Hallo zusammen,
Ich befinde mich zurzeit in der Ausbildung zum FISI. Da nächstes Jahr meine AP2 ansteht dachte ich mir ich schreibe mal alle Themen auf die man braucht bzw. welche mit großer Wahrscheinlichkeit für diese Relevant sind.
Nun zu meiner Bitte: Habt ihr Themen zu ergänzen und oder zu streichen?
Ich danke für eure Hilfe
Netzwerkkonzepte:IP-AdressenIPv4 und IPv6
Binäre Darstellung
Adressarten (öffentliche, private)
Subnetting
Subnetzmasken
CIDR-Notation
Routing
Statische Routen
Dynamisches Routing (RIP, OSPF)
Betriebssysteme:Windows ServerActive Directory-Struktur
Domänenstruktur
Organizational Units (OUs)
Dienste (z.B., DNS, DHCP)
Rolle des DHCP-Servers
DNS-Konfiguration
Linux-GrundlagenDateiverwaltung
Grundlegende Befehle (ls, cp, mv)
Dateiberechtigungen
Benutzerverwaltung
Benutzer anlegen und verwalten
Gruppen erstellen und zuweisen
2. Netzwerktechnik
Netzwerkprotokolle:DNS (Domain Name System)DNS-Auflösung
Namensauflösung mit A- und CNAME-Einträgen
Reverse-DNS-Lookup
DNS-Rekursion
Funktionsweise von rekursiven Abfragen
DNS-Caching
DHCP (Dynamic Host Configuration Protocol)DHCP-Lease-Prozess
DHCP-Entdeckung, -Angebot, -Anforderung, -Bestätigung
DHCP-Leasezeit
DHCP-Optionen
Standardoptionen
Benutzerdefinierte Optionen
SNMP (Simple Network Management Protocol)SNMP-Versionen
SNMPv1, SNMPv2, SNMPv3
MIBs (Management Information Base)
Bedeutung und Struktur von MIBs
SNMP-Traps
Netzwerksicherheit:FirewallsStateful vs. Stateless Firewalls
Verbindungsverfolgung
Regelbewertung
NAT (Network Address Translation)
NAT-Typen (Full Cone, Restricted Cone, Port Restricted Cone)
Einsatzszenarien
VPN (Virtual Private Network)VPN-Tunneltypen
Site-to-Site VPN
Remote Access VPN
VPN-Verschlüsselungstechniken
Symmetrische und asymmetrische Verschlüsselung
Protokolle (IPsec, SSL/TLS)
3. Systemadministration
Active Directory:GruppenrichtlinienGPO-Erstellung und -Verwaltung
GPO-Objekte, Einstellungen, Delegation
Gruppenrichtlinienhierarchie
Lokale Gruppenrichtlinien, Standort-GPOs, Domänen-GPOs
BenutzerverwaltungKontenverwaltung
Anlegen, Ändern, Löschen von Benutzerkonten
Authentifizierungsmethoden
Passwortrichtlinien, Biometrische Authentifizierung
Linux-Administration:Bash-SkriptingGrundlegende Befehle
Variablen, Schleifen, Bedingungen
Fortgeschrittene Techniken
Funktionen, Arrays
Nutzer- und RechteverwaltungDateiberechtigungen
chmod, chown, chgrp
Benutzergruppen
Gruppen erstellen, Nutzer zu Gruppen hinzufügen
Automatisierung:PowerShell-SkriptingCmdlets und Skriptstruktur
Grundlegende PowerShell-Befehle
Automatisierungsaufgaben
Erstellung von Skripten zur Automatisierung
4. IT-Sicherheit
Sicherheitskonzepte:VerschlüsselungSymmetrische vs. asymmetrische Verschlüsselung
AES, RSA
SSL/TLS-Protokoll
Verschlüsselung in Webanwendungen
FirewallsRegelbasierende Firewalls
Definition von Firewall-Regeln
Anwendungsfirewalls
Überwachung und Kontrolle von Anwendungen
AntivirenprogrammeHeuristische Analyse
Erkennung unbekannter Bedrohungen
Echtzeitschutz
Laufende Überwachung auf Malware
Bedrohungen und Trends:Social EngineeringPhysisches vs. digitales Social Engineering
Manipulationstechniken
Sicherheitsbewusstsein
Schulung von Mitarbeitern
PhishingArten von Phishing-Angriffen
Spear Phishing, Whaling, Vishing
Erkennung und Prävention
Schulung von Endbenutzern, Einsatz von Anti-Phishing-Tools
5. Projekte und Dokumentation
Projektmanagement:ZeitmanagementGantt-Diagramme
Erstellung und Interpretation
Zeitstrahlplanung
Identifikation von Meilensteinen
RessourcenplanungPersonal- und Materialeinsatz
Kapazitätsplanung
Konfliktmanagement
Identifikation und Lösung von Konflikten