Verständnis der grundlegenden Sicherheitsregeln
- Vertraulichkeit, Integrität, Verfügbarkeit, Auswirkungen von Bedrohungen und Risiken, Grundsatz der geringsten Privilegien, Social Engineering, Analyse der Angriffsoberfläche, Modellierung von Bedrohungen
Verständnis der Strukturen, Verfahren und Prüfungen der Cybersicherheit in einem Unternehmen oder einer Organisation
- Spezialgebiete der Cybersicherheit; Rollen im Sicherheitsteam; Cybersicherheitsaudits; Ressourcen sowie interne und externe Audits
Verstehen der physischen Sicherheit
- Gebäudesicherheit; Computersicherheit; Wechseldatenträger; Zugangskontrolle; Sicherheit mobiler Geräte; Keylogger
Verständnis der Internetsicherheit
- Browser-Sicherheitseinstellungen; sichere Websites
Verstehen der drahtlosen Sicherheit
- Vor- und Nachteile bestimmter Arten von Sicherheit; Schlüssel; SSIDs; MAC-Filter
Verstehen der Computersicherheit
- Verständnis der Benutzerauthentifizierung
- Multikomponenten-Authentifizierung; physische und virtuelle Smartcards; Remote User Authentication Service (RADIUS); Biometrie; Verwendung der Option "Ausführen als" zur Durchführung von Verwaltungsaufgaben
Verständnis von Ansprüchen
- Dateisystemberechtigungen; gemeinsame Nutzung von Berechtigungen; Aktivieren und Deaktivieren der Vererbung; Verhalten beim Verschieben oder Kopieren von Dateien auf demselben oder einem anderen Laufwerk; mehrere Gruppen mit unterschiedlichen Berechtigungen; grundlegende und erweiterte Berechtigungen; Übernahme von Besitzrechten; Delegation; Vererbung; die Bedeutung von Registry und Active Directory;
Verständnis der Passwortregeln
- Passwortkomplexität; Kontosperrung; Passwortlänge; Passwortverlauf; Zeit zwischen Passwortänderungen; Durchsetzung über Gruppenrichtlinien; gängige Angriffsmethoden; Passwortrücksetzverfahren; Passwortschutz für Domänenbenutzerkonten
Verstehen der Grundsätze des Protokolls
- Arten von Protokollen; was protokolliert werden kann; Einbeziehung der Protokollierung; was für bestimmte Zwecke zu protokollieren ist; wo Informationen zu protokollieren sind; wie Informationen zu sichern sind
Verschlüsselung verstehen
- Dateiverschlüsselungssystem (EFS); Auswirkungen von EFS-verschlüsselten Ordnern auf die Übertragung/Kopierung von Dateien; BitLocker (To Go); TPM; softwarebasierte Verschlüsselung; E-Mail-Verschlüsselung und -Signierung; virtuelles privates Netzwerk (VPN); öffentlicher Schlüssel/privater Schlüssel; Verschlüsselungsalgorithmen; Zertifikateigenschaften; Zertifizierungsdienste; PKI-Infrastruktur/Zertifizierungsdienste; Hardware-Tokens, Beschränkung von Geräten auf die Ausführung vertrauenswürdiger Anwendungen
Verstehen von Malware
- Pufferüberlauf; Viren, polymorphe Viren; Würmer; Trojanische Pferde; Spyware; Ransomware; Adware; Rootkits; Hintertüren; Zero-Day-Angriffe
Dedizierte Firewalls verstehen
- Arten von Hardware-Firewalls und ihre Merkmale; wann sollte eine Hardware-Firewall anstelle einer softwarebasierten Firewall eingesetzt werden; zustandsabhängige und zustandslose Überprüfung
Verständnis der Netzwerkisolierung
- Routing; Honeypot; Perimeter-Netzwerke; Network Address Translation (NAT); VPN; IPsec; Server- und Domänenisolierung
Verstehen der Protokollsicherheit
- Protokoll-Spoofing; IPsec; Tunneling; DNSsec; Lauschangriffe im Netz; DoS-Angriffe; gängige Angriffsmethoden
Verstehen der Sicherheit von Client-Stationen
- Virenschutz; Schutz vor unerwünschten Software-Installationen; Benutzerkontensteuerung (UAC); Aktualisierungen des Client-Betriebssystems und der Client-Software; Verschlüsselung von Offline-Ordnern; Software-Beschränkungsregeln; Prinzip der geringsten Berechtigung
Verständnis der E-Mail-Sicherheit
- Anti-Spam, Anti-Viren-Software, Spoofing, Phishing und Pharming; Client- versus Server-Schutz; Sender Policy Framework (SPF)-Einträge; PTR-Einträge
Verstehen des Serverschutzes
- Entflechtung von Diensten; Härtung; Server-Updates; sichere dynamische DNS-Updates (Domain Name System); Deaktivierung von ungesicherten Authentifizierungsprotokollen; schreibgeschützte Domänencontroller (RODC)