Das Cybersecurity- und Ethik-Hacker-Training-Programm vermittelt den Teilnehmern Fähigkeiten in Netzwerksicherheit, Abwehr von Cyberangriffen, ethischen Hacking-Techniken und der Identifikation von Sicherheitslücken. Dieses Programm bietet die notwendige Expertise, um die Sicherheit in der digitalen Welt zu gewährleisten und effektive Lösungen gegen Cyberbedrohungen zu entwickeln.
Die Schulung dient der beruflichen Weiterbildung, und das erhaltene Zertifikat ersetzt nicht das MYK-Zertifikat in Schulungen, bei denen das MYK-Zertifikat erforderlich ist.
1. Grundlagen der Cybersicherheit
Was ist Cybersicherheit?: Definition, Ziel und Bedeutung der Cybersicherheit in der Geschäftswelt.
Cybersicherheitsbedrohungen: Viren, Malware, Phishing, DDoS-Angriffe und andere Cyberbedrohungen.
Grundelemente der Cybersicherheit: Sicherheitsrichtlinien, Netzwerksicherheit, Verschlüsselung, Authentifizierung und Zugriffskontrolle.
2. Ethisches Hacking und ethische Regeln
Was ist ein ethischer Hacker?: Die Rolle des ethischen Hackers, Unterschiede und die Bedeutung des ethischen Hackings.
Gesetzliche und ethische Grenzen: Ethisches Hacking, Gesetze und Datenschutz.
Ethisches Hacking und Penetrationstests: Methoden zur Identifizierung von Sicherheitslücken in Unternehmen.
3. Netzwerksicherheit und Abwehrtechniken
Grundlagen der Netzwerksicherheit: LAN, WAN, VPN, Firewall (Sicherheitswand) und IDS/IPS (Intrusion Detection/Prevention System).
Netzwerkangriffe und Abwehr: Man-in-the-Middle (MitM), ARP-Spoofing, SQL-Injection, XSS (Cross-Site Scripting) und Abwehrmethoden.
Werkzeuge zur Netzwerkanalyse und Überwachung: Nutzung von Wireshark, Nmap, Snort.
4. Systemsicherheit
Betriebssystemsicherheit: Sicherheitsvorkehrungen für Windows, Linux und macOS.
Analyse von Malware: Untersuchung und Entfernung von Viren, Trojanern, Ransomware, Rootkits und anderen schädlichen Softwarearten.
Systemupdates und Patch-Management: Die Bedeutung von Software-Updates und wie diese effektiv durchgeführt werden.
5. Penetrationstests und Exploitationstests
Was ist ein Penetrationstest?: Definition, Ziele und Prozesse von Penetrationstests.
Phasen eines Penetrationstests: Planung, Entdeckung, Schwachstellenanalyse, Angriff und Berichterstattung.
Werkzeuge für Penetrationstests: Nutzung von Kali Linux, Metasploit, Burp Suite und anderen Werkzeugen.
6. Verschlüsselung und Datenbanksicherheit
Verschlüsselungstechniken: Asymmetrische und symmetrische Verschlüsselung, Hashing und digitale Signaturen.
Datenbanksicherheit: SQL-Injection-Angriffe und Schutzmaßnahmen dagegen.
Prinzipien der Datensicherheit: Datentransparenz, sichere Datenübertragung und sichere Datenspeicherung.
7. Webanwendungssicherheit
Grundlagen der Websicherheit: HTTPS, TLS/SSL, Sicherheitslücken in Webanwendungen.
OWASP Top 10: Häufigste Sicherheitslücken in Webanwendungen und Lösungsvorschläge.
Werkzeuge zur Websicherheit: Testen von Webanwendungen mit Burp Suite, Nikto, Acunetix und anderen Werkzeugen.
8. Arten von Cyberangriffen und Schutzmaßnahmen
Soziale Ingenieurangriffe: Phishing, Spear-Phishing, Baiting und Pretexting-Angriffe.
DDoS (Distributed Denial of Service)-Angriffe: Definition, Arten und Schutzmethoden von DDoS-Angriffen.
Malware-Angriffe: Bedrohungen wie Trojaner, Viren, Ransomware und Schutzmöglichkeiten.
9. Sicherheit mobiler Geräte
Sicherheit mobiler Geräte: Sicherheitsvorkehrungen für Smartphones und Tablets.
Sicherheit mobiler Apps: Sicherheitslücken in Android- und iOS-Anwendungen.
BYOD (Bring Your Own Device): Sicherheitsmaßnahmen, wenn Mitarbeiter ihre eigenen Geräte nutzen.
10. Karrieremöglichkeiten in der Cybersicherheit
Karrieremöglichkeiten als ethischer Hacker und Cybersicherheitsexperte.
Zertifikate in Cybersicherheit: CEH (Certified Ethical Hacker), CISSP (Certified Information Systems Security Professional), CompTIA Security+ und andere wichtige Zertifikate.
Führungspositionen in der Cybersicherheit: Sicherheitsanalysten, Penetrationstest-Experten und andere Karrierewege.
11. Risikomanagement und Compliance
Cybersicherheits-Risikomanagement: Risikoanalysen, Risikominderungsstrategien.
Compliance-Anforderungen: Sicherheitsstandards und Gesetze wie GDPR, PCI DSS, HIPAA.
Interne Audits und Sicherheitsrichtlinien: Festlegung und Überprüfung von Sicherheitsprotokollen in Unternehmen.
12. Zukünftige Cybersicherheitstrends
Künstliche Intelligenz und maschinelles Lernen: Anwendung und Bedeutung von KI in der Cybersicherheit.
Blockchain-Sicherheit: Sicherheitsanwendungen und -nutzung der Blockchain-Technologie.
Zukünftige Bedrohungen: Neue Bedrohungen, Sicherheitslücken und Schutzmaßnahmen.
Die Schulung ist offen für institutionelle Kooperationen, Einzelbewerbungen werden jedoch nicht akzeptiert. Der Inhalt der Schulung kann je nach dem Profil und den Bedürfnissen der institutionellen Teilnehmer neu geplant werden. Nach gegenseitigen Gesprächen werden der Umfang der Schulung und die Methode (Präsenz, Online) festgelegt und die entsprechenden Prozesse abgeschlossen. Im Falle einer Vereinbarung werden der geeignete Tag und die Uhrzeit für Ihre Teilnehmer sowie der Ort der Schulung in Absprache mit unseren Lehrkräften festgelegt.