Certiport - Network Security

Dauer

Dauer:

Nur 3 Tage

Methode

Methode:

Klassenraum / Online / Hybrid

nächster Termin

nächster Termin:

24.6.2024 (Montag)

Überblick

Dieser Intensivkurs CertiPort Network Security Information Technology Specialist ist eine Möglichkeit für Teilnehmer, die von Arbeitgebern gesuchten IT-Kenntnisse auf Einstiegsebene zu validieren. Das IT-Spezialist-Programm richtet sich an Kandidaten, die eine Karriere in der Informationstechnologie in Betracht ziehen oder gerade erst beginnen.

Kandidaten für diese Prüfung müssen grundlegende Sicherheitskenntnisse und -fähigkeiten nachweisen, einschließlich eines Verständnisses der wichtigsten Sicherheitsprinzipien für die Sicherheit von Betriebssystemen, Netzwerken und Geräten sowie sicheren Computerpraktiken.

Am Ende dieses Kurses erhalten Sie Ihre CertiPort Network Security Zertifizierung.

Durch die Firebrand-Methode "Lecture | Lab | Review" können Sie sich doppelt so schnell zertifizieren lassen wie bei herkömmlichen Kursen. Sie erhalten Zugang zu Kursunterlagen, lernen von zertifizierten Dozenten und trainieren in einer ablenkungsfreien Umgebung.

40% schneller

Ablenkungsfreie Umgebung

Zielgruppe

Kandidaten für diese Prüfung müssen grundlegende Sicherheitskenntnisse und -fähigkeiten nachweisen, einschließlich eines Verständnisses der wichtigsten Sicherheitsprinzipien für Betriebssystemsicherheit, Netzwerk- und Gerätesicherheit sowie sichere Computerpraktiken.

Vorteile

In einem Firebrand Intensiv-Training profitieren Sie von folgenden Vorteilen:

  • Zwei Optionen - Präsenz- oder Onlinetraining
  • Ablenkungsfreie Lernumgebung
  • Eigene Trainings- und Prüfungszentren (Pearson VUE Select Partner)
  • Effektives Training mit praktischen Übungseinheiten und intensiver Betreuung durch unsere Trainer
  • Umfassendes Leistungspaket mit allem, was Sie benötigen, um Ihre Zertifizierung zu erhalten, inklusive unserer Firebrand Leistungsgarantie.

Lehrplan

1. Defense in Depth

1.1 Identify core security principles

  • Confidentiality, integrity, availability, non-repudiation, threat, risk, vulnerability, principle of least privilege, attack surfaces including IoT

1.2 Define and enforce physical security

  • Site security, computer security, removable devices and drives, mantraps

1.3 Identify security policy types

  • Administrative controls, technical controls

1.4 Identify attack types

  • Buffer overflow, viruses, polymorphic viruses, worms, Trojan horses, spyware, ransomware, adware, rootkits, backdoors, zero day attacks/ vulnerabilities, denial-of-service (DoS) attacks, common attack methods, types of vulnerability, cross-site scripting (XSS), SQL injection, brute force attack, man-in-the-middle (MITM) and man-in-the-browser (MITB), social engineering, keyloggers (software and hardware), logic bombs

1.5 Identify backup and restore types

  • Full, incremental, differential

2. Operating System Security

2.1 Identify client and server protection

  • Separation of services, hardening, patch management, reducing the attack surface, group policy (gpupdate and gpresult), secure dynamic Domain Name System (DNS) updates, User Account Control (UAC), keeping client operating system and software updated, encrypting offline folders, software restriction policies

2.2 Configure user authentication

  • Multifactor authentication, enforcing password policies, remote access, using secondary sign-on to perform administrative tasks (Run As, sudo), domain and local user and group creation, Kerberos

2.3 Manage permissions in Windows and Linux

  • File and folder permissions, share permissions, inheritance, moving or copying files within the same disk or on another disk, multiple groups with different permissions, take ownership, delegation

    2.4 Facilitate non-repudiation using audit policies and log files

    • Types of auditing, what can be audited, enabling auditing, what to audit for specific purposes, where to save audit information, reviewing log files

    2.5 Demonstrate knowledge of encryption

    • File and folder encryption, how encryption impacts moving/copying files and folders, drive encryption, TPM, secure communication processes (email, texting, chat, social media), virtual private network (VPN) encryption methods, public key/private key, certificate properties and services, Bitlocker

    3. Network Device Security

    3.1 Implement wireless security

  • Wireless security types (strength of encryption), service set identifiers (SSIDs), MAC filtering, default configuration (OOBE)

    3.2 Identify the role of network protection devices

    • Purpose of firewalls, hardware vs. software firewalls, network vs. host firewalls, stateful vs. stateless firewall inspection, security baselines, intrusion detection system (IDS), intrusion prevention system (IPS), security information and event manager (SIEM), content filtering, blacklisting/ whitelisting

    3.3 Identify network isolation methods

    • Routing, honeynet, perimeter networks (DMZ), NAT/PAT, VPN, IPsec, air gap network, DirectAccess, virtual LAN (VLAN)

