Seminare
Seminare

Certified Security Specialist (ECSS)

Seminar - IT-Schulungen.com

In dieser 5-tägigen Schulung "Certified Security Specialist (ECSS)" erwerben Sie fundierte Kenntnisse im Bereich Informationssicherheit und Netzwerksicherheit. Sie lernen die Grundlagen der Informationssicherheit, Netzwerke, sichere Netzwerkprotokolle, Sicherheitsherausforderungen, soziale Manipulation (Social Engineering), Hacking-Zyklus, Identifikation, Authentifizierung und Autorisierung, Kryptografie, Firewalls, Intrusion Detection Systeme (IDS), Datensicherung, Virtual Private Networks (VPN), Wireless Network Security, Web Security, Ethical Hacking, Incident Response, Computer-Forensik, Analyse von Logs und vieles mehr. Ziel ist es, Sie darauf vorzubereiten, Sicherheitslücken zu erkennen, Angriffe abzuwehren und Incident-Response-Verfahren zu implementieren. Sie lernen auch, digitale Beweise zu sammeln und forensische Berichte zu verfassen. Nach Abschluss der Schulung sind Sie in der Lage, effektive Sicherheitsmaßnahmen für IT-Infrastrukturen zu implementieren und auf Sicherheitsvorfälle angemessen zu reagieren.


Der EC-Council Certified Security Specialist (ECSS) wird von einem zertifizierten und erfahrenen EC-Council Trainer durchgeführt. Die Prüfungsgebühr ist im Preis enthalten.


Termin Ort Preis*
23.09.2024- 27.09.2024 online 5.295,50 €
23.09.2024- 27.09.2024 Nürnberg 5.295,50 €
14.10.2024- 18.10.2024 online 5.295,50 €
14.10.2024- 18.10.2024 Nürnberg 5.295,50 €

Alle Termine anzeigen

*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:

Module 01: Information Security Fundamentals

  • Data Breach Statistics
  • Data Loss Statistics
  • The Global State of Information Security Survey 2016
  • Information Security
  • Need for Security
  • Elements of Information Security
  • The Security, Functionality, and Usability Triangle
  • Security Challenges
  • Information Security Attack Vectors
  • Information Security Threat Categories
  • Types of Attacks on a System
  • Trends in Security
  • Information Security Laws and Regulations


Module 02: Networking Fundamentals

  • Introduction
  • Types of Networks
  • OSI (Open Systems Interconnection) Reference Model
  • OSI Layers and Device Mapping
  • Protocols
  • TCP/IP Model
  • Comparing OSI and TCP/IP
  • Network Security
  • Essentials of Network Security
  • Data Security Threats over a Network
  • Basic Network Security Procedures
  • Network Security Policies
  • Types of Network Security Policies


Module 03: Secure Network Protocols

  • Introduction
  • Terminology
  • Secure Network Protocols
  • Public Key Infrastructure (PKI)
  • Access Control List (ACL)
  • Authentication, Authorization, and Accounting (AAA)
  • RADIUS
  • Kerberos
  • Internet Key Exchange Protocol (IKE)


Module 04: Information Security Threats and Attacks

  • The Global State of Information Security Survey 2016
  • Understanding Threat, Vulnerability and Exploit
  • Internal Threats
  • External Threats


Module 05: Social Engineering

  • What is Social Engineering?
  • Behaviors Vulnerable to Attacks
  • Why is Social Engineering Effective?
  • Impact on the Organization
  • Common Targets of Social Engineering
  • Types of Social Engineering
  • Social Engineering Countermeasures
  • How to Detect Phishing Emails?
  • Identity Theft Countermeasures


Module 06: Hacking Cycle

  • What is Hacking?
  • Who is a Hacker?
  • Hacker Classes
  • Hacktivism
  • Stages of Hacking Cycle


Module 07: Identification, Authentication, and Authorization

  • Identification, Authentication and Authorization
  • Need for Identification, Authentication and Authorization
  • Types of Authentication


