Schulungsübersicht

Modul 1: Einführung in Network Security

  • Netzwerktopologie; Netzwerktypen und das OSI-Modell

Modul 2: Netzwerkprotokolle

  • Netzwerkprotokolle: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
  • IP: Angriffe und Gegenmaßnahmen
  • TCP, UDP: Angriffe und Gegenmaßnahmen
  • FTP, TFTP, TELNET, SMTP: Schwachstellen

Modul 3: Sicherheitspolitik

  • Was ist eine Sicherheitspolitik?
  • Was macht eine gute Sicherheitspolitik aus?
  • Struktur der Sicherheitspolitik
  • Entwicklung und Implementierung von Sicherheitsrichtlinien
  • Anforderungen an eine wirksame Sicherheitspolitik

Modul 4: Physische Sicherheit

  • Physische Sicherheitsbedrohungen
  • Schlösser und Schlüssel
  • TEMPEST
  • Feuerschutz: Feuerunterdrückung, Gasemissionssysteme
  • Laptop-Sicherheit: Physikalische Sicherheitsgegenmaßnahmen
  • Biometrische Geräte
  • PC-Sicherheit: Booten Access

Modul 5: Netzwerkangriffe

  • Aktuell Statistics
  • Definieren von Begriffen: Bedrohungen, Angriffe und Exploits
  • Klassifizierung von Hackern und Angriffen
  • Spoofing; Spamming; Eaves Dropping; Phishing; War Dialing; Password Cracking
  • Web Page Defacement; SQL Injection; Wire Tapping; Buffer Overflow
  • War Driving; War Chalking; War Flying
  • Denial of Service (DOS)-Angriffe und verteilte DOS

Modul 6: Intrusion Detection System

  • Merkmale von IDS
  • Host-basiertes IDS vs. Netzwerk-basiertes IDS
  • IDS-Erkennungsmethoden; Arten von Signaturen
  • Intrusion Prevention System
  • IDS vs. IPS
  • IPS-Werkzeug

Modul 7: Firewalls

  • Umgang mit Bedrohungen und Sicherheitsaufgaben
  • Schutz gegen Hackerangriffe
  • Zentralisierung und Documentation
  • Mehrschichtiger Firewall-Schutz
  • Paketfilterung und Stateful Packet Filtering
  • Multi-Firewall-DMZ
  • Spezialisierte Firewalls und Reverse Firewalls

Modul8: Paketfilterung und Proxyserver

  • Übersetzung von Netzwerkadressen
  • Anwendungsschicht-Gateway und Proxying
  • Virtuelles Privates Netzwerk und der Authentifizierungsprozess

Modul 9: Bastion Host und Honeypots

  • Bastion-Host
  • Honeypots und Honeynet

Modul 10: Härtung von Routern

  • Internet-Betriebssysteme (IOS)
  • Fehlersuche bei einem Router
  • Härtung eines Routers
  • Komponenten der Routersicherheit
  • Router-Sicherheit: Test-Tools

Modul 11: Härtung der Sicherheit von Betriebssystemen

  • Windows-Sicherheit
  • Objekte und Berechtigungen
  • NTFS-Dateisystem-Berechtigungen
  • Aktives Verzeichnis
  • Kerberos-Authentifizierung und -Sicherheit
  • IP-Sicherheit
  • Linux

Modul 12: Patch Management

  • Red Hat Up2date Patch Management Schritte zur Installation des Dienstprogramms
  • Microsoft Patch Management Prozess und Windows Update Services
  • Patch Management Werkzeuge: Qchain
  • Patch Management Tool: Microsoft Baseline Security Analyzer
  • Andere Patch Management-Werkzeuge

Modul 13: Anwendungssicherheit

  • Absicherung von Webanwendungen
  • IPSec- und SSL-Sicherheit
  • Schreiben Secure Code; Beste Praktiken
  • Sicherheit der Fernverwaltung

Modul 14: Web-Sicherheit

  • Netzwerkgeräte und Design
  • Ändern der Netzwerkadressen
  • Client-Autorisierung und sichere Client-Übertragungen
  • Tragbare Anwendungen
  • Erkennung von bösartigem Code
  • Browser-Sicherheitseinstellungen
  • Gemeinsame Gateway-Schnittstelle (CGI)
  • Validierung von Eingabedaten und Pufferüberläufe bei Webanwendungen

Modul 15: E-Mail-Sicherheit

  • Bestandteile eines Email
  • E-Mail-Protokolle
  • E-Mail Sicherheits-Risiken
  • Wie man sich gegen E-Mail-Sicherheitsrisiken schützen kann

Modul 16: Verschlüsselung

  • Firewalls - Implementierung von Verschlüsselung
  • Aufrechterhaltung der Vertraulichkeit
  • Digitale Zertifikate
  • Öffentliche und private Schlüssel (einschließlich PGP)
  • Auswahl der Größe von Schlüsseln
  • Analyse gängiger Verschlüsselungsverfahren, einschließlich IPSEC

Modul 17: Virtuelle private Netzwerke

  • VPN-Tunneling-Protokolle
  • PPTP und L2TP
  • VPN-Sicherheit

Modul 18: WLAN

  • Drahtlose Netzwerkarten
  • Antenne
  • WLAN-Standards
  • BlueTooth und Ultrabreitband
  • WEP-Beschreibungstool (Air Snort und WEPCrack)
  • WLAN-Sicherheit; WPA; TKIP; WTLS
  • EAP-Methoden
  • Erweiterte Verschlüsselungsstandards (AES); DES; RSA-Verschlüsselung
  • RADIUS; Mehrstufige Authentifizierung
  • Mobile Sicherheit durch Zertifikate
  • Zertifikat Management durch PKI

Modul 19: Fehlertoleranz schaffen

  • Network Security: Fehlertoleranz
  • Warum Fehlertoleranz schaffen
  • Planung für Fehlertoleranz
  • Gründe für Systemausfälle
  • Vorbeugende Maßnahmen

Modul 20: Reaktion auf Zwischenfälle

  • Was ist ein Vorfall?
  • Schritt-für-Schritt-Verfahren
  • Verwaltung von Vorfällen
  • Was ist eine Zwischenfallreaktion?
  • Sechs-Schritte-Ansatz für den Umgang mit Vorfällen (PICERF-Methodik)
  • Vorfall-Reaktionsteam

Modul 21: Wiederherstellung im Katastrophenfall und Planung

  • Was ist ein Disaster Recovery
  • Planung der Wiederherstellung im Katastrophenfall
  • Business Prozess der Kontinuitätsplanung
  • Katastrophenschutz

Modul 22: Bewertung der Netzwerkschwachstellen

  • Bewertung der Anfälligkeit
  • Goals der Schwachstellenbewertung
  • Methodik der Bewertung von Netzwerkschwachstellen:
  • Auswahl von Tools zur Schwachstellenbewertung

Voraussetzungen

Für die Teilnahme an diesem Kurs sind keine besonderen Voraussetzungen erforderlich.

  35 Stunden

Teilnehmerzahl


Beginnt

Endet


Die Termine sind abhängig von der Verfügbarkeit und finden zwischen 09:30 und 16:30 statt.

Preis je Teilnehmer

Kombinierte Kurse

CRISC - Certified in Risk and Information Systems Control

  21 Stunden

Microsoft SDL Core

  14 Stunden

Standard Java Security

  14 Stunden

Java and Web Application Security

  21 Stunden

Advanced Java Security

  21 Stunden

Advanced Java, JEE and Web Application Security

  28 Stunden

.NET, C# and ASP.NET Security Development

  14 Stunden

Verwandte Kategorien