Zum Inhalt springen

Lernthemen zur Vorbereitung auf die AP2 (FISI)


Flip21

Empfohlene Beiträge

 

Hallo zusammen, 

Ich befinde mich zurzeit in der Ausbildung zum FISI. Da nächstes Jahr meine AP2 ansteht dachte ich mir ich schreibe mal alle Themen auf die man braucht bzw. welche mit großer Wahrscheinlichkeit für diese Relevant sind. 

Nun zu meiner Bitte: Habt ihr Themen zu ergänzen und oder zu streichen?  

 

Ich danke für eure Hilfe :) 

 

Netzwerkkonzepte:IP-AdressenIPv4 und IPv6

Binäre Darstellung

Adressarten (öffentliche, private)

Subnetting

Subnetzmasken

CIDR-Notation

Routing

Statische Routen

Dynamisches Routing (RIP, OSPF)

Betriebssysteme:Windows ServerActive Directory-Struktur

Domänenstruktur

Organizational Units (OUs)

Dienste (z.B., DNS, DHCP)

Rolle des DHCP-Servers

DNS-Konfiguration

Linux-GrundlagenDateiverwaltung

Grundlegende Befehle (ls, cp, mv)

Dateiberechtigungen

Benutzerverwaltung

Benutzer anlegen und verwalten

Gruppen erstellen und zuweisen

2. Netzwerktechnik

Netzwerkprotokolle:DNS (Domain Name System)DNS-Auflösung

Namensauflösung mit A- und CNAME-Einträgen

Reverse-DNS-Lookup

DNS-Rekursion

Funktionsweise von rekursiven Abfragen

DNS-Caching

DHCP (Dynamic Host Configuration Protocol)DHCP-Lease-Prozess

DHCP-Entdeckung, -Angebot, -Anforderung, -Bestätigung

DHCP-Leasezeit

DHCP-Optionen

Standardoptionen

Benutzerdefinierte Optionen

SNMP (Simple Network Management Protocol)SNMP-Versionen

SNMPv1, SNMPv2, SNMPv3

MIBs (Management Information Base)

Bedeutung und Struktur von MIBs

SNMP-Traps

Netzwerksicherheit:FirewallsStateful vs. Stateless Firewalls

Verbindungsverfolgung

Regelbewertung

NAT (Network Address Translation)

NAT-Typen (Full Cone, Restricted Cone, Port Restricted Cone)

Einsatzszenarien

VPN (Virtual Private Network)VPN-Tunneltypen

Site-to-Site VPN

Remote Access VPN

VPN-Verschlüsselungstechniken

Symmetrische und asymmetrische Verschlüsselung

Protokolle (IPsec, SSL/TLS)

3. Systemadministration

Active Directory:GruppenrichtlinienGPO-Erstellung und -Verwaltung

GPO-Objekte, Einstellungen, Delegation

Gruppenrichtlinienhierarchie

Lokale Gruppenrichtlinien, Standort-GPOs, Domänen-GPOs

BenutzerverwaltungKontenverwaltung

Anlegen, Ändern, Löschen von Benutzerkonten

Authentifizierungsmethoden

Passwortrichtlinien, Biometrische Authentifizierung

Linux-Administration:Bash-SkriptingGrundlegende Befehle

Variablen, Schleifen, Bedingungen

Fortgeschrittene Techniken

Funktionen, Arrays

Nutzer- und RechteverwaltungDateiberechtigungen

chmod, chown, chgrp

Benutzergruppen

Gruppen erstellen, Nutzer zu Gruppen hinzufügen

Automatisierung:PowerShell-SkriptingCmdlets und Skriptstruktur

Grundlegende PowerShell-Befehle

Automatisierungsaufgaben

Erstellung von Skripten zur Automatisierung

4. IT-Sicherheit

Sicherheitskonzepte:VerschlüsselungSymmetrische vs. asymmetrische Verschlüsselung

AES, RSA

SSL/TLS-Protokoll

Verschlüsselung in Webanwendungen

FirewallsRegelbasierende Firewalls

Definition von Firewall-Regeln

Anwendungsfirewalls

Überwachung und Kontrolle von Anwendungen

AntivirenprogrammeHeuristische Analyse

Erkennung unbekannter Bedrohungen

Echtzeitschutz

Laufende Überwachung auf Malware

Bedrohungen und Trends:Social EngineeringPhysisches vs. digitales Social Engineering

Manipulationstechniken

Sicherheitsbewusstsein

Schulung von Mitarbeitern

PhishingArten von Phishing-Angriffen

Spear Phishing, Whaling, Vishing

Erkennung und Prävention

Schulung von Endbenutzern, Einsatz von Anti-Phishing-Tools

5. Projekte und Dokumentation

Projektmanagement:ZeitmanagementGantt-Diagramme

Erstellung und Interpretation

Zeitstrahlplanung

Identifikation von Meilensteinen

RessourcenplanungPersonal- und Materialeinsatz

Kapazitätsplanung

Konfliktmanagement

Identifikation und Lösung von Konflikten

 

 

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...