AI+ Security Level 1™

Preis
Netto: 1.985,00
MwSt.: 377,15

Preis
Netto: 1.985,00
MwSt.: 377,15

Preis
Netto: 1.985,00
MwSt.: 377,15

Preis
Netto: 1.985,00
MwSt.: 377,15

Preis
Netto: 1.985,00
MwSt.: 377,15

Preis
Netto: 1.985,00
MwSt.: 377,15

Preis
Netto: 1.985,00
MwSt.: 377,15

Preis
Netto: 1.985,00
MwSt.: 377,15

Preis
Netto: 1.985,00
MwSt.: 377,15

Preis
Netto: 1.985,00
MwSt.: 377,15

Preis
Netto: 1.985,00
MwSt.: 377,15

Preis
Netto: 1.985,00
MwSt.: 377,15

Dauer
5 Tage

Unternehmen und Arbeitsuchende:
dieser Kurs ist zu 100 % förderbar!
 

Standort

Kurssprache
englisch

Trainingslösung
WalkIn®

Digitale Sicherheit entwickelt sich rasant – KI macht sie smarter, schneller und strategisch stärker. AI+ Security Level 1™ zeigt, wie moderne Security-Technologien mit innovativen AI-Methoden verschmelzen und dadurch neue Schutzmechanismen entstehen. Der Fokus liegt auf praxisnaher Cyberabwehr, automatisierten Analysen und intelligenten Entscheidungsprozessen für robuste Sicherheitsarchitekturen.

Zentrale Themen:

  • Grundlagen KI-gestützter Cybersecurity.
  • Machine-Learning-basierte Angriffserkennung und Prävention.
  • Automatisierte Analysen, Anomalie-Detection und Mustererkennung.
  • Generative AI im Kontext von Threat Intelligence.
  • Sicherheit in Cloud-, Netzwerk- und Endpunktstrukturen.
  • Relevante Tools, Frameworks und moderne Vorgehensweisen.

AI+ Security Level 1™ stärkt das technische Fundament für smarte Abwehrkonzepte und schafft Orientierung in einer Sicherheitswelt, die zunehmend von KI geprägt wird.
 

