Kurs suchen 👉

Certified Cybersecurity Technician (CCT)

New Elements GmbH / IT-Schulungen.com, in Nürnberg (+7 Standorte)
Dauer
5 Tage
Durchführungsform
Präsenzkurs / vor Ort, Online-Kurs / Fernlehrgang
Nächster Starttermin
23 September, 2024 (+72 Starttermine)
Preis
4.700,50 EUR inkl. MwSt.
Webseite des Anbieters
Dauer
5 Tage
Durchführungsform
Präsenzkurs / vor Ort, Online-Kurs / Fernlehrgang
Nächster Starttermin
23 September, 2024 (+72 Starttermine)
Preis
4.700,50 EUR inkl. MwSt.
Webseite des Anbieters
Für weitere Informationen stellen Sie gerne eine Informationsanfrage 👍

Beschreibung

New Elements GmbH / IT-Schulungen.com

In dieser 5-tägigen Schulung "Certified Cybersecurity Technician (CCT)" lernen Sie eine breite Palette komplexer Themen, die sich auf die Sicherung von Software, Netzwerken und IT-Systemen konzentrieren und gleichzeitig häufige Bedrohungen und Angriffe aufzeigen.

Die Zertifizierung zum Certified Cybersecurity Technician (C|CT) bereitet IT- und Cybersicherheitsexperten darauf vor, ihre Fähigkeiten in den Bereichen Netzwerksicherheit, Ethical Hacking und Security Operations effektiv in ihrer Organisation einzusetzen.

C|CT bietet einen vielseitigen Ansatz, der es den Teilnehmern ermöglicht, ihre Kompetenzen in der Konfiguration, Analyse und Identifizierung von Problemen zu entwickeln und somit ihre Organisationen wirksam zu schützen. Während des Kurses werden auch häufige Bedrohungen und Angriffe thematisiert, um die Teilnehmer umfassend vorzubereiten.

Möchten Sie mehr über diese Weiterbildung erfahren?

Kommende Starttermine

Wählen Sie aus 72 verfügbaren Startterminen

23 September, 2024

  • Präsenzkurs / vor Ort
  • Berlin

7 Oktober, 2024

  • Präsenzkurs / vor Ort
  • Frankfurt a. M.

7 Oktober, 2024

  • Präsenzkurs / vor Ort
  • Hamburg

7 Oktober, 2024

  • Präsenzkurs / vor Ort
  • Köln

7 Oktober, 2024

  • Präsenzkurs / vor Ort
  • München

7 Oktober, 2024

  • Präsenzkurs / vor Ort
  • Nürnberg

7 Oktober, 2024

  • Online-Kurs / Fernlehrgang
  • Online-Kurs / Fernlehrgang

21 Oktober, 2024

  • Präsenzkurs / vor Ort
  • Stuttgart

28 Oktober, 2024

  • Präsenzkurs / vor Ort
  • Berlin

11 November, 2024

  • Präsenzkurs / vor Ort
  • Stuttgart

18 November, 2024

  • Präsenzkurs / vor Ort
  • Frankfurt a. M.

25 November, 2024

  • Präsenzkurs / vor Ort
  • Berlin

25 November, 2024

  • Präsenzkurs / vor Ort
  • Hamburg

25 November, 2024

  • Präsenzkurs / vor Ort
  • Köln

25 November, 2024

  • Präsenzkurs / vor Ort
  • München

25 November, 2024

  • Präsenzkurs / vor Ort
  • Nürnberg

25 November, 2024

  • Online-Kurs / Fernlehrgang
  • Online-Kurs / Fernlehrgang

9 Dezember, 2024

  • Präsenzkurs / vor Ort
  • Berlin

9 Dezember, 2024

  • Präsenzkurs / vor Ort
  • Hamburg

9 Dezember, 2024

  • Präsenzkurs / vor Ort
  • Köln

9 Dezember, 2024

  • Präsenzkurs / vor Ort
  • München

9 Dezember, 2024

  • Präsenzkurs / vor Ort
  • Nürnberg

9 Dezember, 2024

  • Online-Kurs / Fernlehrgang
  • Online-Kurs / Fernlehrgang

16 Dezember, 2024

  • Präsenzkurs / vor Ort
  • Frankfurt a. M.

