CompTIA CySA+
Ziele
In dieser 5-tägigen Schulung "CompTIA CySA+" lernen Sie, wie Sie sich in der IT-Sicherheitsbranche auf die Verwendung eines analysebasierten Ansatzes konzentrieren, da herkömmliche signaturbasierte Lösungen nicht mehr ausreichen, um Angreifer zu stoppen. CompTIA CySA+ nutzt Verhaltensanalysen auf Netzwerkebene, um den Sicherheitsstatus zu verbessern, indem Malware und Advanced Persistent Threats (APTs) erkannt und bekämpft werden. Dadurch erhalten Sie eine bessere Sichtbarkeit von Bedrohungen in einem breiten Angriffsvektor. Mit diesem Wissen sind Sie in der Lage, proaktiv auf Sicherheitsvorfälle zu reagieren und Ihr Unternehmen vor potenziellen Bedrohungen zu schützen. Nehmen Sie an dieser Schulung teil, um Ihre Kenntnisse im Bereich Cybersicherheit zu erweitern und Ihr Unternehmen sicherer zu machen.
Zielgruppe
- IT-Sicherheitsbeauftragte/r
Voraussetzungen
Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:
- CompTIA Network+, CompTIA Security+ oder ähnliche Kenntnisse.
- Minimum von 4 Jahre Praxiserfahrung Informationssicherheit oder ähnliches.
Lernmethodik
Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.
Agenda
Die Bedeutung von Sicherheitskontrollen und Security Intelligence erläutern:
- Arten von Sicherheitskontrollen identifizieren
- Die Bedeutung von Bedrohungsdaten und -informationen erklären
Bedrohungsdaten und -informationen nutzen:
- Bedrohungen und Typen von Bedrohungsakteuren klassifizieren
- Angriffs-Frameworks und Indikator-Management nutzen
- Bedrohungsmodellierung und Jagdmethoden anwenden
Analysieren von Sicherheitsüberwachungsdaten:
- Analysieren von Netzwerküberwachungsdaten
- Analysieren von Appliance-Überwachungsdaten
- Analysieren von Endpunkt-Überwachungsdaten
- Analysieren von E-Mail-Überwachungsdaten
Sammeln und Abfragen von Sicherheitsüberwachungsdaten:
- Konfigurieren von Log Review- und SIEM-Tools
- Analysieren und Abfragen von Logs und SIEM-Daten
Digitale Forensik und Indikator-Analysetechniken nutzen:
- Digitale Forensik-Techniken identifizieren
- Analysieren von netzwerkbezogenen IOCs
- Analysieren von Host-bezogenen IOCs
- Analysieren von anwendungsbezogenen IOCs
- Analysieren von Lateral Movement und Pivot IOCs
Anwenden von Incident-Response-Verfahren:
- Incident-Response-Prozesse erläutern
- Erkennungs- und Eindämmungsprozesse anwenden
- Ausrottungs-, Wiederherstellungs- und Post-Incident-Prozesse anwenden
Anwenden von Risikominderungs- und Sicherheits-Frameworks:
- Prozesse zur Risikoidentifizierung, -berechnung und -priorisierung anwenden
- Frameworks, Richtlinien und Verfahren erläutern
Durchführen von Schwachstellenmanagement:
- Analysieren der Ausgabe von Aufzählungswerkzeugen
- Parameter für das Scannen der Infrastruktur auf Sicherheitsrisiken konfigurieren
- Analysieren der Ausgabe von Infrastruktur-Schwachstellen-Scannern
- Abschwächen von Schwachstellenproblemen
Anwenden von Sicherheitslösungen für das Infrastrukturmanagement:
- Sicherheitslösungen für das Identitäts- und Zugriffsmanagement anwenden
- Sicherheitslösungen für Netzwerkarchitektur und Segmentierung anwenden
- Best Practices für die Hardwaresicherung erläutern
- Erklären von Schwachstellen im Zusammenhang mit spezieller Technologie
Verstehen von Datenschutz und Datensicherheit:
- Identifizieren nicht-technischer Daten und Datenschutzkontrollen
- Identifizieren von technischen Daten und Datenschutzkontrollen
Anwenden von Sicherheitslösungen für Software Assurance:
- Abschwächen von Software-Schwachstellen und Angriffen
- Schwachstellen und Angriffe auf Webanwendungen entschärfen
- Analysieren des Outputs von Anwendungsassessments
Anwenden von Sicherheitslösungen für Cloud und Automatisierung:
- Schwachstellen von Cloud-Diensten und Bereitstellungsmodellen identifizieren
- Eine serviceorientierte Architektur erklären
- Die Ausgabe von Cloud-Infrastruktur-Bewertungswerkzeugen analysieren
- Vergleich von Automatisierungskonzepten und -technologien
Hinweise
Prüfung und Zertifizierung
Die Prüfungsgebühr ist nicht im Preis enthalten
- Anzahl von Fragen: Maximal 90 Fragen pro Prüfung
- Art von Fragen: Leistungsbasiert und Multiple Choice
- Dauer der Prüfung: 165 Minuten
- Mindestpunktzahl zum Bestehen der Prüfung: 750 (von insgesamt 900)
- Empfohlene Vorerfahrung: Network+, Security+ oder entsprechende Kenntnisse. Mindestens 3-4 Jahre Praxiserfahrung in der Datensicherheit oder einem entsprechenden Arbeitsfeld.
- Sprachen: Englisch
- Prüfungsgebühr: 364,- netto (zzgl. MwSt.)
Open Badge - Ihr digitaler Kompetenznachweis
Durch die erfolgreiche Teilnahme an einem Kurs bei IT-Schulungen.com erlangen Sie nicht nur Fachkenntnisse und Fähigkeiten, sondern bekommen zusätzlich zu Ihrem Teilnahmezertifikat ein Open Badge als digitalen Nachweis Ihrer Kompetenz.
Sie können diesen in Ihrem persönlichen und kostenfreien Mein IT-Schulungen.com Konto abrufen. Ihre verdienten Badges lassen sich problemlos in sozialen Netzwerken integrieren und weitergeben.
Gesicherte Termine
Termin | Standort | Aktion |
---|---|---|
24.06. - 28.06.2024 | Nürnberg | |
24.06. - 28.06.2024 | Virtual Classroom (online) |
Kurz vor Durchführung
Termin | Standort | Aktion |
---|---|---|
13.05. - 17.05.2024 | Hamburg | |
24.06. - 28.06.2024 | München | |
08.07. - 12.07.2024 | Köln | |
26.08. - 30.08.2024 | Nürnberg |