CompTIA Advanced Security Practitioner Certification (CASP+)

Preis
Netto:
MwSt.:

Preis
Preis auf Anfrage

Dauer
5 Tage

Unternehmen und Arbeitsuchende:
dieser Kurs ist zu 100 % förderbar!
 

Standort

Kurssprache
englisch

Trainingslösung
Online Live

Die CompTIA Advanced Security Practitioner (CASP+) Zertifizierung ist die ideale Wahl für erfahrene IT-Sicherheitsexperten, die ihre Fähigkeiten auf die nächste Stufe heben möchten. Diese Zertifizierung geht über grundlegende Sicherheitskonzepte hinaus und deckt fortgeschrittene Themen in der Cybersicherheit ab. Sie richtet sich an Fachleute, die für die Planung, Implementierung und Verwaltung komplexer Sicherheitslösungen verantwortlich sind.

Kursthemen:

  • Sicherheitsarchitektur und Engineering: Planung und Implementierung sicherer Infrastrukturen, einschließlich fortschrittlicher Netzwerksicherheitsmaßnahmen.
  • Risikomanagement: Identifikation, Bewertung und Minimierung von Risiken in komplexen IT-Umgebungen.
  • Unternehmenssicherheit: Entwicklung und Umsetzung von Sicherheitsrichtlinien, die auf die Bedürfnisse von Unternehmen zugeschnitten sind.
  • Cyberabwehr und Reaktion: Strategien zur Abwehr und Reaktion auf Cyberangriffe, inklusive der Nutzung von Forensik und Bedrohungsanalysen.
  • Technologische Integration: Einsatz neuer Technologien und deren Integration in bestehende Sicherheitsarchitekturen.
  • Sicherheitslösungen und Technologien: Praktische Anwendung fortschrittlicher Sicherheitslösungen und Tools.

Für wen ist der Kurs geeignet?

  • IT-Sicherheitsmanager
  • Sicherheitsexperten
  • Netzwerk- und Systemspezialisten
  • IT-Professionals mit mindestens 5 Jahren Erfahrung im Bereich IT- oder Netzwerksicherheit

Nutze die Gelegenheit, sich mit der CASP+ Zertifizierung zu einem Experten im Bereich IT-Sicherheit weiterzuentwickeln!
 

Kursinhalte
  • Risiko-Bewertungsmethoden: Prüfungsziele
  • Auswahl passender Risikostrategien für verschiedene Anforderungen.
  • Risikolebenszyklus zusammenfassen: Prüfungsziele
  • Anwenden geeigneter Risikostrategien für bestimmte Anforderungen.
  • Lieferantenrisiken bewerten und mindern: Prüfungsziele
  • Erklärung der Bedeutung der Verwaltung und Minderung von Lieferantenrisiken.
  • Untersuchung von Bedrohungsakteuren
  • Erkennung aktiver Bedrohungen
  • Studie zu Methoden der Bedrohungsjagd
  • Die Rolle der Business Impact Analysis und ihre Prüfungsziele.
  • Bedeutung von Konzepten zur Geschäftskontinuität und Wiederherstellung im Katastrophenfall.
  • Bewertung von Disaster-Recovery-Plänen und deren Prüfungsziele.
  • Bedeutung von Business-Continuity- und Disaster-Recovery-Konzepten.
  • Test- und Bereitschaftsaktivitäten und die abgedeckten Prüfungsziele.
  • Bedeutung von Business Continuity- und Disaster Recovery-Konzepten.
  • Kritische Netzwerkdienste und Prüfungsziele
  • Analyse der Sicherheitsanforderungen und -ziele für eine sichere Netzwerkarchitektur.
  • Defensives Netzwerkdesign und Prüfungsziele
  • Sicherheitsanforderungen und -ziele analysieren, um eine sichere Netzwerkarchitektur zu gewährleisten.
  • Dauerhafte Infrastrukturen und Prüfungsziele
  • Organisatorische Anforderungen analysieren, um das passende Sicherheitsdesign für die Infrastruktur zu wählen.
  • Aktivitäten zur sicheren Integration von Softwareanwendungen in eine Unternehmensarchitektur.
  • Sicherer Einsatz von Software in Unternehmensarchitekturen anhand eines Beispiels.
  • Bewertung von Softwareentwicklung im Hinblick auf Sicherheit.
  • Sicherheitsanforderungen und -ziele in einem Szenario analysieren und passende Authentifizierungs- sowie Autorisierungsmaßnahmen wählen.
  • Analyse von Zugriffskontrollmodellen und Best Practices zur Gewährleistung der Sicherheit.
  • Sicherheitstechniken für die Unternehmensarchitektur anhand eines Szenarios umsetzen.
  • Prüfungsziele zur Virtualisierung und Cloud-Technologie
  • Implementierung sicherer Cloud- und Virtualisierungslösungen gemäß Anforderungen.
  • Erklärung zu neuen Technologien
  • Auswirkungen neuer Technologien auf die Unternehmenssicherheit und den Datenschutz.
  • Analyse des Schutzes der Unternehmensmobilität und der entsprechenden Prüfungsziele.
  • Sichere Konfigurationen für die Unternehmensmobilität in einem Szenario anwenden.
  • Implementierung des Endpunktschutzes und der relevanten Prüfungsziele.
  • Sicherheitskontrollen für Endpunkte in einem Szenario konfigurieren und umsetzen.
  • Auswirkungen der Cloud-Technologien auf die Prüfungsziele.
  • Einfluss der Cloud-Technologien auf die Sicherheit von Organisationen.
  • Sicherheitsaspekte branchenspezifischer Technologien.
  • Sicherheitsüberlegungen für verschiedene Branchen und Technologien.
  • Anwendung von Hashing- und symmetrischen Algorithmen zur Zielerreichung.
  • Entwicklung kryptographischer Protokolle und Algorithmen basierend auf Geschäftsanforderungen.
  • Einsatz passender asymmetrischer Algorithmen und Protokolle.
  • Implementierung kryptographischer Protokolle und Algorithmen nach Geschäftsanforderung.
  • Ziele der Kryptographie und PKI.
  • Kryptographie und PKI schützen Daten und sorgen für Authentifizierung.
  • PKI-Lösungen umsetzen.
  • Die richtige PKI-Lösung wählen und anwenden, um Sicherheitsprobleme zu lösen.
  • Prüfungsziele: Bedrohungs- und Schwachstellenmanagement-Konzepte.
  • Aktivitäten zum Bedrohungs- und Schwachstellenmanagement in einem Szenario durchführen.
  • Prüfungsziele: Methoden für Schwachstellen- und Penetrationstests erklären.
  • Geeignete Methoden und Werkzeuge für Schwachstellenanalyse und Penetrationstests in einem Szenario anwenden.
  • Prüfungsziele: Technologien zur Risikominderung erklären.
  • Prozesse zur Risikominderung in einem Szenario anwenden.
  • Analyse und Minderung von Schwachstellen.
  • Schwachstellen in einem Szenario erkennen und Maßnahmen zur Risikominderung vorschlagen.
  • Erkennen und Reagieren auf Gefährdungen.
  • Anzeichen für Gefährdungen in einem Szenario identifizieren und passende Reaktionen festlegen.
  • Bei Vorfällen angemessen reagieren.
  • Erkundung digitaler Forensik.
  • Forensische Konzepte erklären.
  • Forensische Analysetools in einem Szenario anwenden.

Hast du weitere Fragen? Bitte kontaktiere uns.