Network Security Schulungen

Network Security Schulungen

Dozentengeführte Network Security Präsenzschulungen in Österreich.

Erfahrungsberichte

★★★★★
★★★★★

Network Security Unterkategorien

Network Security Kurspläne

Name des Kurses
Dauer
Überblick
Name des Kurses
Dauer
Überblick
14 Stunden
Während des Kurses lernen die Teilnehmer:
  • Was sind Denial-of-Service-Angriffe, Flooding, Sniffing und MIM?
  • Wie bricht man vom Netzwerk zum Server?
  • Wie beobachte ich Pakete im Netzwerk (die auch auf Switches laufen)?
  • Siehst du eine Kombination der Welt?
  • Wie kann ich das Netzwerk überwachen?
  • Wie konfiguriere ich eine Firewall?
  • Wie verwende ich verschlüsselte Verbindungen?
  • Wie erstelle ich Tunnel?
  • Wie werden Pakete protokolliert?
  • Wie scanne ich Ports?
  • Wie kann man die Anzahl unnötiger Dienste auf dem Server reduzieren?
14 Stunden
Da alle Anwendungen heutzutage stark auf Kommunikation und Netzwerke angewiesen sind, gibt es keine Anwendungssicherheit ohne Netzwerksicherheit. Dieser Kurs konzentriert sich auf die Netzwerksicherheit unter dem Gesichtspunkt der Softwaresicherheit und behandelt allgemeine Netzwerkangriffe und -verteidigungen auf verschiedenen OSI-Ebenen, wobei der Schwerpunkt auf Fragen der Anwendungsebene liegt und Themen wie Sitzungsverwaltung oder Denial-of-Service behandelt werden. Da Kryptografie ein kritischer Aspekt der Netzwerksicherheit ist, werden auch die wichtigsten kryptografischen Algorithmen für symmetrische Kryptografie, Hashing, asymmetrische Kryptografie und Schlüsselvereinbarung erörtert. Anstatt einen detaillierten mathematischen und theoretischen Hintergrund zu präsentieren, werden diese Elemente aus einer rein praktischen, technischen Perspektive diskutiert und zeigen typische Anwendungsbeispiele und praktische Überlegungen im Zusammenhang mit der Verwendung von Krypto wie Infrastrukturen mit öffentlichen Schlüsseln. In vielen Bereichen der sicheren Kommunikation werden Sicherheitsprotokolle eingeführt, wobei die am häufigsten verwendeten Protokollfamilien wie IPSEC und SSL / TLS eingehend erörtert werden. Abschließend werden typische Krypto-Schwachstellen besprochen - sowohl im Zusammenhang mit bestimmten Krypto-Algorithmen als auch mit kryptografischen Protokollen wie BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE und ähnlichen sowie dem RSA-Timing-Angriff. In jedem Fall werden die praktischen Überlegungen und möglichen Konsequenzen für jedes Problem erneut beschrieben, ohne auf tiefe mathematische Details einzugehen. Teilnehmer an diesem Kurs werden
  • Grundlegende Konzepte für Sicherheit, IT-Sicherheit und sichere Codierung verstehen
  • Erfahren Sie mehr über Netzwerkangriffe und -verteidigungen auf verschiedenen OSI-Ebenen
  • Ein praktisches Verständnis der Kryptographie haben
  • Grundlegende Sicherheitsprotokolle verstehen
  • Verstehen Sie die jüngsten Angriffe auf Kryptosysteme
  • Informieren Sie sich über einige kürzlich aufgetretene Sicherheitslücken
