Der Kurs Security Konzepte und Technologien vermittelt dir die Fähigkeiten um eigenverantwortlich Aufgaben in den Bereichen der Security-Planung und -Administration IP-basierter Netzwerke zu übernehmen.
Security Konzepte und Technologien Seminar
Security Konzepte und Technologien: Verschlüsselung, Authentisierung und Datenintegrität
Die letzten Jahre waren eine Blütezeit neuartiger Angriffsmethoden. Aber auch die Anbieter von Schutzmaßnahmen sind nicht untätig geblieben und haben Security Konzepte entwickelt. Das Thema Netzwerksicherheit hat dadurch an Komplexität gegenüber früher wesentlich zugenommen. Das in dem Kurs Security Konzepte und Technologien vermittelte Know-how legt den Grundstein für die eigenverantwortliche Übernahme von Aufgaben in der Security-Planung und -Administration IP-basierter Netzwerke. Gleichzeitig ist er die Basis für eine Vielzahl von weiterführenden Kursen im Security-Bereich.
Lernziele Security Konzepte Seminar
Inhalte Security Konzepte Seminar
Cybersecurity – Angriffe und Gegenmaßnahmen
- Attack Vector und Attack Surface
- Angreifer und ihre Motive
- Angriffsziele
- Targets und Assets
- Firmen auskundschaften
- Netzwerke durchleuchten
- Social Engineering – Mining
- Angriffsvarianten
- Exploitation
- Social Engineering Attacks
- DoS-Varianten
- Protokoll- und Netzwerkangriffe
- LAN Attacks
- WLAN Sicherheit
- Das Internet-Protokoll und seine Schwächen
- Angriffe auf Router
- Angriffe auf die Schicht 4
- Applikationen angreifen
Sicherheit planen und umsetzen
- Rechtliche Security-Vorgaben
- Richtlinien und Zertifizierungen (ISO 27001)
- BSI – IT-Grundschutz
- KRITIS
- NIS2 und RCE
- Strukturanalyse – Plan
- Sicherheitsrichtlinien
- Security Policy – Zugriffsregeln erstellen
- Schutzmaßnahmen im Überblick – Do
- Schwachstellenanalyse und Penetrations-Tests – Check
- Angriffe erkennen – Act
Grundlagen der Kryptographie
- Verschlüsselung
- Symmetrische Verschlüsselung
- Asymmetrische Verschlüsselung
- Key Management
- Datenintegrität durch Hash-Werte
- Typische Eigenschaften
- Bekannte Verfahren
- Authentisierung
- Password-based
- Single Sign On
- Biometrie
- Public-Key-Verfahren
- Zertifikate
- Zertifikate beantragen
- Zertifikate ausstellen
- Authentisierung
- Certificate Revocation List
- Infrastruktur
Kommunikationsprozesse sichern
- IPsec – Sicherheit für IP
- Die IPsec-Header
- IKEv1
- IKEv2
- SSL/TLS – Applikations-Sicherheit
- Der TLS Protokollstapel
- TLS-Versionen und SSL
- Der Verbindungsaufbau bis TLS 1.2
- Der Verbindungsaufbau bei TLS 1.3
Das Design sicherer Netze
- Sicherheitszonen trennen
- VLANs -Trennung auf Ebene 2
- IP Security Zones
- Firewalls
- Statische Paketfilter
- Stateful Firewalls
- Regelwerke
- Next Generation Firewall
- DMZ-Konzepte
- Proxy – Stellvertreter für Client und Server
- Intrusion Prevention System
- Host-based IPS – HIPS
- Network-based IPS – NIPS
- Detection und Prevention Methoden
- SIEM Systeme
Applikationen sichern
- Absicherung der Dienste
- DNS-Kommunikation
- DNSsec
- DANE
- DNS over TLS/DTLS vs. DNS over HTTPS
- E-Mail-Kommunikation sichern
- Spam
- Malware in E-Mails
- Phishing
- E-Mail: Security-Konzepte
- Anti-Spoofing mit SPF, DKIM und DMARC
- Web Security
- Schutzmaßnahmen
- Web Application Firewall – Reverse Proxy
- TLS Inspection
- Outbound Inspection
- Inbound Inspection
Network Access Control
- RADIUS – Ein AAA Dienst
- Protokollabläufe
- Das Paketformat
- RADIUS-Authentisierung und Autorisierung
- RADIUS Accounting
- AD-Integration
- LDAP-Anbindung
- LAN Security
- IEEE 802.1X
- MAC Auth bzw. MAB
- Web Auth und Guest Access
- MacSec – IEEE 802.1AE
- WLAN Security
- WPA2 und IEEE 802.11i
- WPA3 – Verbesserte Sicherheit
- VPN Verbindungen
- Site-2-Site VPNs
- Remote Access VPNs
- Clientless TLS VPN
Cloud Services schützen
- Cloud Computing – IT im Wandel
- Treiber für die Cloud
- Cloud-Varianten – Private, Public &Co.
- Sicherheit in der Cloud
- Public Cloud vs. interne IT
- Cloud-Modelle und Security-Verantwortung
- Datenschutz in der Cloud
- C5 Testat – Audits für die Cloud
- Sichere Server-Virtualisierung
- Schutzmaßnahmen in virtuellen Netzwerken
- Container-Virtualisierung
- Sicherer Zugriff auf die Cloud
- Erreichbarkeit von Services in der Cloud
- Client to Cloud-Services schützen
- SD-WAN
- Secure Access Service Edge (SASE)
Endpoint Security
- Client Side Attacks
- Schutzmaßnahmen
- Viren- und Bedrohungs-Schutz
- Patch Management
- Festplattenverschlüsselung
- Host-Based Firewalls
- Peripherie-Geräte sichern
Security Awareness
- Der Mensch – das schwächste Glied?
- Grenzen der IT Security
- Schulung und Training erforderlich
- Themen und Lernziele von Security Awareness
- Security Maßnahmen transparent machen
- Verhaltensmaßnahmen vermitteln
- Vertraulichkeit plausibel machen
- Die Hintergründe erläutern
- Methoden von Security Awareness Trainings
- In den Alltag einbinden
- Vertiefende Maßnahmen
Schulung Security Konzepte und Technologien Zielgruppe: Security Konzepte Seminar
Wer aus Netzwerksicht detaillierte Kenntnisse zu den Sicherheitsproblemen in der TCP/IP-Welt benötigt und nach passenden Lösungen sucht, findet diese hier. Der Security Konzepte und Technologien Kurs eignet sich gleichermaßen für Administratoren, Planer und Consultants. Die Teilnahme an diesem Kurs ist anrechnungsfähig für die T.I.S.P.-Rezertifizierung.
Schulung Security Konzepte und Technologien Voraussetzungen: Security Konzepte Seminar
Optimale Voraussetzungen sind fundiertes Basiswissen im Umfeld LAN, Router und Internet sowie tiefer gehende Kenntnisse des IP-Protokolls.