CompTIA A+ Core

Vor Ort
Online
Inhouse
StandorteOnline, Nürnberg
Dauer5 Tage
SpracheDeutsch
Kurstermine 2 Startdaten
Preis ab 2.963,10 € inkl. MwSt.

Beschreibung

In dieser 5-tägigen Schulung "CompTIA A+ Core" lernen Sie, wie Sie Computerhardware, mobile Geräte und Software für Endanwender professionell installieren, konfigurieren und warten. Die Schulung bereitet Sie gezielt auf die beiden Prüfungen CompTIA A+ Core 1 (220-1101) und Core 2 (220-1102) vor, die für die Zertifizierung erforderlich sind. Am Ende der Schulung sind Sie in der Lage:

Hardware und Software zu installieren, zu konfigurieren und zu warten – von klassischen PCs bis hin zu mobilen Geräten. Kundenspezifische Lösungen zu entwickeln und umzusetzen, um individuelle Anforderungen zu erfüllen. Grundlagen der Netzwerktechnik zu verstehen und cybersicherheitsrelevante Maßnahmen anzuwenden, um Bedrohungen zu minimieren. Hardware- und Softwareprobleme systematisch zu diagnostizieren, zu beheben und zu dokumentieren – stets unter Einhaltung von Sicherheitsstandards. Kundenorientierte Unterstützung zu leisten, indem Sie technische Probleme lösen und dabei professionelle Kommunikationsfähigkeiten einsetzen. Grundlagen von Skripting, Cloud-Technologien, Virtualisierung und Multi-OS-Umgebungen zu verstehen und in Unternehmensumgebungen anzuwenden.

Zum Seminar: CompTIA A+ Core Zertifizierung

Inhalte

Mobile Geräte

Installation und Konfiguration von Laptop-Hardware und Komponenten

  • Hardware-/Geräteersatz
  • Physische Datenschutz- und Sicherheitskomponenten

Vergleich der Anzeigekomponenten mobiler Geräte

  • Typen
  • Mobile Anzeigekomponenten

Einrichtung und Konfiguration von Zubehör und Anschlüssen mobiler Geräte

  • Verbindungsmethoden
  • Zubehör
  • Docking Station
  • Port-Replikator
  • Trackpad/Zeichentablett

Konfiguration der grundlegenden Netzwerkkonnektivität und Anwendungsunterstützung mobiler Geräte

  • Drahtloses/zellulares Datennetzwerk (aktivieren/deaktivieren)
  • Bluetooth
  • Standortdienste
  • Mobile Device Management (MDM)/Mobile Application Management (MAM)
  • Synchronisation mobiler Geräte

Networking

Vergleich von TCP und UDP Ports, Protokollen und deren Zwecken

  • Ports und Protokolle
  • TCP vs. UDP

Vergleich gängiger Netzwerk-Hardware

  • Router
  • Switches
  • Access Points
  • Patch-Panel
  • Firewall
  • Power over Ethernet (PoE)
  • Hub
  • Kabelmodem
  • DSL (Digital Subscriber Line)
  • ONT (Optical Network Terminal)
  • NIC (Network Interface Card)
  • SDN (Software-Defined Networking)

Vergleich von Protokollen für drahtlose Netzwerke

  • Frequenzen
  • Kanäle
  • Bluetooth
  • 802.11
  • Long-Range Fixed Wireless
  • NFC (Near-Field Communication)
  • RFID (Radio-Frequency Identification)

Zusammenfassung der von vernetzten Hosts bereitgestellten Dienste

  • Serverrollen
  • Internet-Appliances
  • Legacy/Embedded Systems
  • IoT-Geräte (Internet of Things)

Installation und Konfiguration von grundlegenden kabelgebundenen/drahtlosen SOHO-Netzwerken

  • IP-Adressierung (Internet Protocol)

Vergleich gängiger Netzwerkkonfigurationen

  • DNS
  • DHCP
  • VLAN (Virtual Local Area Network)
  • VPN (Virtual Private Network)

Vergleich von Internetverbindungstypen, Netzwerktypen und deren Merkmalen

  • Internetverbindungstypen
  • Netzwerktypen

Verwendung von Netzwerk-Tools

  • Crimper
  • Kabelabisolierer
  • WLAN-Analysator
  • Toner-Sonde
  • LSA-Plus-Werkzeug (Punchdown Tool)
  • Kabeltester
  • Loopback-Stecker
  • Netzwerk-Tap

