Präsentation

Die höhere Spezialisierung in defensiver Cybersicherheit ermöglicht es Ihnen, das notwendige Wissen zu erwerben, um mögliche Cyberangriffe zu vermeiden" 

##IMAGE##

Warum an der TECH studieren?

TECH ist die weltweit größte 100%ige Online Business School.

Es handelt sich um eine Elite-Business School mit einem Modell, das höchsten akademischen Ansprüchen genügt. Ein leistungsstarkes internationales Zentrum für die intensive Ausbildung von Führungskräften.

TECH ist eine Universität an der Spitze der Technologie, die den Studenten alle Ressourcen zur Verfügung stellt, um ihnen zu helfen, geschäftlich erfolgreich zu sein”

Bei TECH Technologische Universität

idea icon
Innovation

Die Universität bietet ein Online-Lernmodell an, das modernste Bildungstechnologie mit höchster pädagogischer Strenge verbindet. Eine einzigartige Methode mit höchster internationaler Anerkennung, die dem Studenten die Schlüssel für seine Entwicklung in einer Welt des ständigen Wandels liefert, in der Innovation der wesentliche Einsatz eines jeden Unternehmers sein muss.

Die Erfolgsgeschichte von Microsoft Europa”, für die Einbeziehung des neuen interaktiven Multivideosystems in unsere Programme.
head icon
Maximalforderung

Das Zulassungskriterium vonTECH sind nicht wirtschaftlich. Sie brauchen keine große Investitionen zu tätigen, um bei uns zu studieren. Um jedoch einen Abschluss bei TECH zu erlangen, werden die Grenzen der Intelligenz und der Kapazität des Schülers getestet. Die akademischen Standards unserer Einrichtung sind sehr hoch...

95% Der Studenten von TECH schließen ihr Studium erfolgreich ab.
neuronas icon
Vernetzung

Fachleute aus der ganzen Welt nehmen an der TECH teil, so dass die Studenten ein umfangreiches Netz von Kontakten knüpfen können, die ihnen für ihre Zukunft nützlich sein werden.  

+100.000 Jährlich geschulte Manager, +200 verschiedene Nationalitäten.
hands icon
Empowerment

Der Student wird Hand in Hand mit den besten Unternehmen und Fachleuten von großem Prestige und Einfluss wachsen. TECH hat strategische Allianzen und ein wertvolles Netz von Kontakten zu den wichtigsten Wirtschaftsakteuren auf den 7 Kontinenten aufgebaut.  

+500 Partnerschaften mit den besten Unternehmen.
star icon
Talent

Dieses Programm ist ein einzigartiger Vorschlag, um die Talente der Studenten in der Geschäftswelt zu fördern. Eine Gelegenheit für Sie, Ihre Anliegen und Ihre Unternehmensvisionen vorzutragen. 

TECH hilft den Studenten, ihr Talent am Ende dieses Programms der Welt zu zeigen.
earth icon
Multikultureller Kontext

Ein Studium bei TECH bietet den Studenten eine einzigartige Erfahrung. Sie werden in einem multikulturellen Kontext studieren. In einem Programm mit einer globalen Vision, dank derer Sie die Arbeitsweise in verschiedenen Teilen der Welt kennenlernen und die neuesten Informationen sammeln können, die am besten zu Ihrer Geschäftsidee passen.

Unsere Studenten kommen aus mehr als 200 Ländern.   
##IMAGE##
human icon
Lerne mit den Besten

Das TECH-Lehrerteam erklärt im Unterricht, was sie in ihren Unternehmen zum Erfolg geführt hat, und arbeitet dabei in einem realen, lebendigen und dynamischen Kontext. Lehrkräfte, die sich voll und ganz dafür einsetzen, Ihnen eine hochwertige Spezialisierung zu bieten, die es die es den Studenten ermöglichen, in Ihrer Karriere voranzukommen und sich in der Geschäftswelt zu profilieren.

Lehrkräfte aus 20 verschiedenen Ländern.

