Präsentation

Lernen Sie die wichtigsten Instrumente der präventiven Cybersicherheit im Netz kennen und werden Sie zum Experten auf diesem Gebiet, damit Sie in diesem Bereich souveräner agieren können"

##IMAGE##

Warum an der TECH studieren?

TECH ist die weltweit größte 100%ige Online Business School.

Es handelt sich um eine Elite-Business School mit einem Modell, das höchsten akademischen Ansprüchen genügt. Ein leistungsstarkes internationales Zentrum für die intensive Ausbildung von Führungskräften.

TECH ist eine Universität an der Spitze der Technologie, die den Studenten alle Ressourcen zur Verfügung stellt, um ihnen zu helfen, geschäftlich erfolgreich zu sein”

Bei TECH Technologische Universität

idea icon
Innovation

Die Universität bietet ein Online-Lernmodell an, das modernste Bildungstechnologie mit höchster pädagogischer Strenge verbindet. Eine einzigartige Methode mit höchster internationaler Anerkennung, die dem Studenten die Schlüssel für seine Entwicklung in einer Welt des ständigen Wandels liefert, in der Innovation der wesentliche Einsatz eines jeden Unternehmers sein muss.

Die Erfolgsgeschichte von Microsoft Europa”, für die Einbeziehung des neuen interaktiven Multivideosystems in unsere Programme.
head icon
Maximalforderung

Das Zulassungskriterium vonTECH sind nicht wirtschaftlich. Sie brauchen keine große Investitionen zu tätigen, um bei uns zu studieren. Um jedoch einen Abschluss bei TECH zu erlangen, werden die Grenzen der Intelligenz und der Kapazität des Schülers getestet. Die akademischen Standards unserer Einrichtung sind sehr hoch...

95% Der Studenten von TECH schließen ihr Studium erfolgreich ab.
neuronas icon
Vernetzung

Fachleute aus der ganzen Welt nehmen an der TECH teil, so dass die Studenten ein umfangreiches Netz von Kontakten knüpfen können, die ihnen für ihre Zukunft nützlich sein werden.  

+100.000 Jährlich geschulte Manager, +200 verschiedene Nationalitäten.
hands icon
Empowerment

Der Student wird Hand in Hand mit den besten Unternehmen und Fachleuten von großem Prestige und Einfluss wachsen. TECH hat strategische Allianzen und ein wertvolles Netz von Kontakten zu den wichtigsten Wirtschaftsakteuren auf den 7 Kontinenten aufgebaut.  

+500 Partnerschaften mit den besten Unternehmen.
star icon
Talent

Dieses Programm ist ein einzigartiger Vorschlag, um die Talente der Studenten in der Geschäftswelt zu fördern. Eine Gelegenheit für Sie, Ihre Anliegen und Ihre Unternehmensvisionen vorzutragen. 

TECH hilft den Studenten, ihr Talent am Ende dieses Programms der Welt zu zeigen.
earth icon
Multikultureller Kontext

Ein Studium bei TECH bietet den Studenten eine einzigartige Erfahrung. Sie werden in einem multikulturellen Kontext studieren. In einem Programm mit einer globalen Vision, dank derer Sie die Arbeitsweise in verschiedenen Teilen der Welt kennenlernen und die neuesten Informationen sammeln können, die am besten zu Ihrer Geschäftsidee passen.

Unsere Studenten kommen aus mehr als 200 Ländern.   
##IMAGE##
human icon
Lerne mit den Besten

Das TECH-Lehrerteam erklärt im Unterricht, was sie in ihren Unternehmen zum Erfolg geführt hat, und arbeitet dabei in einem realen, lebendigen und dynamischen Kontext. Lehrkräfte, die sich voll und ganz dafür einsetzen, Ihnen eine hochwertige Spezialisierung zu bieten, die es die es den Studenten ermöglichen, in Ihrer Karriere voranzukommen und sich in der Geschäftswelt zu profilieren.

Lehrkräfte aus 20 verschiedenen Ländern.

