GIAC Security Essentials (GSEC)
Ziele der Schulung
In dieser 4-tägigen Schulung "GIAC Security Essentials (GSEC)" erwerben Sie ein tiefgehendes Verständnis für verschiedene Aspekte der Informationssicherheit. Die Schulung erstreckt sich über eine Vielzahl von Themen, darunter Zugriffskontrolle, Passwortmanagement, AWS-Sicherheit, Container- und MacOS-Sicherheit, Kryptografie, Datenschutz, Netzwerksicherheit, Endpoint-Sicherheit, Incident Handling, Linux-Fundamentals und -Sicherheit, Log Management, Malicious Code & Exploit Mitigation, Cloud Security, Vulnerability Scanning, Penetration Testing, Web Communication Security, Windows Access Controls, Forensik und vieles mehr.
Durch praxisorientierte Lernansätze und tiefgehende theoretische Konzepte erhalten Sie die notwendigen Fähigkeiten, um Sicherheitsrichtlinien zu entwickeln, Netzwerke und Systeme zu schützen, und auf Sicherheitsvorfälle wirksam zu reagieren. Nach Abschluss dieser Schulung sind Sie in der Lage, komplexe Sicherheitsinfrastrukturen zu verstehen, zu implementieren und zu verwalten, um eine umfassende Informationssicherheit in verschiedenen Umgebungen zu gewährleisten.
Zielgruppe Seminar
- System Administratoren
- Netzwerk Administratoren
- Security Administratoren
Voraussetzungen
- Erste Erfahrungen mit AWS, Azure oder GCP
- Erfahrung mit PowerShell und Shell Scripting
- Erste Erfahrungen mit YAML oder JSON
Lernmethodik
Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.
Seminarinhalt
Access Control & Password Management
- Grundlagen der Zugriffskontrolle und Passwortverwaltung
- Theoretische Konzepte zur Rolle von Passwörtern in der Zugriffskontrolle
AWS Fundamentals and Security
- Interaktion mit und Sicherung von AWS-Instanzen
- Verständnis der Grundlagen und Sicherheitsaspekte von AWS
Container and MacOS Security
- Sicherung von Containern
- Sicherheitsfunktionen in MacOS: Einblick und Anwendung
Cryptography
- Grundlagen der Kryptografie und Steganografie
- Überblick über die wichtigsten Arten von Kryptosystemen
Cryptography Algorithms & Deployment
- Mathematische Konzepte in der Kryptografie
- Identifizierung und Anwendung von symmetrischen, asymmetrischen und Hashing-Kryptosystemen
Cryptography Application
- Anwendungen von Kryptografie: VPNs, GPG, PKI
- Funktionen und Betrieb von Verschlüsselungstechnologien
Data Loss Prevention and Mobile Device Security
- Risiken und Auswirkungen von Datenverlust
- Prävention und Sicherheit im Zusammenhang mit mobilen Geräten
Defense in Depth
- Konzept und Implementierung von Defense in Depth
- Strategien zur effektiven Sicherheitsimplementierung in Organisationen
Defensible Network Architecture
- Architektur eines überwachbaren und widerstandsfähigen Netzwerks
- Maßnahmen zur Intrusionsresistenz
Endpoint Security
- Funktion und Einsatz von Endpunktsicherheitsgeräten
- Verwendung von Endpoint-Firewalls, HIDS und HIPS
Enforcing Windows Security Policy
- Features von Group Policy und INF-Sicherheitstemplates
- Hochrangiges Verständnis der Windows-Sicherheitsrichtlinien
Incident Handling & Response
- Konzepte und Prozesse im Zusammenhang mit Incident Handling
- Effektive Reaktion auf Sicherheitsvorfälle
Linux Fundamentals
- Struktur, Schwachstellen und Berechtigungen des Linux-Betriebssystems
- Grundverständnis des Linux-Betriebssystems
Linux Security and Hardening
- Einblick in ein Linux-System für Sicherheit, Auditierung und Härtung
- Methoden zur Sicherung von Linux-Systemen
Log Management & SIEM
- Wichtigkeit von Logging und Konfiguration von Log-Management
- Hochrangiges Verständnis von Security Information and Event Management (SIEM)
Malicious Code & Exploit Mitigation
- Angriffsmethoden und grundlegende Abwehrstrategien
- Schutz vor bösartigem Code und Exploits
Network Security Devices
- Grundlagen und Verwendung von Netzwerksicherheitsgeräten
- Firewalls, NIDS und NIPS: Funktionen und Anwendungen
Networking & Protocols
- Eigenschaften und Funktionen von Netzwerkprotokollen und -stapeln
- Grundverständnis von Netzwerkprotokollen
Security Frameworks and CIS Controls
- Zweck, Umsetzung und Hintergrund der CIS Critical Controls, NIST Cybersecurity Framework und MITRE ATT&CK Knowledge Base
- Anwendung von Sicherheitsframeworks
Virtualization and Cloud Security
- Risiken von Virtualisierung und Cloud-Services
- Sicherheitsmaßnahmen für virtuelle Umgebungen und Cloud-Dienste
Vulnerability Scanning and Penetration Testing
- Konzepte von Schwachstellen, Bedrohungen und Risiken
- Netzwerkkarten erstellen und Penetrationstests durchführen
Web Communication Security
- Verständnis der Sicherheit von Webanwendungen
- Erkennung und Abwehr von Schwachstellen wie CGI, Cookies, SSL und aktivem Inhalt
Windows Access Controls
- Anwendung von Berechtigungen im Windows NT-Dateisystem, freigegebenen Ordnern, Druckern, Registrierungsschlüsseln und Active Directory
- Verwaltung von Privilegien
Windows as a Service
- Verwaltung von Updates für Windows-Hosts in Netzwerken
- Effektive Maßnahmen zur Sicherung von Windows-Netzwerkdiensten
Windows Automation, Auditing, and Forensics
- Techniken und Technologien zur Windows-Host-Auditierung
- Einführung in forensische Untersuchungen
Windows Security Infrastructure
- Unterschiede zwischen Windows-Betriebssystemen
- Verwaltung von Gruppen und Konten in Windows, lokal und mit Active Directory und Gruppenrichtlinien
Windows Services and Microsoft Cloud
- Sicherheitsmaßnahmen für Windows-Netzwerkdienste wie IPsec, IIS und Remote Desktop Services
- Sicherheitsfunktionen von Microsoft Azure
Wireless Network Security
- Missverständnisse und Risiken von drahtlosen Netzwerken
- Sicherheitsmaßnahmen für drahtlose Netzwerke
Open Badge für dieses Seminar - Ihr digitaler Kompetenznachweis

Durch die erfolgreiche Teilnahme an einem Kurs bei IT-Schulungen.com erhalten Sie zusätzlich zu Ihrem Teilnehmerzertifikat ein digitales Open Badge (Zertifikat) – Ihren modernen Nachweis für erworbene Kompetenzen.
Ihr Open Badge ist jederzeit in Ihrem persönlichen und kostenfreien Mein IT-Schulungen.com-Konto verfügbar. Mit wenigen Klicks können Sie diesen digitalen Nachweis in sozialen Netzwerken teilen, um Ihre Expertise sichtbar zu machen und Ihr berufliches Profil gezielt zu stärken.
Übersicht: GIAC Schulungen Portfolio
Seminare kurz vor der Durchführung
Termin | Standort | Aktion |
---|---|---|
24.03. - 27.03.2025 | Hamburg | |
07.04. - 10.04.2025 | München | |
06.05. - 09.05.2025 | Köln | |
03.06. - 06.06.2025 | Nürnberg |