GesamtMetallE-LearningME
Die E-Learning-Datenbank von Gesamtmetall
Kurs-Suche:

Kurs:

Sicherheit+, Teil 4: Kryptographie und operative Sicherheit

Kurs-BezeichnungSicherheit+, Teil 4: Kryptographie und operative Sicherheit
Kurs-Kategorie IT- / Netzwerktechnik
Sprachedeutsch
Beginn
Gesamtdauer8.0 Stunde
Kurs-Anbieternext-step GmbH
Beschreibung
Dieser Kurs behandelt Kryptografie und Betriebssicherheit Der Kurs beginnt mit einer Einführung in Algorithmen und Hashing. Danach werden die Teilnehmer in die Themen PKI, Zertifikate, Standards und Schlüsselverwaltung eingeführt. Außerdem erfahren die Teilnehmer etwas über physische Sicherheit und wie man mit Notfall-Wiederherstellung und Geschäftskontinuität umgeht. Es werden Richtlinien zum Einrichten von Standards für IT-Sicherheit, Personalwesen und Incident Response vermittelt. Abschließend wird dem Lernenden ein tieferes Verständnis für seine eigene Rolle bei der Speicherung und Sammlung von Beweisen und Verwaltung der Dokumentation vermittelt.

Sicherheit+, Teil 4: Kryptographie und operative Sicherheit

  • Benennen der wichtigsten Merkmale der Verschlüsselung.
  • Benennen der wichtigsten Funktionen der symmetrischen Verschlüsselung.
  • Benennen der wichtigsten Funktionen der asymmetrischen Verschlüsselung.
  • Benennen der wichtigsten Funktionen der Hashing-Technologie.
  • Benennen der Funktionen digitaler Signaturen.
  • Benennen der Funktionen der Infrastruktur des .NET Enterprise Servers.
  • Zuordnen der Elemente des X.509-Standardzertifikats zu den entsprechenden Beschreibungen.
  • Benennen der Funktionen von Zertifikatsrichtlinien und Certificate Practice Statements
  • Benennen der Funktionen einer Zertifikatssperrung.
  • Zuordnen von Vertrauensmodellen zu den entsprechenden Funktionen.
  • Benennen der Standards der Public Key Infrastructure (PKI)
  • Sortieren der Funktionen der zentralen und dezentralen Schlüsselverwaltung
  • Benennen von Richtlinien für die Schlüsselspeicherung.
  • Benennen der Funktionen der Schlüsselhinterlegung.
  • Benennen der verschiedenen Möglichkeiten, den Gebrauch eines Zertifikats zu beenden.
  • Benennen von Gründen für die Wiederherstellung und Erneuerung eines Schlüssels.
  • Benennen der Funktionen multipler Schlüsselpaare.
  • Benennen von Aspekten der räumlichen Absicherung eines Bereichs.
  • Benennen von Aspekten für die Absicherung der Umgebung.
  • Benennen von Überlegungen zum Anfertigen einer Sicherung.
  • Benennen von Überlegungen zur sicheren Notfall-Wiederherstellung.
  • Benennen der Aspekte für das Anlegen eines Notfall-Wiederherstellungsplans.
  • Benennen der Merkmale der Geschäftskontinuitätsplanung.
  • Benennen von Überlegungen für Ausweichmöglichkeiten zur allgemeinen Versorgung.
  • Benennen von Überlegungen für die Fehlertoleranz.
  • Benennen der Merkmale einer Sicherheitsrichtlinie.
  • Benennen der Merkmale von Dienstvereinbarungen.
  • Benennen von Aspekten der Vernichtung von Daten und Geräten.
  • Benennen von Überlegungen zum Ausarbeiten einer sicherheitsbezogenen Personalrichtlinie.
  • Benennen von Aspekten zum Planen einer Incident-Response-Richtlinie.
  • Benennen von Aspekten der Verwaltung von Benutzer-, Gruppen- und Funktionsberechtigungen.
  • Benennen von Merkmalen der einmaligen Anmeldung.
  • Sortieren von Merkmalen der zentralen und der dezentralen Verwaltung von Berechtigungen.
  • Bestimmen von Überlegungen für das Durchführen einer forensischen Untersuchung.
  • Bestimmen von Überlegungen zur Wahrung einer geschlossenen Aufbewahrungskette.
  • Benennen von Richtlinien zur Beweismittelsicherung.
  • Benennen von Richtlinien zur Beweismittelbeschaffung.
  • Benennen von Überlegungen beim Bestimmen von Unternehmenswerten.
  • Benennen von Überlegungen bei der Risikobewertung.
  • Benennen von Überlegungen beim Bestimmen und Verhindern von Bedrohungen.
  • Benennen von Überlegungen zum Umgang mit Anfälligkeiten.
  • Benennen von Verfahren zur Verbesserung der Sicherheit mit Hilfe von Schulungen.
  • Benennen von Überlegungen zum Erstellen von Dokumentationen.
  • Benennen von Überlegungen zur Formulierung von Klassifikations- und Benachrichtigungsverfahren.
  • Benennen von Überlegungen zur Formulierung von Aufbewahrungs- und Vernichtungsverfahren.
  • Kursnr.: de_de_14807_ng
    Vorkenntnisse
    Art der Durchführung:CBT
    ZielgruppeDie Kursreihe richtet sich an IT-Fachkräfte, die das CompTIA Security+-Zertifikat erwerben möchten. Teilnehmer sollten mindestens über eine zweijährige Erfahrung mit Netzwerken verfügen und mit TCP/IP vertraut sein.
    Durchführungsort
    Zusätzlich benötigtes Material
    Systemvoraussetzung
    Qualifikation
    Preis
    Zum Angebot
    Letzte Änderung29.11.2011