    3.4 Identify protocol security concepts

    • Tunneling, DNSSEC, network sniffing, well-known ports (FTP, HTTP, HTTPS, DNS, RDP, Telnet, SSH, LDAP, LDAPS, SNMP, SMTP, IMAP, SFTP)

    4. Secure Computing

    4.1 Implement email protection

    • Antispam, spoofing, phishing, and pharming, client protection, user training

    4.2 Manage browser security

    • Browser settings, cache management, private browsing

    4.3 Install and configure anti-malware and antivirus software

    • Installing, uninstalling, reinstalling, and updating; remediation, scheduling scans, investigating alerts
  • Zertifizierung

    Leistungspaket

    Unser Kurspaket umfasst:

    • Umfassende Schulungsmaterialien
    • Praxiserfahrene Trainer, die das bewährte Lecture | Lab | ReviewTM-Konzept anwenden
    • Moderne Trainingseinrichtungen
    • 24 Stunden Zugang zur IT-Lernumgebung
    • Prüfungsgebühren*
    • Prüfungen werden während des Kurses abgelegt**
    • Bei Präsenzkursen: Unterkunft, Frühstück, Mittagessen, Abendessen, Snacks und Getränke
    • Firebrand Leistungsgarantie gemäß unseren AGB***
    • * Ausnahme: Prüfungsgutscheine sind bei folgenden Kursen nicht einbegriffen: Kurse von CREST, BSI Grundschutz Berater und GIAC. Bei diesen Kursen muss die Prüfungsgebühr direkt an den entsprechenden Partner entrichtet werden.
    • ** Ausnahme: Die Prüfungen der COBIT, Cybersecurity Audit, CCAK, IT Risk Fundamentals, IT Audit Fundamentals, CSX-P, ITCA, CET, GIAC, CCSK, CREST Kurse , MSP , BSI Grundschutz Berater sowie EC-Council CPENT werden nicht während des Kurses abgelegt.
    • *** Wenn ein Kursteilnehmer die Prüfung nicht erfolgreich bestehen sollte, kann der Trainingskurs innerhalb eines Jahres wiederholt werden. Dabei fallen nur die Kosten für die Unterkunft und Verpflegung sowie ggf. die Prüfungsgebühren an. Ausnahme: Bei Kursen von Cisco und VMware entstehen außerdem zusätzliche Kosten für die Nutzung der (digitalen) Kursunterlagen und der Lab-/Übungsumgebung.

    Voraussetzungen

    Für die Teilnahme an diesem Intensivkurs gibt es keine Voraussetzungen.

    Sind Sie sich unsicher, ob Sie die Voraussetzungen erfüllen? Wir besprechen gerne mit Ihnen Ihren technischen Hintergrund, Erfahrung und Qualifikation, um herauszufinden, ob dieser Intensivkurs der richtige für Sie ist.

    Erfahrungsberichte

    Bereits 134561 Kursteilnehmer haben seit 2001 erfolgreich einen Firebrand-Kurs absolviert. Unsere aktuellen Kundenbefragungen ergeben: Bei 96.41% unserer Teilnehmer wurde die Erwartungshaltung durch Firebrand übertroffen!


    "Professional Tutors are there to help and guide you whenever you need the help. Consistent tests and exams to ensure improvement in knowledge."
    Anonymous. (8.1.2024 (Montag) bis 11.1.2024 (Donnerstag))

    "Firebrand are very efficient with their learning and have great learning mentors who will do their best to provide a great learning experience."
    ED. (8.1.2024 (Montag) bis 11.1.2024 (Donnerstag))

    "The training here is excellent and they teach in a very good way that ensures you understand things before moving forward."
    Simon Dodd, Pervade Software Ltd. (8.1.2024 (Montag) bis 11.1.2024 (Donnerstag))

    "Really good experience with a great few days of learning"
    OR. (18.9.2023 (Montag) bis 21.9.2023 (Donnerstag))

    "An excellent trainer who explained everything in great detail. Very happy to attend other training he delivers!"
    Craig Neal, Care Quality Commission. (14.8.2023 (Montag) bis 17.8.2023 (Donnerstag))

    Kurstermine

    Start

    Ende

    Verfügbarkeit

    Standort

    Anmelden

    19.2.2024 (Montag)

    21.2.2024 (Mittwoch)

    Kurs gelaufen - Hinterlasse Kommentar

    -

     

    24.6.2024 (Montag)

    26.6.2024 (Mittwoch)

    Warteliste

    Überregional

     

    5.8.2024 (Montag)

    7.8.2024 (Mittwoch)

    Einige Plätze frei

    Überregional

     

    16.9.2024 (Montag)

    18.9.2024 (Mittwoch)

    Einige Plätze frei

    Überregional

     

    28.10.2024 (Montag)

    30.10.2024 (Mittwoch)

    Einige Plätze frei

    Überregional

     

    9.12.2024 (Montag)

    11.12.2024 (Mittwoch)

    Einige Plätze frei

    Überregional

     

    Neueste Rezensionen von unseren Kursteilnehmern