  • Holen Sie sich Quellen und weitere Informationen zu sicheren Codierungsmethoden
Publikum Entwickler, Profis
14 Stunden
BeyondCorp ist ein Open-Source-Zero-Trust-Sicherheitsframework, mit dem Mitarbeiter von jedem Standort aus sicher arbeiten können, ohne dass ein herkömmliches VPN erforderlich ist. In diesem von einem Kursleiter durchgeführten Live-Training lernen die Teilnehmer, wie sie ein Zero Security-System einrichten und BeyondCorop in einer Live-Laborumgebung bereitstellen. Am Ende dieser Schulung können die Teilnehmer:
  • Bewerten Sie das vorhandene Sicherheitsmodell Ihres Unternehmens.
  • Verschieben Sie die Zugriffskontrollen vom Umkreis auf einzelne Geräte und Benutzer.
  • Stellen Sie Anwendungen mithilfe eines benutzer- und geräteorientierten Authentifizierungs- und Autorisierungsworkflows bereit.
  • Verständnis, Planung und Implementierung eines Zero Trust-Netzwerks in der Organisation.
Publikum
  • Netzwerktechniker
  • Cyber-Sicherheitsexperten
  • Systemarchitekten
  • IT-Manager
Format des Kurses
  • Teilvorlesung, Teildiskussion, Übungen und viel praktisches Üben
Hinweis
  • Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
35 Stunden
die Sicherheit des drahtlosen und des Telekom-Netzwerkes bezieht sich auf die Praktiken, die zum Schutz von Kommunikationsgeräten, Endgeräten, Routing-Geräten, Servern und WLAN-Geräten und Netzwerken gegen bösartige Angriffe durchgeführt werden Diese von Lehrern geleitete Live-Ausbildung (vor Ort oder Fernbedienung) richtet sich an technische Personen, die die geeignetsten Werkzeuge und Techniken anwenden möchten, um sowohl die Telekom als auch die drahtlosen Netzwerke zu sichern. Format der
  • interaktiven Vortrag und Diskussion
  • .
  • Viele Übungen und Übungen
  • .
  • Hands-on-Umsetzung in einem Live-Labor-Umfeld
  • .
  • Um ein maßgeschneidertes Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um
  • zu arrangieren.
14 Stunden
OpenVAS ist ein erweitertes Open-Source-Framework, das aus mehreren Diensten und Tools zum Scannen und Verwalten von Netzwerkschwachstellen besteht. In diesem Live-Training mit Lehrern lernen die Teilnehmer, wie OpenVAS für das Scannen von Netzwerkanfälligkeiten verwendet wird. Am Ende dieser Schulung können die Teilnehmer:
  • Installieren und konfigurieren Sie OpenVAS
  • Lernen Sie die grundlegenden Funktionen und Komponenten von OpenVAS
  • Konfigurieren und Implementieren von Netzwerk-Schwachstellen-Scans mit OpenVAS
  • Überprüfen und interpretieren Sie die OpenVAS Scanergebnisse
Publikum
  • Netzwerktechniker
  • Netzwerkadministratoren
Format des Kurses
  • Teilvorlesung, Teildiskussion, Übungen und viel praktisches Üben
Hinweis
  • Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
21 Stunden
Palo Alto Networks bietet eine Plattform mit erweiterten Firewalls und Cloud-Erweiterungen. Palo Alto-Firewalls verhindern das Eindringen von Malware mit einem automatisierten Ansatz, der konsistente Sicherheit bietet.

