Header Background
 
 
 

GIAC Security Essentials (GSEC)

Seminardauer: 4 Tage

Ziele der Schulung

In dieser 4-tägigen Schulung "GIAC Security Essentials (GSEC)" erwerben Sie ein tiefgehendes Verständnis für verschiedene Aspekte der Informationssicherheit. Die Schulung erstreckt sich über eine Vielzahl von Themen, darunter Zugriffskontrolle, Passwortmanagement, AWS-Sicherheit, Container- und MacOS-Sicherheit, Kryptografie, Datenschutz, Netzwerksicherheit, Endpoint-Sicherheit, Incident Handling, Linux-Fundamentals und -Sicherheit, Log Management, Malicious Code & Exploit Mitigation, Cloud Security, Vulnerability Scanning, Penetration Testing, Web Communication Security, Windows Access Controls, Forensik und vieles mehr.

Durch praxisorientierte Lernansätze und tiefgehende theoretische Konzepte erhalten Sie die notwendigen Fähigkeiten, um Sicherheitsrichtlinien zu entwickeln, Netzwerke und Systeme zu schützen, und auf Sicherheitsvorfälle wirksam zu reagieren. Nach Abschluss dieser Schulung sind Sie in der Lage, komplexe Sicherheitsinfrastrukturen zu verstehen, zu implementieren und zu verwalten, um eine umfassende Informationssicherheit in verschiedenen Umgebungen zu gewährleisten.

Zielgruppe Seminar

  • System Administratoren
  • Netzwerk Administratoren
  • Security Administratoren

Voraussetzungen

  • Erste Erfahrungen mit AWS, Azure oder GCP
  • Erfahrung mit PowerShell und Shell Scripting
  • Erste Erfahrungen mit YAML oder JSON

Lernmethodik

Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.

Seminarinhalt

Access Control & Password Management

  • Grundlagen der Zugriffskontrolle und Passwortverwaltung
  • Theoretische Konzepte zur Rolle von Passwörtern in der Zugriffskontrolle

AWS Fundamentals and Security

  • Interaktion mit und Sicherung von AWS-Instanzen
  • Verständnis der Grundlagen und Sicherheitsaspekte von AWS

Container and MacOS Security

  • Sicherung von Containern
  • Sicherheitsfunktionen in MacOS: Einblick und Anwendung

Cryptography

  • Grundlagen der Kryptografie und Steganografie
  • Überblick über die wichtigsten Arten von Kryptosystemen

Cryptography Algorithms & Deployment

  • Mathematische Konzepte in der Kryptografie
  • Identifizierung und Anwendung von symmetrischen, asymmetrischen und Hashing-Kryptosystemen

Cryptography Application

  • Anwendungen von Kryptografie: VPNs, GPG, PKI
  • Funktionen und Betrieb von Verschlüsselungstechnologien

Data Loss Prevention and Mobile Device Security

  • Risiken und Auswirkungen von Datenverlust
  • Prävention und Sicherheit im Zusammenhang mit mobilen Geräten

Defense in Depth

  • Konzept und Implementierung von Defense in Depth
  • Strategien zur effektiven Sicherheitsimplementierung in Organisationen

Defensible Network Architecture

  • Architektur eines überwachbaren und widerstandsfähigen Netzwerks
  • Maßnahmen zur Intrusionsresistenz

Endpoint Security

  • Funktion und Einsatz von Endpunktsicherheitsgeräten
  • Verwendung von Endpoint-Firewalls, HIDS und HIPS

Enforcing Windows Security Policy

  • Features von Group Policy und INF-Sicherheitstemplates
  • Hochrangiges Verständnis der Windows-Sicherheitsrichtlinien

Incident Handling & Response

  • Konzepte und Prozesse im Zusammenhang mit Incident Handling
  • Effektive Reaktion auf Sicherheitsvorfälle

Linux Fundamentals

  • Struktur, Schwachstellen und Berechtigungen des Linux-Betriebssystems
  • Grundverständnis des Linux-Betriebssystems

Linux Security and Hardening

  • Einblick in ein Linux-System für Sicherheit, Auditierung und Härtung
  • Methoden zur Sicherung von Linux-Systemen

Log Management & SIEM

  • Wichtigkeit von Logging und Konfiguration von Log-Management
  • Hochrangiges Verständnis von Security Information and Event Management (SIEM)

