Vielen Dank für die Zusendung Ihrer Anfrage! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Vielen Dank, dass Sie Ihre Buchung abgeschickt haben! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Schulungsübersicht
Einführung – Was ist Sicherheit?
- Einige grundlegende Definitionen und wie man an die Sicherheit denken sollte
- Angreiferprofile, also wer könnte uns angreifen und warum
- Einfaches Risikomanagement, also was zuerst gesichert werden sollte
- Bewertung von Bedrohungen und Schwachstellen
- Quellen für bewährte Praktiken und Empfehlungen
Grundlegende Mechanismen der Vertraulichkeit und Integrität
- Verschlüsselung – grundlegende Algorithmen, wo sie verwendet werden und was sie bieten
- Kryptografische Angriffe – welche Algorithmen zu vermeiden sind und warum
- Integrität – wie Daten vor Modifikationen geschützt werden können
- Zertifikate und öffentlicher Schlüssel-Infrastruktur (PKI)
- Man-in-the-middle-Angriffe
- Sichere Passwortspeicherung
- Passwortknacken und Benutzerdatenlecks – was genau ist das?
Sicherheitsdienste in Netzwerken
- AAA-Modell
- Authentifizierungs- und Autorisierungsprotokolle (RADIUS, TACACS, Kerberos)
- IEEE 802.1x – Authentifizierung von Benutzern und Geräten
- Schutz von Diensten in lokalen Netzwerken (DHCP Snooping, Dynamic ARP Inspection)
Sicherheitssysteme
- Firewalls – Arten, Funktionsweise, Konfiguration
- Eindringlingserkennungssysteme (IPS/IDS)
- Datenverlustschutz (DLP)
- Ereignisprotokollierungssysteme
Druckschriftenlose Netzwerke
- WEP, WPA, WPS – was genau ist das?
- Hackversuch, also was aus abgefangenem Verkehr gewonnen werden kann
Aufbau eines breitbandigen Netzwerks – Standortverbindungen herstellen
- Verkehrs-Tunnelprotokolle – Grundlagen
- VPN-Tunnel – Arten (site-to-site und remote access)
- Unternehmens- vs. öffentliche VPN-Netze – was genau ist das?
- Sicherheitsprobleme – also welche Lösungen nicht angewendet werden sollten
Sicherheitstests
- Penetrationstests – was genau ist das?
- Netzwerkscans und Schwachstellenidentifikation
- Hackversuch auf ein Netzwerk
Voraussetzungen
- Kenntnisse grundlegender Themen im Bereich Computer Netzwerke (IP-Adressierung, Ethernet, grundlegende Dienste – DNS, DHCP)
- Kenntnisse der Betriebssysteme Windows und Linux (Grundlagen der Verwaltung, Systemterminal)
Zielgruppe
- Personen, die für die Sicherheit von Netzwerken und Diensten verantwortlich sind,
- Netzwerk- und Systemadministratoren, die sich mit Sicherheitssystemen vertraut machen möchten,
- Alle Interessierten.
28 Stunden
Erfahrungsberichte (1)
Der Trainer hatte ein ausgezeichnetes Wissen über FortiGate und vermittelte den Inhalt sehr gut. Vielen Dank an Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Kurs - FortiGate 7.4 Administration
Maschinelle Übersetzung