CompTIA Security+ für Service und Support

Themen-Filter ausklappen
Datum Sortierung nach Datum Ort Sortierung nach Ort Dauer Netto1 Brutto2 Garantie-
termin Sortierung nach Garantie
Buchen
Hannover 2.340,00 EUR 2.784,60 EUR
Hamburg 2.340,00 EUR 2.784,60 EUR
Berlin 2.340,00 EUR 2.784,60 EUR
Stuttgart 2.340,00 EUR 2.784,60 EUR
Freiburg im Breisgau 2.340,00 EUR 2.784,60 EUR
München 2.340,00 EUR 2.784,60 EUR
Heidelberg 2.340,00 EUR 2.784,60 EUR
Darmstadt 2.340,00 EUR 2.784,60 EUR
Köln 2.340,00 EUR 2.784,60 EUR
Karlsruhe 2.340,00 EUR 2.784,60 EUR
Koblenz 2.340,00 EUR 2.784,60 EUR
Hamburg 2.340,00 EUR 2.784,60 EUR
Berlin 2.340,00 EUR 2.784,60 EUR
Hannover 2.340,00 EUR 2.784,60 EUR
Datum Sortierung nach Datum Ort Sortierung nach Ort
Hannover
()
2.340,00 EUR (Netto)1
2.784,60 EUR (Brutto)2
Hamburg
()
2.340,00 EUR (Netto)1
2.784,60 EUR (Brutto)2
Berlin
()
2.340,00 EUR (Netto)1
2.784,60 EUR (Brutto)2
Stuttgart
()
2.340,00 EUR (Netto)1
2.784,60 EUR (Brutto)2
Freiburg im Breisgau
()
2.340,00 EUR (Netto)1
2.784,60 EUR (Brutto)2
München
()
2.340,00 EUR (Netto)1
2.784,60 EUR (Brutto)2
Heidelberg
()
2.340,00 EUR (Netto)1
2.784,60 EUR (Brutto)2
Darmstadt
()
2.340,00 EUR (Netto)1
2.784,60 EUR (Brutto)2
Köln
()
2.340,00 EUR (Netto)1
2.784,60 EUR (Brutto)2
Karlsruhe
()
2.340,00 EUR (Netto)1
2.784,60 EUR (Brutto)2
Koblenz
()
2.340,00 EUR (Netto)1
2.784,60 EUR (Brutto)2
Hamburg
()
2.340,00 EUR (Netto)1
2.784,60 EUR (Brutto)2
Berlin
()
2.340,00 EUR (Netto)1
2.784,60 EUR (Brutto)2
Hannover
()
2.340,00 EUR (Netto)1
2.784,60 EUR (Brutto)2
CTS01
1 exkl. 19% MwSt. / 2 inkl. 19% MwSt.
Termin findet garantiert statt.
Mit der nächsten Buchung wird dieser Termin zum Garantietermin.
1 exkl. 19% MwSt. / 2 inkl. 19% MwSt.

Dieser Kurs behandelt die folgenden Themen:

Die Gefahrenlage

Die Analyse der Bedrohungslage

Kategorien der Informationssicherheit

Modelle und Lösungsansätze

Die IT-Grundschutzkataloge des BSI

Lösungsansätze für die Praxis

  • Grundlagen der Kryptografie
  • Symmetrische Verschlüsselung
  • Asymmetrische Verschlüsselung
  • Hash-Verfahren
  • Drei Status digitaler Daten
  • Bekannte Angriffe gegen die Verschlüsselung
  • PKI in Theorie und Praxis
  • Identitäten und deren Rechte
  • Authentifizierungsmethoden
  • Zugriffssteuerungsmodelle
  • Protokolle für die Authentifizierung
  • Die Non-Repudiation
  • Vom Umgang mit Passwörtern
  • Zutrittsregelungen
  • Bauschutz
  • Elektrostatische Entladung
  • Stromversorgung
  • Malware
  • Social Engineering
  • Angriffe gegen IT-Systeme
  • Gefahren für die Nutzung mobiler Geräte und Dienste
  • APT – Advanced Persistent Threats
  • Advanced Threats
  • Angriffe in Wireless-Netzwerken
  • Das Internet of Angriff
  • Konfigurationsmanagement
  • Das Arbeiten mit Richtlinien
  • Grundlagen der Systemhärtung
  • Embedded-Systeme und Industriesysteme
  • Softwareaktualisierung ist kein Luxus
  • Malware bekämpfen
  • Advanced Threat Protection
  • Anwendungssicherheit
  • Die Risikolage mit mobilen Geräten und Diensten
  • Organisatorische Sicherheitsmaßnahmen
  • Technische Sicherheitsmaßnahmen
  • Anwendungssicherheit bei mobilen Systemen
  • Fragen rund um BYOD
  • Klassifizierung von Informationen
  • Der Datenschutz
  • Vom Umgang mit dem Personal
  • E-Mail-Sicherheit
  • Daten sichern
  • Sicherheit im Umgang mit Servicepartnern
  • Trennung von IT-Systemen
  • VLAN
  • TCP/IP-Kernprotokolle
  • Weitere Transport- und Netzwerkprotokolle
  • Anwendungen
  • Sicherheit in der Cloud
  • Welches Risiko darf es denn sein?
  • Angriffe gegen IT-Systeme
  • Angriffe gegen Anwendungen
  • Angriffe gegen Clients
  • Netzwerkangriffe
  • Angriffe gegen die Public Cloud
  • Steganografie
  • Unterschiedliche Angreifertypen
  • Virtual Private Network
  • Remote Access Server
  • Protokolle für den entfernten Zugriff
  • Schwachstellen
  • Aller WLAN-Standard beginnt mit IEEE 802.114.Die Verbindungsaufnahme im WLAN
  • Ein WLAN richtig aufbauen
  • Sicherheit in drahtlosen Verbindungen
  • Grundlegende Sicherheitsmaßnahmen umsetzen
  • Wireless Intrusion Prevention System
  • Bluetooth – Risiken und Maßnahmen
  • Das OSI-Management-Framework
  • SNMP-Protokolle
  • Leistungsüberwachung
  • Das Monitoring von Netzwerken
  • Monitoring-Programme
  • Zusammenführen der Logs in einem SIEM
  • Kommandozeilenprogramme
  • Damit kein Feuer ausbricht
  • Personal Firewalls und dedizierte Firewalls
  • Das Regelwerk einer Firewall
  • Das Konzept der DMZ
  • Nicht jede Firewall leistet dasselbe
  • Angreifern zuvorkommen
  • Unified Threat Management
  • Penetration Testing
  • Forensics
  • Fehlertoleranz
  • Redundante Verbindungen und Systeme
  • Notfallvorsorgeplanung
  • Analyse
  • Umsetzung
  • Test und Wartung des Disaster-Recovery-Plans
  • Merkpunkte zur Disaster Recovery
  • Grundlagen von Security-Audits
  • Standards
  • Beispiel-Audit Windows Server 2008
  • Berichtswesen
  • Ergänzende Maßnahmen
  • Was von Ihnen verlangt wird
  • Wie Sie sich vorbereiten können
  • Wie eine Prüfung aussieht
  • Beispielfragen zur Prüfung CompTIA Security+
  • angehende Sicherheitskoordinatoren
  • Kandidaten von CompTIA Security+ müssen keine Zulassungsvoraussetzungen nachweisen. Es wird allerdings empfohlen, dass sie über mindestens zwei Jahre Berufserfahrung im Bereich der Netzwerkadministration mit Fokus auf Sicherheit verfügen. Es wird weiterhin empfohlen, zunächst die Zertifizierung CompTIA Network+ zu absolvieren.

