Vielen Dank für die Zusendung Ihrer Anfrage! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Vielen Dank, dass Sie Ihre Buchung abgeschickt haben! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Schulungsübersicht
Netzwerksicherheit
- Schwachstellen des TCP/IP-Protokolls: TCP, UDP, HTTP, ARP, ICMP, DHCP, DNS
- Bedeutung von Netzwerkadressen für die Netzwerksicherheit: IPv4- und IPv6-Adressen, MAC-Adressen, Netzwerksegmentierung, CIDR-Notation, NAT, öffentliche vs. private Netzwerke
- Netzwerkinfrastruktur und Technologien: Architektur der Netzwerksicherheit, DMZ, Virtualisierung, Cloud, Honigtopf (Honeypot), Proxy-Server, IDS, IPS
- Sichere drahtlose SoHo-Netzwerke: MAC-Adressen-Filterung, Verschlüsselungsstandards und -protokolle, SSID
- Kryptografie: CIA, Hashes, PKI
- Sichere Zugangstechnologien: Tunneling, VPN, NAC, Lastverteilung
- Arten von Sicherheitsdaten: Alarme, Sitzungs- und Transaktionsdaten, vollständige Paketaufzeichnungen, statistische Daten
- Logs: Syslog, SIEM und Log-Aufzeichnung
- Auswertung von Alarmen: Regeln und Alarme, Analysetools, Security Onion
Konzepte der Endpunktsicherheit
- Sicherheitskonzepte des Betriebssystems: Windows-Updateverwaltung, lokale Sicherheitsrichtlinie, Windows Defender Firewall
- Linux-Serveradministration: Filterregeln, Dienstkonfigurationsdatei, Verhärtung von Geräten, Dienstlogs
- Systemlogs: Ereignisviewer, Audit-Logs, System- und Anwendungslogs, Syslog, Identifizierung von Abweichungen
- Malwareentfernung: Scannen von Systemen, Prüfung der Scan-Logs, Malwareremediation, host-basierte Eindringlingserkennung (Intrusion Prevention)
- Anwendungssicherheit: Blockliste, Allow-Liste, Sandboxing
Cyber Threat Management
- Netzwerksicherheitstests: Vulnerability Scanner, Sicherheitsautomatisierung, Techniken, Tools
- Bedrohungsinformationen (Threat Intelligence): Standards, CVE-Datenbank, Intelligenzplattformen
- Vulnerability Assessment: Netzwerk- und Serverprofiling, CVSS
- Risikomanagement, Bewertung und Sicherheitskontrollen
- Digital forensische Analyse und Reaktion auf Vorfall (Incident Response)
- Notfallwiederherstellung (Disaster Recovery)
Voraussetzungen
- Erfahrung in der Cybersicherheit
21 Stunden
Erfahrungsberichte (5)
Die Leidenschaft mit der der Trainer sein Wissen verbreitet.
Christoph Weiland - Regionalverband Saarbrucken
Kurs - .NET, C# and ASP.NET Security Development
Ausführliche Erklärung bezüglich RHDS.
Murat Kumburlu - Westpac Banking Corporation
Kurs - 389 Directory Server for Administrators
Maschinelle Übersetzung
Ich habe viel gelernt und Kenntnisse erworben, die ich in meiner Arbeit anwenden kann!
Artur - Akademia Lomzynska
Kurs - Active Directory for Admins
Maschinelle Übersetzung
Allgemeine Kursinformationen
Paulo Gouveia - EID
Kurs - C/C++ Secure Coding
Maschinelle Übersetzung
Ein Trainer, der bereit ist, Fragen zu beantworten und uns viele Beispiele zur Verfügung zu stellen, damit wir lernen können.
Eldrick Ricamara - Human Edge Software Philippines, Inc. (part of Tribal Group)
Kurs - Security Testing
Maschinelle Übersetzung