CCT (Certified Cyber Technician)
placeKöln 19 Oct 2026 until 23 Oct 2026check_circle Starting date guaranteed |
computer Online: Zoom 19 Oct 2026 until 23 Oct 2026check_circle Starting date guaranteed |
placeKöln 18 Jan 2027 until 22 Jan 2027 |
computer Online: Zoom 18 Jan 2027 until 22 Jan 2027 |
placeKöln 5 Apr 2027 until 9 Apr 2027 |
computer Online: Zoom 5 Apr 2027 until 9 Apr 2027 |
placeKöln 5 Jul 2027 until 9 Jul 2027 |
computer Online: Zoom 5 Jul 2027 until 9 Jul 2027 |
placeKöln 4 Oct 2027 until 8 Oct 2027 |
computer Online: Zoom 4 Oct 2027 until 8 Oct 2027 |
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
- Sie erlangen ein tiefgreifendes Verständnis für Cybersecurity-Prinzipien und -Praktiken.
- Sie sind in der Lage, Sicherheitsbedrohungen zu identifizieren, zu analysieren und darauf zu reagieren.
Inhalt
- Bedrohungen der Informationssicherheit und Schwachstellen
- Angriffe auf die Informationssicherheit
- Grundlagen der Netzwerksicherheit
- Identifizierung, Authentifizierung und Autorisierung
- Netzwerksicherheitskontrollen - Administrative Kontrollen
- Netzwerksicherheitskontrollen - Physische Kontrollen
- Netzwerksicherheitskontrollen - Technische Kontrollen
- Techniken und Tools zur Bewertung der Netzwerksicherheit
- Anwendungssicherheit
- Virtualisierung und Cloud Computing
- Sicherheit von drahtl…
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
- Sie erlangen ein tiefgreifendes Verständnis für Cybersecurity-Prinzipien und -Praktiken.
- Sie sind in der Lage, Sicherheitsbedrohungen zu identifizieren, zu analysieren und darauf zu reagieren.
Inhalt
- Bedrohungen der Informationssicherheit und Schwachstellen
- Angriffe auf die Informationssicherheit
- Grundlagen der Netzwerksicherheit
- Identifizierung, Authentifizierung und Autorisierung
- Netzwerksicherheitskontrollen - Administrative Kontrollen
- Netzwerksicherheitskontrollen - Physische Kontrollen
- Netzwerksicherheitskontrollen - Technische Kontrollen
- Techniken und Tools zur Bewertung der Netzwerksicherheit
- Anwendungssicherheit
- Virtualisierung und Cloud Computing
- Sicherheit von drahtlosen Netzwerken
- Sicherheit für mobile Gerät
- IoT- und OT-Sicherheit
- Kryptographie
- Datensicherheit
- Netzwerk-Fehlerbehebung
- Überwachung des Netzwerkverkehrs
- Überwachung und Analyse von Netzwerkprotokollen
- Reaktion auf Zwischenfälle
- Computerforensik
- Geschäftskontinuität und Wiederherstellung im Katastrophenfall
- Risikomanagement
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
