Skip to content

FÜR EINZELPERSONEN

open
Logo

FÜR EINZELPERSONEN

open
Logo
FACHBEREICH
open
Logo
UNTERFACHBEREICH
open
Logo
UNTERFACHBEREICH
open
Logo
SEMINARE
open
Basic
Advanced
Expert
Sonstige Seminare

SEMINAR

COM-S
CompTIA
Background
5 Tage
Background
Standorte
Background
Termine

CompTIA Server+

Kein Badge verfügbar.

Ihren Wunschtermin finden
Background
Praxisnahe Seminare, die Ihren Berufsalltag spürbar erleichtern
Background
SEMINARINHALTE

Das erwartet Sie

Ziele
open
Teilnehmer, die durch CompTIA Server+ zertifiziert sind, können in beliebigen Umgebungen arbeiten, da dies die einzige anbieterneutrale Zertifizierung ist, welche die wichtigsten Server-Plattformen abdeckt. Es ist die einzige Branchenzertifizierung, welche die neuesten Servertechnologien ( einschließlich Virtualisierung, Sicherheit und im Netzwerk integrierte Speichersysteme) abdeckt. Die CompTIA-Server+-Zertifizierung validiert die erforderlichen Skills um ein Server-Administrator zu sein. Erfolgreiche Kandidaten haben folgende Konzepte bewältigt: Virtualisierung Speicher Security Fehlersuche und -behebung Der Preis für den Prüfungsvoucher i. H. von 333,00 € (exkl. MwSt.) und die Bearbeitungsgebühr i. H. von 20,00 € (exkl. MwSt.) sind im Gesamtpreis enthalten.
Inhalt
open

Server-Architektur

  • Zweck und Funktion von Server-Formfaktoren
    • Rack-Montage
    • Tower
    • Blade-Technologie
  • Serverkomponenten installieren, konfigurieren und warten
    • CPU
    • RAM
    • Bus-Typen, Buskanäle und Erweiterungssteckplätze
    • NICs
    • Festplatten
    • Riser cards
    • RAID-Steuerungen
    • BIOS/UEFI
    • Firmware
    • USB-Schnittstelle/Port
    • Hotswap- vs. non-Hotswap-Komponenten
  • Vergleich und Gegenüberstellung von Leistungs- und Kühlkomponenten
    • Power
    • Kühlung


Server-Administration

  • Server-Betriebssysteme installieren und konfigurieren
    • Bestimmen der Server-Rolle/des Zwecks
    • Firmware aktualisieren
    • BIOS/UEFI-Konfiguration
    • Vorbereitung der Festplatte
    • Hostname konfigurieren
    • Lokales Konto einrichten
    • Verbindung zum Netzwerk herstellen
    • Domain/Verzeichnis beitreten
    • Sicherheitsbedenken ansprechen
    • Aktivieren von Diensten
    • Installieren von Funktionen/Rollen/Applikationen/Treibern
    • Performance-Baseline
    • Bedienerlose/remote Installationen
  • Vergleich und Gegenüberstellung von Serverrollen und Anforderungen
    • Web-Server
    • Anwendungsserver
    • Verzeichnis-Server
    • Datenbank-Server
    • Dateiserver
    • Druck-Server
    • Messaging-Server
    • Mail-Server
    • Routing- und Fernzugriffsserver
    • Netzwerkdienste-Server
  • Zugriffs- und Kontrollmethoden zur Verwaltung eines Servers verwenden
    • Lokale Hardware-Verwaltung
    • Netzwerkbasierte Hardware-Administration
    • Netzwerkbasierte Betriebssystemverwaltung
  • Korrekte Server-Wartungstechniken durchführen
    • Verwaltung von Änderungen
    • Patch-Verwaltung
    • Ausfälle und Service Level Agreements
    • Leistungsüberwachung
    • Hardware-Wartung
    • Fehlertoleranz und hohe Verfügbarkeits-Techniken
  • Die Bedeutung von Asset-Management und Dokumentation
    • Asset-Verwaltung
    • Dokumentation
    • Sichere Ablage von sensiblen
    • Dokumentationen
  • Zweck und Funktionsweisen von Virtualisierungskomponenten
    • Hosts und Gäste
    • Verwaltungsoberfläche für virtuelle Maschinen
    • Hypervisor
    • Hardware-Kompatibilitätsliste
    • Ressourcenzuweisung zwischen Gast und Host