16 Dezember, 2024

  • Präsenzkurs / vor Ort
  • Stuttgart

13 Januar, 2025

  • Präsenzkurs / vor Ort
  • Berlin

13 Januar, 2025

  • Präsenzkurs / vor Ort
  • Frankfurt a. M.

13 Januar, 2025

  • Präsenzkurs / vor Ort
  • Hamburg

13 Januar, 2025

  • Präsenzkurs / vor Ort
  • Köln

13 Januar, 2025

  • Präsenzkurs / vor Ort
  • München

13 Januar, 2025

  • Präsenzkurs / vor Ort
  • Nürnberg

13 Januar, 2025

  • Online-Kurs / Fernlehrgang
  • Online-Kurs / Fernlehrgang

27 Januar, 2025

  • Präsenzkurs / vor Ort
  • Stuttgart

10 Februar, 2025

  • Präsenzkurs / vor Ort
  • Berlin

10 Februar, 2025

  • Präsenzkurs / vor Ort
  • Hamburg

10 Februar, 2025

  • Präsenzkurs / vor Ort
  • Köln

10 Februar, 2025

  • Präsenzkurs / vor Ort
  • München

10 Februar, 2025

  • Präsenzkurs / vor Ort
  • Nürnberg

10 Februar, 2025

  • Online-Kurs / Fernlehrgang
  • Online-Kurs / Fernlehrgang

17 Februar, 2025

  • Präsenzkurs / vor Ort
  • Frankfurt a. M.

17 Februar, 2025

  • Präsenzkurs / vor Ort
  • Stuttgart

3 März, 2025

  • Präsenzkurs / vor Ort
  • Berlin

10 März, 2025

  • Präsenzkurs / vor Ort
  • Hamburg

10 März, 2025

  • Präsenzkurs / vor Ort
  • Köln

10 März, 2025

  • Präsenzkurs / vor Ort
  • München

10 März, 2025

  • Präsenzkurs / vor Ort
  • Nürnberg

10 März, 2025

  • Online-Kurs / Fernlehrgang
  • Online-Kurs / Fernlehrgang

17 März, 2025

  • Präsenzkurs / vor Ort
  • Stuttgart

24 März, 2025

  • Präsenzkurs / vor Ort
  • Frankfurt a. M.

7 April, 2025

  • Präsenzkurs / vor Ort
  • Berlin

7 April, 2025

  • Präsenzkurs / vor Ort
  • Frankfurt a. M.

7 April, 2025

  • Präsenzkurs / vor Ort
  • Hamburg

7 April, 2025

  • Präsenzkurs / vor Ort
  • Köln

7 April, 2025

  • Präsenzkurs / vor Ort
  • München

7 April, 2025

  • Präsenzkurs / vor Ort
  • Nürnberg

7 April, 2025

  • Präsenzkurs / vor Ort
  • Stuttgart

7 April, 2025

  • Online-Kurs / Fernlehrgang
  • Online-Kurs / Fernlehrgang

5 Mai, 2025

  • Präsenzkurs / vor Ort
  • Berlin

5 Mai, 2025

  • Präsenzkurs / vor Ort
  • Frankfurt a. M.

12 Mai, 2025

  • Präsenzkurs / vor Ort
  • Hamburg

12 Mai, 2025

  • Präsenzkurs / vor Ort
  • Köln

12 Mai, 2025

  • Präsenzkurs / vor Ort
  • München

12 Mai, 2025

  • Präsenzkurs / vor Ort
  • Nürnberg

12 Mai, 2025

  • Online-Kurs / Fernlehrgang
  • Online-Kurs / Fernlehrgang

19 Mai, 2025

  • Präsenzkurs / vor Ort
  • Stuttgart

23 Juni, 2025

  • Präsenzkurs / vor Ort
  • Berlin

23 Juni, 2025

  • Präsenzkurs / vor Ort
  • Frankfurt a. M.

