Schulungsübersicht

BEREICH 1: CYBERSICHERHEITSKONZEPTE

  • 1.1 Kenntnis der Grundsätze der Informationssicherheit (IA) zur Beherrschung von Risiken im Zusammenhang mit der Nutzung, Verarbeitung, Speicherung und Übertragung von Informationen oder Daten.
  • 1.2 Kenntnisse des Sicherheitsmanagements.
  • 1.3 Kenntnisse der Risikomanagementprozesse, einschließlich der Schritte und Methoden zur Risikobewertung.
  • 1.4 Kenntnis der Ziele der Informationstechnologie (IT) des Unternehmens.
  • 1.5 Kenntnisse verschiedener operativer Bedrohungsumgebungen (z.B. erste Generation [Skript-Kiddies], zweite Generation [nicht staatlich gesponsert] und dritte Generation [staatlich gesponsert]).
  • 1.6 Kenntnis der Grundsätze der Informationssicherheit (IA) und der organisatorischen Anforderungen, die für Vertraulichkeit, Integrität, Verfügbarkeit, Authentifizierung und Nichtabstreitbarkeit relevant sind.
  • 1.7 Kenntnis gängiger gegnerischer Taktiken, Techniken und Verfahren (TTPs) im zugewiesenen Verantwortungsbereich (z.B. historische länderspezifische TTPs, neue Fähigkeiten).
  • 1.8 Kenntnis der verschiedenen Arten von Angriffen (z.B. passive, aktive, Insider-Angriffe, Angriffe aus nächster Nähe, Verbreitung).
  • 1.9 Kenntnis der einschlägigen Gesetze, Strategien, Verfahren und Governance-Anforderungen.
  • 1.10 Kenntnis der einschlägigen Gesetze, Strategien, Verfahren und Governance-Anforderungen in Bezug auf Arbeiten, die sich auf kritische Infrastrukturen auswirken können.

BEREICH 2: GRUNDSÄTZE DER CYBERSICHERHEITSARCHITEKTUR

  • 2.1 Kenntnisse der Netzentwurfsprozesse, einschließlich des Verständnisses von Sicherheitszielen, Betriebszielen und Kompromissen.
  • 2.2 Kenntnisse der Methoden, Werkzeuge und Techniken für den Entwurf von Sicherheitssystemen.
  • 2.3 Kenntnisse des Netzzugangs, der Identitäts- und Zugangsverwaltung (z. B. Public Key Infrastructure [PKI]).
  • 2.4 Kenntnisse der Grundsätze und Methoden der IT-Sicherheit (z. B. Firewalls, entmilitarisierte Zonen, Verschlüsselung).
  • 2.5 Kenntnisse aktueller branchenüblicher Methoden zur Bewertung, Implementierung und Verbreitung von Werkzeugen und Verfahren zur Bewertung, Überwachung, Erkennung und Behebung von Sicherheitslücken in der Informationstechnologie (IT) unter Verwendung von standardbasierten Konzepten und Fähigkeiten.
  • 2.6 Kenntnisse von Konzepten der Netzsicherheitsarchitektur, einschließlich Topologie, Protokolle, Komponenten und Grundsätze (z.B. Anwendung von Defense in Depth).
  • 2.7 Kenntnisse von Konzepten und Methoden der Malware-Analyse.
  • 2.8 Kenntnisse von Methoden und Techniken zur Erkennung von Host- und netzbasierten Eindringlingen mittels Intrusion-Detection-Technologien.
  • 2.9 Kenntnisse der Grundsätze der Tiefenverteidigung und der Netzsicherheitsarchitektur.
  • 2.10 Kenntnisse von Verschlüsselungsalgorithmen (z. B. Internet Protocol Security [IPSEC], Advanced Encryption Standard [AES], Generic Routing Encapsulation [GRE]).
  • 2.11 Kenntnisse der Kryptologie.
  • 2.12 Kenntnisse über Verschlüsselungsmethoden.
  • 2.13 Kenntnisse über den Verkehrsfluss im Netz (z. B. Transmission Control Protocol und Internet Protocol [ITCP/IP], Open System Interconnection Model [OSI]).
  • 2.14 Kenntnisse von Netzprotokollen (z. B. Transmission Control Protocol und Internet Protocol)