Hardware

Erklärung grundlegender Kabeltypen und deren Anschlüsse, Merkmale und Zwecke

  • Netzwerkkabel
  • Peripheriekabel
  • Videokabel
  • Festplattenkabel
  • Adapter
  • Anschlusstypen

Installation des passenden RAM

  • RAM-Typen
  • Single-Channel
  • Dual-Channel
  • Triple-Channel
  • Quad-Channel

Installation und Konfiguration von Motherboards, CPUs und Zusatzkarten

  • Motherboard-Formfaktoren
  • Motherboard-Anschlusstypen
  • Motherboard-Kompatibilität
  • BIOS/UEFI-Einstellungen
  • Verschlüsselung
  • CPU-Architektur
  • Erweiterungskarten
  • Kühlung

Installation oder Ersatz der passenden Stromversorgung

  • Eingang 110-120 VAC vs. 220-240 VAC
  • Ausgang 3.3V vs. 5V vs. 12V
  • 20-Pin-zu-24-Pin-Motherboard-Adapter
  • Redundante Stromversorgung
  • Modulare Stromversorgung
  • Wattzahl

Auswahl und Installation von Speichergeräten

  • Festplatten
  • SSDs
  • Laufwerkskonfigurationen
  • Wechselmedien

Installation und Ersatz von Druckerverbrauchsmaterialien

  • Laser
  • Tintenstrahl
  • Thermodrucker
  • Nadeldrucker
  • 3D-Drucker

Bereitstellung und Konfiguration von Multifunktionsgeräten/Druckern und Einstellungen

  • Gerät richtig auspacken – Standortüberlegungen für die Einrichtung
  • Geeignete Treiber für ein bestimmtes Betriebssystem verwenden
  • Gerätekonnektivität
  • Öffentliche/Gemeinsam genutzte Geräte
  • Konfigurationseinstellungen
  • Sicherheit
  • Netzwerk-Scan-Dienste
  • ADF (Automatic Document Feeder)/Flachbettscanner

Virtualization und Cloud Computing

Zusammenfassung von Cloud-Computing-Konzepten

  • Gängige Cloud-Modelle
    • Private Cloud
    • Public Cloud
    • Hybrid Cloud
    • Community Cloud
    • IaaS (Infrastructure as a Service)
    • SaaS (Software as a Service)
    • PaaS (Platform as a Service)
  • Cloud-Merkmale
  • Desktop-Virtualisierung

Aspekte der clientseitigen Virtualisierung

  • Zweck von virtuellen Maschinen
  • Ressourcenanforderungen
  • Sicherheitsanforderungen

Fehlerbehebung bei Hardware und Netzwerken

Anwendung der Best-Practice-Methodik zur Problemlösung

  • Berücksichtigung von Unternehmensrichtlinien, -verfahren und Auswirkungen vor der Umsetzung von Änderungen
  • Problem identifizieren
  • Theorie der wahrscheinlichen Ursache aufstellen (offensichtliche Fragen stellen)
  • Theorie testen, um die Ursache zu bestimmen
  • Aktionsplan zur Problemlösung erstellen und umsetzen
  • Volle Systemfunktionalität überprüfen und ggf. präventive Maßnahmen umsetzen
  • Ergebnisse, Maßnahmen und Resultate dokumentieren

Fehlerbehebung in der IT

  • Fehlerbehebung bei Problemen mit Motherboards, RAM, CPU und Stromversorgung
  • Fehlerbehebung und Diagnose von Problemen mit Speicherlaufwerken und RAID-Arrays
  • Fehlerbehebung bei Video-, Projektor- und Anzeigeproblemen
  • Fehlerbehebung bei häufigen Problemen mit mobilen Geräten
  • Fehlerbehebung und Lösung von Druckerproblemen
  • Fehlerbehebung bei Problemen mit kabelgebundenen und drahtlosen Netzwerken

Betriebssysteme

Betriebssystem-Typen und deren Zwecke

  • Workstation-Systeme
  • Mobile Betriebssysteme
  • Verschiedene Dateisystem-Typen
  • Lebenszyklus-Beschränkungen der Hersteller
  • Kompatibilitätsbedenken zwischen Betriebssystemen

Durchführung von Betriebssystem-Installationen und Upgrades

  • Boot-Methoden
  • Arten von Installationen
  • Partitionierung
  • Laufwerksformat
  • Upgrade-Überlegungen

Vergleich der Grundfunktionen von Microsoft Windows Editionen

  • Windows 10 Editionen
  • Windows 11 Editionen
  • N-Versionen
  • Funktionsunterschiede
  • Upgrade-Pfade
  • Hardware-Anforderungen