23 Juni, 2025

  • Präsenzkurs / vor Ort
  • Hamburg

23 Juni, 2025

  • Präsenzkurs / vor Ort
  • Köln

23 Juni, 2025

  • Präsenzkurs / vor Ort
  • München

23 Juni, 2025

  • Präsenzkurs / vor Ort
  • Nürnberg

23 Juni, 2025

  • Online-Kurs / Fernlehrgang
  • Online-Kurs / Fernlehrgang

Agenda

Information Security Threats and Vulnerabilities

  • Define Threats Sources
  • Define Threat Actors/Agents
  • Define Malware and its Types
  • Define Vulnerabilities
  • Understand Different Types of Vulnerabilities

Information Security Attacks

  • Understand Information Security Attacks
  • Describe Hacking Methodologies and Frameworks
  • Understand Network-level Attacks
  • Understand Application-level and OS-level Attacks
  • Understand Social Engineering Attacks
  • Understand Wireless Network-specific Attacks
  • Understand IoT, OT, and Cloud Attacks
  • Understand Cryptographic Attacks

Network Security Fundamentals

  • Discuss Information Security Fundamentals
  • Discuss Network Security Fundamentals

Identification, Authentication, and Authorization

  • Discuss Access Control Principles, Terminologies, and Models
  • Discuss Identity and Access Management (IAM)

Network Security Controls - Administrative Controls

  • Discuss Various Regulatory Frameworks, Laws, and Acts
  • Understand Information Security Governance and Compliance Program
  • Learn to Design and Develop Security Policies
  • Learn to Conduct Different Type of Security and Awareness Training

Network Security Controls - Physical Controls

  • Understand the Importance of Physical Security
  • Discuss Various Physical Security Controls
  • Describe Workplace Security
  • Describe Various Environmental Controls

Network Security Controls - Technical Controls

  • Discuss Essential Network Security Protocols
  • Discuss Security Benefits of Network Segmentation
  • Understand Different Types of Firewalls and their Role
  • Understand Different Types of IDS/IPS and their Role
  • Understand Different Types of Honeypots
  • Understand Different Types of Proxy Servers and their Benefits
  • Discuss Fundamentals of VPN and its importance in Network Security
  • Discuss Other Network Security Controls
  • Discuss Importance of Load Balancing in Network Security
  • Understand Various Antivirus/Anti-malware Software

Network Security Assessment Techniques and Tools

  • Discuss Threat Hunting
  • Discuss Various Threat Intelligence Feeds and Sources
  • Discuss Vulnerability Assessment
  • Discuss Ethical Hacking Concepts
  • Understand Fundamentals of Penetration Testing and its Benefits
  • Understand the Fundamentals of Configuration Management and Asset Management

Application Security

  • Understand Secure Application Design and Architecture
  • Understand Software Security Standards, Models, and Frameworks
  • Understand Secure Application, Development, Deployment, and Automation
  • Application Security Testing Techniques and Tools

Virtualization and Cloud Computing

  • Understand Virtualization Essential Concepts and OS Virtualization Security
  • Understand Cloud Computing Fundamentals
  • Discuss the Insights of Cloud Security and Best Practices

Wireless Network Security

  • Understand Wireless Network Fundamentals
  • Understand Wireless Network Encryption Mechanisms
  • Discuss Different Types of Wireless Network Authentication Methods
  • Discuss and Implement Wireless Network Security Measures

Mobile Device Security

  • Understand Various Mobile Device Connection Methods
  • Discuss Various Mobile Device Management Concepts
  • Discuss Common Mobile Usage Policies in Enterprises
  • Discuss Security Risks and Guidelines Associated with Enterprises Mobile Usage Policies
  • Discuss and Implement Various Enterprise-level Mobile Security Management Solutions
  • Discuss and Implement General Security Guidelines and Best Practices on Mobile Platforms

