AI+ Security Level 1™
Preis Netto: 1.985,00 € MwSt.: 377,15 €
Preis Netto: 1.985,00 € MwSt.: 377,15 €
Preis Netto: 1.985,00 € MwSt.: 377,15 €
Preis Netto: 1.985,00 € MwSt.: 377,15 €
Preis Netto: 1.985,00 € MwSt.: 377,15 €
Preis Netto: 1.985,00 € MwSt.: 377,15 €
Preis Netto: 1.985,00 € MwSt.: 377,15 €
Preis Netto: 1.985,00 € MwSt.: 377,15 €
Preis Netto: 1.985,00 € MwSt.: 377,15 €
Preis Netto: 1.985,00 € MwSt.: 377,15 €
Preis Netto: 1.985,00 € MwSt.: 377,15 €
Preis Netto: 1.985,00 € MwSt.: 377,15 €
Dauer
5 Tage
Standort
Kurssprache englisch
Trainingslösung WalkIn®
Digitale Sicherheit entwickelt sich rasant – KI macht sie smarter, schneller und strategisch stärker. AI+ Security Level 1™ zeigt, wie moderne Security-Technologien mit innovativen AI-Methoden verschmelzen und dadurch neue Schutzmechanismen entstehen. Der Fokus liegt auf praxisnaher Cyberabwehr, automatisierten Analysen und intelligenten Entscheidungsprozessen für robuste Sicherheitsarchitekturen.
Zentrale Themen:
- Grundlagen KI-gestützter Cybersecurity.
- Machine-Learning-basierte Angriffserkennung und Prävention.
- Automatisierte Analysen, Anomalie-Detection und Mustererkennung.
- Generative AI im Kontext von Threat Intelligence.
- Sicherheit in Cloud-, Netzwerk- und Endpunktstrukturen.
- Relevante Tools, Frameworks und moderne Vorgehensweisen.
AI+ Security Level 1™ stärkt das technische Fundament für smarte Abwehrkonzepte und schafft Orientierung in einer Sicherheitswelt, die zunehmend von KI geprägt wird.
- Definition und Umfang der Cybersicherheit
- Wichtige Konzepte der Cybersicherheit
- CIA-Triade (Vertraulichkeit, Integrität, Verfügbarkeit)
- Rahmenwerke und Standards für Cybersicherheit (NIST, ISO/IEC 27001)
- Gesetze und Vorschriften zur Cybersicherheit (z. B. DSGVO, HIPAA)
- Bedeutung der Cybersicherheit in modernen Unternehmen
- Karrierechancen im Bereich Cybersicherheit
- Kernfunktionen des Betriebssystems (Speicherverwaltung, Prozessverwaltung)
- Benutzerkonten und Berechtigungen
- Zugriffskontrollmechanismen (ACLs, DAC, MAC)
- Sicherheitsfunktionen und -konfigurationen des Betriebssystems
- Verbesserung der Betriebssystemsicherheit (Patching, Deaktivierung unnötiger Dienste)
- Sicherheitsaspekte bei Virtualisierung und Containerisierung
- Sicherer Start und sicherer Fernzugriff
- Sicherheitslücken im Betriebssystem und deren Behebung
- Netzwerktopologien und Protokolle (TCP/IP, OSI-Modell)
- Netzwerkgeräte und ihre Funktionen (Router, Switches, Firewalls)
- Netzwerksicherheitsgeräte (Firewalls, IDS/IPS)
- Netzwerksegmentierung und -zonierung
- Sicherheit in drahtlosen Netzwerken (WPA2, Schwachstellen von Open WEP)
- VPN-Technologien und Anwendungsfälle
- Netzwerkadressübersetzung (NAT)
- Grundlegende Fehlerbehebung im Netzwerk
- Arten von Bedrohungsakteuren (Script Kiddies, Hacktivisten, Nationalstaaten)
- Methoden zur Bedrohungssuche mit KI
- KI-Tools für die Bedrohungssuche (SIEM, IDS/IPS)
- Open-Source-Intelligence-Techniken (OSINT)
- Einführung in Schwachstellen
- Softwareentwicklungslebenszyklus (SDLC) und Sicherheitsintegration mit KI
- Zero-Day-Angriffe und Patch-Management-Strategien
- Tools und Techniken zum Scannen von Schwachstellen mit KI
- Ausnutzen von Schwachstellen (praktische Übungen)
