Looking for Global training? Go to https://firebrand.training/en or stay on the current site (Oesterreich)
Dieser Intensivkurs zur (ISC)² Entry-Level Cybersecurity Zertifizierung stellt den ultimativen Ausgangspunkt für eine spannende und lohnende Karriere im Bereich der Cybersicherheit dar. Sie brauchen keine Berufserfahrung, sondern nur die Leidenschaft und den Willen, in ein anspruchsvolles und lohnendes Feld einzusteigen, das die Welt vor Cyber-Bedrohungen und bösen Akteuren schützt.
Die Entry-Level Cybersecurity Zertifizierung für Einsteiger ermöglicht es Studenten, Berufsanfängern und Quereinsteigern, Selbstvertrauen aufzubauen und sich auf ihre erste Rolle im Bereich Cybersecurity vorzubereiten.
(ISC)² hat mit dem spannenden Prozess begonnen, die Schaffung einer neuen Zertifizierung zu prüfen. Um die Lücke im Bereich der Cybersicherheit zu schließen, müssen wir uns mit dem Arbeitskräftemangel in der Branche befassen, insbesondere bei den Einstiegs- und Nachwuchspositionen. Eine grundlegende Cybersecurity-Zertifizierung wird (ISC)² dabei helfen, einen Weg zu einer lohnenden Karriere im Bereich der Cybersecurity für viele Menschen auf der ganzen Welt zu schaffen.
Die Entry-Level Cybersecurity Zertifizierung beweist Arbeitgebern, dass Sie über die grundlegenden Kenntnisse, Fertigkeiten und Fähigkeiten verfügen, die für eine Einstiegs- oder Junior-Level-Position im Bereich Cybersecurity erforderlich sind. Sie zeigt, dass Sie die grundlegenden bewährten Sicherheitspraktiken, -richtlinien und -verfahren verstehen und dass Sie bereit und in der Lage sind, mehr zu lernen und sich beruflich weiterzuentwickeln.
Die (ISC)² Entry-Level Cybersecurity Zertifizierung ist der erste Schritt für einem langen Karriereweg, der Cybersicherheitsexperten dabei hilft, Erfahrungen zu sammeln und auf fortgeschrittene Qualifikationen wie den (ISC)2 CISSP und (ISC)2 CCSP hinzuarbeiten.
Wir sind der Meinung, dass in unserer Branche immer noch ein Bedarf an einer Zertifizierung besteht, die für Neueinsteiger erreichbar ist und dem wachsenden Trend Rechnung trägt, dass immer mehr Menschen ohne direkte IT-Erfahrung in das Berufsfeld der Cybersicherheit einsteigen. Arbeitgeber müssen sich darauf verlassen können, dass Neueinsteiger über ein solides Verständnis der richtigen technischen Konzepte verfügen und nachweislich in der Lage sind, sich berufsbegleitend weiterzubilden. Darüber hinaus ist der Empfänger einer (ISC)²-Zertifizierung ein (ISC)²-Mitglied, das von dem weltweit größten Netzwerk zertifizierter Cybersecurity-Profis unterstützt wird, was ihm hilft, sich beruflich weiterzuentwickeln und im Laufe seiner Karriere neue Leistungen und Qualifikationen zu erwerben.
Am Ende dieses Kurses erhalten Sie Ihre (ISC)² Entry-Level Cybersecurity Zertifizierung.
Durch die Firebrand-Methode Lecture | Lab | Review erreichen Sie die Zertifizierung doppelt so schnell wie bei herkömmlichen Kursen. Sie erhalten Zugang zu Kursunterlagen, lernen von zertifizierten Dozenten und trainieren in einer ablenkungsfreien Umgebung.
Dieser Kurs ist ideal für Personen, die eine Karriere im Bereich der Cybersicherheit anstreben, z. B. Hochschulabsolventen oder Personen, die sich beruflich verändern möchten, sowie für Berufseinsteiger und Nachwuchskräfte.