TECH strebt nach Exzellenz und hat zu diesem Zweck eine Reihe von Merkmalen, die sie zu einer einzigartigen Universität machen:    

brain icon
Analyse 

TECH erforscht die kritische Seite des Studenten, seine Fähigkeit, Dinge zu hinterfragen, seine Problemlösungsfähigkeiten und seine zwischenmenschlichen Fähigkeiten.

micro icon
Akademische Spitzenleistung

TECH bietet den Studenten die beste Online-Lernmethodik an. Die Universität kombiniert die Relearning-Methode (die international am besten bewertete postgraduale Lernmethodik) mit Fallstudien. Tradition und Avantgarde in einem schwierigen Gleichgewicht, und das im Rahmen des anspruchsvollsten akademischen Weges. 

corazon icon
Skaleneffekt

TECH ist die größte Online-Universität der Welt. Sie verfügt über ein Portfolio von mehr als 10.000 Hochschulabschlüssen. Und in der neuen Wirtschaft, Volumen + Technologie = disruptives Preisniveau. Damit stellen wir sicher, dass das Studium nicht so kostspielig ist wie an einer anderen Universität. 

Bei TECH werden Sie Zugang zu den gründlichsten und aktuellsten Fallstudien der akademischen Welt haben”  

Lehrplan

Dieses Programm der TECH wurde entwickelt, um die Spezialisierungsbedürfnisse von Geschäftsleuten zu befriedigen, die ihre Kenntnisse im Bereich der IT-Sicherheit erweitern möchten. Dies ist ein grundlegender Bereich, um potenzielle Bedrohungen, die ein großes Risiko für das Unternehmen darstellen können, kontrollieren zu können. Der Universitätsexperte in Defensive Cybersicherheit ermöglicht es ihnen, spezifische Kenntnisse zu erwerben, die sie in ihrer Arbeitspraxis anwenden können, um mögliche Cyberangriffe zu vermeiden. 

Ein Lehrplan, der Ihre Weiterbildung im Bereich der Cybersicherheitsprozesse fördern soll"

Lehrplan

Der Universitätsexperte in Defensive Cybersicherheit der TECH Technologischen Universität ist ein intensives Programm, das die Studenten darauf vorbereitet, sich den Herausforderungen und Geschäftsentscheidungen im Bereich der Computersicherheit zu stellen. Der Inhalt ist so konzipiert, dass die Entwicklung von Managementfähigkeiten gefördert werden, um eine bessere Entscheidungsfindung in unsicheren Umgebungen zu ermöglichen. 

Während der 600 Unterrichtsstunden werden die Studenten in Einzelarbeit eine Vielzahl praktischer Fälle bearbeiten, die es ihnen ermöglichen, die notwendigen Fähigkeiten zu erwerben, um sich in ihrer täglichen Praxis erfolgreich zu entwickeln. Es ist also ein echtes Eintauchen in reale Geschäftssituationen. 

Dieses Programm befasst sich eingehend mit verschiedenen Bereichen des Unternehmens und soll Führungskräften die Cybersicherheit aus einer strategischen, internationalen und innovativen Perspektive vermitteln. 

Ein speziell für die Studenten konzipierter Plan, der auf ihre berufliche Weiterentwicklung ausgerichtet ist und sie darauf vorbereitet, hervorragende Leistungen im Bereich des IT-Sicherheitsmanagements zu erbringen. Ein Programm, das ihre Bedürfnisse und die ihres Unternehmens durch innovative Inhalte, die auf den neuesten Trends basieren, versteht. Unterstützt durch die beste Lehrmethodik und ein außergewöhnliches Dozententeam, das ihnen die Kompetenzen vermitteln wird, kritische Situationen auf kreative und effiziente Weise zu lösen. 

Dieser Universitätsexperte erstreckt sich über 6 Monate und ist in 4 Module unterteilt:  

Modul 1. Host-Sicherheit
Modul 2. Netzwerksicherheit (Perimeter)
Modul 3. Smartphone-Sicherheit
Modul 4. IoT-Sicherheit

##IMAGE##

Wo, wann und wie wird unterrichtet?

TECH bietet die Möglichkeit, diesen Universitätsexperten in Defensive Cybersicherheit vollständig online zu absolvieren. Während der 6-monatigen Spezialisierung wird der Student jederzeit auf alle Inhalte dieses Programms zugreifen können, was ihm die Möglichkeit gibt, seine Studienzeit selbst zu verwalten.