Speicherung

  • Schnittstellen von Primärspeichergeräten basierend auf den gegebenen Spezifikationen und Interfaces installieren und bereitstellen
    • Festplatten-Spezifikationen
    • Schnittstellen
    • Festplatte vs. SSD
  • RAID unter Verwendung bewährter Verfahren konfigurieren
    • RAID-Levels und Überlegungen zur Leistung
    • Software- vs. Hardware-RAID
    • Konfigurationsspezifikationen
    • Hotswap-Unterstützung und Auswirkungen
    • Hot Spare vs. Cold Spare
    • Array-Controller
  • Hardware und Merkmale verschiedener Speichertechnologien
    • DAS
    • NAS
    • SAN
    • JBOD
    • Tape
    • Optisches Laufwerk
    • Flash-, Compact-Flash- und USB-Laufwerk
  • Speicherkapazität berechnen und für zukünftiges Wachstum planen
    • Base10 vs. Base2 Festplattengrößen Berechnung (1000 vs. 1024)
    • Festplattenkontingente
    • Komprimierung
    • Überlegungen zur Kapazitätsplanung


Security

  • Gegenüberstellung und Vergleich von physikalischen Security-Methoden und -Konzepten
    • Multi-Faktor-Authentifizierung
    • Security-Konzepte
  • Techniken zur Serverhärtung
    • OS-Härtung
    • Anwendungshärtung
    • Endpunkt-Sicherheit
    • Behebung von Sicherheitsproblemen basierend auf einem Schwachstellen-Scan
    • Hardware-Härtung
    • Firewall
    • Port-Sicherheit/802.1x/NAC
    • Router-Zugriffsliste
    • NIDS
    • Authentifizierungs-Protokolle
    • PKI
    • VPN
    • IPsec
    • VLAN
    • Sicherheitszonen
  • Zugriffskontrollmethoden auf der Grundlage von Unternehmensrichtlinien implementieren
    • ACLs
    • Berechtigungen
  • Datensicherheitsmethoden und sichere Speicherentsorgungstechniken implementieren
    • Speicherverschlüsselung
    • Speichermedien
  • Umgebungskontrollen und -techniken implementieren
    • Stromversorgungskonzepte und bewährte Verfahren
    • Security
    • HVAC


​Networking

  • Server zur Verwendung von IP-Adressierung und
    • Netzwerkinfrastrukturdienste konfigurieren
    • IPv4 vs. IPv6
    • Standard-Gateway
    • CIDR-Notation und Subnetting
    • Öffentliche und private IP-Adressierung
    • Statische IP-Zuweisung vs. DHCP
    • DNS
    • WINS
    • NetBIOS
    • NAT/PAT
    • MAC-Adressen
    • Netzwerkkarten-Konfiguration
  • Vergleich und Gegenüberstellung verschiedener Ports und Protokolle
    • TCP vs. UDP
    • SNMP 161
    • SMTP 25
    • FTP 20/21
    • SFTP 22
    • SSH 22
    • SCP 22
    • NTP 123
    • HTTP 80
    • HTTPS 443
    • TELNET 23
    • IMAP 143
    • POP3 110
    • RDP 3389
    • FTPS 989/990
    • LDAP 389/3268
    • DNS 53
    • DHCP 68
  • Kabel und ordnungsgemäße Kabelmanagement-Verfahren installieren
    • Kupfer
    • Faser
    • Steckverbinder
    • Kabelplatzierung und -verlegung
    • Beschriftung
    • Biegeradius
    • Kabelbinder


Wiederherstellung im Katastrophenfall

  • Bedeutung von Disaster-Recovery-Prinzipien
    • Standorttypen
    • Replikationsmethoden
    • Kontinuität des Betriebs
  • Backup-Techniken implementieren
    • Methodik
    • Sicherungsmedien
    • Beste Methoden für Medien und Wiederherstellung
    • Speicherort der Medien


