Zum Inhalt springen
View in the app

A better way to browse. Learn more.

Fachinformatiker.de

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

Empfohlene Antworten

Veröffentlicht

 

Hallo zusammen, 

Ich befinde mich zurzeit in der Ausbildung zum FISI. Da nächstes Jahr meine AP2 ansteht dachte ich mir ich schreibe mal alle Themen auf die man braucht bzw. welche mit großer Wahrscheinlichkeit für diese Relevant sind. 

Nun zu meiner Bitte: Habt ihr Themen zu ergänzen und oder zu streichen?  

 

Ich danke für eure Hilfe :) 

 

Netzwerkkonzepte:IP-AdressenIPv4 und IPv6

Binäre Darstellung

Adressarten (öffentliche, private)

Subnetting

Subnetzmasken

CIDR-Notation

Routing

Statische Routen

Dynamisches Routing (RIP, OSPF)

Betriebssysteme:Windows ServerActive Directory-Struktur

Domänenstruktur

Organizational Units (OUs)

Dienste (z.B., DNS, DHCP)

Rolle des DHCP-Servers

DNS-Konfiguration

Linux-GrundlagenDateiverwaltung

Grundlegende Befehle (ls, cp, mv)

Dateiberechtigungen

Benutzerverwaltung

Benutzer anlegen und verwalten

Gruppen erstellen und zuweisen

2. Netzwerktechnik

Netzwerkprotokolle:DNS (Domain Name System)DNS-Auflösung

Namensauflösung mit A- und CNAME-Einträgen

Reverse-DNS-Lookup

DNS-Rekursion

Funktionsweise von rekursiven Abfragen

DNS-Caching

DHCP (Dynamic Host Configuration Protocol)DHCP-Lease-Prozess

DHCP-Entdeckung, -Angebot, -Anforderung, -Bestätigung

DHCP-Leasezeit

DHCP-Optionen

Standardoptionen

Benutzerdefinierte Optionen

SNMP (Simple Network Management Protocol)SNMP-Versionen

SNMPv1, SNMPv2, SNMPv3

MIBs (Management Information Base)

Bedeutung und Struktur von MIBs

SNMP-Traps

Netzwerksicherheit:FirewallsStateful vs. Stateless Firewalls

Verbindungsverfolgung

Regelbewertung

NAT (Network Address Translation)

NAT-Typen (Full Cone, Restricted Cone, Port Restricted Cone)

Einsatzszenarien

VPN (Virtual Private Network)VPN-Tunneltypen

Site-to-Site VPN

Remote Access VPN

VPN-Verschlüsselungstechniken

Symmetrische und asymmetrische Verschlüsselung

Protokolle (IPsec, SSL/TLS)

3. Systemadministration

Active Directory:GruppenrichtlinienGPO-Erstellung und -Verwaltung

GPO-Objekte, Einstellungen, Delegation

Gruppenrichtlinienhierarchie

Lokale Gruppenrichtlinien, Standort-GPOs, Domänen-GPOs

BenutzerverwaltungKontenverwaltung

Anlegen, Ändern, Löschen von Benutzerkonten

Authentifizierungsmethoden

Passwortrichtlinien, Biometrische Authentifizierung

Linux-Administration:Bash-SkriptingGrundlegende Befehle

Variablen, Schleifen, Bedingungen

Fortgeschrittene Techniken

Funktionen, Arrays

Nutzer- und RechteverwaltungDateiberechtigungen

chmod, chown, chgrp

Benutzergruppen

Gruppen erstellen, Nutzer zu Gruppen hinzufügen

Automatisierung:PowerShell-SkriptingCmdlets und Skriptstruktur

Grundlegende PowerShell-Befehle

Automatisierungsaufgaben

Erstellung von Skripten zur Automatisierung

4. IT-Sicherheit

Sicherheitskonzepte:VerschlüsselungSymmetrische vs. asymmetrische Verschlüsselung

AES, RSA

SSL/TLS-Protokoll

Verschlüsselung in Webanwendungen

FirewallsRegelbasierende Firewalls

Definition von Firewall-Regeln

Anwendungsfirewalls

Überwachung und Kontrolle von Anwendungen

AntivirenprogrammeHeuristische Analyse

Erkennung unbekannter Bedrohungen

Echtzeitschutz

Laufende Überwachung auf Malware

Bedrohungen und Trends:Social EngineeringPhysisches vs. digitales Social Engineering

Manipulationstechniken

Sicherheitsbewusstsein

Schulung von Mitarbeitern

PhishingArten von Phishing-Angriffen

Spear Phishing, Whaling, Vishing

Erkennung und Prävention

Schulung von Endbenutzern, Einsatz von Anti-Phishing-Tools

5. Projekte und Dokumentation

Projektmanagement:ZeitmanagementGantt-Diagramme

Erstellung und Interpretation

Zeitstrahlplanung

Identifikation von Meilensteinen

RessourcenplanungPersonal- und Materialeinsatz

Kapazitätsplanung

Konfliktmanagement

Identifikation und Lösung von Konflikten

 

 

 

  • 1 Jahr später...

Erstelle ein Konto oder melde dich an, um einen Kommentar zu schreiben.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.