Module 08: Cryptography

  • Terminology
  • Cryptography
  • Types of Cryptography
  • Ciphers
  • Advanced Encryption Standard (AES)
  • Data Encryption Standard (DES)
  • RC4, RC5, RC6 Algorithms
  • The DSA and Related Signature Schemes
  • RSA (Rivest Shamir Adleman)
  • Message Digest Function: MD5
  • Secure Hashing Algorithm (SHA)
  • Public Key Infrastructure (PKI)
  • Certification Authorities
  • Digital Signature
  • SSL (Secure Sockets Layer)
  • Transport Layer Security (TLS)
  • Disk Encryption


Module 09: Firewalls

  • Firewall
  • Firewall Technologies
  • Bypassing Firewalls


Module 10: Intrusion Detection System

  • Terminologies
  • Intrusion Detection System (IDS)
  • Types of IDS
  • IDS for an Organization
  • Limitations of Intrusion Detection System
  • System Integrity Verifiers (SIV)
  • Intrusion Detection Tools
  • Evading IDS


Module 11: Data Backup

  • Introduction to Data Backup
  • Identifying Critical Business Data
  • Selecting Backup Media
  • Backup Media
  • Storage Area Network (SAN)
  • Network Attached Storage (NAS)
  • Selecting Appropriate Backup Method
  • Choosing the Right Location for Backup
  • Backup Types
  • Choosing Right Backup Solution


Module 12: Virtual Private Network

  • What is a VPN?
  • VPN Deployment
  • Tunneling
  • VPN Security
  • Introduction to IPSec
  • Combining VPN and Firewalls
  • VPN Vulnerabilities


Module 13: Wireless Network Security


Wireless Networks


Wireless Terminologies


Types of Wireless Networks


Wireless Standards


Wireless Network Topology


Antennas


Service Set Identifier (SSID)

Ziele/Bildungsabschluss:

In dieser 5-tägigen Schulung "Certified Security Specialist (ECSS)" erwerben Sie fundierte Kenntnisse im Bereich Informationssicherheit und Netzwerksicherheit. Sie lernen die Grundlagen der Informationssicherheit, Netzwerke, sichere Netzwerkprotokolle, Sicherheitsherausforderungen, soziale Manipulation (Social Engineering), Hacking-Zyklus, Identifikation, Authentifizierung und Autorisierung, Kryptografie, Firewalls, Intrusion Detection Systeme (IDS), Datensicherung, Virtual Private Networks (VPN), Wireless Network Security, Web Security, Ethical Hacking, Incident Response, Computer-Forensik, Analyse von Logs und vieles mehr. Ziel ist es, Sie darauf vorzubereiten, Sicherheitslücken zu erkennen, Angriffe abzuwehren und Incident-Response-Verfahren zu implementieren. Sie lernen auch, digitale Beweise zu sammeln und forensische Berichte zu verfassen. Nach Abschluss der Schulung sind Sie in der Lage, effektive Sicherheitsmaßnahmen für IT-Infrastrukturen zu implementieren und auf Sicherheitsvorfälle angemessen zu reagieren.


Der EC-Council Certified Security Specialist (ECSS) wird von einem zertifizierten und erfahrenen EC-Council Trainer durchgeführt. Die Prüfungsgebühr ist im Preis enthalten.


Teilnahmevoraussetzungen:

Für diesen Kurs müssen Sie keine speziellen Erfahrungen mitbringen.


Lehrgangsverlauf/Methoden:

Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.


Zielgruppe:

Diese Schulung richtet sich an Personen, die ihre Kompetenzen vertiefen und ausbauen möchten, um in den Bereichen der Informationssicherheit, Netzwerksicherheit und Computerforensik erfolgreich eine Karriere zu verfolgen.


Seminarkennung:
NE-WEBDATE-8578de53-e5f3-4a74-b158-6c47d5e4505d
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha