SchulungenNetzwerkInternet Protocol Version 6 (IPv6)Security Konzepte und Technologien
Lade Schulungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern
5
(110)

Security Konzepte und Technologien Seminar

Security Konzepte und Technologien: Verschlüsselung, Authentisierung und Datenintegrität

Die letzten Jahre waren eine Blütezeit neuartiger Angriffsmethoden. Aber auch die Anbieter von Schutzmaßnahmen sind nicht untätig geblieben und haben Security Konzepte entwickelt. Das Thema Netzwerksicherheit hat dadurch an Komplexität gegenüber früher wesentlich zugenommen. Das in dem Kurs Security Konzepte und Technologien vermittelte Know-how legt den Grundstein für die eigenverantwortliche Übernahme von Aufgaben in der Security-Planung und -Administration IP-basierter Netzwerke. Gleichzeitig ist er die Basis für eine Vielzahl von weiterführenden Kursen im Security-Bereich.

Lernziele Security Konzepte Seminar

Der Kurs Security Konzepte und Technologien vermittelt dir die Fähigkeiten um eigenverantwortlich Aufgaben in den Bereichen der Security-Planung und -Administration IP-basierter Netzwerke zu übernehmen.

Inhalte Security Konzepte Seminar

Cybersecurity – Angriffe und Gegenmaßnahmen

  • Attack Vector und Attack Surface
    • Angreifer und ihre Motive
    • Angriffsziele
  • Targets und Assets
    • Firmen auskundschaften
    • Netzwerke durchleuchten
    • Social Engineering – Mining
  • Angriffsvarianten
    • Exploitation
    • Social Engineering Attacks
    • DoS-Varianten
  • Protokoll- und Netzwerkangriffe
    • LAN Attacks
    • WLAN Sicherheit
    • Das Internet-Protokoll und seine Schwächen
    • Angriffe auf Router
    • Angriffe auf die Schicht 4
    • Applikationen angreifen

Sicherheit planen und umsetzen

  • Rechtliche Security-Vorgaben
    • Richtlinien und Zertifizierungen (ISO 27001)
    • BSI – IT-Grundschutz
    • KRITIS
    • NIS2 und RCE
  • Strukturanalyse – Plan
    • Sicherheitsrichtlinien
    • Security Policy – Zugriffsregeln erstellen
  • Schutzmaßnahmen im Überblick – Do
  • Schwachstellenanalyse und Penetrations-Tests – Check
  • Angriffe erkennen – Act

Grundlagen der Kryptographie

  • Verschlüsselung
    • Symmetrische Verschlüsselung
    • Asymmetrische Verschlüsselung
    • Key Management
  • Datenintegrität durch Hash-Werte
    • Typische Eigenschaften
    • Bekannte Verfahren
  • Authentisierung
    • Password-based
    • Single Sign On
    • Biometrie
    • Public-Key-Verfahren
  • Zertifikate
    • Zertifikate beantragen
    • Zertifikate ausstellen
    • Authentisierung
    • Certificate Revocation List
    • Infrastruktur

Kommunikationsprozesse sichern

  • IPsec – Sicherheit für IP
    • Die IPsec-Header
    • IKEv1
    • IKEv2
  • SSL/TLS – Applikations-Sicherheit
    • Der TLS Protokollstapel
    • TLS-Versionen und SSL
    • Der Verbindungsaufbau bis TLS 1.2
    • Der Verbindungsaufbau bei TLS 1.3

Das Design sicherer Netze

  • Sicherheitszonen trennen
    • VLANs -Trennung auf Ebene 2
    • IP Security Zones
  • Firewalls
    • Statische Paketfilter
    • Stateful Firewalls
    • Regelwerke
    • Next Generation Firewall
    • DMZ-Konzepte
  • Proxy – Stellvertreter für Client und Server
  • Intrusion Prevention System
    • Host-based IPS – HIPS
    • Network-based IPS – NIPS
    • Detection und Prevention Methoden
  • SIEM Systeme

Applikationen sichern

  • Absicherung der Dienste
  • DNS-Kommunikation
    • DNSsec
    • DANE
    • DNS over TLS/DTLS vs. DNS over HTTPS
  • E-Mail-Kommunikation sichern
    • Spam
    • Malware in E-Mails
    • Phishing
    • E-Mail: Security-Konzepte
    • Anti-Spoofing mit SPF, DKIM und DMARC
  • Web Security
    • Schutzmaßnahmen
    • Web Application Firewall – Reverse Proxy
  • TLS Inspection
    • Outbound Inspection
    • Inbound Inspection

