EC-Council Certified Cybersecurity Technician (CCT) Online
Voraussetzungen
Für die C|CT-Zertifizierung sind keine besonderen Voraussetzungen erforderlich, obwohl Vorkenntnisse und Erfahrungen in den Bereichen IT und Netzwerke mit dem Schwerpunkt Cybersicherheit von Vorteil sein können. Die Kandidaten sollten über Kenntnisse von Computern und Computernetzwerken verfügen, bevor sie das C|CT-Programm beginnen, obwohl die Kerntechnologien im Lehrplan abgedeckt werden.
Zielgruppe
Der C|CT ist ideal für alle, die ihre Karriere im Bereich der Cybersicherheit beginnen oder ein solides Grundverständnis der Cybersicherheitskonzepte und -techniken erwerben möchten, die für eine effektive Arbeit erforderlich sind. Der Kurs ist besonders gut geeignet für:
- IT…
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
Voraussetzungen
Für die C|CT-Zertifizierung sind keine besonderen Voraussetzungen erforderlich, obwohl Vorkenntnisse und Erfahrungen in den Bereichen IT und Netzwerke mit dem Schwerpunkt Cybersicherheit von Vorteil sein können. Die Kandidaten sollten über Kenntnisse von Computern und Computernetzwerken verfügen, bevor sie das C|CT-Programm beginnen, obwohl die Kerntechnologien im Lehrplan abgedeckt werden.
Zielgruppe
Der C|CT ist ideal für alle, die ihre Karriere im Bereich der Cybersicherheit beginnen oder ein solides Grundverständnis der Cybersicherheitskonzepte und -techniken erwerben möchten, die für eine effektive Arbeit erforderlich sind. Der Kurs ist besonders gut geeignet für:
- IT-Anfänger, IT-Führungskräfte, Quereinsteiger und Berufseinsteiger
- Studenten und Hochschulabsolventen
Detaillierter Kursinhalt
- Bedrohungen der Informationssicherheit und Schwachstellen
- Angriffe auf die Informationssicherheit
- Grundlagen der Netzwerksicherheit
- Identifizierung, Authentifizierung und Autorisierung
- Netzwerk-Sicherheitskontrollen: Administrative Kontrollen
- Netzwerksicherheitskontrollen: Physische Kontrollen
- Netzwerksicherheitskontrollen: Technische Kontrollen
- Techniken und Tools zur Bewertung der Netzwerksicherheit
- Anwendungssicherheit
- Virtualisierung und Cloud Computing
- Sicherheit drahtloser Netzwerke
- Sicherheit für mobile Geräte
- Sicherheit im Internet der Dinge (IoT) und in der Betriebstechnologie (OT)
- Kryptographie
- Datensicherheit
- Netzwerk-Fehlerbehebung
- Überwachung des Netzwerkverkehrs
- Überwachung und Analyse von Netzwerkprotokollen
- Reaktion auf Vorfälle
- Computerforensik
- Geschäftskontinuität und Disaster Recovery
- Risikomanagement
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