Malicious Code & Exploit Mitigation

  • Angriffsmethoden und grundlegende Abwehrstrategien
  • Schutz vor bösartigem Code und Exploits

Network Security Devices

  • Grundlagen und Verwendung von Netzwerksicherheitsgeräten
  • Firewalls, NIDS und NIPS: Funktionen und Anwendungen

Networking & Protocols

  • Eigenschaften und Funktionen von Netzwerkprotokollen und -stapeln
  • Grundverständnis von Netzwerkprotokollen

Security Frameworks and CIS Controls

  • Zweck, Umsetzung und Hintergrund der CIS Critical Controls, NIST Cybersecurity Framework und MITRE ATT&CK Knowledge Base
  • Anwendung von Sicherheitsframeworks

Virtualization and Cloud Security

  • Risiken von Virtualisierung und Cloud-Services
  • Sicherheitsmaßnahmen für virtuelle Umgebungen und Cloud-Dienste

Vulnerability Scanning and Penetration Testing

  • Konzepte von Schwachstellen, Bedrohungen und Risiken
  • Netzwerkkarten erstellen und Penetrationstests durchführen

Web Communication Security

  • Verständnis der Sicherheit von Webanwendungen
  • Erkennung und Abwehr von Schwachstellen wie CGI, Cookies, SSL und aktivem Inhalt

Windows Access Controls

  • Anwendung von Berechtigungen im Windows NT-Dateisystem, freigegebenen Ordnern, Druckern, Registrierungsschlüsseln und Active Directory
  • Verwaltung von Privilegien

Windows as a Service

  • Verwaltung von Updates für Windows-Hosts in Netzwerken
  • Effektive Maßnahmen zur Sicherung von Windows-Netzwerkdiensten

Windows Automation, Auditing, and Forensics

  • Techniken und Technologien zur Windows-Host-Auditierung
  • Einführung in forensische Untersuchungen

Windows Security Infrastructure

  • Unterschiede zwischen Windows-Betriebssystemen
  • Verwaltung von Gruppen und Konten in Windows, lokal und mit Active Directory und Gruppenrichtlinien

Windows Services and Microsoft Cloud

  • Sicherheitsmaßnahmen für Windows-Netzwerkdienste wie IPsec, IIS und Remote Desktop Services
  • Sicherheitsfunktionen von Microsoft Azure

Wireless Network Security

  • Missverständnisse und Risiken von drahtlosen Netzwerken
  • Sicherheitsmaßnahmen für drahtlose Netzwerke

Open Badge für dieses Seminar - Ihr digitaler Kompetenznachweis

IT-Schulungen Badge: GIAC Security Essentials (GSEC)

Durch die erfolgreiche Teilnahme an einem Kurs bei IT-Schulungen.com erhalten Sie zusätzlich zu Ihrem Teilnehmerzertifikat ein digitales Open Badge (Zertifikat) – Ihren modernen Nachweis für erworbene Kompetenzen.

Ihr Open Badge ist jederzeit in Ihrem persönlichen und kostenfreien Mein IT-Schulungen.com-Konto verfügbar. Mit wenigen Klicks können Sie diesen digitalen Nachweis in sozialen Netzwerken teilen, um Ihre Expertise sichtbar zu machen und Ihr berufliches Profil gezielt zu stärken.

Übersicht: GIAC Schulungen Portfolio

Mehr zu den Vorteilen von Badges

Seminare kurz vor der Durchführung

TerminStandortAktion
24.03. - 27.03.2025 Hamburg Seminar jetzt anfragen
07.04. - 10.04.2025 München Seminar jetzt anfragen
06.05. - 09.05.2025 Köln Seminar jetzt anfragen
03.06. - 06.06.2025 Nürnberg Seminar jetzt anfragen
 

1.) Wählen Sie den Seminartyp:




2.) Wählen Sie Ort und Datum:

2.995,00 € Preis pro Person

spacing line3.564,05 € inkl. 19% MwSt
Verpflegung zzgl.
Seminarunterlage zzgl.

Seminar jetzt anfragen Auf den Merkzettel
PDF IconPDF Icon
 

Diese Seite weiterempfehlen:

0
Merkzettel öffnen
0
Besuchsverlauf ansehen
IT-Schulungen.com Control Panel
Warnung Icon Sie haben in Ihrem Browser Javascript deaktiviert! Bitte aktivieren Sie Javascript um eine korrekte Darstellung und Funktionsweise von IT-Schulungen zu gewährleisten. Warnung Icon