Verwendung von Microsoft Windows Betriebssystem-Funktionen und Tools

  • Task Manager
  • Microsoft Management Console (MMC) Snap-Ins
  • Zusätzliche Tools

Verwendung der passenden Microsoft-Befehlszeilen-Tools

  • Navigation
  • Netzwerk
  • Datenträgerverwaltung
  • Dateiverwaltung
  • Informationen
  • Betriebssystemverwaltung

Konfiguration von Microsoft Windows Einstellungen

  • Internetoptionen
  • Geräte und Drucker
  • Programme und Features
  • Netzwerk- und Freigabecenter
  • System
  • Windows Defender Firewall
  • Mail
  • Sound
  • Benutzerkonten
  • Geräte-Manager
  • Indizierungsoptionen
  • Administrative Tools
  • Datei-Explorer-Optionen
  • Energieoptionen
  • Erleichterte Bedienung
  • Zeit und Sprache
  • Update und Sicherheit
  • Personalisierung
  • Apps
  • Datenschutz
  • System
  • Geräte
  • Netzwerk und Internet
  • Gaming
  • Konten

Konfiguration von Microsoft Windows Netzwerkfunktionen auf einem Client/Desktop

  • Domänenbeitritt vs. Arbeitsgruppe
  • Lokale Betriebssystem-Firewall-Einstellungen
  • Client-Netzwerkkonfiguration
  • Netzwerkverbindungen herstellen
  • Proxy-Einstellungen
  • Öffentliches vs. privates Netzwerk
  • Navigation im Datei-Explorer – Netzwerkpfade
  • Gemessene Verbindungen und Beschränkungen

Erklärung gängiger Funktionen und Tools des macOS/Desktop-Betriebssystems

  • Installation und Deinstallation von Anwendungen
  • Systemordner
  • Apple ID und Unternehmensbeschränkungen
  • Best Practices
  • Systemeinstellungen
  • Funktionen
  • Festplatten-Dienstprogramm
  • FileVault
  • Terminal
  • Force Quit

Identifikation gängiger Funktionen und Tools des Linux-Client/Desktop-Betriebssystems

  • Dateiverwaltung
  • Dateisystemverwaltung
  • Administrative Befehle
  • Paketverwaltung
  • Netzwerk
  • Informationsbefehle
  • Texteditoren
  • Gängige Konfigurationsdateien
  • Betriebssystemkomponenten
  • Root-Konto

Installation von Anwendungen gemäß den Anforderungen

  • Systemanforderungen für Anwendungen
  • Verteilungsmethoden
  • Auswirkungen neuer Anwendungen

Installation und Konfiguration cloudbasierter Produktivitäts-Tools

  • E-Mail-Systeme
  • Speicher
  • Kollaborationstools
  • Identitätssynchronisation
  • Lizenzzuweisung

Security

Zusammenfassung verschiedener Sicherheitsmaßnahmen und deren Zwecke

  • Physische Sicherheit
  • Physische Zugriffssicherheit
  • Logische Sicherheit

Konfiguration und Anwendung grundlegender Microsoft Windows OS-Sicherheitseinstellungen

  • Defender Antivirus
  • Firewall
  • Benutzer und Gruppen
  • Anmeldeoptionen im Betriebssystem
  • NTFS vs. Freigabeberechtigungen
  • Ausführen als Administrator vs. Standardbenutzer
  • Benutzerkontensteuerung (UAC)
  • BitLocker
  • BitLocker-To-Go
  • Encrypting File System (EFS)
  • Active Directory

Vergleich von Wireless-Sicherheitsprotokollen und Authentifizierungsmethoden

  • Protokolle und Verschlüsselung
  • Authentifizierung

Zusammenfassung von Malware-Typen und Tools/Methoden zur Erkennung, Entfernung und Prävention

  • Malware
  • Adware
  • Tools und Methoden

Vergleich gängiger Social-Engineering-Angriffe, Bedrohungen und Schwachstellen

  • Social Engineering
  • Bedrohungen
  • Schwachstellen

Implementierung von Verfahren zur Entfernung von Malware in kleinen Büros/Heimnetzwerken (SOHO)

  • Malware-Symptome untersuchen und verifizieren
  • Infiziertes System isolieren
  • Systemwiederherstellung in Windows Home deaktivieren
  • Infizierte Systeme bereinigen
  • Anti-Malware-Software aktualisieren
  • Scan- und Entfernungstechniken (z. B. abgesicherter Modus, Preinstallation Environment)
  • System neu aufsetzen/neu installieren
  • Scans planen und Updates ausführen
  • Systemwiederherstellung aktivieren und einen Wiederherstellungspunkt in Windows Home erstellen
  • Endbenutzer schulen