TECH strebt nach Exzellenz und hat zu diesem Zweck eine Reihe von Merkmalen, die sie zu einer einzigartigen Universität machen:    

brain icon
Analyse 

TECH erforscht die kritische Seite des Studenten, seine Fähigkeit, Dinge zu hinterfragen, seine Problemlösungsfähigkeiten und seine zwischenmenschlichen Fähigkeiten.

micro icon
Akademische Spitzenleistung

TECH bietet den Studenten die beste Online-Lernmethodik an. Die Universität kombiniert die Relearning-Methode (die international am besten bewertete postgraduale Lernmethodik) mit Fallstudien. Tradition und Avantgarde in einem schwierigen Gleichgewicht, und das im Rahmen des anspruchsvollsten akademischen Weges. 

corazon icon
Skaleneffekt

TECH ist die größte Online-Universität der Welt. Sie verfügt über ein Portfolio von mehr als 10.000 Hochschulabschlüssen. Und in der neuen Wirtschaft, Volumen + Technologie = disruptives Preisniveau. Damit stellen wir sicher, dass das Studium nicht so kostspielig ist wie an einer anderen Universität. 

Bei TECH werden Sie Zugang zu den gründlichsten und aktuellsten Fallstudien der akademischen Welt haben”  

Lehrplan

Geschäftsleute im digitalen Zeitalter sind an die Nutzung des Internets gewöhnt und sind sich daher der Risiken bewusst, die es mit sich bringen kann. In diesem Zusammenhang besteht ein Bedarf an akademischen Programmen, die sich an dieses Berufsprofil richten und auf Computersicherheit ausgerichtet sind, da immer mehr Geschäftsleute in der Lage sein müssen, Techniken und Tools zur Verhinderung möglicher Cyberangriffe anzuwenden. Aus diesem Grund zielt die Struktur dieses Studiengangs darauf ab, das Studium von Geschäftsleuten in einem Bereich zu erleichtern, der zunehmend an Bedeutung gewinnt.

Verbessern Sie Ihr Wissen über Cybersicherheit und wenden Sie das Gelernte in Ihrem Unternehmen an"

Lehrplan

Der Universitätsexperte in Präventive Cybersicherheit der TECH Technologischen Universität ist ein intensives Programm, das die Studenten darauf vorbereitet, Herausforderungen und Geschäftsentscheidungen im Bereich der Computersicherheit zu treffen. Der Inhalt ist so konzipiert, dass die Entwicklung von Managementfähigkeiten gefördert werden, um eine bessere Entscheidungsfindung in unsicheren Umgebungen zu ermöglichen.

Während der 450 Unterrichtsstunden werden die Studenten in Einzelarbeit eine Vielzahl praktischer Fälle bearbeiten, die es ihnen ermöglichen, die notwendigen Fähigkeiten zu erwerben, um sich in ihrer täglichen Praxis erfolgreich zu entwickeln. Es ist also ein echtes Eintauchen in reale Geschäftssituationen.

Dieses Programm befasst sich eingehend mit verschiedenen Bereichen des Unternehmens und soll Führungskräften die Cybersicherheit aus einer strategischen, internationalen und innovativen Perspektive vermitteln. 

Ein speziell für Studenten entwickelter Plan, der sich auf ihre berufliche Weiterentwicklung konzentriert und sie darauf vorbereitet, hervorragende Leistungen im Bereich des IT-Sicherheitsmanagements zu erbringen. Ein Programm, das ihre Bedürfnisse und die ihres Unternehmens durch innovative Inhalte, die auf den neuesten Trends basieren, versteht. Unterstützt durch die beste Lehrmethodik und ein außergewöhnliches Dozententeam, das ihnen die Kompetenzen vermitteln wird, kritische Situationen auf kreative und effiziente Weise zu lösen.

Dieser Universitätsexperte erstreckt sich über 6 Monate und ist in 3 Module unterteilt:

Modul 1. Cyberintelligenz und Cybersicherheit
Modul 2. Ethisches Hacking
Modul 3. Sichere Entwicklung

##IMAGE##

Wo, wann und wie wird unterrichtet?