Modul 1. Host-Sicherheit

1.1. Sicherungskopien  

1.1.1. Strategien zur Datensicherung 
1.1.2. Tools für Windows 
1.1.3. Tools für Linux 
1.1.4. Tools für MacOS 

1.2. Benutzer-Antivirus 

1.2.1. Arten von Antivirenprogrammen 
1.2.2. Antivirus für Windows 
1.2.3. Antivirus für Linux 
1.2.4. Antivirus für MacOS 
1.2.5. Antivirus für Smartphones 

1.3. HIDS-Eindringlingsdetektoren 

1.3.1. Methoden zur Erkennung von Eindringlingen 
1.3.2. Sagan 
1.3.3. Aide 
1.3.4. Rkhunter 

1.4. Lokale Firewall 

1.4.1. Firewalls für Windows 
1.4.2. Firewalls für Linux 
1.4.3. Firewalls für MacOS 

1.5. Passwortmanager 

1.5.1. Password 
1.5.2. LastPass 
1.5.3. KeePass 
1.5.4. StickyPassword 
1.5.5. RoboForm 

1.6. Phishing-Detektoren 

1.6.1. Manuelle Phishing-Erkennung 
1.6.2. Anti-Phishing-Tools 

1.7. Spyware 

1.7.1. Vermeidungsmechanismen 
1.7.2. Anti-Spyware-Tools 

1.8. Tracker 

1.8.1. Maßnahmen zum Schutz des Systems 
1.8.2. Anti-Tracker-Tools 

1.9. EDR - End Point Detection and Response 

1.9.1. Verhalten des EDR-Systems 
1.9.2. Unterschiede zwischen EDR und Anti-Virus 
1.9.3. Die Zukunft der EDR-Systeme 

1.10. Kontrolle über die Software-Installation 

1.10.1. Repositories und Software-Speicher 
1.10.2. Listen mit erlaubter oder verbotener Software 
1.10.3. Update-Kriterien 
1.10.4. Berechtigungen für die Software-Installation

Modul 2. Netzwerksicherheit (Perimeter)

2.1.  Systeme zur Erkennung und Abwehr von Bedrohungen 

2.1.1. Allgemeiner Rahmen für Sicherheitsvorfälle 
2.1.2. Aktuelle Verteidigungssysteme: Defense in Depth und SOC 
2.1.3. Aktuelle Netzwerkarchitekturen 
2.1.4. Arten von Tools zur Erkennung und Verhinderung von Vorfällen 

2.1.4.1. Netzwerkbasierte Systeme 
2.1.4.2. Host-basierte Systeme 
2.1.4.3. Zentralisierte Systeme 

2.1.5. Kommunikation und Erkennung von Instanzen/Hosts, Containern und Serverless 

2.2.  Firewall 

2.2.1. Arten von Firewalls 
2.2.2. Angriffe und Schadensbegrenzung 
2.2.3. Gängige Firewalls in Kernel Linux 

2.2.3.1. UFW 
2.2.3.2. Nftables und Iptables 
2.2.3.3. Firewalld 

2.2.4. Erkennungssysteme auf der Grundlage von Systemlogs 

2.2.4.1. TCP Wrappers 
2.2.4.2. BlockHosts und DenyHosts 
2.2.4.3. Fai2ban 

2.3. Systeme zur Erkennung und Verhinderung von Eindringlingen (IDS/IPS) 

2.3.1. Angriffe auf IDS/IPS 
2.3.2. IDS/IPS-Systeme 

2.3.2.1. Snort 
2.3.2.2. Suricata

2.4.  Firewalls der nächsten Generation (NGFW) 

2.4.1. Unterschiede zwischen NGFW und traditionellen Firewalls 
2.4.2. Kernkapazitäten 
2.4.3. Business-Lösungen 
2.4.4. Firewalls für Cloud-Dienste 

2.4.4.1. Cloud VPC-Architektur 
2.4.4.2. Cloud ACLs 
2.4.4.3. Security Group 

2.5. Proxy 

2.5.1. Arten von Proxys 
2.5.2. Proxy-Nutzung. Vor- und Nachteile 

2.6. Antivirus-Engines 

2.6.1. Allgemeiner Kontext von Malware und IOCs 
2.6.2. Probleme mit Anti-Viren-Programmen

2.7. Mailschutzsysteme 

2.7.1. Antispam 

2.7.1.1. Whitelisting und Blacklisting 
2.7.1.2. Bayessche Filter 

2.7.2. Mail Gateway (MGW) 

2.8. SIEM 

2.8.1. Komponenten und Architektur 
2.8.2. Korrelationsregeln und Anwendungsfälle 
2.8.3. Aktuelle Herausforderungen von SIEM-Systemen 

