Präsentation

Die umfassendste Tour durch die Gefahren und Schwachstellen mobiler Geräte und deren Cyberschutz"

##IMAGE##

Die Sicherheit von Privathaushalten und Unternehmen muss schichtweise aufgebaut sein. Sie ist wie eine Kette und nur so stark wie das schwächste Glied in der Kette. In diesem Universitätsexperten werden die wichtigsten Bedrohungen für die Computer der Benutzer und die Server vorgestellt, so dass wir in der Lage sind, die entsprechenden Maßnahmen zu ergreifen und in jeder Situation wachsam zu sein.  

Je mehr neue Funktionen es gibt und je mehr wir miteinander kommunizieren, desto größer wird unsere Angriffsfläche. Mit anderen Worten, die Möglichkeiten und Wege für Cyberkriminelle, ihre Ziele zu erreichen, nehmen zu. Deshalb müssen sich auch die Sicherheitsüberwachungs- und Abwehrsysteme weiterentwickeln. Denn in einer Welt, in der Telearbeit und Cloud-Dienste immer mehr an Bedeutung gewinnen, reicht eine herkömmliche Firewall am Netzwerkrand nicht mehr aus. Aus diesem Grund wird dieser Experte auch auf die Bedeutung einer mehrschichtigen Verteidigung eingehen, die auch als Defence in Depth bekannt ist und alle Aspekte eines Unternehmensnetzwerks abdeckt, wobei einige der vorgestellten Konzepte und Systeme auch in einer häuslichen Umgebung genutzt und angewendet werden können. 

Als großartige Ergänzung zum Lehrplan bietet das Programm den Studenten auch zusätzliche Lektionen in Cybersicherheit. Dabei handelt es sich um Masterclasses, die von einem international renommierten Dozenten, einem Spezialisten für Intelligenz, Cybersicherheit und disruptive Technologien, vorbereitet wurden. So wird der IT-Profi in die grundlegenden Aspekte der defensiven Cybersicherheit eintauchen, wie z. B. Antivirus, Firewalls oder Eindringlingsdetektoren (HIDS). 

Hundertprozentige Sicherheit gibt es nicht, aber wenn wir uns der Arten von Angriffen bewusst sind, denen wir ausgesetzt sind, und wenn wir über die notwendigen Informationen verfügen, um damit umzugehen, haben wir einen wichtigen Schritt getan und eine weitere Sicherheitsschicht für unsere Daten hinzugefügt. 

Möchten Sie sich auf die Defensive Cybersicherheit spezialisieren? Dank der Masterclasses, die von einem Spezialisten für Intelligenz, Cybersicherheit und disruptive Technologien entwickelt wurden, werden Sie dies erreichen“ 

Dieser Universitätsexperte in Defensive Cybersicherheit enthält das vollständigste und aktuellste wissenschaftliche Programm auf dem Markt. Die wichtigsten Merkmale sind: 

  • Die Entwicklung von Fallstudien, die von Experten präsentiert werden 
  • Der anschauliche, schematische und äußerst praxisnahe Inhalt vermittelt alle für die berufliche Praxis unverzichtbaren wissenschaftlichen und praktischen Informationen  
  • Die praktischen Übungen, bei denen der Selbstbewertungsprozess zur Verbesserung des Lernens durchgeführt werden kann  
  • Sein besonderer Schwerpunkt liegt auf innovativen Methoden  
  • Theoretische Lektionen, Fragen an den Experten, Diskussionsforen zu kontroversen Themen und individuelle Reflexionsarbeit  
  • Die Verfügbarkeit des Zugriffs auf die Inhalte von jedem festen oder tragbaren Gerät mit Internetanschluss

Ein kompletter Rundgang, der es Ihnen ermöglicht, zu wissen, worum es sich bei den aktuellen Cyberbedrohungen handelt und wie sie funktionieren, um eine Grundlage für die Entwicklung von Verteidigungsstrategien zu schaffen"

Zu den Dozenten des Programms gehören Experten aus der Branche, die ihre Erfahrungen in diese Fortbildung einbringen, sowie anerkannte Spezialisten aus führenden Unternehmen und angesehenen Universitäten.  