BEREICH 3: SICHERHEIT VON NETZ, SYSTEM, ANWENDUNG UND DATEN

  • 3.1 Kenntnisse von Werkzeugen zur Verteidigung von Computernetzwerken (CND) und zur Bewertung von Schwachstellen, einschließlich Open-Source-Werkzeugen, und ihrer Möglichkeiten.
  • 3.2 Kenntnisse grundlegender Systemverwaltungs-, Netz- und Betriebssystem-Härtungstechniken.
  • 3.3 Kenntnisse der mit Virtualisierungen verbundenen Risiken.
  • 3.4 Kenntnisse der Grundsätze, Werkzeuge und Techniken von Penetrationstests (z. B. Metasploit, Neosploit).
  • 3.5 Kenntnisse von Grundsätzen, Modellen, Methoden (z. B. End-to-End-Überwachung der Systemleistung) und Tools für die Verwaltung von Netzwerksystemen.
  • 3.6 Kenntnisse von Konzepten der Fernzugriffstechnologie.
  • 3.7 Kenntnisse von Konzepten der Systemverwaltung.
  • 3.8 Kenntnisse der Unix-Befehlszeile.
  • 3.9 Kenntnisse über Sicherheitsbedrohungen und Schwachstellen von Systemen und Anwendungen.
  • 3.10 Kenntnisse der Grundsätze des Systemlebenszyklusmanagements, einschließlich Softwaresicherheit und Benutzerfreundlichkeit.
  • 3.11 Kenntnisse lokaler spezieller Systemanforderungen (z. B. kritische Infrastruktursysteme, die möglicherweise keine Standard-Informationstechnologie [IT] verwenden) für Sicherheit, Leistung und Zuverlässigkeit.
  • 3.12 Kenntnisse von System- und Anwendungssicherheitsbedrohungen und -schwachstellen (z. B. Pufferüberlauf, mobiler Code, Cross-Site-Scripting, Procedural Language/Structured Query Language [PL/SQL] und Injections, Race Conditions, verdeckter Kanal, Replay, rückkehrorientierte Angriffe, bösartiger Code).
  • 3.13 Kenntnisse der sozialen Dynamik von Computerangreifern in einem globalen Kontext.
  • 3.14 Kenntnisse von Techniken des sicheren Konfigurationsmanagements.
  • 3.15 Kenntnisse der Fähigkeiten und Anwendungen von Netzausrüstungen einschließlich Hubs, Routern, Switches, Bridges, Servern, Übertragungsmedien und zugehöriger Hardware.
  • 3.16 Kenntnisse der Kommunikationsmethoden, -prinzipien und -konzepte, die die Netzinfrastruktur unterstützen.
  • 3.17 Kenntnis der gängigen Netzwerkprotokolle (z. B. Transmission Control Protocol und Internet Protocol [TCP/IP]) und -dienste (z. B. Web, Mail, Domain Name System [DNS]) und deren Zusammenspiel zur Bereitstellung von Netzwerkkommunikation.
  • 3.18 Kenntnisse über verschiedene Arten der Netzwerkkommunikation (z. B. Local Area Network [LAN], Wide Area Network [WAN], Metropolitan Area Network [MAN], Wireless Local Area Network [WLAN], Wireless Wide Area Network [WWAN]).
  • 3.19 Kenntnisse von Virtualisierungstechnologien und der Entwicklung und Wartung virtueller Maschinen.
  • 3.20 Kenntnisse über Schwachstellen von Anwendungen.
  • 3.21 Kenntnisse der Grundsätze und Methoden der Informationssicherheit (IA), die für die Softwareentwicklung gelten.
  • 3.22 Kenntnisse der Risikobewertung von Bedrohungen.

BEREICH 4: REAKTION AUF VORFÄLLE

  • 4.1 Kenntnis der Vorfallskategorien, der Reaktionen auf Vorfälle und der Fristen für Reaktionen.
  • 4.2 Kenntnisse von Notfallwiederherstellungs- und Betriebskontinuitätsplänen.
  • 4.3 Kenntnisse der Datensicherung, der Arten von Backups (z.B. vollständig, inkrementell) sowie der Wiederherstellungskonzepte und -werkzeuge.
  • 4.4 Kenntnisse von Methoden zur Reaktion auf und Behandlung von Zwischenfällen.
  • 4.5 Kenntnisse von Tools zur Korrelation von Sicherheitsereignissen.
  • 4.6 Kenntnisse der Auswirkungen von Hardware, Betriebssystemen und Netzwerktechnologien auf die Untersuchung.
  • 4.7 Kenntnis der Verfahren zur Beschlagnahme und Aufbewahrung digitaler Beweismittel (z. B. Beweiskette).
  • 4.8 Kenntnis der Arten digitaler forensischer Daten und wie man sie erkennt.
  • 4.9 Kenntnis der grundlegenden Konzepte und Praktiken der Verarbeitung digitaler forensischer Daten.
  • 4.10 Kenntnis der Taktiken, Techniken und Verfahren der Spurensicherung (TTPS).
  • 4.11 Kenntnisse der gängigen forensischen Tool-Konfiguration und Support-Anwendungen (z. B. VMWare, Wireshark).
  • 4.12 Kenntnisse von Methoden zur Analyse des Netzwerkverkehrs.
  • 4.13 Kenntnisse darüber, welche Systemdateien (z. B. Protokolldateien, Registrierungsdateien, Konfigurationsdateien) relevante Informationen enthalten und wo man diese Systemdateien finden kann.

DOMÄNE 5: SICHERHEIT VON SICH WEITERENTWICKELNDEN TECHNOLOGIEN

  • 5.1 Kenntnisse über neue und sich entwickelnde Informationstechnologie (IT) und Informationssicherheitstechnologien.
  • 5.2 Kenntnisse über neu auftretende Sicherheitsprobleme, Risiken und Schwachstellen.
  • 5.3 Kenntnis der Risiken im Zusammenhang mit Mobile Computing.
  • 5.4 Kenntnisse von Cloud-Konzepten im Zusammenhang mit Daten und Zusammenarbeit.
  • 5.5 Kenntnis der Risiken bei der Verlagerung von Anwendungen und Infrastruktur in die Cloud.
  • 5.6 Kenntnis der mit dem Outsourcing verbundenen Risiken
  • 5.7 Kenntnisse der Prozesse und Praktiken des Risikomanagements in der Lieferkette

Voraussetzungen

Es gibt keine festen Voraussetzungen für die Teilnahme an diesem Kurs

  28 Stunden

Teilnehmerzahl



Preis je Teilnehmer

Erfahrungsberichte (2)

Kombinierte Kurse

CISA - Certified Information Systems Auditor

  28 Stunden

Verwandte Kategorien