Anwendung von Arbeitsplatz-Sicherheitsoptionen und Härtungstechniken

  • Verschlüsselung von Daten im Ruhezustand
  • Passwortüberlegungen
  • BIOS/UEFI-Passwörter
  • Best Practices für Endbenutzer
  • Kontenverwaltung
  • Standard-Administratorkonto/Passwort ändern
  • AutoRun deaktivieren
  • Nicht verwendete Dienste deaktivieren

Anwendung gängiger Methoden zur Sicherung mobiler Geräte

  • Härtungstechniken
  • Patch-Management
  • Endpoint-Sicherheitssoftware
  • Standort-Apps
  • Remote-Wipes
  • Remote-Backup-Anwendungen
  • Einschränkungen für fehlgeschlagene Anmeldeversuche
  • Richtlinien und Verfahren

Vergleich gängiger Methoden zur Datenvernichtung und -entsorgung

  • Physische Zerstörung von Festplatten
  • Recycling oder Wiederverwendung
  • Outsourcing-Konzepte
  • Regulatorische und ökologische Anforderungen

Anwendung von Sicherheitseinstellungen auf SOHO-Drahtlos- und Kabelnetzwerken

  • Router-Einstellungen
  • Drahtlos-spezifisch
  • Firewall-Einstellungen

Konfiguration relevanter Sicherheitseinstellungen in einem Browser

  • Browser-Download/Installation
  • Browser-Patching
  • Erweiterungen und Plug-Ins
  • Passwort-Manager
  • Sichere Verbindungen/Websites – gültige Zertifikate
  • Einstellungen
  • Browser-Feature-Management

Software Troubleshooting

Fehlerbehebung gängiger Windows-Betriebssystemprobleme

  • Blue Screen of Death (BSOD)
  • Degradierte Leistung
  • Boot-Probleme
  • Häufige Abschaltungen
  • Dienste starten nicht
  • Anwendungen stürzen ab
  • Warnungen zu niedrigem Speicher
  • Warnungen zu USB-Controller-Ressourcen
  • Systeminstabilität
  • Kein Betriebssystem gefunden
  • Langsames Laden des Profils
  • Zeitdrift

Fehlerbehebung gängiger Probleme mit mobilen Betriebssystemen und Anwendungen

  • Anwendung startet nicht
  • Anwendung schließt nicht/ stürzt ab
  • Anwendung aktualisiert nicht
  • Anwendung installiert nicht
  • Langsame Reaktion
  • Betriebssystem aktualisiert nicht
  • Akku-Probleme
  • Zufällige Neustarts
  • Verbindungsprobleme
  • Bildschirm dreht nicht automatisch

Fehlerbehebung gängiger Sicherheitsprobleme mit mobilen Betriebssystemen und Anwendungen

  • Sicherheitsbedenken
  • Gängige Symptome

Fehlerbehebung gängiger Sicherheitsprobleme mit Personal Computern (PC)

  • Gängige Symptome
  • Browser-bezogene Symptome

Operational Procedures

Implementierung von Best Practices für Dokumentation und Informationsmanagement von Support-Systemen

  • Ticket-Systeme
  • Asset-Management
  • Arten von Dokumenten

Anwendung von Change-Management-Verfahren

  • Dokumentierte Geschäftsprozesse
  • Change-Management

Implementierung von Workstation-Backup- und Wiederherstellungsmethoden

  • Backup
  • Wiederherstellung
  • Backup-Tests
  • Backup-Rotationsschemata

Verwendung gängiger Sicherheitsverfahren

  • Elektrostatische Entladung (ESD)-Armbänder
  • ESD-Matten
  • Elektrische Sicherheit
  • Richtige Handhabung und Lagerung von Komponenten
  • Kabelmanagement
  • Antistatikbeutel
  • Einhaltung von Regierungsvorschriften
  • Persönliche Sicherheit

Zusammenfassung von Umweltauswirkungen und lokalen Umweltschutzmaßnahmen

  • Material Safety Data Sheet (MSDS)-Dokumentation für Handhabung und Entsorgung
  • Temperatur- und Luftfeuchtigkeitsbewusstsein und richtige Belüftung
  • Stromspitzen, Brownouts und Blackouts

