seminar buchen

Seminar Netzwerksicherheits Administrator

Seminar / Training Netzwerksicherheits Administrator

Einführung in die Netzwerksicherheit

  • Netzwerktopologie; Netzwerktypen und das OSI-Modell

Netzwerkprotokolle

  • Netzwerkprotokolle: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
  • IP: Angriffe und Gegenmaßnahmen
  • TCP, UDP: Angriffe und Gegenmaßnahmen
  • FTP, TFTP, TELNET, SMTP: Schwachstellen

Sicherheitsrichtlinien

  • Was ist eine Sicherheitsrichtlinie?
  • Was macht eine gute Sicherheitsrichtlinie aus?
  • Struktur von Sicherheitsrichtlinien
  • Entwickeln und Implementieren von Sicherheitsrichtlinien
  • Anforderungen an eine wirksame Sicherheitspolitik

Physische Sicherheit

  • Physische Sicherheitsbedrohungen
  • Schlösser und Schlüssel
  • TEMPEST
  • Feuerschutz: Brandunterdrückung, Gasemissionssysteme
  • Laptop-Sicherheit: Physikalische Sicherheits-Gegenmaßnahmen
  • Biometrische Geräte
  • PC-Sicherheit: Boot-Zugriff

Netzwerkangriffe

  • Aktuelle Statistik
  • Definieren von Begriffen: Bedrohung, Angriff und Exploit
  • Klassifizierung von Hackern und Angriffen
  • Spoofing; Spamming; Eaves Dropping; Phishing; War Dialing; Password Cracking
  • Web Page Defacement; SQL Injection; Wire Tapping; Buffer Overflow
  • War Driving; War Chalking; War Flying
  • Denial of Service (DOS)-Angriffe und verteiltes DOS

Intrusion Detection System

  • Merkmale von IDS
  • Host-basiertes IDS vs. Netzwerk-basiertes IDS
  • IDS-Erkennungsmethoden; Arten von Signaturen
  • Intrusion Prevention System
  • IDS vs. IPS
  • IPS-Werkzeug

Paketfilterung und Proxyserver

  • Netzwerk-Adressübersetzung
  • Anwendungsschicht-Gateway und Proxying
  • Virtuelles Privates Netzwerk und der Authentifizierungsprozess

Bastion Host und Honeypots

  • Bastion-Host
  • Honeypots und Honeynet

Härtung von Routern

  • Internet-Arbeits-Betriebssysteme (IOS)
  • Fehlersuche bei einem Router
  • Härtung eines Routers
  • Komponenten der Router-Sicherheit
  • Router-Sicherheit: Test-Tools

Härtung der Sicherheit von Betriebssystemen

  • Windows-Sicherheit
  • Objekte und Berechtigungen
  • NTFS-Dateisystem-Berechtigungen
  • Aktives Verzeichnis
  • Kerberos-Authentifizierung und -Sicherheit
  • IP-Sicherheit
  • Linux

Patch-Verwaltung

  • Installationsschritte des Red Hat Up2date Patch-Management-Dienstprogramms
  • Microsoft Patch-Management-Prozess und Windows Update Services
  • Patch-Management-Werkzeuge: Qchain
  • Patch-Verwaltungs-Tool: Microsoft Baseline Security Analyzer
  • Andere Patch-Management-Tools

Anwendungssicherheit

  • Absicherung von Webanwendungen
  • IPSec- und SSL-Sicherheit
  • Schreiben von sicherem Code; Best Practices
  • Sicherheit bei der Fernverwaltung

Web-Sicherheit

  • Netzwerkgeräte und Design
  • Ändern der Netzwerkadressen
  • Client-Autorisierung und sichere Client-Übertragungen
  • Portable Anwendungen
  • Erkennung von bösartigem Code
  • Browser-Sicherheitseinstellungen
  • Gemeinsame Gateway-Schnittstelle (CGI)
  • Validierung von Eingabedaten und Pufferüberläufe bei Webanwendungen

E-Mail-Sicherheit

  • Bestandteile einer E-Mail
  • E-Mail-Protokolle
  • E-Mail-Sicherheits-Risiken
  • Wie man sich gegen E-Mail-Sicherheitsrisiken schützt

Verschlüsselung

  • Firewalls zur Implementierung von Verschlüsselung
  • Wahrung der Vertraulichkeit
  • Digitale Zertifikate
  • Öffentliche und private Schlüssel (einschließlich PGP)
  • Auswählen der Größe von Schlüsseln
  • Analysieren gängiger Verschlüsselungsschemata einschließlich IPSEC