Als PDF drucken/speichern
Kursinhalte
  • Definition und Umfang der Cybersicherheit
  • Wichtige Konzepte der Cybersicherheit
  • CIA-Triade (Vertraulichkeit, Integrität, Verfügbarkeit)
  • Rahmenwerke und Standards für Cybersicherheit (NIST, ISO/IEC 27001)
  • Gesetze und Vorschriften zur Cybersicherheit (z. B. DSGVO, HIPAA)
  • Bedeutung der Cybersicherheit in modernen Unternehmen
  • Karrierechancen im Bereich Cybersicherheit
  • Kernfunktionen des Betriebssystems (Speicherverwaltung, Prozessverwaltung)
  • Benutzerkonten und Berechtigungen
  • Zugriffskontrollmechanismen (ACLs, DAC, MAC)
  • Sicherheitsfunktionen und -konfigurationen des Betriebssystems
  • Verbesserung der Betriebssystemsicherheit (Patching, Deaktivierung unnötiger Dienste)
  • Sicherheitsaspekte bei Virtualisierung und Containerisierung
  • Sicherer Start und sicherer Fernzugriff
  • Sicherheitslücken im Betriebssystem und deren Behebung
  • Netzwerktopologien und Protokolle (TCP/IP, OSI-Modell)
  • Netzwerkgeräte und ihre Funktionen (Router, Switches, Firewalls)
  • Netzwerksicherheitsgeräte (Firewalls, IDS/IPS)
  • Netzwerksegmentierung und -zonierung
  • Sicherheit in drahtlosen Netzwerken (WPA2, Schwachstellen von Open WEP)
  • VPN-Technologien und Anwendungsfälle
  • Netzwerkadressübersetzung (NAT)
  • Grundlegende Fehlerbehebung im Netzwerk
  • Arten von Bedrohungsakteuren (Script Kiddies, Hacktivisten, Nationalstaaten)
  • Methoden zur Bedrohungssuche mit KI
  • KI-Tools für die Bedrohungssuche (SIEM, IDS/IPS)
  • Open-Source-Intelligence-Techniken (OSINT)
  • Einführung in Schwachstellen
  • Softwareentwicklungslebenszyklus (SDLC) und Sicherheitsintegration mit KI
  • Zero-Day-Angriffe und Patch-Management-Strategien
  • Tools und Techniken zum Scannen von Schwachstellen mit KI
  • Ausnutzen von Schwachstellen (praktische Übungen)
  • Eine Einführung in die KI
  • Arten und Anwendungsbereiche von KI
  • Identifizierung und Minderung von Risiken im Alltag
  • Aufbau einer widerstandsfähigen und anpassungsfähigen Sicherheitsinfrastruktur mit KI
  • Verbesserung der digitalen Abwehrmaßnahmen mit CSAI
  • Anwendung von maschinellem Lernen in der Cybersicherheit
  • Schutz sensibler Daten und Systeme vor vielfältigen Cyberbedrohungen
  • Konzepte der Bedrohungsanalyse und Bedrohungssuche
  • Einführung in die Python-Programmierung
  • Verständnis von Python-Bibliotheken
  • Die Programmiersprache Python für Cybersicherheitsanwendungen
  • KI-Skripting für die Automatisierung von Cybersicherheitsaufgaben
  • Datenanalyse und -bearbeitung mit Python
  • Entwicklung von Sicherheitstools mit Python
  • Verständnis der Anwendung von maschinellem Lernen in der Cybersicherheit
  • Anomalieerkennung zur Verhaltensanalyse
  • Dynamische und proaktive Verteidigung mithilfe von maschinellem Lernen
  • Einsatz von maschinellem Lernen zur Erkennung von E-Mail-Bedrohungen
  • Verbesserung der Phishing-Erkennung mit KI
  • Autonome Identifizierung und Abwehr von E-Mail-Bedrohungen
  • Einsatz fortschrittlicher Algorithmen und KI zur Erkennung von Malware-Bedrohungen
  • Identifizierung, Analyse und Abwehr von Schadsoftware
  • Verbesserung der Benutzerauthentifizierung mit KI-Techniken
  • Penetrationstests mit KI
  • Prozess zur Reaktion auf Vorfälle (Identifizierung, Eindämmung, Beseitigung, Wiederherstellung)
  • Lebenszyklus der Reaktion auf Vorfälle
  • Erstellung eines Plans zur Reaktion auf Vorfälle
  • Erkennung und Analyse von Vorfällen
  • Eindämmung, Beseitigung und Wiederherstellung
  • Maßnahmen nach einem Vorfall
  • Digitale Forensik und Beweissicherung
  • Notfallwiederherstellungsplanung (Backups, Geschäftskontinuität)
  • Penetrationstests und Schwachstellenanalysen
  • Rechtliche und regulatorische Aspekte von Sicherheitsvorfällen
  • Einführung in Open-Source-Sicherheitstools
  • Beliebte Open-Source-Sicherheitstools
  • Vorteile und Herausforderungen bei der Verwendung von Open-Source-Tools
  • Implementierung von Open-Source-Lösungen in Unternehmen
  • Community-Support und Ressourcen
  • Netzwerksicherheitsscans und Erkennung von Schwachstellen
  • Tools für Sicherheitsinformationen und Ereignismanagement (SIEM) (Open-Source-Optionen)
  • Open-Source-Paketfilter-Firewalls
  • Tools zum Hashen und Knacken von Passwörtern (ethische Nutzung)
  • Open-Source-Forensik-Tools
  • Neue Cyber-Bedrohungen und Trends
  • Künstliche Intelligenz und maschinelles Lernen in der Cybersicherheit
  • Blockchain für Sicherheit
  • Sicherheit im Internet der Dinge (IoT)
  • Cloud-Sicherheit
  • Quantencomputing und seine Auswirkungen auf die Sicherheit
  • Cybersicherheit in kritischen Infrastrukturen
  • Kryptografie und sicheres Hashing
  • Cybersicherheitsbewusstsein und -schulungen für Benutzer
  • Kontinuierliche Sicherheitsüberwachung und -verbesserung
  • Einführung
  • Anwendungsfälle: KI in der Cybersicherheit
  • Präsentation der Ergebnisse
  • KI-Agenten verstehen
  • Was sind KI-Agenten?
  • Wichtige Funktionen von KI-Agenten in der Cybersicherheit
  • Anwendungen und Trends für KI-Agenten in der Cybersicherheit
  • Wie funktioniert ein KI-Agent?
  • Kernmerkmale von KI-Agenten
  • Arten von KI-Agenten

Hast du weitere Fragen? Bitte kontaktiere uns.