TECH bietet die Möglichkeit, diesen Universitätsexperten Präventive Cybersicherheit vollständig online zu absolvieren. Während der 6-monatigen Spezialisierung wird der Student jederzeit auf alle Inhalte dieses Programms zugreifen können, was ihm die Möglichkeit gibt, seine Studienzeit selbst zu verwalten.

Modul 1. Cyberintelligenz und Cybersicherheit

1.1. Cyberintelligenz

1.1.1. Cyberintelligenz

1.1.1.1. Die Intelligenz 

1.1.1.1.1. Intelligenz-Zyklus 

1.1.1.2. Cyberintelligenz 
1.1.1.3. Cyberintelligenz und Cybersicherheit

1.1.2. Der Informationsanalyst

1.2. Cybersicherheit 

1.2.1. Schichten der Sicherheit
1.2.2. Identifizierung von Cyber-Bedrohungen

1.2.2.1. Externe Bedrohungen 
1.2.2.2. Interne Bedrohungen

1.2.3. Nachteilige Maßnahmen

1.2.3.1. Social Engineering 
1.2.3.2. Häufig verwendete Methoden

1.3. Intelligente Tools und Techniken

1.3.1. OSINT
1.3.2. SOCMINT
1.3.3. HUMIT
1.3.4. Linux-Distributionen und -Tools
1.3.5. OWISAM
1.3.6. OWISAP
1.3.7. PTES
1.3.8. OSSTM

1.4. Methoden der Bewertung 

1.4.1. Informationsanalyse
1.4.2. Techniken zur Organisation der erworbenen Informationen
1.4.3. Verlässlichkeit und Glaubwürdigkeit von Informationsquellen
1.4.4. Methodologien der Analyse 
1.4.5. Präsentation der Informationsanalyse

1.5. Audits und Dokumentation 

1.5.1. Das IT-Sicherheitsaudit 
1.5.2. Dokumentation und Berechtigungen für Audits 
1.5.3. Arten von Audits
1.5.4. Liefergegenstände

1.5.4.1. Technischer Bericht 
1.5.4.2. Bericht der Geschäftsführung

1.6. Anonymität im Netz

1.6.1. Nutzung der Anonymität 
1.6.2. Anonymisierungstechniken (Proxy, VPN)
1.6.3. TOR, Freenet und IP2-Netzwerke

1.7. Bedrohungen und Arten von Sicherheit

1.7.1. Arten von Bedrohungen
1.7.2. Physische Sicherheit
1.7.3. Netzwerksicherheit
1.7.4. Logische Sicherheit
1.7.5. Sicherheit von Webanwendungen
1.7.6. Sicherheit für mobile Geräte

1.8. Regulierung und Compliance 

1.8.1. Datenschutz-Grundverordnung
1.8.2. Die nationale Cybersicherheitsstrategie 2019
1.8.3. ISO 27000-Familie
1.8.4. NIST Cybersecurity Framework
1.8.5. PIC 9
1.8.6. ISO 27032
1.8.7. Cloud-Standards
1.8.8. SOX
1.8.9. ICP

1.9. Risikoanalyse und Metriken 

1.9.1. Umfang der Risiken 
1.9.2. Vermögenswerte
1.9.3. Bedrohungen
1.9.4. Schwachstellen 
1.9.5. Risikobewertung 
1.9.6. Risikobehandlung

1.10. Einschlägige Stellen für Cybersicherheit

1.10.1. NIST
1.10.2. ENISA
1.10.3. INCIBE
1.10.4. OEA
1.10.5. UNASUR-PROSUR

Modul 2. Ethisches Hacking

2.1. Arbeitsumgebung

2.1.1. Linux-Distributionen

2.1.1.1. Kali Linux - Offensive Security 
2.1.1.2. Parrot OS 
2.1.1.3. Ubuntu

2.1.2. Virtualisierungssysteme
2.1.3. Sandbox´s
2.1.4. Einsatz von Labors 

2.2. Methoden 

2.2.1. OSSTM
2.2.2. OWASP
2.2.3. NIST
2.2.4. PTES
2.2.5. ISSAF

2.3. Footprinting

2.3.1. Open Source Intelligence (OSINT)
2.3.2. Suche nach Datenschutzverletzungen und Schwachstellen
2.3.3. Verwendung von passiven Tools

