Jetzt neu: Umfassendes KI-Schulungsangebot mit über 200 Formaten – für Einsteiger, Fortgeschrittene, Führungskräfte und den öffentlichen Bereich
Mehr erfahren
EC-Council - Certified Cybersecurity Technician CCT
EC-Council

EC-Council - Certified Cybersecurity Technician CCT

5 Tage
Level 1: Einstieg
Level 1: Einstieg
Ideal für Neulinge ohne oder mit wenigen Vorkenntnissen. Du lernst die ersten Konzepte und Schritte kennen.
5.0 / 5 Sternen 1712 Gesamtbewertungen
Zufriedenheitsgarantie Qualität, die überzeugt – garantiert
28 Jahre Erfahrung Seit 1997 am Markt
Zahlreiche Termine Kontinuierlich geplant
Überblick

Das 5-tägige Seminar EC-Council – Certified Cybersecurity Technician (C|CT) bereitet IT- und Cybersicherheitsexperten gezielt auf die C|CT-Zertifizierung vor und befähigt sie, Fähigkeiten in Netzwerksicherheit, Ethical Hacking und Security Operations wirksam einzusetzen. Sie lernen, Software, Netzwerke und IT-Systeme zu sichern sowie häufige Bedrohungen und Angriffe zu erkennen und abzuwehren. Der vielseitige, praxisnahe Ansatz stärkt Ihre Kompetenzen in Konfiguration, Analyse und Fehleridentifikation – für einen nachhaltigen Schutz Ihrer Organisation.

Im Kurspreis ist die Prüfungsgebühr bereits enthalten, aber die Anmeldung zur Onlineprüfung erfolgt individuell nach dem Kurs. Sie bekommen von uns den Prüfungs-Voucher und melden sich dann zu Ihrem Wunschtermin selbst damit an.

Wer hier richtig ist

IT-Einsteiger mit soliden Grundkenntnissen in Netzwerken und Betriebssystemen (TCP/IP, Windows/Linux, Virtualisierung), die einen praxisnahen Einstieg in Cybersecurity suchen.
 

Die Themen

Bedrohungen und Schwachstellen

  • Quellen von Bedrohungen identifizieren
  • Typen von Angreifern und deren Motive einordnen
  • Schadsoftware-Arten und -Funktionen unterscheiden
  • Schwachstellen definieren und Kategorien erkennen


Angriffsarten und Vorgehensweisen

  • Angriffe auf Informationssicherheit verstehen
  • Hacking-Methodiken und -Frameworks einordnen
  • Angriffe auf Netzwerk-, Applikationsund Betriebssystem-Ebene
  • Social-Engineering-Methoden
  • Angriffe auf WLAN, IoT, OT und Cloud-Umgebungen
  • Kryptografische Angriffe


Grundlagen der Netzwerksicherheit

  • Basisprinzipien der Informations- und Netzwerksicherheit


Identifikation, Authentifizierung, Autorisierung

  • Zugriffssteuerung: Prinzipien, Begriffe und Modelle
  • Identitätsund Zugriffsmanagement (IAM)


Administrative Sicherheitskontrollen

  • Relevante Regularien, Standards, Gesetze
  • Security Governance und Compliance-Programme
  • Sicherheitsrichtlinien entwerfen und umsetzen
  • Sicherheitsund Awareness-Schulungen planen


Physische Sicherheitskontrollen

  • Bedeutung von physischer Sicherheit
  • Physische Schutzmaßnahmen und Arbeitsplatzsicherheit
  • Umgebungsund Gebäudeschutz (z. B. Klima, Strom)


Technische Sicherheitskontrollen

  • Wichtige Sicherheitsprotokolle im Netzwerk
  • Netzsegmentierung und ihre Schutzwirkung
  • Firewall-Typen und Einsatzszenarien
  • IDS/IPS-Arten und Funktionsweise
  • Honeypots gezielt einsetzen
  • Proxy-Server und deren Nutzen
  • VPN-Grundlagen und Einsatz in der Absicherung
  • Weitere Netzwerk-Schutzmechanismen und Load-Balancing
  • Antivirus/Antimalware-Lösungen vergleichen


Sicherheitsbewertung: Techniken und Werkzeuge

  • Threat Hunting-Ansätze
  • Threat-Intelligence-Quellen nutzen
  • Schwachstellenbewertungen durchführen
  • Grundkonzepte des Ethical Hacking
  • Penetrationstests: Ablauf und Mehrwert
  • Basis von Konfigurationsund Asset-Management


Anwendungssicherheit

  • Sichere Architektur und Designprinzipien
  • Standards, Modelle und Frameworks der Software-Sicherheit
  • Sichere Entwicklung, Bereitstellung und Automatisierung (DevSecOps)
  • Verfahren und Tools für App-Sicherheitstests


Virtualisierung und Cloud

  • Virtualisierungsgrundlagen und OS-Virtualisierung absichern
  • Cloud-Konzepte verstehen
  • Cloud-Sicherheitsprinzipien und Best Practices


WLAN-Sicherheit

  • Grundlagen drahtloser Netzwerke
  • Verschlüsselungsverfahren (z. B. WPA2/3)
  • Authentifizierungsmethoden im WLAN
  • Sicherheitsmaßnahmen planen und umsetzen


Mobile-Sicherheit

  • Verbindungsarten mobiler Geräte
  • Mobile-Device-Management (MDM) Konzepte
  • Richtlinien für mobile Nutzung im Unternehmen
  • Risiken, Leitlinien und Best Practices
  • Unternehmensweite Mobile-Sicherheitslösungen implementieren


