IT Security Expert

(ITSEC-EXP.AA1) / ISBN : 978-1-64459-555-8
Dieser Kurs beinhaltet
Lessons
TestPrep
Hands-On Labs
AI Tutor (Hinzufügen Auf)
Holen Sie sich eine kostenlose Testversion

Über diesen Kurs

Der Kurs „IT Security Expert“ ist ein fortgeschrittenes Schulungsprogramm, das Fachleuten fundiertes Wissen und praktische Fähigkeiten im Bereich Cybersicherheit vermitteln soll. Dieser Kurs behandelt Themen wie Penetrationstests, Reaktion auf Vorfälle, Kryptografie und erweiterte Bedrohungserkennung und bereitet Teilnehmer darauf vor, komplexe Sicherheitsherausforderungen in der sich entwickelnden Bedrohungslandschaft von heute anzugehen. In praktischen Übungen und unter Anleitung von Experten erwerben die Teilnehmer das erforderliche Fachwissen, um Organisationen vor komplexen Cyberbedrohungen zu schützen und Sicherheitsrisiken wirksam zu minimieren.

Fähigkeiten, die Sie erwerben werden

Unterricht

15+ Unterricht | 266+ Übungen | 100+ Tests | 133+ Karteikarten | 133+ Glossar der Begriffe

Testvorbereitung

90+ Fragen vor der Beurteilung | 2+ Ausführliche Tests | 120+ Testfragen zur Praxis

Praktische Übungen

36+ LiveLab | 35+ Videoanleitungen | 01:29+ Hours

Key topics

Authentication & Authorization
Firewall
Intrusion Detection
Patching
Resilience
Vulnerability
Compliance
Audit
Incident Response & Disaster Recovery

Prepares for Certifications Exams

uCertify IT Security Expert

The uCertify IT Security Expert certification validates expertise in safeguarding digital assets against cyber threats and implementing effective security measures. It demonstrates proficiency in identifying vulnerabilities and developing strategies to protect data integrity and confidentiality.

View more!
CompTIA Security+ Certification Training

CompTIA Security+ exam validates foundational cybersecurity skills through a comprehensive assessment covering network security, compliance, threats, and access control, crucial for pursuing IT security careers.

View more!

1

Introduction

  • What Is the Security Expert Certification?
2

Security fundamentals

  • Module A: Security concepts
  • Module B: Understanding threats
  • Module C: Enterprise security strategy
  • Summary
3

Risk management

  • Module A: Risk management programs 
  • Module B: Security audits
  • Module C: Conducting security assessments
  • Summary
4

Organizational security

  • Module A: Social engineering 
  • Module B: Security policies 
  • Module C: User roles and training 
  • Summary
5

Cryptography

  • Module A: Cryptography concepts
  • Module B: Public key infrastructure
  • Summary
6

Network connectivity

  • Module A: Network attacks
  • Module B: Packet flow
  • Summary
7

Secure network configuration

  • Module A: Network security components
  • Module B: Secure network protocols
  • Module C: Hardening networks
  • Summary
8

Authentication

  • Module A: Authentication factors
  • Module B: Authentication protocols
  • Summary
9

Access control

  • Module A: Access control principles
  • Module B: Account management
  • Summary
10

Enterprise architecture

  • Module A: System vulnerabilities
  • Module B: System architecture
  • Summary
11

Secure assets

  • Module A: Physical security and safety 
  • Module B: Securing data
  • Summary
12

Securing specialized systems

  • Module A: Securing hosts
  • Module B: Mobile security
  • Summary
13

Secure applications

  • Module A: Application attacks
  • Module B: Securing applications
  • Summary
14

Disaster planning and recovery

  • Module A: Secure operations
  • Module B: Resilience and recovery
  • Summary
15

Threat detection and response

  • Module A: Security monitoring
  • Module B: Incident response procedures
  • Summary

1

Risk management

  • Gathering Site Information
  • Footprinting a Website
2

Organizational security

  • Using Anti-phishing Tools
3

Cryptography

  • Using Symmetric Encryption
  • Creating Asymmetric Key Pairs
  • Creating File Hashes
  • Examining PKI Certificates
  • Creating Certificates with OpenSSL
4

Network connectivity

  • Launching a DoS Attack
  • Capturing Credentials On-path
  • Cracking Passwords
  • Using Uncomplicated Firewall in Linux
  • Configuring a Network Firewall
5

Secure network configuration

  • Requesting PKI Certificates
  • Securing a Wi-Fi Hotspot
  • Scanning the Network
6

Authentication

  • Installing a RADIUS Server
  • Examining Kerberos Settings
  • Examining Active Directory Objects
7

Access control

  • Delegating Control in Active Directory
  • Enforcing Password Policies
  • Creating a Windows Domain User
  • Creating Linux Users and Groups
8

Enterprise architecture

  • Examining Spyware
  • Detecting Virtualization
9

Secure assets

  • Assigning NTFS Permissions
10

Securing specialized systems

  • Creating a Security Template
  • Enforcing a Security Template
11

Secure applications

  • Exploiting an Overflow Vulnerability
  • Exploiting a TOCTOU Vulnerability
  • Performing SQL Injection in DVWA
  • Performing an XSS Attack in DVWA
  • Examining Application Vulnerabilities
12

Disaster planning and recovery

  • Scheduling a Server Backup
13

Threat detection and response

  • Viewing Windows Event Logs
  • Viewing Linux Event Logs

Haben Sie Fragen? Schauen Sie sich die FAQs an

Sie haben noch unbeantwortete Fragen und möchten Kontakt aufnehmen?

Kontaktiere uns jetzt

uCertify

Multiple-Choice-Fragen

Die Prüfung umfasst 40 Fragen.

80 Minuten

700

IT Security Expert

$ 279.99

Kaufe jetzt
Scrolle nach oben