Die multimedialen Inhalte, die mit der neuesten Bildungstechnologie entwickelt wurden, werden der Fachkraft ein situiertes und kontextbezogenes Lernen ermöglichen, d. h. eine simulierte Umgebung, die eine immersive Fortbildung bietet, die auf die Ausführung von realen Situationen ausgerichtet ist.  

Das Konzept dieses Programms konzentriert sich auf problemorientiertes Lernen, bei dem die Fachkraft versuchen muss, die verschiedenen Situationen aus der beruflichen Praxis zu lösen, die während des gesamten Studiengangs gestellt werden. Zu diesem Zweck wird sie von einem innovativen interaktiven Videosystem unterstützt, das von renommierten Experten entwickelt wurde.

Dieser Universitätsexperte ist ganz auf die Praxis ausgerichtet und wird Ihre Fähigkeiten auf das Niveau eines Spezialisten bringen"

##IMAGE##

Ein hochqualifizierter Prozess, der so gestaltet ist, dass er überschaubar und flexibel ist, mit der interessantesten Methodik der Online-Bildung"

Lehrplan

Der Lehrplan dieses Programms deckt alle Wissensbereiche ab, die eine Fachkraft, die sich mit Cybersicherheit beschäftigt, im Bereich der Abwehrmaßnahmen kennen muss. Zu diesem Zweck wurde er mit Blick auf den effizienten Erwerb von summativem Wissen strukturiert, das es ermöglicht, das Gelernte zu durchdringen und zu festigen, so dass die Studenten in der Lage sind, so schnell wie möglich zu intervenieren. Ein hochintensiver und qualitativ hochwertiger Kurs, der die Besten des Sektors fortbilden soll. 

##IMAGE##

Alle Aspekte, die für eine defensive Cybersicherheitsanalyse und -intervention erforderlich sind, werden auf strukturierte Weise in einem auf Effizienz ausgerichteten Studienansatz entwickelt“ 

Modul 1. Host-Sicherheit    

1.1. Sicherungskopien

1.1.1. Strategien zur Datensicherung
1.1.2. Tools für Windows
1.1.3. Tools für Linux
1.1.4. Tools für MacOS

1.2. Benutzer-Antivirus

1.2.1. Arten von Antivirenprogrammen
1.2.2. Antivirus für Windows
1.2.3. Antivirus für Linux
1.2.4. Antivirus für MacOS
1.2.5. Antivirus für Smartphones

1.3. HIDS Eindringlingsdetektoren

1.3.1. Methoden zur Erkennung von Eindringlingen
1.3.2. Sagan
1.3.3. Aide
1.3.4. Rkhunter

1.4. Lokale Firewall

1.4.1. Firewalls für Windows
1.4.2. Firewalls für Linux
1.4.3. Firewalls für MacOS

1.5. Passwortmanager

1.5.1. Password
1.5.2. LastPass
1.5.3. KeePass
1.5.4. Sticky Password
1.5.5. RoboForm

1.6. Phishing-Detektoren

1.6.1. Manuelle Phishing-Erkennung
1.6.2. Anti-Phishing-Tools

1.7. Spyware

1.7.1. Vermeidungsmechanismen
1.7.2. Anti-Spyware-Tools

1.8. Tracker

1.8.1. Maßnahmen zum Schutz des Systems
1.8.2. Anti-Tracker-Tools

1.9. EDR - End Point Detection and Response

1.9.1. Verhalten des EDR-Systems
1.9.2. Unterschiede zwischen EDR und Anti-Virus
1.9.3. Die Zukunft der EDR-Systeme

1.10. Kontrolle über die Software-Installation

1.10.1. Repositories und Software-Speicher
1.10.2. Listen mit erlaubter oder verbotener Software
1.10.3. Update-Kriterien
1.10.4. Berechtigungen für die Software-Installation