Belegen Sie Ihr vertieftes Wissen und Ihre besondere Sensibilität gegenüber dem Thema IT-Sicherheit mit dem Zertifikat CompTIA Security+. Es handelt sich dabei um eine herstellerunabhängige Zertifizierung, die weltweit anerkannt und hochgeschätzt wird. Die IT-Schulung richtet sich an IT-Fachkräfte sowie Sicherheitskoordinatoren und wird an fünf Tagen in Vollzeit absolviert.

  • Mit der herstellerneutralen Zertifizierung Security+ richtet sich CompTIA an IT-Profis, die grundlegende Kenntnisse im Bereich der IT-Sicherheit erwerben wollen oder sich bereits erworbene Fähigkeitenoffiziell bestätigen lassen möchten. Inhaltlicher Schwerpunkt der Zertifizierung sind generelle Sicherheitskonzepte für Zugangskontrolle, Authentifizierung und die Abwehr externer Angriffe. Darüber hinaus werden Sicherheitsaspekte für die Kommunikation und die Infrastruktur behandelt. Auch die Grundlagen der Verschlüsselung sind Voraussetzung für die erfolgreiche Absolvierung des Examens.


  • Die Kurssprache ist Deutsch.
  • Präsenzunterricht mit theoretischen und praktischen Modulen, gehalten von praxiserfahrenen und zertifizierten Trainern.
  • Lernen in einer entspannten Atmosphäre in modern ausgestatteten Schulungsräumen mit einem hohen Technik-Standard.
  • Umfangreiche Cateringleistungen mit Frühstück, einem warmen Mittagessen, diversen Kaltgetränken, mehreren Tee- und Kaffeesorten, Obst und kleinen Snacks für die Pausen.
  • Auf Anfrage erhalten Sie dieses Training auch in englischer Kurssprache mit englischen Kursunterlagen und englischer Softwareumgebung.

Informationsblatt im PDF-Format herunterladen und ausdrucken.

Individuelle Trainings

CompTIA Security+ für Service und Support können Sie als klassischen Präsenzunterricht buchen. Darüber hinaus bieten wir den Kurs auch in anderen Trainingsformen an. Gerne informieren wir Sie persönlich und unverbindlich über die Details. Bitte wählen Sie das Angebot, eine Mehrfachauswahl ist möglich.

...

Präsenzunterricht
(weitere Informationen)

...

Inhouse Training
(weitere Informationen)

...

Einzelcoaching
(weitere Informationen)

...

Firmentraining
(weitere Informationen)

...

Floor Walking
(weitere Informationen)

...

Online Learning
(weitere Informationen)

Sie haben folgende Trainingsmethoden ausgewählt:
Präsenzunterricht

* Pflichtfelder

Ihr Kontakt zur GFN AG

* Pflichtfeld
Ihre Daten nutzen wir ausschließlich zur Bearbeitung Ihrer
Anfrage. Eine Weitergabe an Dritte ist ausgeschlossen.

Haben Sie Fragen?

Sie haben Fragen zu unseren Angeboten, Leistungen und Services? Nutzen Sie einfach das Kontaktformular, wir melden uns schnellstmöglich bei Ihnen.

Ihre schnellste Verbindung zu uns

Für eine noch schnellere Bearbeitung Ihres Anliegens hinterlassen Sie uns einfach eine Telefonnummer, unter der Sie gut erreichbar sind. Durch die Mitteilung Ihrer Postleitzahl können wir Ihr Anliegen direkt an das zuständige GFN-Trainingscenter weiterleiten.

Übrigens: Unsere 35 Trainingscenter sind über die gesamte Bundesrepublik Deutschland verteilt und garantiert auch in Ihrer Nähe. Wir freuen uns auf Ihren Besuch!