Schulungsübersicht
Netzwerksicherheit
- Schwachstellen im TCP/IP-Protokoll: TCP, UDP, HTTP, ARP, ICMP, DHCP, DNS
- Auswirkungen von Netzwerkadressen auf die Netzwerksicherheit: IPv4- und IPv6-Adressen, MAC-Adressen, Netzwerksegmentierung,CIDR-Notation, NAT, öffentliche vs. private Netzwerke
- Netzwerkinfrastruktur und -technologien: NetzwerksicherheitArchitektur, DMZ, Virtualisierung, Cloud, Honeypot, Proxy-Server, IDS, IPS
- Sicheres drahtloses SoHo-Netzwerk: MAC-Adressfilterung, Verschlüsselungsstandards und -protokolle, SSID
- Kryptographie: CIA, Hashes, PKI
- Sichere Zugangstechnologien: Tunneling, VPN, NAC, Lastausgleich
- Arten von Sicherheitsdaten: Warnmeldungen, Sitzungs- und Transaktionsdaten, vollständige Paketerfassung, statistische Daten
- Protokolle: Syslog, SIEM und Protokollerfassung
- Auswertung von Warnmeldungen: Regeln und Warnmeldungen, Analysetools, Security Onion
Endpunktsicherheitskonzepte
- Sicherheitskonzepte für Betriebssysteme: Windows Update Management,lokale Sicherheitsrichtlinien, Windows Defender Firewall
- Linux Serververwaltung, Filterregeln, Dienstkonfigurationsdatei, Härtungsgerät, Dienstprotokolle
- Systemprotokolle: Ereignisanzeige, Audit-Protokolle, System- und Anwendungsprotokolle, Syslog, Identifizierung von Anomalien
- Entfernung von Malware: Scannen von Systemen, Prüfen von Scan-Protokollen, Beseitigung von Malware, hostbasierte Intrusion Prevention
- Anwendungssicherheit: Blockierliste, Erlaubnisliste, Sandboxing
Cyber-Bedrohung Management
- Netzwerksicherheitstests: Schwachstellenscanner, Sicherheitsautomatisierung, Technik, Tools
- Bedrohungsanalyse: Standards, CVE-Datenbank, Analyseplattformen
- Schwachstellenbewertung: Netzwerk- und Server-Profiling, CVSS
- Risk Management, Bewertung und Sicherheitskontrollen
- Digitale Forensik und Analyse und Reaktion auf Vorfälle
- Wiederherstellung im Katastrophenfall
Voraussetzungen
-
Erfahrung in Cybersicherheit
Erfahrungsberichte (5)
Zugang zu Hilfsmitteln und die Möglichkeit, Fragen an jemanden zu stellen, der freundlich ist und mich nicht verurteilt
Kiara
Kurs - Open Source Cyber Intelligence - Introduction
Maschinelle Übersetzung
Überblick über Risikothemen und Vorbereitung auf die Prüfung
Leszek - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - CRISC - Certified in Risk and Information Systems Control
Maschinelle Übersetzung
The simple explanation of the trainer
Mohammed salem - Palestinian Police
Kurs - Open Source Intelligence (OSINT) Advanced
A wide range of knowledge of the lecturer.
Marcin Szklarski - Santander Consumer Bank
Kurs - CCSK Plus (Certificate of Cloud Security Knowledge - Plus)
Viele Informationen sehr gut erklärt. Good Beispiele, interessante Übungen. Trainer zeigte uns seine Erfahrungen aus der Praxis.
Gergely Bathó - GE Medical Systems Polska Sp. Z O.O.
Kurs - Application Security for Developers
Maschinelle Übersetzung