Modul 2. Netzwerksicherheit (Perimeter)

2.1. Systeme zur Erkennung und Abwehr von Bedrohungen

2.1.1. Allgemeiner Rahmen für Sicherheitsvorfälle
2.1.2. Aktuelle Verteidigungssysteme: Defense in Depth und SOC
2.1.3. Aktuelle Netzwerkarchitekturen
2.1.4. Arten von Tools zur Erkennung und Verhinderung von Vorfällen

2.1.4.1. Netzwerkbasierte Systeme
2.1.4.2. Host-basierte Systeme
2.1.4.3. Zentralisierte Systeme

2.1.5. Kommunikation und Erkennung von Instanzen/Hosts, Containern und Serverless

2.2. Firewall

2.2.1. Arten von Firewalls
2.2.2. Angriffe und Schadensbegrenzung
2.2.3. Gängige Firewalls in Kernel Linux

2.2.3.1. UFW
2.2.3.2. Nftables und iptables
2.2.3.3. Firewalld

2.2.4. Erkennungssysteme auf der Grundlage von Systemlogs

2.2.4.1. TCP Wrappers
2.2.4.2. BlockHosts und DenyHosts
2.2.4.3. Fail2Ban

2.3. Systeme zur Erkennung und Verhinderung von Eindringlingen (IDS/IPS)

2.3.1. Angriffe auf IDS/IPS
2.3.2. IDS/IPS-Systeme

2.3.2.1. Snort
2.3.2.2. Suricata

2.4. Firewalls der nächsten Generation (NGFW)

2.4.1. Unterschiede zwischen NGFW und traditionellen Firewalls
2.4.2. Kernkapazitäten
2.4.3. Business-Lösungen
2.4.4. Firewalls für Cloud-Dienste

2.4.4.1. Cloud-VPC-Architektur
2.4.4.2. Cloud ACLs
2.4.4.3. Security Group

2.5. Proxy

2.5.1. Arten von Proxys
2.5.2. Proxy-Nutzung. Vor- und Nachteile

2.6. Antivirus-Engines

2.6.1. Allgemeiner Kontext von Malware und IOCs
2.6.2. Probleme mit Anti-Viren-Programmen

2.7. Mailschutzsysteme

2.7.1. Antispam

2.7.1.1. Whitelisting und Blacklisting
2.7.1.2. Bayessche Filter

2.7.2. Mail Gateway (MGW)

2.8. SIEM

2.8.1. Komponenten und Architektur
2.8.2. Korrelationsregeln und Anwendungsfälle
2.8.3. Aktuelle Herausforderungen von SIEM-Systemen

2.9. SOAR

2.9.1. SOAR und SIEM: Feinde oder Verbündete?
2.9.2. Die Zukunft der SOAR-Systeme

2.10. Andere netzwerkbasierte Systeme

2.10.1. WAF
2.10.2. NAC
2.10.3. HoneyPots und HoneyNets
2.10.4. CASB    

Modul 3. Smartphone-Sicherheit

3.1. Die Welt der mobilen Geräte

3.1.1. Arten von mobilen Plattformen
3.1.2. IOS-Geräte
3.1.3. Android-Geräte

3.2. Verwaltung der mobilen Sicherheit

3.2.1. OWASP-Projekt für mobile Sicherheit
3.2.1.1. Top 10 Schwachstellen
3.2.2. Kommunikation, Netzwerke und Verbindungsarten