Erklärung der Bedeutung von verbotenem Inhalt/Aktivitäten und Datenschutz, Lizenzierung und Richtlinienkonzepten

  • Vorfallsreaktion
  • Lizenzierung/Digital Rights Management (DRM)/Endbenutzer-Lizenzvereinbarung (EULA)
  • Geheimhaltungsvereinbarung (NDA)/gegenseitige Geheimhaltungsvereinbarung (MNDA)
  • Regulierte Daten
  • Akzeptable Nutzungsrichtlinie (AUP)
  • Regulatorische und geschäftliche Compliance-Anforderungen

Verwendung angemessener Kommunikationstechniken und Professionalität

  • Professionelles Auftreten und angemessene Kleidung
  • Angemessene Sprache verwenden und Jargon, Akronyme und Slang vermeiden
  • Positive Einstellung bewahren/Zuversicht ausstrahlen
  • Aktiv zuhören und den Kunden nicht unterbrechen
  • Kulturell sensibel sein
  • Pünktlich sein (bei Verspätung den Kunden kontaktieren)
  • Ablenkungen vermeiden
  • Angemessen mit schwierigen Kunden oder Situationen umgehen
  • Erwartungen/Fristen setzen und erfüllen und den Status mit dem Kunden kommunizieren
  • Vertrauliche und private Materialien der Kunden angemessen behandeln

Erklärung der Grundlagen des Scriptings

  • Skriptdateitypen
  • Anwendungsfälle für Scripting
  • Weitere Überlegungen bei der Verwendung von Skripten

Verwendung von Remote-Zugriffstechnologien

  • Methoden/Tools
  • Sicherheitsüberlegungen für jede Zugriffsmethode

Erklärung grundlegender Konzepte im Zusammenhang mit künstlicher Intelligenz (KI)

  • Anwendungsintegration
  • Richtlinien
  • Einschränkungen
  • Privat vs. öffentlich

Hinweise

Prüfung und Zertifizierung

Dieser Kurs bereitet Sie auf die CompTIA A+ Core Prüfungen vor. Die Prüfungsgebühr ist nicht im Preis enthalten.

Informationen zur Prüfung CompTIA A+ 220-1101

  • Anzahl von Fragen: Maximal 90 Fragen pro Prüfung
  • Art von Fragen: Multiple-Choice-Fragen
  • Dauer der Prüfung: 90 Minuten
  • Mindestpunktzahl zum Bestehen der Prüfung: 650 (von insgesamt 900)
  • Empfohlene Vorerfahrung: 9 bis 12 Monate praktische Erfahrung vor Ort oder im Außendienst
  • Sprachen: Englisch, Deutsch
  • Prüfungsgebühr: 228,-€ netto (zzgl. MwSt.)

Informationen zur Prüfung CompTIA A+ 220-1102

  • Anzahl von Fragen: Maximal 90 Fragen pro Prüfung
  • Art von Fragen: Multiple-Choice-Fragen
  • Dauer der Prüfung: 90 Minuten
  • Mindestpunktzahl zum Bestehen der Prüfung: 700 (von insgesamt 900)
  • Empfohlene Vorerfahrung: 9 bis 12 Monate praktische Erfahrung vor Ort oder im Außendienst
  • Sprachen: Englisch, Deutsch
  • Prüfungsgebühr: 228,-€ netto (zzgl. MwSt.)

Die Teilnehmer müssen sowohl Die Prüfung 1101 als auch 1102 abschließen, um die Zertifizierung zu erhalten. Prüfungen können nicht serienübergreifend kombiniert werden.

Zielgruppe

  • Personen, die grundlegendes IT-Wissen erwerben möchten
  • Alle, die die CompTIA A+ Zertifizierung angehen möchten

Voraussetzungen

Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:

  • Besuch des Seminar CompTIA IT Fundamentals (ITF+) oder vergleichbare Kenntnisse
  • Vertrautheit mit Windows-Desktop-Umgebungen
  • Erfahrung im Einrichten eines Computers und Installieren von Geräten unter Windows-Betriebssystemen
  • Kenntnisse im Einrichten eines Heimnetzwerks

Weitere Infos

Haben Sie Fragen zu diesem Kurs? Füllen Sie das folgende Formular aus und wir melden uns bei Ihnen.

Kostenlose Beratung
Sichere Anfrage
Geprüfter Anbieter

Über den Anbieter

New Elements GmbH / IT-Schulungen.com

Ein zertifizierter Anbieter für qualitativ hochwertige Kurse und Schulungen.

Mehr über New Elements GmbH / IT-Schulungen.com