Schulungsübersicht

Modul 1: Einführung in Network Security

  • Netzwerktopologie; Netzwerktypen und das OSI-Modell

Modul 2: Netzwerkprotokolle

  • Netzwerkprotokolle: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
  • IP: Angriffe und Gegenmaßnahmen
  • TCP, UDP: Angriffe und Gegenmaßnahmen
  • FTP, TFTP, TELNET, SMTP: Schwachstellen

Modul 3: Sicherheitspolitik

  • Was ist eine Sicherheitspolitik?
  • Was macht eine gute Sicherheitspolitik aus?
  • Struktur der Sicherheitspolitik
  • Entwicklung und Implementierung von Sicherheitsrichtlinien
  • Anforderungen an eine wirksame Sicherheitspolitik

Modul 4: Physische Sicherheit

  • Physische Sicherheitsbedrohungen
  • Schlösser und Schlüssel
  • TEMPEST
  • Feuerschutz: Feuerunterdrückung, Gasemissionssysteme
  • Laptop-Sicherheit: Physikalische Sicherheitsgegenmaßnahmen
  • Biometrische Geräte
  • PC-Sicherheit: Booten Access

Modul 5: Netzwerkangriffe

  • Aktuell Statistics
  • Definieren von Begriffen: Bedrohungen, Angriffe und Exploits
  • Klassifizierung von Hackern und Angriffen
  • Spoofing; Spamming; Eaves Dropping; Phishing; War Dialing; Password Cracking
  • Web Page Defacement; SQL Injection; Wire Tapping; Buffer Overflow
  • War Driving; War Chalking; War Flying
  • Denial of Service (DOS)-Angriffe und verteilte DOS

Modul 6: Intrusion Detection System

  • Merkmale von IDS
  • Host-basiertes IDS vs. Netzwerk-basiertes IDS
  • IDS-Erkennungsmethoden; Arten von Signaturen
  • Intrusion Prevention System
  • IDS vs. IPS
  • IPS-Werkzeug

Modul 7: Firewalls

  • Umgang mit Bedrohungen und Sicherheitsaufgaben
  • Schutz gegen Hackerangriffe
  • Zentralisierung und Documentation
  • Mehrschichtiger Firewall-Schutz
  • Paketfilterung und Stateful Packet Filtering
  • Multi-Firewall-DMZ
  • Spezialisierte Firewalls und Reverse Firewalls

Modul8: Paketfilterung und Proxyserver

  • Übersetzung von Netzwerkadressen
  • Anwendungsschicht-Gateway und Proxying
  • Virtuelles Privates Netzwerk und der Authentifizierungsprozess

Modul 9: Bastion Host und Honeypots

  • Bastion-Host
  • Honeypots und Honeynet

Modul 10: Härtung von Routern

  • Internet-Betriebssysteme (IOS)
  • Fehlersuche bei einem Router
  • Härtung eines Routers
  • Komponenten der Routersicherheit
  • Router-Sicherheit: Test-Tools

Modul 11: Härtung der Sicherheit von Betriebssystemen

  • Windows-Sicherheit
  • Objekte und Berechtigungen
  • NTFS-Dateisystem-Berechtigungen
  • Aktives Verzeichnis
  • Kerberos-Authentifizierung und -Sicherheit
  • IP-Sicherheit
  • Linux

Modul 12: Patch Management

  • Red Hat Up2date Patch Management Schritte zur Installation des Dienstprogramms
  • Microsoft Patch Management Prozess und Windows Update Services
  • Patch Management Werkzeuge: Qchain
  • Patch Management Tool: Microsoft Baseline Security Analyzer
  • Andere Patch Management-Werkzeuge

Modul 13: Anwendungssicherheit

  • Absicherung von Webanwendungen
  • IPSec- und SSL-Sicherheit
  • Schreiben Secure Code; Beste Praktiken
  • Sicherheit der Fernverwaltung

Modul 14: Web-Sicherheit

  • Netzwerkgeräte und Design
  • Ändern der Netzwerkadressen
  • Client-Autorisierung und sichere Client-Übertragungen
  • Tragbare Anwendungen
  • Erkennung von bösartigem Code
  • Browser-Sicherheitseinstellungen
  • Gemeinsame Gateway-Schnittstelle (CGI)
  • Validierung von Eingabedaten und Pufferüberläufe bei Webanwendungen

Modul 15: E-Mail-Sicherheit

  • Bestandteile eines Email
  • E-Mail-Protokolle
  • E-Mail Sicherheits-Risiken
  • Wie man sich gegen E-Mail-Sicherheitsrisiken schützen kann

Modul 16: Verschlüsselung

  • Firewalls - Implementierung von Verschlüsselung
  • Aufrechterhaltung der Vertraulichkeit
  • Digitale Zertifikate
  • Öffentliche und private Schlüssel (einschließlich PGP)
  • Auswahl der Größe von Schlüsseln
  • Analyse gängiger Verschlüsselungsverfahren, einschließlich IPSEC

Modul 17: Virtuelle private Netzwerke

  • VPN-Tunneling-Protokolle
  • PPTP und L2TP
  • VPN-Sicherheit

Modul 18: WLAN

  • Drahtlose Netzwerkarten
  • Antenne
  • WLAN-Standards
  • BlueTooth und Ultrabreitband
  • WEP-Beschreibungstool (Air Snort und WEPCrack)
  • WLAN-Sicherheit; WPA; TKIP; WTLS
  • EAP-Methoden
  • Erweiterte Verschlüsselungsstandards (AES); DES; RSA-Verschlüsselung
  • RADIUS; Mehrstufige Authentifizierung
  • Mobile Sicherheit durch Zertifikate
  • Zertifikat Management durch PKI

Modul 19: Fehlertoleranz schaffen

  • Network Security: Fehlertoleranz
  • Warum Fehlertoleranz schaffen
  • Planung für Fehlertoleranz
  • Gründe für Systemausfälle
  • Vorbeugende Maßnahmen

Modul 20: Reaktion auf Zwischenfälle

  • Was ist ein Vorfall?
  • Schritt-für-Schritt-Verfahren
  • Verwaltung von Vorfällen
  • Was ist eine Zwischenfallreaktion?
  • Sechs-Schritte-Ansatz für den Umgang mit Vorfällen (PICERF-Methodik)
  • Vorfall-Reaktionsteam

Modul 21: Wiederherstellung im Katastrophenfall und Planung

  • Was ist ein Disaster Recovery
  • Planung der Wiederherstellung im Katastrophenfall
  • Business Prozess der Kontinuitätsplanung
  • Katastrophenschutz

Modul 22: Bewertung der Netzwerkschwachstellen

  • Bewertung der Anfälligkeit
  • Goals der Schwachstellenbewertung
  • Methodik der Bewertung von Netzwerkschwachstellen:
  • Auswahl von Tools zur Schwachstellenbewertung

Voraussetzungen

Für die Teilnahme an diesem Kurs sind keine besonderen Voraussetzungen erforderlich.

 35 Stunden

Teilnehmerzahl



Preis je Teilnehmer

Kombinierte Kurse

CRISC - Certified in Risk and Information Systems Control

21 Stunden

Android Security

14 Stunden

Comprehensive C# and .NET Application Security

21 Stunden

Network Security and Secure Communication

21 Stunden

Combined C/C++, JAVA and Web Application Security

28 Stunden

Application Security in the Cloud

21 Stunden

Verwandte Kategorien