IoT und OT-Sicherheit

  • IoT-Geräte, Einsatzfelder und Kommunikationsmodelle
  • Sicherheitsaspekte in IoT-Umgebungen
  • OT-Konzepte, Geräte und Protokolle
  • Schutzmaßnahmen in OT-Umgebungen


Kryptografie

  • Kryptografische Schutzverfahren
  • Symmetrische/asymmetrische Algorithmen
  • Hashfunktionen und Kryptografie-Tools
  • PKI, Zertifikate und deren Verwaltung
  • Anwendungsfälle von Kryptografie


Datensicherheit

  • Bedeutung und Ziele der Datensicherheit
  • Technische und organisatorische Datenkontrollen
  • Backup, Aufbewahrung und sichere Vernichtung
  • Data Loss Prevention (DLP) Konzepte


Netzwerkanalyse und Fehlersuche

  • Systematische Netzwerk-Troubleshooting-Methoden
  • Diagnose mit gängigen Utilities und Tools


Netzwerk-Traffic-Monitoring

  • Nutzen und Ziele der Verkehrsüberwachung
  • Basislinien für normales vs. auffälliges Verhalten definieren
  • Erkennen und Untersuchen verdächtigen Traffics


Log-Überwachung und -Analyse

  • Logging-Grundlagen
  • Protokollanalyse unter Windows
  • Protokollanalyse unter Linux
  • Werkzeuge fürs Log-Management


Incident Response

  • Grundbegriffe des Sicherheitsvorfall-Managements
  • Rolle des First Responders
  • Vorgehensmodell für Erkennung, Eindämmung und Wiederherstellung


Computer-Forensik

  • Forensische Grundlagen und digitale Beweise
  • Aufgaben eines Forensik-Investigators
  • Ablauf und Bedeutung forensischer Untersuchungen
  • Phasen, Beweisquellen, Sicherung und Erhebung
  • Datenakquise und Beweisanalyse


Business Continuity und Disaster Recovery

  • BC/DR-Grundlagen und Aktivitäten
  • Business-Continuity-Plan (BCP) und Disaster-Recovery-Plan (DRP)


Risikomanagement

  • Risiko-Begriffe und -Methodik
  • Phasen des Risikomanagements
  • Gängige Rahmenwerke und Standards
Was du mitbringen solltest

Der Kurs richtet sich an Einsteiger und Junior-IT-Fachkräfte mit Interesse an Cybersicherheit.

Kenntnisse und Erfahrungen im Bereich IT-Netzwerke mit einem starken Fokus auf Cybersicherheit sind von Vorteil

Termine & Buchung

Online

Standardpreis: 3.750,00 € netto (4.462,50 € brutto)
15. - 19.06.2026
19. - 23.10.2026

Der passende Termin ist nicht dabei? Kontaktiere uns – wir finden die passende Lösung

Inhouse-Schulungen & Firmenseminare

Inhouse-Schulungen

Buche diese Schulung als maßgeschneiderte Inhouse-Schulung für dein Unternehmen oder deine Behörde. Unsere Trainer kommen zu dir und führen die Schulung in deinen Räumlichkeiten durch.

Vorteile:

  • Maßgeschneiderte Inhalte für dein Unternehmen
  • Flexible Terminplanung nach euren Bedürfnissen
  • Kosteneffizient bei mehreren Teilnehmern
  • Schulung in vertrauter Umgebung
  • Fokus auf deine spezifischen Anforderungen

Firmen-Seminare

Firmen-Seminare finden an einem unserer Schulungsstandorte statt, sind aber maßgeschrneidert für dich und exklusiv für dein Team. Sie können auch online stattfinden.

Ideal für:

  • Geschlossene Gruppen aus einem Unternehmen
  • Individuelle Terminplanung für dein Team
  • An unseren Schulungsstandorten oder Online
  • Angepasste Inhalte für deine Anforderungen

Unser Qualitätsversprechen: Wissen, das in der Praxis funktioniert

Aus der Praxis für die Praxis

Schluss mit theoretischem Ballast. Wir trainieren dich für reale IT-Herausforderungen, nicht für Multiple-Choice-Tests. Unsere Trainer vermitteln dir genau das Wissen, das am nächsten Montagmorgen im Job wirklich funktioniert.

Individuell statt "Schema F"

Deine Fragen passen nicht ins Standard-Skript? Bei uns schon. Wir verzichten auf starre Lehrpläne und geben deinen konkreten Projekt-Fragen Raum. Unsere Trainer passen die Inhalte flexibel an das an, was dich und dein Team aktuell weiterbringt.

Maximale Freiheit: Remote oder vor Ort

Lerne so, wie es in deinen Alltag passt – ohne Reise-Stress und Zeitverlust. Egal ob remote, hybrid oder präsent vor Ort: Wir garantieren dir ein nahtloses und effektives Lernerlebnis, egal von wo du dich zuschaltest.

Mit Zufriedenheitsgarantie

Wir sind von unserer Qualität überzeugt – und wollen, dass du es auch bist. Sollte ein Training einmal nicht deinen Erwartungen entsprechen, bieten wir dir an, den Kurs kostenlos zu wiederholen oder ein anderes Training zu besuchen. Ohne Risiko, ohne Diskussion.

Ähnliche Kurse

Über 20.000 Unternehmen und Behörden vertrauen auf uns

Alle Referenzen
Siemens Logo
Telekom Logo
Mercedes Logo
Infineon Logo
MAN Logo
Fraunhofer Logo
ADAC Logo
Munich Re Logo
Deutsche Bahn Logo
Siemens Logo
Telekom Logo
Mercedes Logo
Infineon Logo
MAN Logo
Fraunhofer Logo
ADAC Logo
Munich Re Logo
Deutsche Bahn Logo