Meldung

SANS-Kurs als Einstieg in die Cybersicherheit

IT-Sicherheit ist gefragter denn je. Das SANS-Institut führt mit SEC 275 einen neuen Onlinekurs ein, der sich an Anfänger in der IT-Security-Branche richtet. Interessierte können dabei Kursinhalte im Umfang von 120 Stunden abrufen. Anschließend haben sie bis zu vier Monate Zeit, um den Kurs zu absolvieren und die GIAC-Prüfung abzulegen.
Einstieg in die IT-Security: Das SANS-Institut bietet einen neuen Onlinekurs an.
Ohne fundierte IT-Sicherheit kommt heute kein Unternehmen mehr aus. Viel zu professionell und zielgerichtet sind die Angriffe inzwischen, während rechtliche Vorgaben wie die DSGVO die Anforderungen an einen sicheren Umgang mit vertraulichen Daten einfordern.

Für Einstieger in das breite Feld der IT-Security bietet das SANS-Institut nun den Onlinekurs "SEC 275" [1] an. Die Zielgruppe, Anfänger und Quereinsteiger, benötigen für die Teilnahme lediglich grundlegende Computer- und Technologiekenntnisse. Der Kurs enthält dabei mehr als 100 Übungen, die den Einstieg in die Cybersicherheit ermöglichen sollen. Folgende Themenfelder werden behandelt:

  • Computerkomponenten und -Konzepte
  • Betriebssysteme, Container & Virtualisierung
  • Netzwerkgrundlagen
  • Suchmaschinen und Server
  • Programmiergrundlagen in Python und C
  • Advanced Computer Hardware (etwa CPU und Speicher)
  • Verschlüsselung
  • Einführung in die Grundlagen der IT-Sicherheit, darunter Forensik, Reconnaissance, Exploitation und Privilege Escalation sowie Netzwerk- und Computerinfiltration (Laterale Bewegung)
Die Teilnahmegebühr beträgt 3020 US-Dollar, plus 380 Dollar für die GFACT-Zertifizierung (GIAC Foundational Cybersecurity Technologies).
12.04.2022/dr

Tipps & Tools

Funktionale SAP-Berechtigungskonzepte [11.08.2022]

Das Berechtigungs- und Lizenzmanagement innerhalb des SAP-Kosmos ist ein heikles Thema. Während manche die Notwendigkeit von SAP-Berechtigungen und der damit verbundenen Konzepte immer noch infrage stellen, scheuen sich andere aufgrund der hohen Komplexität vor deren Umsetzung. Fakt ist: Für die unternehmensweite Compliance und IT-Sicherheit sind SAP-Berechtigungskonzepte unverzichtbar. Unser Fachartikel im Web stellt sich deshalb den Fragen, wie Unternehmen ein zuverlässiges Konzept erhalten, ohne vorher daran zu verzweifeln, und ob es dorthin einen Königsweg gibt oder mehrere Pfade ans Ziel führen. [mehr]

Schwachstellen in GPS-Trackern [2.08.2022]

Sicherheitsforscher von BitSight fanden sechs Schwachstellen in GPS-Trackern des Herstellers MiCODUS. Sie ermöglichen es Hackern unter anderem, den Standort von Personen ohne deren Wissen nachzuverfolgen, Flotten von Liefer- und Einsatzfahrzeugen aus der Ferne zu deaktivieren, und zivile Fahrzeuge auf Autobahnen abrupt anzuhalten. [mehr]

Fachartikel

Funktionale SAP-Berechtigungskonzepte [10.08.2022]

Das Berechtigungs- und Lizenzmanagement innerhalb des SAP-Kosmos ist ein heikles Thema. Während manche die Notwendigkeit von SAP-Berechtigungen und der damit verbundenen Konzepte immer noch infrage stellen, scheuen sich andere aufgrund der hohen Komplexität vor deren Umsetzung. Fakt ist: Für die unternehmensweite Compliance und IT-Sicherheit sind SAP-Berechtigungskonzepte unverzichtbar. Doch wie erhalten Unternehmen ein zuverlässiges Konzept, ohne daran zu verzweifeln? Existiert der eine Königsweg oder führen mehrere Pfade ans Ziel? [mehr]

Buchbesprechung

Kerberos

von Mark Pröhl und Daniel Kobras

Anzeigen