Security Konzepte und Technologien Schulung
Security Konzepte und Technologien: Verschlüsselung, Authentisierung und Datenintegrität
Zu den TerminenDie letzten Jahre waren eine Blütezeit neuartiger Angriffsmethoden. Aber auch die Anbieter von Schutzmaßnahmen sind nicht untätig geblieben und haben Security Konzepte entwickelt. Das Thema Netzwerksicherheit hat dadurch an Komplexität gegenüber früher wesentlich zugenommen. Das in dem Kurs Security Konzepte und Technologien vermittelte Know-how legt den Grundstein für die eigenverantwortliche Übernahme von Aufgaben in der Security-Planung und -Administration IP-basierter Netzwerke. Gleichzeitig ist er die Basis für eine Vielzahl von weiterführenden Kursen im Security-Bereich.
Lernziele
Der Kurs Security Konzepte und Technologien vermittelt dir die Fähigkeiten um eigenverantwortlich Aufgaben in den Bereichen der Security-Planung und -Administration IP-basierter Netzwerke zu übernehmen.
Inhalte
Cybersecurity – Angriffe und Gegenmaßnahmen
Attack Vector und Attack Surface
Angreifer und ihre Motive
Angriffsziele
Targets und Assets
Firmen auskundschaften
Netzwerke durchleuchten
Social Engineering - Mining
Angriffsvarianten
Exploitation
Social Engineering Attacks
DoS-Varianten
Protokoll- und Netzwerkangriffe
LAN Attacks
WLAN Sicherheit
Das Internet-Protokoll und seine Schwächen
Angriffe auf Router
Angriffe auf die Schicht 4
Applikationen angreifen
Sicherheit planen und umsetzen
Rechtliche Security-Vorgaben
Richtlinien und Zertifizierungen (ISO 27001)
BSI – IT-Grundschutz
KRITIS
NIS2 und RCE
Strukturanalyse – Plan
Sicherheitsrichtlinien
Security Policy – Zugriffsregeln erstellen
Schutzmaßnahmen im Überblick – Do
Schwachstellenanalyse und Penetrations-Tests – Check
Angriffe erkennen – Act
Grundlagen der Kryptographie
Verschlüsselung
Symmetrische Verschlüsselung
Asymmetrische Verschlüsselung
Key Management
Datenintegrität durch Hash-Werte
Typische Eigenschaften
Bekannte Verfahren
Authentisierung
Password-based
Single Sign On
Biometrie
Public-Key-Verfahren
Zertifikate
Zertifikate beantragen
Zertifikate ausstellen
Authentisierung
Certificate Revocation List
Infrastruktur
Kommunikationsprozesse sichern
IPsec – Sicherheit für IP
Die IPsec-Header
IKEv1
IKEv2
SSL/TLS – Applikations-Sicherheit
Der TLS Protokollstapel
TLS-Versionen und SSL
Der Verbindungsaufbau bis TLS 1.2
Der Verbindungsaufbau bei TLS 1.3
Das Design sicherer Netze
Sicherheitszonen trennen
VLANs -Trennung auf Ebene 2
IP Security Zones
Firewalls
Statische Paketfilter
Stateful Firewalls
Regelwerke
Next Generation Firewall
DMZ-Konzepte
Proxy – Stellvertreter für Client und Server
Intrusion Prevention System
Host-based IPS - HIPS
Network-based IPS - NIPS
Detection und Prevention Methoden
SIEM Systeme
Applikationen sichern
Absicherung der Dienste
DNS-Kommunikation
DNSsec
DANE
DNS over TLS/DTLS vs. DNS over HTTPS
E-Mail-Kommunikation sichern
Spam
Malware in E-Mails
Phishing
E-Mail: Security-Konzepte
Anti-Spoofing mit SPF, DKIM und DMARC
Web Security
Schutzmaßnahmen
Web Application Firewall – Reverse Proxy
TLS Inspection
Outbound Inspection
Inbound Inspection
Network Access Control
RADIUS – Ein AAA Dienst
Protokollabläufe
Das Paketformat
RADIUS-Authentisierung und Autorisierung
RADIUS Accounting
AD-Integration
LDAP-Anbindung
LAN Security
IEEE 802.1X
MAC Auth bzw. MAB
Web Auth und Guest Access
MacSec – IEEE 802.1AE
WLAN Security
WPA2 und IEEE 802.11i
WPA3 – Verbesserte Sicherheit
VPN Verbindungen
Site-2-Site VPNs
Remote Access VPNs
Clientless TLS VPN
Cloud Services schützen
Cloud Computing – IT im Wandel
Treiber für die Cloud
Cloud-Varianten – Private, Public &Co.
Sicherheit in der Cloud
Public Cloud vs. interne IT
Cloud-Modelle und Security-Verantwortung
Datenschutz in der Cloud
C5 Testat – Audits für die Cloud
Sichere Server-Virtualisierung
Schutzmaßnahmen in virtuellen Netzwerken
Container-Virtualisierung
Sicherer Zugriff auf die Cloud
Erreichbarkeit von Services in der Cloud
Client to Cloud-Services schützen
SD-WAN
Secure Access Service Edge (SASE)
Endpoint Security
Client Side Attacks
Schutzmaßnahmen
Viren- und Bedrohungs-Schutz
Patch Management
Festplattenverschlüsselung
Host-Based Firewalls
Peripherie-Geräte sichern
Security Awareness
Der Mensch – das schwächste Glied?
Grenzen der IT Security
Schulung und Training erforderlich
Themen und Lernziele von Security Awareness
Security Maßnahmen transparent machen
Verhaltensmaßnahmen vermitteln
Vertraulichkeit plausibel machen
Die Hintergründe erläutern
Methoden von Security Awareness Trainings
In den Alltag einbinden
Vertiefende Maßnahmen
Zielgruppe
Wer aus Netzwerksicht detaillierte Kenntnisse zu den Sicherheitsproblemen in der TCP/IP-Welt benötigt und nach passenden Lösungen sucht, findet diese hier. Der Security Konzepte und Technologien Kurs eignet sich gleichermaßen für Administratoren, Planer und Consultants. Die Teilnahme an diesem Kurs ist anrechnungsfähig für die T.I.S.P.-Rezertifizierung.
Voraussetzungen
Optimale Voraussetzungen sind fundiertes Basiswissen im Umfeld LAN, Router und Internet sowie tiefer gehende Kenntnisse des IP-Protokolls.
Schulungen die dich interessieren könnten
Unternehmen in Deutschland, Österreich und der Schweiz, die uns vertrauen
Das sagen unsere Kunden
Wir arbeiten ständig daran uns zu verbessern. Dafür sind wir auf das Feedback unserer Kunden angewiesen.

Kompetentes Online-Training mit Learning by Doing. Besser geht nicht. Jeannette M.
Sehr gute Planung und Organisation aller Microsoft Office Schulungen. Incas Training ist sehr zu empfehlen! Christopher M.
Toller Service. Hatte auf Ihrer Seite KOSTENLOS den Weg gefunden, sämtliche Animationen mit einem Schritt zu entfernen. Hat super geklappt. Vielen lieben Dank dafür. Wenn ich schon nichts bezahlen muss, dann wenigstens eine passenden Bewertung :-) Thomas S.