seminar buchen
Seminar Netzwerksicherheits Administrator
Seminar / Training Netzwerksicherheits Administrator
Einführung in die Netzwerksicherheit
- Netzwerktopologie; Netzwerktypen und das OSI-Modell
Netzwerkprotokolle
- Netzwerkprotokolle: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
- IP: Angriffe und Gegenmaßnahmen
- TCP, UDP: Angriffe und Gegenmaßnahmen
- FTP, TFTP, TELNET, SMTP: Schwachstellen
Sicherheitsrichtlinien
- Was ist eine Sicherheitsrichtlinie?
- Was macht eine gute Sicherheitsrichtlinie aus?
- Struktur von Sicherheitsrichtlinien
- Entwickeln und Implementieren von Sicherheitsrichtlinien
- Anforderungen an eine wirksame Sicherheitspolitik
Physische Sicherheit
- Physische Sicherheitsbedrohungen
- Schlösser und Schlüssel
- TEMPEST
- Feuerschutz: Brandunterdrückung, Gasemissionssysteme
- Laptop-Sicherheit: Physikalische Sicherheits-Gegenmaßnahmen
- Biometrische Geräte
- PC-Sicherheit: Boot-Zugriff
Netzwerkangriffe
- Aktuelle Statistik
- Definieren von Begriffen: Bedrohung, Angriff und Exploit
- Klassifizierung von Hackern und Angriffen
- Spoofing; Spamming; Eaves Dropping; Phishing; War Dialing; Password Cracking
- Web Page Defacement; SQL Injection; Wire Tapping; Buffer Overflow
- War Driving; War Chalking; War Flying
- Denial of Service (DOS)-Angriffe und verteiltes DOS
Intrusion Detection System
- Merkmale von IDS
- Host-basiertes IDS vs. Netzwerk-basiertes IDS
- IDS-Erkennungsmethoden; Arten von Signaturen
- Intrusion Prevention System
- IDS vs. IPS
- IPS-Werkzeug
Paketfilterung und Proxyserver
- Netzwerk-Adressübersetzung
- Anwendungsschicht-Gateway und Proxying
- Virtuelles Privates Netzwerk und der Authentifizierungsprozess
Bastion Host und Honeypots
- Bastion-Host
- Honeypots und Honeynet
Härtung von Routern
- Internet-Arbeits-Betriebssysteme (IOS)
- Fehlersuche bei einem Router
- Härtung eines Routers
- Komponenten der Router-Sicherheit
- Router-Sicherheit: Test-Tools
Härtung der Sicherheit von Betriebssystemen
- Windows-Sicherheit
- Objekte und Berechtigungen
- NTFS-Dateisystem-Berechtigungen
- Aktives Verzeichnis
- Kerberos-Authentifizierung und -Sicherheit
- IP-Sicherheit
- Linux
Patch-Verwaltung
- Installationsschritte des Red Hat Up2date Patch-Management-Dienstprogramms
- Microsoft Patch-Management-Prozess und Windows Update Services
- Patch-Management-Werkzeuge: Qchain
- Patch-Verwaltungs-Tool: Microsoft Baseline Security Analyzer
- Andere Patch-Management-Tools
Anwendungssicherheit
- Absicherung von Webanwendungen
- IPSec- und SSL-Sicherheit
- Schreiben von sicherem Code; Best Practices
- Sicherheit bei der Fernverwaltung
Web-Sicherheit
- Netzwerkgeräte und Design
- Ändern der Netzwerkadressen
- Client-Autorisierung und sichere Client-Übertragungen
- Portable Anwendungen
- Erkennung von bösartigem Code
- Browser-Sicherheitseinstellungen
- Gemeinsame Gateway-Schnittstelle (CGI)
- Validierung von Eingabedaten und Pufferüberläufe bei Webanwendungen