1.1 Understand the security concepts of information assurance Confidentiality Integrity Availability Authentication (e.g., methods of authentication, multi-factor authentication (MFA)) Non-repudiation Privacy 1.2 Understand the risk management process Risk management (e.g., risk priorities, risk tolerance) Risk identification, assessment and treatment
1.3 Understand security controls Technical controls Administrative controls Physical controls
1.4 Understand (ISC)² Code of Ethics Professional code of conduct
1.5 Understand governance processes Policies Procedures Standards Regulations and laws
2.1 Understand business continuity (BC) Purpose Importance Components
2.2 Understand disaster recovery (DR) Purpose Importance Components
2.3 Understand incident response Purpose Importance Components
3.1 Understand physical access controls Physical security controls (e.g., badge systems, gate entry, environmental design) Monitoring (e.g., security guards, closed-circuit television (CCTV), alarm systems, logs) Authorized versus unauthorized personnel
3.2 Understand logical access controls Principle of least privilege Segregation of duties Discretionary access control (DAC) Mandatory access control (MAC) Role-based access control (RBAC)
4.1 Understand computer networking Networks (e.g., Open Systems Interconnection (OSI) model, Transmission Control Protocol/Internet Protocol (TCP/IP) model, Internet Protocol version 4 (IPv4), Internet Protocol version 6 (IPv6), WiFi) Ports Applications
4.2 Understand network threats and attacks Types of threats (e.g., distributed denial-of-service (DDoS), virus, worm, Trojan, man-in-the-middle (MITM), side-channel) Identification (e.g., intrusion detection system (IDS), host-based intrusion detection system (HIDS), network intrusion detection system (NIDS)) Prevention (e.g., antivirus, scans, firewalls, intrusion prevention system (IPS))
4.3 Understand network security infrastructure On-premises (e.g., power, data center/closets, Heating, Ventilation, and Air Conditioning (HVAC), environmental, fire suppression, redundancy, memorandum of understanding (MOU)/memorandum of agreement (MOA)) Design (e.g., network segmentation (demilitarized zone (DMZ), virtual local area network (VLAN), virtual private network (VPN), micro-segmentation), defense in depth, Network Access Control (NAC) (segmentation for embedded systems, Internet of Things (IoT)) Cloud (e.g., service-level agreement (SLA), managed service provider (MSP), Software as a Service (SaaS), Infrastructure as a Service (IaaS), Platform as a Service (PaaS), hybrid)
5.1 Understand data security Encryption (e.g., symmetric, asymmetric, hashing) Data handling (e.g., destruction, retention, classification, labeling) Logging and monitoring security events
5.2 Understand system hardening Configuration management (e.g., baselines, updates, patches)
5.3 Understand best practice security policies Data handling policy Password policy Acceptable Use Policy (AUP) Bring your own device (BYOD) policy Change management policy (e.g., documentation, approval, rollback) Privacy policy
5.4 Understand security awareness training Purpose/concepts (e.g., social engineering, password protection) Importance
Am Ende dieses Intensivkurses legen Sie das folgende Examen im Firebrand Trainingszentrum ab, das durch Ihre Leistungsgarantie abgedeckt ist:
Bereiche:
Im Gegensatz zu anderen (ISC)²-Zertifizierungen ist für den Erwerb dieser Zertifizierung keine Berufserfahrung erforderlich.
Sind Sie sich unsicher, ob Sie die Voraussetzungen erfüllen? Wir besprechen gerne mit Ihnen Ihren technischen Hintergrund, Erfahrung und Qualifikation, um herauszufinden, ob dieser Intensivkurs der richtige für Sie ist.
Bereits 134561 Kursteilnehmer haben seit 2001 erfolgreich einen Firebrand-Kurs absolviert. Unsere aktuellen Kundenbefragungen ergeben: Bei 94.80% unserer Teilnehmer wurde die Erwartungshaltung durch Firebrand übertroffen!
"Gute Organisation des Kurses. Sehr kompetente Dozenten. Hilfsbereites und freundliches Personal bei Firebrand. "
P. L. . (15.4.2024 (Montag) bis 20.4.2024 (Samstag))
"Bei Firebrand gibt es das Sorglos Paket, nur bestehen muss man selber. Man wird jedoch super vorbereitet."
N.N. . (18.3.2024 (Montag) bis 23.3.2024 (Samstag))
"Harter Kurs, viel Stoff. Sehr gut aufgearbeitet, super vorgetragen! Super Umfeld"
Alexander Strobel, Liongate AG. (19.2.2024 (Montag) bis 24.2.2024 (Samstag))
"Toller Kurs, Trainer der Spitzenklasse. Für mich das Rundumsorglospaket. Gerne wieder!"
Ch. T. . (22.1.2024 (Montag) bis 27.1.2024 (Samstag))
"Jetzt will ich wieder zur Schule, Firebrand hat Schuld."
Boris Lemer, Varonis Systems. (22.1.2024 (Montag) bis 27.1.2024 (Samstag))
Start |
Ende |
Verfügbarkeit |
Standort |
Anmelden |
---|---|---|---|---|
26.8.2024 (Montag) |
26.8.2024 (Montag) |
Kurs gelaufen - Hinterlasse Kommentar |
- |
|
|
|
|
|
|
10.2.2025 (Montag) |
10.2.2025 (Montag) |
Einige Plätze frei |
Überregional |
|
24.3.2025 (Montag) |
24.3.2025 (Montag) |
Einige Plätze frei |
Überregional |
|
5.5.2025 (Montag) |
5.5.2025 (Montag) |
Einige Plätze frei |
Überregional |
|
16.6.2025 (Montag) |
16.6.2025 (Montag) |
Einige Plätze frei |
Überregional |
|