Fehlersuche

  • Theorie und Methoden der Fehlersuche
    • Das Problem identifizieren und den Umfang bestimmen
    • Eine Theorie der wahrscheinlichen Ursache aufstellen (das Offensichtliche hinterfragen)
    • Die Theorie Testen, um die Ursache zu bestimmen
    • Einen Aktionsplan erstellen, um das Problem zu beheben und die betroffenen Benutzer zu informieren
    • Die Lösung implementieren oder ggf. eskalieren
    • Die volle Systemfunktionalität Überprüfen und ggf. vorbeugende Maßnahmen implementieren
    • Ursachenanalyse durchführen
    • Befunde, Maßnahmen und Ergebnisse während des gesamten Prozesses dokumentieren
  • Hardware-Probleme effektiv beheben und die geeigneten Werkzeuge und Methoden auswählen
    • Häufige Probleme
    • Ursachen für häufige Probleme
    • Umgebungsbedingte Probleme
    • Hardware-Werkzeuge
  • Software-Probleme effektiv beheben und die geeigneten Werkzeuge und Methoden auswählen
    • Häufige Probleme
    • Ursache für häufige Probleme
    • Software-Tools
  • Netzwerkprobleme effektiv diagnostizieren und die geeigneten Tools und Methoden auswählen
    • Häufige Probleme
    • Ursachen für häufige Probleme
    • Netzwerk-Tools
  • Speicherprobleme effektiv zu beheben und die geeigneten Tools und Methoden auswählen
    • Häufige Probleme
    • Ursachen für häufige Probleme
    • Speicher-Tools
  • Sicherheitsprobleme diagnostizieren und die geeigneten Tools und Methoden auswählen
    • Häufige Probleme
    • Ursachen für häufige Probleme
    • Sicherheits-Tools
Badge
open

Kein Badge verfügbar.

Vorkenntnisse
open
A+ Zertifizierung, 18 bis 24 Monaten IT-Erfahrung
Zielgruppe
open
Systemadministratoren Technisch orientierte Consultants
Methoden
open
Mann mit Laptop
Seien Sie nicht nur am Ergebnis orientiert. Sondern auch am Erlebnis.
Manager Institut Swoosh
Unsere Bestsellerseminare
Manager University Logo
Werdet die agilen Managerinnen und Manager von morgen.
Ziel: Zertifizierter Abschluss, um sich klar am Markt vor den anderen positionieren zu können; nutzen Sie Ihre Aufstiegschance für Weiterführung Ihrer Karriere. Persönliche und fachspezifische Persönlichkeitsentwicklung.

ZUR MANAGER INSTITUT UNIVERSITY

open
Kontakt
TELEFON
+49 800 3060303
FAX
+49 800 3060303 33
MAIL
beratung@manager-institut.de

MARTIN HEUBECK

Sales Gruppenseminare und Inhouse Standard
Mo - Fr 8:00 - 17:00 Uhr
Martin.Heubeck@
manager-institut.de

BERATUNGSTERMIN BUCHEN

open

ITALIA BRILLANTE

Group Leader Inhouse und Seminarmanagement
Mo - Fr 8:00 - 17:00 Uhr
Italia.Brillante@
manager-institut.de

BERATUNGSTERMIN BUCHEN

open

TUGBA PAMUKCUOGLU

Seminarmanager
Mo - Fr 8:00 - 17:00 Uhr
Tugba.Pamukcuoglu@
manager-institut.de

BERATUNGSTERMIN BUCHEN

open

JESSICA GERSTENLAUER

Junior Seminarmanager
Mo - Fr 8:00 - 17:00 Uhr
Jessica.Gerstenlauer@
manager-institut.de

BERATUNGSTERMIN BUCHEN

open

FAYZULLAKHON UMAROV

Seminar and Finance Coordinator
Mo - Fr 8:00 - 17:00 Uhr
Fayzullakhon.Umarov@
manager-institut.de

BERATUNGSTERMIN BUCHEN

open

SIMONE HABERGER-ZAHN

Finance Manager
Mo - Fr 8:00 - 17:00 Uhr
Buchhaltung@
manager-institut.de

BERATUNGSTERMIN BUCHEN

open

ANNA HENNING

Marketing Manager
Mo - Fr 8:00 - 17:00 Uhr
Anna.Henning@
www.manager-institut.de

BERATUNGSTERMIN BUCHEN

open
MEINUNGEN