2.9. SOAR 

2.9.1. SOAR und SIEM: Feinde oder Verbündete 
2.9.2. Die Zukunft der SOAR-Systeme 

2.10. Andere netzwerkbasierte Systeme 

2.10.1. WAF 
2.10.2. NAC 
2.10.3. HoneyPots und HoneyNets 
2.10.4. CASB 

Modul 3. Smartphone-Sicherheit

3.1. Die Welt der mobilen Geräte 

3.1.1. Arten von mobilen Plattformen 
3.1.2. IOS-Geräte 
3.1.3. Android-Geräte 

3.2. Verwaltung der mobilen Sicherheit 

3.2.1. OWASP-Projekt für mobile Sicherheit 

3.2.1.1. Top 10 Schwachstellen 

3.2.2. Kommunikation, Netzwerke und Verbindungsarten 

3.3. Das mobile Gerät in der Unternehmensumgebung 

3.3.1. Risiken 
3.3.2. Sicherheitsrichtlinien 
3.3.3. Geräteüberwachung 
3.3.4. Verwaltung mobiler Geräte (MDM) 

3.4. Datenschutz und Datensicherheit 

3.4.1. Informationsstände 
3.4.2. Datenschutz und Vertraulichkeit 

3.4.2.1. Zugriffsrechte 
3.4.2.2. Verschlüsselung 

3.4.3. Sichere Speicherung von Daten 

3.4.3.1. Sichere Speicherung auf iOS 
3.4.3.2. Sichere Speicherung auf Android 

3.4.4. Bewährte Praktiken bei der Applikationsentwicklung

3.5. Schwachstellen und Angriffsvektoren 

3.5.1. Schwachstellen 
3.5.2. Angriffsvektoren 

3.5.2.1. Malware 
3.5.2.2. Exfiltration von Daten 
3.5.2.3. Datenmanipulation 

3.6. Wichtigste Bedrohungen 

3.6.1. Ungezwungener Benutzer 
3.6.2. Malware 

3.6.2.1. Arten von Malware

3.6.3. Social Engineering 
3.6.4. Datenleck 
3.6.5. Datendiebstahl 
3.6.6. Ungesicherte WLAN-Netzwerke 
3.6.7. Veraltete Software 
3.6.8. Bösartige Anwendungen 
3.6.9. Unsichere Passwörter 
3.6.10. Schwache oder nicht vorhandene Sicherheitseinstellungen 
3.6.11. Physischer Zugang 
3.6.12. Verlust oder Diebstahl des Geräts 
3.6.13. Impersonation (Integrität) 
3.6.14. Schwache oder defekte Kryptographie 
3.6.15. Denial of Service (DoS) 

3.7. Große Angriffe 

3.7.1. Phishing-Angriffe 
3.7.2. Angriffe im Zusammenhang mit Kommunikationsmodi 
3.7.3. Smishing-Angriffe 
3.7.4. Criptojacking-Angriffe 
3.7.5. Man in the Middle 

3.8. Hacking 

3.8.1. Rooting und Jailbreaking 
3.8.2. Anatomie eines mobilen Angriffs 

3.8.2.1. Ausbreitung der Bedrohung 
3.8.2.2. Installation von Malware auf dem Gerät 
3.8.2.3. Persistenz 
3.8.2.4. Ausführen der Payload und Extrahieren der Informationen 