Virtuelle private Netzwerke

  • VPN-Tunneling-Protokolle
  • PPTP und L2TP
  • VPN-Sicherheit

WLAN

  • Drahtlose Netzwerk-Typen
  • WLAN-Standards
  • BlueTooth und Ultrabreitband
  • WEP-Beschreibungswerkzeug (Air Snort und WEPCrack)
  • WLAN-Sicherheit;WPA; TKIP; WTLS
  • EAP-Methoden
  • Advanced Encryption Standards (AES); DES; RSA-Verschlüsselung
  • RADIUS; Multifaktor-Authentifizierung
  • Mobile Sicherheit durch Zertifikate
  • Zertifikatsmanagement durch PKI

Fehlertoleranz schaffen

  • Netzwerksicherheit: Fehlertoleranz
  • Planung für Fehlertoleranz
  • Gründe für Systemausfälle
  • Vorbeugende Maßnahmen

Reaktion auf Vorfälle

  • Was ist ein Vorfall
  • Schritt für Schritt Vorgehen
  • Verwaltung von Vorfällen
  • Was ist eine Incident Response
  • Sechs-Stufen-Ansatz für die Behandlung von Vorfällen (PICERF-Methodik)
  • Vorfall-Reaktionsteam

Wiederherstellung im Katastrophenfall und Planung

  • Was ist ein Disaster Recovery
  • Planung der Wiederherstellung im Katastrophenfall
  • Prozess der Geschäftskontinuitätsplanung
  • Katastrophenschutz

Firewalls

  • Umgang mit Bedrohungen und Sicherheitsaufgaben
  • Schutz vor Hackerangriffen
  • Zentralisierung und Dokumentation
  • Mehrschichtiger Firewall-Schutz
  • Paketfilterung und Stateful Packet Filtering
  • Multi-Firewall-DMZ
  • Spezialisierte Firewalls und Reverse Firewalls

Fachbereichsleiter / Leiter der Trainer / Ihre Ansprechpartner

  • Lars Demmel

    Telefon: + 43 (800) 562 711
    E-Mail:

  • Sebastian Löhr

    Telefon: + 43 (800) 562 711
    E-Mail:

Seminardetails

   
Dauer: 5 Tage ca. 6 h/Tag, Beginn 1. Tag: 10:00 Uhr
Preis: Öffentlich und Webinar: € 1.999 zzgl. MwSt.
Inhaus: € 6.000 zzgl. MwSt.
Teilnehmeranzahl: max. 8 Teilnehmer
Voraussetzung: Keine Voraussetzungen
Standorte: Bregenz, Graz, Innsbruck, Klagenfurt, Linz, Salzburg, Wien
Methoden: Vortrag, Demonstrationen, praktische Übungen am System
Seminararten: Öffentlich, Inhaus, Webinar
Durchführungsgarantie: ja, ab 2 Teilnehmern; Details
Sprache: Deutsch (Englisch ist bei Firmenseminaren ebenfalls möglich)
Seminarunterlage: Dokumentation auf CD oder Papier
Teilnahmezertifikat: ja, selbstverständlich
Verpflegung: Kalt- / Warmgetränke, Mittagessen im Restaurant - (bei öffentlichen Seminaren)
Support: 3 Anrufe im Seminarpreis enthalten
Barrierefreier Zugang: an den meisten Standorten verfügbar
  Weitere Informationen unter + 43 (800) 562 711

Seminartermine

Die Ergebnissliste kann durch Anklicken der Überschrift neu sortiert werden.

Seminar Startdatum Enddatum Ort Dauer
Wien 5 Tage
Inhaus / Firmenseminar 5 Tage
Stream live 5 Tage
Innsbruck 5 Tage
Stream gespeichert 5 Tage
Klagenfurt 5 Tage
Bregenz 5 Tage
Linz 5 Tage
Salzburg 5 Tage
Graz 5 Tage
Salzburg 5 Tage
Graz 5 Tage
Wien 5 Tage
Inhaus / Firmenseminar 5 Tage
Stream live 5 Tage
Innsbruck 5 Tage
Stream gespeichert 5 Tage
Klagenfurt 5 Tage
Bregenz 5 Tage
Linz 5 Tage
Bregenz 5 Tage
Linz 5 Tage
Salzburg 5 Tage
Graz 5 Tage
Wien 5 Tage
Inhaus / Firmenseminar 5 Tage
Stream live 5 Tage
Innsbruck 5 Tage
Stream gespeichert 5 Tage
Klagenfurt 5 Tage
Innsbruck 5 Tage
Stream gespeichert 5 Tage
Klagenfurt 5 Tage
Bregenz 5 Tage
Linz 5 Tage
Salzburg 5 Tage
Graz 5 Tage
Wien 5 Tage
Inhaus / Firmenseminar 5 Tage
Stream live 5 Tage
© 2024 www.networkuniversity.at All rights reserved.  | Kontakt | Impressum | AGB | Nach oben