Kurs 7 - System- und Anwendungssicherheit Dies ist der siebte Kurs im Rahmen der Spezialisierung SSCP. In diesem Kurs werden zwei wichtige Veränderungen der letzten Jahre in der Art und Weise, wie wir unsere Daten nutzen, erörtert: die mobile Nutzung und die Nutzung der Cloud. Erstens nutzen wir unsere Daten unterwegs mit Hilfe von Datendiensten, die für unsere Mobiltelefone, Wi-Fi und andere Geräte bereitgestellt werden. Zweitens werden viele der erweiterten Funktionen, die wir in unserem täglichen privaten und beruflichen Leben als selbstverständlich ansehen, durch Cloud-Dienste ermöglicht, in denen unsere Daten gespeichert oder verarbeitet werden.kurs 7 Lernziele Nach Abschluss dieses Kurses sind die Teilnehmer in der Lage:- Verschiedene Arten von Malware zu klassifizieren.
- Bestimmen, wie man Gegenmaßnahmen gegen Malware implementiert.
- Verschiedene Arten von bösartigen Aktivitäten zu identifizieren.- Strategien zur Entschärfung bösartiger Aktivitäten zu entwickeln.- Verschiedene Social Engineering-Methoden zu beschreiben, die von Angreifern eingesetzt werden.- Erklären der Rolle von Verhaltensanalysetechnologien bei der Erkennung und Eindämmung von Bedrohungen.- Die Rolle und Funktionalität von host-basierten Intrusion Prevention Systemen (HIPS), host-basierten Intrusion Detection Systemen (HIDS) und host-basierten Firewalls zu erklären.- Bewertung der Vorteile von Anwendungs-Whitelists für die Endgerätesicherheit.- Erläutern des Konzepts der Endpunktverschlüsselung und ihrer Rolle in der Endpunktsicherheit.- die Rolle und Funktionalität der Trusted Platform Module (TPM)-Technologie bei der Bereitstellung hardwarebasierter Sicherheitsfunktionen zu beschreiben.- die Schritte bei der Implementierung von sicheren Browsing-Praktiken unter Verwendung von digitalen Zertifikaten und sicheren Kommunikationsprotokollen zu identifizieren.- Erklärung des Konzepts der Endpunkt-Erkennung und -Reaktion (EDR) und seiner Rolle bei der Bereitstellung von Echtzeit-Überwachungs-, -Erkennungs-, -Untersuchungs- und -Reaktionsfunktionen zur Identifizierung und Entschärfung fortgeschrittener Bedrohungen und Sicherheitsvorfälle auf Endpunktgeräten.- Identifizieren von Provisionierungstechniken für mobile Geräte.- Erklären des Konzepts der Containerisierung und wie es zu einer effektiven Mobilgeräteverwaltung beiträgt.- Erläutern, wie Verschlüsselung zu einer effektiven Mobilgeräteverwaltung beiträgt.- Den Prozess des Mobile Application Management (MAM) beschreiben, um den Lebenszyklus mobiler Anwendungen effektiv zu verwalten.- Unterscheiden zwischen öffentlichen, privaten, hybriden und gemeinschaftlichen Bereitstellungsmodellen in der Cloud-Sicherheit.- Unterscheiden zwischen verschiedenen Servicemodellen und deren Auswirkungen auf Cloud-Sicherheitspraktiken.- Beschreibung von Virtualisierungstechnologien und ihrer Rolle bei der Aufrechterhaltung der Cloud-Sicherheit.- Identifizierung rechtlicher und regulatorischer Bedenken in Bezug auf Cloud-Sicherheit.- Strategien zur Implementierung von Datenspeicherung, -verarbeitung und -übertragung unter Wahrung der Cloud-Sicherheit zu bestimmen.- Erläutern der Anforderungen und Überlegungen im Zusammenhang mit Drittanbieterdiensten und Outsourcing bei der Cloud-Speicherung.- Erläutern des Konzepts des Modells der geteilten Verantwortung bei der Cloud-Speicherung.- Schritte zur Verwaltung und Sicherung von Hypervisor-Umgebungen zu identifizieren.- Erläutern, wie man virtuelle Anwendungen in virtualisierten Umgebungen einsetzt, konfiguriert und wartet.- Bestimmen des Prozesses zur Verwaltung von containerisierten Umgebungen.- Beschreiben der besten Praktiken für die Speicherverwaltung in virtualisierten Umgebungen.- Entwicklung von Strategien zur Gewährleistung der Geschäftskontinuität und Ausfallsicherheit in virtualisierten Umgebungen.- Potenzielle Bedrohungen und Angriffe auf virtuelle Umgebungen zu analysieren.
Wer sollte diesen Kurs besuchen? Anfänger Erforderliche Erfahrung: Keine Vorkenntnisse erforderlich