3.8.3. Hacking auf iOS-Geräten: Mechanismen und Tools 
3.8.4. Hacking auf Android-Geräten: Mechanismen und Tools 

3.9. Penetrationstests 

3.9.1. iOS PenTesting 
3.9.2. Android PenTesting 
3.9.3. Hilfsmittel 

3.10. Schutz und Sicherheit 

3.10.1. Sicherheitseinstellungen 

3.10.1.1. Auf iOS-Geräten 
3.10.1.2. Auf Android-Geräten 

3.10.2. Sicherheitsmaßnahmen 
3.10.3. Schutz-Tools 

Modul 4. IoT-Sicherheit

4.1. Geräte 

4.1.1. Arten von Geräten 
4.1.2. Standardisierte Architekturen 

4.1.2.1. ONEM2M 
4.1.2.2. IoTWF 

4.1.3. Anwendungsprotokolle 
4.1.4. Konnektivitätstechnologien 

4.2. IoT-Geräte. Anwendungsbereiche 

4.2.1. SmartHome 
4.2.2. SmartCity 
4.2.3. Transport 
4.2.4. Wearables 
4.2.5. Gesundheitssektor 
4.2.6. IIoT 

4.3. Kommunikationsprotokolle 

4.3.1. MQTT 
4.3.2. LWM2M 
4.3.3. OMA-DM 
4.3.4. TR-069 

4.4. SmartHome 

4.4.1. Hausautomatisierung 
4.4.2. Netzwerke 
4.4.3. Haushaltsgeräte 
4.4.4. Überwachung und Sicherheit 

4.5. SmartCity 

4.5.1. Beleuchtung 
4.5.2. Meteorologie 
4.5.3. Sicherheit 

4.6. Transport 

4.6.1. Standort 
4.6.2. Zahlungen leisten und Dienstleistungen in Anspruch nehmen 
4.6.3. Konnektivität 

4.7. Wearables 

4.7.1. Intelligente Kleidung 
4.7.2. Intelligenter Schmuck 
4.7.3. Intelligente Uhren 

4.8. Gesundheitssektor 

4.8.1. Training/Herzfrequenzüberwachung 
4.8.2. Überwachung von Patienten und älteren Menschen 
4.8.3. Implantierbare Geräte 
4.8.4. Chirurgische Roboter 

4.9. Konnektivität 

4.9.1. WLAN/Gateway 
4.9.2. Bluetooth 
4.9.3. Eingebettete Konnektivität 

4.10. Sicherung 

4.10.1. Dedizierte Netzwerke 
4.10.2. Passwortmanager 
4.10.3. Verwendung von verschlüsselten Protokollen 
4.10.4. Tipps für die Verwendung  

##IMAGE##

Eine einzigartige, wichtige und entscheidende Fortbildungserfahrung, um Ihre berufliche Entwicklung zu fördern"

Universitätsexperte in Defensive Cybersicherheit

Die tägliche Nutzung des Internets ist in den meisten fortgeschrittenen Gesellschaften zu einem wesentlichen Bestandteil des Lebens geworden. Die Bürger nutzen digitale Werkzeuge für eine Vielzahl von täglichen Aufgaben, was zu großen Fortschritten in der Wirtschaft geführt hat. Infolgedessen haben Hacker einen neuen Weg gefunden, online zu operieren, wodurch praktisch alle Unternehmen gefährdet sind. Daher sind Unternehmensmanager gezwungen, sich fortgeschrittene Kenntnisse anzueignen, um sich gegen mögliche Angriffe zu verteidigen und Präventivmaßnahmen zur Vermeidung dieser Bedrohungen zu ergreifen. Um diesem Bedarf an Spezialisierung seitens der Geschäftsleute gerecht zu werden, hat TECH den Universitätsexperte in Defensive Cybersicherheit entwickelt, der Ihnen Spitzenkenntnisse in diesem Bereich vermittelt.

Spezialisieren Sie sich in nur 6 Monaten auf defensive Cybersicherheit

Möchten Sie die neuesten Techniken kennenlernen, um die Sicherheit zu gewährleisten und Angriffe auf Hosts, Netzwerke, Smartphones und IoT zu verhindern? Sie haben Glück! Der Universitätsexperte in Defensive Cybersicherheit wurde entwickelt, um Ihnen dieses umfassende Wissen zu vermitteln. Dank seiner vollständig online verfügbaren Methodik können Sie 24 Stunden am Tag und von jedem beliebigen elektronischen Gerät mit Internetanschluss aus lernen. Darüber hinaus macht der Fokus auf Multimedia-Formate wie Videos oder interaktive Zusammenfassungen das Lernen noch ansprechender und effektiver. Darüber hinaus wurde das Programm von den besten Experten auf diesem Gebiet entwickelt, die einen umfassenden Studienplan erstellt haben, der Ihnen Inhalte vermittelt, die in realen Arbeitssituationen anwendbar sind.