3.3. Das mobile Gerät in der Unternehmensumgebung

3.3.1. Risiken
3.3.3. Geräteüberwachung
3.3.4. Verwaltung mobiler Geräte (MDM)

3.4. Datenschutz und Datensicherheit

3.4.1. Informationsstände
3.4.3. Sichere Speicherung von Daten

3.4.3.1. Sichere Speicherung auf iOS
3.4.3.2. Sicherer Speicher auf Android

3.4.4. Bewährte Praktiken bei der Applikationsentwicklung

3.5. Schwachstellen und Angriffsvektoren

3.5.1. Schwachstellen
3.5.2. Angriffsvektoren

3.5.2.1. Malware
3.5.2.2. Exfiltration von Daten
3.5.2.3. Datenmanipulation

3.6. Wichtigste Bedrohungen

3.6.1. Ungezwungener Benutzer
3.6.2. Malware

3.6.2.1. Arten von Malware

3.6.3. Social Engineering
3.6.4. Datenleck
3.6.5. Datendiebstahl
3.6.6. Ungesicherte WiFi-Netzwerke
3.6.7. Veraltete Software
3.6.8. Bösartige Anwendungen
3.6.9. Unsichere Passwörter
3.6.10. Schwache oder nicht vorhandene Sicherheitseinstellungen
3.6.11. Physischer Zugang
3.6.12. Verlust oder Diebstahl des Geräts
3.6.13. Impersonation (Integrität)
3.6.14. Schwache oder defekte Kryptographie
3.6.15. Denial of Service (DoS)

3.7. Große Angriffe

3.7.1. Phishing-Angriffe
3.7.2. Angriffe im Zusammenhang mit Kommunikationsmodi
3.7.3. Smishing-Angriffe
3.7.4. Criptojacking-Angriffe
3.7.5. Man in The Middle

3.8. Hacking

3.8.1. Rooting und Jailbreaking
3.8.2. Anatomie eines mobilen Angriffs

3.8.2.1. Ausbreitung der Bedrohung
3.8.2.2. Installation von Malware auf dem Gerät
3.8.2.3. Persistenz
3.8.2.4. Ausführen der Payload und Extrahieren der Informationen

3.8.3. Hacking auf IOS-Geräten: Mechanismen und Tools
3.8.4. Hacking auf Android-Geräten: Mechanismen und Tools

3.9. Penetrationstests

3.9.1. iOS Pentesting
3.9.2. Android Pentesting
3.9.3. Hilfsmittel

3.10. Schutz und Sicherheit

3.10.1. Sicherheitseinstellungen

3.10.1.1. Auf iOS-Geräten
3.10.1.2. Auf Android-Geräten

3.10.2. Sicherheitsmaßnahmen
3.10.3. Schutz-Tools

Modul 4. IoT-Sicherheit

4.1. Geräte

4.1.1. Arten von Geräten
4.1.2. Standardisierte Architekturen

4.1.2.1. OneM2M
4.1.2.2. IoTWF

4.1.3. Anwendungsprotokolle
4.1.4. Konnektivitätstechnologien

4.2. IoT-Geräte. Anwendungsbereiche

4.2.1. SmartHome
4.2.2. SmartCity
4.2.3. Transport
4.2.4. Wearables
4.2.5. Gesundheitssektor
4.2.6. IIoT

4.3. Kommunikationsprotokolle

4.3.1. MQTT
4.3.2. LWM2M
4.3.3. OMA-DM
4.3.4. TR-069

4.4. SmartHome

4.4.1. Hausautomatisierung
4.4.2. Netzwerke
4.4.3. Haushaltsgeräte
4.4.4. Überwachung und Sicherheit

4.5. SmartCity

4.5.1. Beleuchtung
4.5.2. Meteorologie
4.5.3. Sicherheit

4.6. Transport

4.6.1. Standort
4.6.2. Zahlungen leisten und Dienstleistungen in Anspruch nehmen
4.6.3. Konnektivität

4.7. Wearables

4.7.1. Intelligente Kleidung
4.7.2. Intelligenter Schmuck
4.7.3. Intelligente Uhren

4.8. Gesundheitssektor

4.8.1. Training/Herzfrequenzüberwachung
4.8.2. Überwachung von Patienten und älteren Menschen
4.8.3. Implantierbare Geräte
4.8.4. Chirurgische Roboter

