Schulungsübersicht
Begrüßung und Einführung - Kursübersicht und Ziele
Die Landschaft der Informationssicherheit
- Definition von Informationssicherheit: Vertraulichkeit, Integrität, Verfügbarkeit (CIA-Dreiklang)
- Datenklassifizierungen und Sensibilitätsstufen
- Verstehen gängiger Cyber-Bedrohungen (Malware, Phishing, Social Engineering usw.)
- Fallstudien über Verstöße gegen die Informationssicherheit in der realen Welt
Aufbau Ihres Informationssicherheitsarsenals
- Wesentliche Sicherheitskontrollen: Access Kontrolle, Verschlüsselung, Firewalls, Intrusion Detection
- Implementierung von sicheren Praktiken: Passwortverwaltung, Multi-Faktor-Authentifizierung (MFA), Datensicherungen
- Verstehen von Sicherheitsrahmenwerken und -standards (NIST, ISO 27001)
Navigieren in der Karrierelandschaft der Informationssicherheit
- Überblick über die verschiedenen verfügbaren Karrierewege (Security Management, Governance, Risk and Compliance (GRC), Security Analyst, Penetration Tester, Incident Responder, etc.)
- Verständnis der für die verschiedenen Rollen erforderlichen Fähigkeiten und Qualifikationen
- Erkundung von Ausbildungs- und Zertifizierungsoptionen
- Fragen und Antworten mit Branchenexperten (optional)
Spezialisierung im Bereich der Sicherheit
- Tiefes Eintauchen in spezifische Sicherheitsdomänen: Netzwerksicherheit, Cloud-Sicherheit, Anwendungssicherheit, Datensicherheit
- Aufkommende Trends und zukünftige Richtungen in der Informationssicherheit - KI, Kulturwandel
- Karrierewachstum und Aufstiegsmöglichkeiten
Praktische Übung: Anwendung von Sicherheitskonzepten
- Interaktive, szenariobasierte Übung zur Umsetzung der Theorie in die Praxis
- Gruppendiskussion und gemeinschaftliche Problemlösung
Festlegen Ihres Kurses: Umsetzbare Schritte
- Entwicklung einer persönlichen Karriere-Roadmap
- Identifizierung von Ressourcen für weiteres Lernen und Networking
- Fragen und Antworten und offene Diskussion
Kursnachbereitung und Feedback
- Die wichtigsten Erkenntnisse und Schlussbemerkungen
- Feedback-Formular und Bewertung
Voraussetzungen
Es sind keine besonderen technischen Fähigkeiten oder Kenntnisse erforderlich, aber ein angemessenes Verständnis der gängigen Technologien, z. B. Internet und Standard-IT-Tools wie MS Office.
Erfahrungsberichte (5)
Mehrere Beispiele für jedes Modul und großes Wissen des Trainers.
Sebastian - BRD
Kurs - Secure Developer Java (Inc OWASP)
Maschinelle Übersetzung
Modul3 Angriffe auf Anwendungen und Exploits, XSS, SQL Injektion Modul4 Angriffe auf Server und Exploits, DOS, BOF
Tshifhiwa - Vodacom
Kurs - How to Write Secure Code
Maschinelle Übersetzung
Allgemeine Kursinformationen
Paulo Gouveia - EID
Kurs - C/C++ Secure Coding
Maschinelle Übersetzung
The trainer's subject knowledge was excellent, and the way the sessions were set out so that the audience could follow along with the demonstrations really helped to cement that knowledge, compared to just sitting and listening.
Jack Allan - RSM UK Management Ltd.
Kurs - Secure Developer .NET (Inc OWASP)
Nothing it was perfect.