Vielen Dank für die Zusendung Ihrer Anfrage! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Vielen Dank, dass Sie Ihre Buchung abgeschickt haben! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Schulungsübersicht
Netzwerksicherheit
- TCP/IP-Protokoll-Schwachstellen: TCP, UDP, HTTP, ARP, ICMP, DHCP, DNS
- Auswirkung von Netzwerkadressen auf die Netzwerksicherheit: IPv4- und IPv6-Adressen, MAC-Adressen, Netzsegmentierung, CIDR-Notation, NAT, öffentliche versus private Netzwerke
- Netzwerkinfrastruktur und -technologien: Netzwerksicherheitsarchitektur, DMZ, Virtualisierung, Cloud, Honeypot, Proxy-Server, IDS, IPS
- Sicheres drahtloses SoHo-Netzwerk: MAC-Adressenfilterung, Verschlüsselungsstandards und -protokolle, SSID
- Kryptografie: CIA, Hashes, PKI
- Technologien für sicheren Zugriff: Tunneling, VPN, NAC, Lastverteilung
- Arten von Sicherheitsdaten: Warnmeldungen, Sitzungs- und Transaktionsdaten, vollständige Paketaufzeichnung, statistische Daten
- Logs: Syslog, SIEM und Log-Sammlung
- Bewertung von Warnmeldungen: Regeln und Warnungen, Analysetools, Security Onion
Konzepte der Endpunktsicherheit
- Sicherheitskonzepte für Betriebssysteme: Windows-Update-Verwaltung, lokale Sicherheitsrichtlinien, Windows Defender Firewall
- Linux-Serververwaltung, Filterregeln, Service-Konfigurationsdateien, Absicherung von Geräten, Service-Logs
- System-Logs: Event Viewer, Audit-Logs, System- und Anwendungslogs, Syslog, Erkennung von Anomalien
- Malware-Beseitigung: Scannen von Systemen, Überprüfen von Scan-Logs, Malware-Bereinigung, hostbasierte Intrusion Prevention
- Anwendungssicherheit: Blocklisten, Zulassungslisten, Sandboxing
Management von Cyber-Bedrohungen
- Netzwerksicherheitstests: Schwachstellenscanner, Sicherheitsautomatisierung, Techniken, Tools
- Bedrohungsintelligenz: Standards, CVE-Datenbank, Intelligenzplattformen
- Schwachstellenbewertung: Netzwerk- und Serverprofilierung, CVSS
- Risikomanagement, Bewertung und Sicherheitskontrollen
- Digital Forensik, Incident-Analyse und Reaktion
- Katastrophenschutz und Wiederherstellung
Voraussetzungen
- Erfahrung im Bereich Cybersecurity
21 Stunden
Erfahrungsberichte (4)
Die Leidenschaft mit der der Trainer sein Wissen verbreitet.
Christoph Weiland - Regionalverband Saarbrucken
Kurs - .NET, C# and ASP.NET Security Development
Erfahrungstechnik, es ist das Wissen und die wertvollen Kenntnisse des Lehrers.
Carey Fan - Logitech
Kurs - C/C++ Secure Coding
Maschinelle Übersetzung
mehr über das Produkt und einige wichtige Unterschiede zwischen RHDS und der Open-Source-Version von OpenLDAP erfahren.
Jackie Xie - Westpac Banking Corporation
Kurs - 389 Directory Server for Administrators
Maschinelle Übersetzung
Das Wissen des Trainers war sehr hoch – er wusste, worüber er sprach, und konnte unsere Fragen beantworten.
Adam - Fireup.PRO
Kurs - Advanced Java Security
Maschinelle Übersetzung