Diese Live-Schulung (vor Ort oder per Fernzugriff) richtet sich an Entwickler, die das Eindringen von Malware in Palo Alto Networks verhindern möchten. Am Ende dieser Schulung können die Teilnehmer:
  • Richten Sie die erforderliche Entwicklungsumgebung ein, um mit der Entwicklung von Firewalls zu beginnen.
  • Stellen Sie eine Palo Alto-Firewall auf einem Cloud-Server bereit.
  • Verwalten Sie den Paketfluss durch Palo Alto-Firewalls.
  • Interpretieren Sie die QoS-Klassifikationen und -Typen.
Format des Kurses
  • Interaktiver Vortrag und Diskussion.
  • Viele Übungen und Übungen.
  • Praktische Implementierung in einer Live-Laborumgebung.
Anpassungsoptionen für den Kurs
  • Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
14 Stunden
Nmap ist ein Portscanner, der für Penetrations- und Netzwerktests verwendet wird. Portscanner wie Nmap, entdecken sie anfällige Kommunikation auf Computernetzwerksystemen. Dieses von einem Kursleiter geleitete Live-Training (vor Ort oder remote) richtet sich an Softwaretester, die das Netzwerk ihrer Organisation mit Nmap schützen möchten. Am Ende dieser Schulung können die Teilnehmer:
  • Richten Sie die erforderliche Testumgebung ein, um nmap zu verwenden.
  • Scannen Sie Netzwerksysteme auf Sicherheitslücken.
  • Entdecken Sie aktive und anfällige Hosts.
Format des Kurses
  • Interaktiver Vortrag und Diskussion.
  • Viele Übungen und Übungen.
  • Praktische Implementierung in einer Live-Lab-Umgebung.
Kursanpassungsoptionen
  • Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
21 Stunden
FortiGuard Labs ist ein Sicherheits- und Bedrohungsintelligenzforschungsunternehmen von Fortinet, einem der führenden Cybersicherheitsdienstleister heute. Zu seinen bemerkenswertesten Produkten gehören FortiGate nächste Generation-Firewalls (NGFWs), die effizienter sind als niedrige Spezifikations-Firewalls. FortiGate NGFWs können Netzwerkverkehr filtern, während sie die Funktionen von starken Firewalls beibehalten, wodurch sie für hybride und hyper-scale Enterprise-Datenzentren optimal sind. Dieser Instructor-leitet, Live-Training (online oder on-site) richtet sich an Sicherheitsingenieure und Systemadministratoren, die die fortschrittlichen Sicherheits-drehten Netzwerk-Systeme der NGFW verwenden möchten, um ihre Organisation vor internen und externen Bedrohungen zu schützen. Am Ende dieser Ausbildung können die Teilnehmer:
    Installieren und konfigurieren Sie das bevorzugte FortiGate NGFW-Software und Hardware-Modell. Verwenden und benutzen FortiGate NGFW, um die Effizienz der Systemverwaltung Aufgaben zu verbessern. Verwaltung verschiedener Formen externer und interner Bedrohungen mit FortiGate Features. Integrieren FortiGate Sicherheitsgefäße mit der gesamten IT-Infrastruktur, um schnelle automatisierte Schutz zu gewährleisten. Gewährleistet langfristige Schutz vor Angriffen mit unabhängiger und kontinuierlicher Bedrohungsintelligence. Behebung der häufigsten Feuerwall-System-Einstellungsfehler im Zusammenhang mit FortiGate NGFWs. Implementieren von Fortinet-Sicherheitslösungen in anderen Unternehmensanwendungen.
Format des Kurses
    Interaktive Unterricht und Diskussion. Viele Übungen und Übungen. Hand-on Implementierung in einem Live-Lab-Umfeld.
Kursanpassungsoptionen
    Um eine benutzerdefinierte Ausbildung für diesen Kurs zu beantragen, wenden Sie sich bitte an uns, um zu arrangieren.
35 Stunden
Publikum: Systemadministratoren und Netzwerkadministratoren sowie alle, die an defensiven Netzwerksicherheitstechnologien interessiert sind.

Last Updated:

Zukünftige Network Security Kurse

Network Security Schulung, Network Security boot camp, Network Security Abendkurse, Network Security Wochenendkurse, Network Security Kurs, Network Security Training, Network Security Seminar, Network Security Seminare, Network Security Privatkurs, Network Security Coaching, Network Security Lehrer

Sonderangebote

Sonderangebote Newsletter

Wir behandeln Ihre Daten vertraulich und werden sie nicht an Dritte weitergeben.
Sie können Ihre Einstellungen jederzeit ändern oder sich ganz abmelden.

EINIGE UNSERER KUNDEN

is growing fast!

We are looking for a good mixture of IT and soft skills in Austria!

As a NobleProg Trainer you will be responsible for:

  • delivering training and consultancy Worldwide
  • preparing training materials
  • creating new courses outlines
  • delivering consultancy
  • quality management

At the moment we are focusing on the following areas:

  • Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
  • SOA, BPM, BPMN
  • Hibernate/Spring, Scala, Spark, jBPM, Drools
  • R, Python
  • Mobile Development (iOS, Android)
  • LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
  • You need to have patience and ability to explain to non-technical people

To apply, please create your trainer-profile by going to the link below:

Apply now!

This site in other countries/regions