Network Access Control

  • RADIUS – Ein AAA Dienst
    • Protokollabläufe
    • Das Paketformat
    • RADIUS-Authentisierung und Autorisierung
    • RADIUS Accounting
    • AD-Integration
    • LDAP-Anbindung
  • LAN Security
    • IEEE 802.1X
    • MAC Auth bzw. MAB
    • Web Auth und Guest Access
    • MacSec – IEEE 802.1AE
  • WLAN Security
    • WPA2 und IEEE 802.11i
    • WPA3 – Verbesserte Sicherheit
  • VPN Verbindungen
    • Site-2-Site VPNs
    • Remote Access VPNs
    • Clientless TLS VPN

Cloud Services schützen

  • Cloud Computing – IT im Wandel
    • Treiber für die Cloud
    • Cloud-Varianten – Private, Public &Co.
  • Sicherheit in der Cloud
    • Public Cloud vs. interne IT
    • Cloud-Modelle und Security-Verantwortung
    • Datenschutz in der Cloud
    • C5 Testat – Audits für die Cloud
  • Sichere Server-Virtualisierung
    • Schutzmaßnahmen in virtuellen Netzwerken
    • Container-Virtualisierung
  • Sicherer Zugriff auf die Cloud
    • Erreichbarkeit von Services in der Cloud
    • Client to Cloud-Services schützen
    • SD-WAN
  • Secure Access Service Edge (SASE)

Endpoint Security

  • Client Side Attacks
  • Schutzmaßnahmen
    • Viren- und Bedrohungs-Schutz
    • Patch Management
    • Festplattenverschlüsselung
    • Host-Based Firewalls
  • Peripherie-Geräte sichern

Security Awareness

  • Der Mensch – das schwächste Glied?
    • Grenzen der IT Security
    • Schulung und Training erforderlich
  • Themen und Lernziele von Security Awareness
    • Security Maßnahmen transparent machen
    • Verhaltensmaßnahmen vermitteln
    • Vertraulichkeit plausibel machen
    • Die Hintergründe erläutern
  • Methoden von Security Awareness Trainings
    • In den Alltag einbinden
    • Vertiefende Maßnahmen

Wir schulen auch bei dir vor Ort!

Diese Security Konzepte Schulung führen wir auch bei dir im Unternehmen als individualisierte Security Konzepte-Firmenschulung durch.

Schulung Security Konzepte und Technologien Zielgruppe: Security Konzepte Seminar

Wer aus Netzwerksicht detaillierte Kenntnisse zu den Sicherheitsproblemen in der TCP/IP-Welt benötigt und nach passenden Lösungen sucht, findet diese hier. Der Security Konzepte und Technologien Kurs eignet sich gleichermaßen für Administratoren, Planer und Consultants. Die Teilnahme an diesem Kurs ist anrechnungsfähig für die T.I.S.P.-Rezertifizierung.

Schulung Security Konzepte und Technologien Voraussetzungen: Security Konzepte Seminar

Optimale Voraussetzungen sind fundiertes Basiswissen im Umfeld LAN, Router und Internet sowie tiefer gehende Kenntnisse des IP-Protokolls.

Bewertungen

Security Konzepte Schulung
Daumen nach oben (Bewertungsübersicht)
5
110 Bewertungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern
Kundenstimme männlich
Martin S.
Bundeseisenbahnvermögen
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Das Training zeichnet sich durch einen sehr hohen Praxisbezug und Raum für individuelle Hilfe persönlicher Problemstellungen sowie durch einen engagierten und hoch kompetenten Trainer aus.
Kundenstimme männlich
Philipp M.
Wacom Europe GmbH
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Sehr gute Organisation, guter Trainer - alles super!
Kundenstimme männlich
Wolfgang N.
ThyssenKrupp Nirosta
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Eine gute Adresse für das Erlernen scheinbar schwieriger und trockener Themen, die hier gut aufbereitet werden.
Close Modal

Lade dir ein PDF mit allen Infos zur Schulung herunter

Unterrichtszeiten

Schulungsort

Live Online Schulung

Technische Voraussetzungen

Hinweise zur Anreise

Hinweise zum Schulungsort

Anfrage

Deine Daten für die gewünschte Anfrage

*“ zeigt erforderliche Felder an

Hidden
Bitte gib eine Zahl von 1 bis 99 ein.
Dieses Feld dient zur Validierung und sollte nicht verändert werden.