IT-Sicherheit Grundlagen, Ziele und Bereiche, Attack Frameworks und Angriffsvektoren, Cyberattacken und -Methoden, Auswirkungen von Cyberattacken , Zero Trust Sicherheitsmodell Der Ursprung des Zero Trust Security Frameworks, Die Definition von Zero...
Einführung in IT-Risikomanagement Überblick über BSI 200-3 und ISO 27005: Grundprinzipien und Ziele, Die Bedeutung von Risikomanagement in der IT-Sicherheit, Unterschiede zwischen den Standards und deren Anwendungsbereiche , Risikobewertungsprozess I...
Schwachstellen effizient identifizieren: Durchführung regelmäßiger Schwachstellen-Scans und -Tests, Einsatz von Tools zur automatischen Identifikation von Schwachstellen, Überwachung von Schwachstellen-Informationen und Warnmeldungen von Herstellern...
Einführung in Linux Open Source vs. Proprietäre Software, Linux-Verteilungen: Übersicht und Einsatzgebiete, Linux-Dateisystem: Hierarchie und Struktur, Einführung in die Shell und grundlegende Befehle, Rollen von Linux: Server, Desktop, IoT und Embed...