Cyber-Sicherheit

4,7 Abstimmung
 Letzte Aktualisierung 03/2026
 Türkçe

Sie können sich unsere Ausbildung ansehen

Dieses Training dient der beruflichen Weiterbildung, und das erhaltene Zertifikat ersetzt nicht das MYK-Autorisierungszertifikat, das für obligatorische Schulungen erforderlich ist.

Dieser Kurs behandelt grundlegende Sicherheitskonzepte wie persönliche Sicherheit, Unternehmenssicherheit, Netzwerksicherheit und Sicherheitsmaßnahmen. Die Teilnehmer erwerben praktische Fähigkeiten wie Angriffserkennung und -reaktion, Verwaltung der Datensicherheit und Entwicklung von Sicherheitsrichtlinien. Außerdem werden aktuelle Bedrohungen und Verteidigungsstrategien behandelt, um die Teilnehmer auf dem neuesten Stand der Cybersicherheit zu halten.

Schulungsprogramm

  • TAG 1 Grundlegende Konzepte der Cybersicherheit
  • Bereiche der Cybersicherheit
  • Personenbezogene Daten
  • Bedrohungen, Schwachstellen und Angriffe in der Cybersicherheit
  • Häufige Angriffe: XSS, SQL-Injektion, Buffer Overflow usw.
  • C-I-A-Triade (Vertraulichkeit, Integrität, Verfügbarkeit)
  • Authentifizierung und Autorisierung
  • Risikomanagement-Strategien
  • TAG 2 Malware und bösartiger Code
  • Malware: Virus, Wurm, Trojaner usw.
  • APT, Logikbomben, Ransomware
  • Backdoors, Rootkits
  • Spyware, Keylogger, Adware
  • Social-Engineering-Angriffe: Phishing, Pharming, Quid pro quo
  • TAG 3 Bedrohungsakteure
  • Hacker
  • Amateure
  • Staatlich unterstützt
  • Cyberkrieg
  • Motive für Cyberkriminalität
  • TAG 4 Kryptografie
  • Geschichte der Kryptografie
  • Verschlüsselungsalgorithmen: DES, AES, RSA usw.
  • Hash-Algorithmen: MD5, SHA, HMAC
  • Authentifizierungsmethoden: Passwortprüfung, Multi-Faktor-Authentifizierung, OAuth
  • Zertifikate und digitale Signaturen
  • TAG 5 Verteidigungssysteme und Geräte
  • Strategien für Passwörter und Authentifizierung
  • Antivirus, Schutz vor Malware
  • Betriebssystemsicherheit
  • Analyse von Malware unter Windows
  • Mobile Gerätesicherheit
  • Verteidigungsstrategien
  • Nationaler Rahmen für Cybersicherheits-Fachkräfte
  • TAG 6 Bedrohungsaufklärung
  • Informationssammlung: Passiv und Aktiv
  • OSINT-Tools: Packet Sniffer, Shodan, Google Hack DB usw.
  • Python-Tools
  • TAG 7 Netzwerksicherheit
  • Netzwerkangriffe: DoS, Recon, Zugriffsangriffe, Sniffing, Spoofing, MITM
  • IDS / IPS, Firewall, NAC
  • VPN-Technologien
  • Reduzierung von Netzwerkangriffen
  • Drahtlose Sicherheit
  • TAG 8 Neue Technologien
  • Big Data
  • IoT-Sicherheit
  • Cloud-Sicherheit

Das Training ist für die Zusammenarbeit mit Unternehmen (Pakete für Institutionen/Firmen) offen, Einzelanmeldungen werden nicht akzeptiert. Der Schulungsinhalt kann gemäß dem Profil und den Bedürfnissen Ihrer Firmen-Teilnehmer angepasst werden. Nach gegenseitigen Gesprächen werden Umfang und Methode des Trainings (Präsenz, Online) festgelegt und die entsprechenden Prozesse abgeschlossen. Nach Vereinbarung werden geeignete Termine und Zeiten für Ihre Teilnehmer und unsere Ausbilder sowie der Schulungsort festgelegt.

Kommentare

Durch die Nutzung unserer Website stimmen Sie der Verwendung von Cookies zu. Für weitere Informationen können Sie Çerez Politikamız einsehen. OK