2.4. Netzwerk-Scans

2.4.1. Tools zum Scannen

2.4.1.1. Nmap 
2.4.1.2. Hping3 
2.4.1.3. Andere Scan-Tools

2.4.2. Scanning-Techniken
2.4.3. Techniken zur Umgehung von Firewalls und IDS
2.4.4. Banner Grabbing
2.4.5. Netzwerk-Diagramme

2.5. Aufzählung

2.5.1. SMTP-Aufzählung
2.5.2. DNS-Aufzählung
2.5.3. NetBIOS- und Samba-Aufzählung
2.5.4. LDAP-Aufzählung
2.5.5. SNMP-Aufzählung
2.5.6. Andere Aufzählungstechniken

2.6. Scannen auf Schwachstellen

2.6.1. Lösungen zum Scannen auf Schwachstellen

2.6.1.1. Qualys 
2.6.1.2. Nessus 
2.6.1.3. CFI LanGuard

2.6.2. Systeme zur Bewertung von Schwachstellen

2.6.2.1. CVSS 
2.6.2.2. CVE 
2.6.2.3. NVD

2.7. Angriffe auf drahtlose Netzwerke

2.7.1. Methodik zum Hacken drahtloser Netzwerke

2.7.1.1. WLAN Discovery 
2.7.1.2. Verkehrsanalyse 

2.7.1.3. Aircrack-Angriffe 

2.7.1.3.1. WEP-Angriffe 
2.7.1.3.2. WPA/WPA2-Angriffe 

2.7.1.4. Evil Twin-Angriffe 
2.7.1.5. WPS-Angriffe 
2.7.1.6. Jamming

2.7.2. Tools für drahtlose Sicherheit

2.8. Hacking von Webservern

2.8.1. Cross Site Scripting
2.8.2. CSRF
2.8.3. Session Hijacking 
2.8.4. SQL Injection

2.9. Ausnutzung von Schwachstellen

2.9.1. Verwendung von bekannten Exploits
2.9.2. Verwendung von Metasploit
2.9.3. Verwendung von Malware

2.9.3.1. Definition und Umfang 
2.9.3.2. Generierung von Malware 
2.9.3.3. Umgehung von Anti-Virus-Lösungen

2.10. Persistenz

2.10.1. Installation von Rootkits
2.10.2. Verwendung von Ncat
2.10.3. Verwendung von geplanten Aufgaben für Backdoors
2.10.4. Benutzer erstellen
2.10.5. HIDS aufspüren

Modul 3. Sichere Entwicklung 

3.1. Sichere Entwicklung

3.1.1. Qualität, Funktionalität und Sicherheit 
3.1.2. Vertraulichkeit, Integrität und Verfügbarkeit
3.1.3. Lebenszyklus der Softwareentwicklung

3.2. Phase der Anforderungen

3.2.1. Kontrolle der Authentifizierung
3.2.2. Kontrolle von Rollen und Privilegien
3.2.3. Risikoorientierte Anforderungen
3.2.4. Genehmigung von Privilegien

3.3. Analyse- und Entwurfsphasen  

3.3.1. Komponentenzugriff und Systemverwaltung
3.3.2. Prüfpfade
3.3.3. Sitzungsmanagement
3.3.4. Historische Daten
3.3.5. Angemessene Fehlerbehandlung
3.3.6. Trennung der Funktionen

3.4. Phase der Implementierung und Kodierung

3.4.1. Absicherung der Entwicklungsumgebung
3.4.2. Ausarbeitung der technischen Dokumentation
3.4.3. Sichere Kodierung
3.4.4. Sicherheit der Kommunikation