E-Mail-Sicherheit
- Bestandteile einer E-Mail
- E-Mail-Protokolle
- E-Mail-Sicherheits-Risiken
- Wie man sich gegen E-Mail-Sicherheitsrisiken schützt
Verschlüsselung
- Firewalls zur Implementierung von Verschlüsselung
- Wahrung der Vertraulichkeit
- Digitale Zertifikate
- Öffentliche und private Schlüssel (einschließlich PGP)
- Auswählen der Größe von Schlüsseln
- Analysieren gängiger Verschlüsselungsschemata einschließlich IPSEC
Virtuelle private Netzwerke
- VPN-Tunneling-Protokolle
- PPTP und L2TP
- VPN-Sicherheit
WLAN
- Drahtlose Netzwerk-Typen
- WLAN-Standards
- BlueTooth und Ultrabreitband
- WEP-Beschreibungswerkzeug (Air Snort und WEPCrack)
- WLAN-Sicherheit;WPA; TKIP; WTLS
- EAP-Methoden
- Advanced Encryption Standards (AES); DES; RSA-Verschlüsselung
- RADIUS; Multifaktor-Authentifizierung
- Mobile Sicherheit durch Zertifikate
- Zertifikatsmanagement durch PKI
Fehlertoleranz schaffen
- Netzwerksicherheit: Fehlertoleranz
- Planung für Fehlertoleranz
- Gründe für Systemausfälle
- Vorbeugende Maßnahmen
Reaktion auf Vorfälle
- Was ist ein Vorfall
- Schritt für Schritt Vorgehen
- Verwaltung von Vorfällen
- Was ist eine Incident Response
- Sechs-Stufen-Ansatz für die Behandlung von Vorfällen (PICERF-Methodik)
- Vorfall-Reaktionsteam
Wiederherstellung im Katastrophenfall und Planung
- Was ist ein Disaster Recovery
- Planung der Wiederherstellung im Katastrophenfall
- Prozess der Geschäftskontinuitätsplanung
- Katastrophenschutz
Firewalls
- Umgang mit Bedrohungen und Sicherheitsaufgaben
- Schutz vor Hackerangriffen
- Zentralisierung und Dokumentation
- Mehrschichtiger Firewall-Schutz
- Paketfilterung und Stateful Packet Filtering
- Multi-Firewall-DMZ
- Spezialisierte Firewalls und Reverse Firewalls
Fachbereichsleiter / Leiter der Trainer / Ihre Ansprechpartner
-
Lars Demmel
Telefon: + 43 (800) 562 711
E-Mail: -
Sebastian Löhr
Telefon: + 43 (800) 562 711
E-Mail:
Seminardetails
Dauer: | 5 Tage ca. 6 h/Tag, Beginn 1. Tag: 10:00 Uhr |
Preis: |
Öffentlich und Webinar: € 1.999 zzgl. MwSt. Inhaus: € 6.000 zzgl. MwSt. |
Teilnehmeranzahl: | max. 8 Teilnehmer |
Voraussetzung: | Keine Voraussetzungen |
Standorte: | Bregenz, Graz, Innsbruck, Klagenfurt, Linz, Salzburg, Wien |
Methoden: | Vortrag, Demonstrationen, praktische Übungen am System |
Seminararten: | Öffentlich, Inhaus, Webinar |
Durchführungsgarantie: | ja, ab 2 Teilnehmern; Details |
Sprache: | Deutsch (Englisch ist bei Firmenseminaren ebenfalls möglich) |
Seminarunterlage: | Dokumentation auf CD oder Papier |
Teilnahmezertifikat: | ja, selbstverständlich |
Verpflegung: | Kalt- / Warmgetränke, Mittagessen im Restaurant - (bei öffentlichen Seminaren) |
Support: | 3 Anrufe im Seminarpreis enthalten |
Barrierefreier Zugang: | an den meisten Standorten verfügbar |
Weitere Informationen unter + 43 (800) 562 711 |
Seminartermine
Die Ergebnissliste kann durch Anklicken der Überschrift neu sortiert werden.