- Eine Einführung in die KI
- Arten und Anwendungsbereiche von KI
- Identifizierung und Minderung von Risiken im Alltag
- Aufbau einer widerstandsfähigen und anpassungsfähigen Sicherheitsinfrastruktur mit KI
- Verbesserung der digitalen Abwehrmaßnahmen mit CSAI
- Anwendung von maschinellem Lernen in der Cybersicherheit
- Schutz sensibler Daten und Systeme vor vielfältigen Cyberbedrohungen
- Konzepte der Bedrohungsanalyse und Bedrohungssuche
- Einführung in die Python-Programmierung
- Verständnis von Python-Bibliotheken
- Die Programmiersprache Python für Cybersicherheitsanwendungen
- KI-Skripting für die Automatisierung von Cybersicherheitsaufgaben
- Datenanalyse und -bearbeitung mit Python
- Entwicklung von Sicherheitstools mit Python
- Verständnis der Anwendung von maschinellem Lernen in der Cybersicherheit
- Anomalieerkennung zur Verhaltensanalyse
- Dynamische und proaktive Verteidigung mithilfe von maschinellem Lernen
- Einsatz von maschinellem Lernen zur Erkennung von E-Mail-Bedrohungen
- Verbesserung der Phishing-Erkennung mit KI
- Autonome Identifizierung und Abwehr von E-Mail-Bedrohungen
- Einsatz fortschrittlicher Algorithmen und KI zur Erkennung von Malware-Bedrohungen
- Identifizierung, Analyse und Abwehr von Schadsoftware
- Verbesserung der Benutzerauthentifizierung mit KI-Techniken
- Penetrationstests mit KI
- Prozess zur Reaktion auf Vorfälle (Identifizierung, Eindämmung, Beseitigung, Wiederherstellung)
- Lebenszyklus der Reaktion auf Vorfälle
- Erstellung eines Plans zur Reaktion auf Vorfälle
- Erkennung und Analyse von Vorfällen
- Eindämmung, Beseitigung und Wiederherstellung
- Maßnahmen nach einem Vorfall
- Digitale Forensik und Beweissicherung
- Notfallwiederherstellungsplanung (Backups, Geschäftskontinuität)
- Penetrationstests und Schwachstellenanalysen
- Rechtliche und regulatorische Aspekte von Sicherheitsvorfällen
- Einführung in Open-Source-Sicherheitstools
- Beliebte Open-Source-Sicherheitstools
- Vorteile und Herausforderungen bei der Verwendung von Open-Source-Tools
- Implementierung von Open-Source-Lösungen in Unternehmen
- Community-Support und Ressourcen
- Netzwerksicherheitsscans und Erkennung von Schwachstellen
- Tools für Sicherheitsinformationen und Ereignismanagement (SIEM) (Open-Source-Optionen)
- Open-Source-Paketfilter-Firewalls
- Tools zum Hashen und Knacken von Passwörtern (ethische Nutzung)
- Open-Source-Forensik-Tools
- Neue Cyber-Bedrohungen und Trends
- Künstliche Intelligenz und maschinelles Lernen in der Cybersicherheit
- Blockchain für Sicherheit
- Sicherheit im Internet der Dinge (IoT)
- Cloud-Sicherheit
- Quantencomputing und seine Auswirkungen auf die Sicherheit
- Cybersicherheit in kritischen Infrastrukturen
- Kryptografie und sicheres Hashing
- Cybersicherheitsbewusstsein und -schulungen für Benutzer
- Kontinuierliche Sicherheitsüberwachung und -verbesserung
- Einführung
- Anwendungsfälle: KI in der Cybersicherheit
- Präsentation der Ergebnisse
- KI-Agenten verstehen
- Was sind KI-Agenten?
- Wichtige Funktionen von KI-Agenten in der Cybersicherheit
- Anwendungen und Trends für KI-Agenten in der Cybersicherheit
- Wie funktioniert ein KI-Agent?
- Kernmerkmale von KI-Agenten
- Arten von KI-Agenten
Vormittag Slot: 9:00-13:00 Nachmittag Slot: 13:00-17:00