4.9. Konnektivität

4.9.1. WiFi
4.9.2. Bluetooth
4.9.3. Eingebettete Konnektivität

4.10. Sicherung

4.10.1. Dedizierte Netzwerke
4.10.2. Passwortmanager
4.10.3. Verwendung von verschlüsselten Protokollen
4.10.4. Tipps für die Verwendung

##IMAGE##

Ein qualitativ hochwertiges Programm, das Ihnen zur Verfügung steht und die besten Voraussetzungen für das Lernen und den Fortschritt im Online-Unterricht bietet" 

Universitätsexperte in Defensive Cybersicherheit

An der TECH Technologischen Universität bieten wir Ihnen mit dem Aufbaustudiengang in Defensive Cybersicherheit eine einzigartige Möglichkeit, ein Spezialist für den Schutz digitaler Vermögenswerte zu werden und Cyberbedrohungen zu bekämpfen, die Einzelpersonen und Organisationen betreffen. Unser Online-Unterricht gibt Ihnen die Flexibilität und den Komfort, den Sie brauchen, um sich von überall und zu jeder Zeit Spezialwissen im Bereich der Cybersicherheit anzueignen. Im digitalen Zeitalter ist die Informationssicherheit von entscheidender Bedeutung. Cyberkriminelle entwickeln ihre Techniken ständig weiter, um Systeme zu infiltrieren und sensible Daten zu stehlen. Infolgedessen ist die Nachfrage nach Fachleuten, die in defensiver Cybersicherheit fortgebildet sind, erheblich gestiegen. Mit unserem Programm werden Sie Schlüsselkompetenzen in der Erkennung, Verhinderung und Reaktion auf Cyberangriffe entwickeln und die Integrität, Vertraulichkeit und Verfügbarkeit von Informationen schützen. Unser Online-Unterricht bietet Ihnen zahlreiche Vorteile. Sie können von jedem Gerät mit Internetanschluss auf die Inhalte zugreifen und Ihren Lernplan an Ihre Bedürfnisse und Verpflichtungen anpassen. Sie lernen von Experten für Cybersicherheit, die Sie durch Fallstudien und interaktive Übungen anleiten, damit Sie das erworbene Wissen effektiv anwenden können.

Erwerben Sie Fähigkeiten im Bereich der defensiven Cybersicherheit

In unserem Universitätsexperten befassen Sie sich mit wichtigen Themen wie Netzwerkschutz, Identifizierung von Schwachstellen, Umsetzung von Sicherheitsrichtlinien, Analyse von Vorfällen und Cyber-Krisenmanagement. Sie werden in fortgeschrittenen Sicherheitstools und -techniken fortgebildet und stärken so Ihre Fähigkeiten, Systeme zu sichern und sensible Informationen zu schützen. Die TECH Technologische Universität ist stolz darauf, einen Aufbaustudiengang anbieten zu können, der Theorie und Praxis miteinander verbindet und sicherstellt, dass Sie die Fähigkeiten erwerben, die Sie benötigen, um den aktuellen und zukünftigen Herausforderungen im Bereich der Cybersicherheit zu begegnen. Unser Bildungsansatz basiert auf der Lösung realer Probleme und fördert kritisches Denken und fundierte Entscheidungen. Wenn Sie ein hochqualifizierter Profi im Bereich der defensiven Cybersicherheit werden und die digitalen Werte von Einzelpersonen und Organisationen schützen wollen, sollten Sie sich die Gelegenheit nicht entgehen lassen, an der TECH Technologischen Universität zu studieren. Bereiten Sie sich darauf vor, den Kampf gegen Cyberbedrohungen anzuführen und für ein sichereres digitales Umfeld zu sorgen.