IoT and OT Security

  • Understand IoT Devices, Application Areas, and Communication Models
  • Discuss the Security in IoT-enabled Environments
  • Understand OT Concepts, Devices, and Protocols
  • Discuss the Security in OT-enabled Environments

Cryptography

  • Discuss Cryptographic Security Techniques
  • Discuss Various Cryptographic Algorithms
  • Discuss Various Hash Functions and Cryptography Tools
  • Discuss PKI and Certificate Management Concepts
  • Discuss Other Applications of Cryptography

Data Security

  • Understand Data Security and its Importance
  • Discuss Various Data Security Control
  • Discuss Data Backup, Retention, and Destruction
  • Discuss Data Loss Prevention Concepts

Network Troubleshooting

  • Discuss Network Troubleshooting
  • Learn Troubleshooting Basic Network Issues using Utilities and Tools

Network Traffic Monitoring

  • Understand the Need and Advantages of Network Traffic Monitoring
  • Determine Baseline Traffic Signatures for Normal and Suspicious Network Traffic
  • Perform Network Monitoring for Suspicious Traffic

Network Logs Monitoring and Analysis

  • Understand Logging Concepts
  • Discuss Log Monitoring and Analysis on Windows Systems
  • Discuss Log Monitoring and Analysis on Linux
  • Discuss Various Log Management Tools

Incident Response

  • Understand Incident Response Concepts
  • Understand the Role of First Responder in Incident Response
  • Describe Incident Handling and Response Process

Computer Forensics

  • Understand the Fundamentals of Computer Forensics
  • Understand Digital Evidence
  • Identify the Roles and Responsibilities of a Forensic Investigator
  • Understand the Forensic Investigation Process and its Importance
  • Discuss Various Forensic Investigation Phases
  • Digital Evidence Sources to Support Forensic Investigation
  • Collecting the Evidence
  • Securing the Evidence
  • Overview of Data Acquisition
  • Performing Evidence Analysis

Business Continuity and Disaster Recovery

  • Understanding Business Continuity (BC) and Disaster Recovery (DR) Concepts
  • Discuss BC/DR Activities
  • Understanding Business Continuity Plan (BCP) and Disaster Recovery Plan (DRP)

Risk Management

  • Understand Risk Management Concepts
  • Discuss Various Risk Management Phases
  • Understanding Various Risk Management Frameworks

Lernmethodik

Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.

Inhouse/Firmenseminar

Dieser Kurs wird auch als Inhouse-Variante und Firmenseminar angeboten. Für weitere Informationen stellen Sie gerne eine Informationsanfrage.

Zielgruppe / Voraussetzungen

Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:

  • Kenntnisse und Erfahrungen im Bereich IT-Netzwerke mit einem starken Fokus auf Cybersicherheit sind von Vorteil

Zielgruppe

  • IT Support Specialist
  • IT Networking Specialist
  • Cybersecurity Technicians
  • Network Engineers
  • SOC Analyst
  • IT Managers

Infos anfordern

Stellen Sie jetzt eine Informationsanfrage

Kontaktieren Sie hier den Anbieter, um mehr über das Kursangebot Certified Cybersecurity Technician (CCT) zu erfahren!

  Sie erhalten weitere Infos

  Unverbindlich

  Kostenfrei


reCAPTCHA logo Diese Webseite ist durch reCAPTCHA geschützt. Es gelten die Google Datenschutzbestimmungen und Nutzungsbedingungen.
New Elements GmbH / IT-Schulungen.com
Thurn-und-Taxisstraße 10
90411 Nürnberg

New Elements GmbH / IT-Schulungen.com

Unter dem Namen IT-Schulungen.com betreibt die Nürnberger New Elements GmbH seit über zwei Jahrzehnten eines der bedeutendsten Bildungszentren im deutschsprachigen Raum. Das Bildungszentrum befindet sich im renommierten Nordostpark in Nürnberg, in den industriehistorisch berühmten Räumlichkeiten der Bell-Laboratories von Alcatel-Lucent. Das...

Erfahren Sie mehr über New Elements GmbH / IT-Schulungen.com und weitere Kurse des Anbieters.

Anzeige