3.5. Gute sichere Kodierungspraktiken

3.5.1. Validierung von Eingabedaten
3.5.2. Verschlüsselung der Ausgabedaten
3.5.3. Programmierstil
3.5.4. Handhabung des Änderungsprotokolls
3.5.5. Kryptographische Praktiken
3.5.6. Fehler- und Protokollverwaltung
3.5.7. Dateiverwaltung
3.5.8. Speicherverwaltung
3.5.9. Standardisierung und Wiederverwendung von Sicherheitsfunktionen

3.6. Vorbereitung von Servern und Hardening 

3.6.1. Verwaltung von Benutzern, Gruppen und Rollen auf dem Server
3.6.2. Software-Installation
3.6.3. Hardening des Servers
3.6.4. Robuste Konfiguration der Anwendungsumgebung

3.7. DB-Vorbereitung und Hardening

3.7.1. Optimierung der DB-Engine
3.7.2. Erstellung eines eigenen Benutzers für die Anwendung
3.7.3. Zuweisung der erforderlichen Berechtigungen an den Benutzer
3.7.4. Hardening der DB

3.8. Testphase

3.8.1. Qualitätskontrolle bei Sicherheitskontrollen 
3.8.2. Stufenweise Code-Inspektion
3.8.3. Überprüfung der Konfigurationsverwaltung
3.8.4. Black-Box-Tests

3.9. Vorbereitungen für den Übergang zur Produktion 

3.9.1. Änderungskontrolle durchführen
3.9.2. Durchführen der Produktionsumstellung
3.9.3. Durchführen der Rollback-Prozedur 
3.9.4. Tests in der Vorproduktionsphase 

3.10. Erhaltungsphase

3.10.1. Risikobasierte Versicherung
3.10.2. White Box-Tests zur Wartung der Sicherheit
3.10.3. Black Box-Tests zur Wartung der Sicherheit

##IMAGE##

Eine einzigartige, wichtige und entscheidende Bildungserfahrung, um Ihre berufliche Entwicklung voranzutreiben und den endgültigen Sprung zu schaffen.

Universitätsexperte in Präventive Cybersicherheit

Heutzutage ist die Cybersicherheit aufgrund des zunehmenden Einsatzes von Technologie und digitalen Informationen zu einem äußerst wichtigen Thema geworden. Unternehmen und Organisationen auf der ganzen Welt werden Opfer von Cyberangriffen, die ihren Ruf und in einigen Fällen sogar ihr Überleben gefährden können. In diesem Zusammenhang wird der Bedarf an Fachleuten, die in der Prävention dieser Bedrohungen geschult sind, immer wichtiger. Aus diesem Grund hat TECH den Universitätsexperte in Präventive Cybersicherheit ins Leben gerufen, der sich als hervorragende Option für diejenigen anbietet, die ihre Fähigkeiten und Kenntnisse in diesem Bereich erweitern möchten. Dieses Programm bietet eine umfassende und aktuelle Fortbildung zu den neuesten Trends und Techniken im Bereich der präventiven Computersicherheit und vermittelt Ihnen die besten Kenntnisse, um Cyberangriffe in der Geschäftswelt zu verhindern.

Erweitern Sie mit diesem Programm Ihre Fähigkeiten im Bereich Cybersicherheit

Der Universitätsexperte in Präventive Cybersicherheit ist ein Programm, das es Ihnen ermöglicht, Fähigkeiten zur Prävention und zum Schutz vor Cyberangriffen zu entwickeln. Im Laufe des Kurses lernen Sie die Methoden zur Bewertung von Risiken im Netzwerk kennen, Sie beschäftigen sich mit den wichtigsten Aspekten des Ethical Hacking und Sie lernen die Entwurfsphase der sicheren Softwareentwicklung kennen. All das mit einer 100% modernen und effektiven Online-Methode, mit didaktischen Materialien in Multimedia-Formaten, die das Studium erleichtern und das Verständnis der wichtigsten Konzepte gewährleisten. Sie werden Zugang zu Videos, Übungen und interaktiven Aktivitäten haben, die Sie dazu ermutigen, unabhängig und in Ihrem eigenen Tempo zu lernen. Darüber hinaus ermöglicht Ihnen der praktische Ansatz, das während des Studiums erworbene Wissen in das berufliche Umfeld zu übertragen.