SchulungenNetzwerkInternet Protocol Version 6 (IPv6)Security-Konzepte und Technologien
Lade Schulungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern
5
(110)

Security-Konzepte und Technologien Schulung

Security-Konzepte und Technologien: Verschlüsselung, Authentisierung und Datenintegrität

Die letzten Jahre waren eine Blütezeit neuartiger Angriffsmethoden. Aber auch die Anbieter von Schutzmaßnahmen sind nicht untätig geblieben. Das Thema Netzwerksicherheit hat dadurch an Komplexität gegenüber früher wesentlich zugenommen. Das in dem Kurs Security-Konzepte und Technologien vermittelte Know-how legt den Grundstein für die eigenverantwortliche Übernahme von Aufgaben in der Security-Planung und -Administration IP-basierter Netzwerke. Gleichzeitig ist er die Basis für eine Vielzahl von weiterführenden Kursen im Security-Bereich.

Lernziele IP Security Schulung

Der Kurs Security-Konzepte und Technologien vermittelt dir die Fähigkeiten um eigenverantwortlich Aufgaben in den Bereichen der Security-Planung und -Administration IP-basierter Netzwerke zu übernehmen.

Inhalte IP Security Schulung

Motivation für Netzwerksicherheit

  • Ziele von Netzwerksicherheit
  • Vertraulichkeit
  • Integrität
  • Authentizität
  • Verfügbarkeit
  • Die grundsätzlichen Bedrohungen
  • Lauschen
  • Spoofing
  • Denial of Service
  • Das Internet Protocol
  • Der IPv4-Header
  • Der IPv6-Header
  • Die Transport-Protokolle
  • UDP – Verbindungslos und ungesichert
  • TCP – Verbindungsorientiert und gesichert
  • Schwachstellen der TCP/IP-Architektur
  • IP Spoofing
  • Malformed Packets
  • Fragmentierungsangriffe
  • IPv6- Erweiterungsheader
  • SYN Flooding
  • Angriffe auf bestehende Verbindungen
  • Session Hijacking
  • Der RST-Angriff
  • Angriffe gegen DNS
  • Angriffe gegen Routing
  • Typische Tools und Programme
  • Informationsbeschaffung
  • Angriffswerkzeuge
  • Informationsquellen
  • Die Grundschutzkataloge des BSI

(IT-)Sicherheit durch Verschlüsselung

  • Anfänge der Kryptographie
  • Symmetrische Verschlüsselung
  • Lebensdauer und Verteilung der Schlüssel
  • Erzeugung von Schlüsseln
  • Diffie-Hellman
  • Asymmetrische Verschlüsselung
  • RSA
  • Hybride Verfahren
  • Datenintegrität: Hash-Werte
  • Typische Eigenschaften
  • Angriffe auf Hash-Werte
  • Keyed Hash

Authentisierung

  • Grundsätzliches
  • Der Man in the Middle
  • Authentisierung und Autorisierung
  • User-bezogenes Logging
  • Geräteauthentisierung und User-Authentisierung
  • Architektur
  • Aufrechterhaltung der Authentisierung
  • Replay-Angriffe
  • Identifikationsmöglichkeiten
  • Statische Passwörter
  • Einmal-Passwörter
  • Biometrie
  • Public-Key-Authentisierung
  • Zwei-Faktor Authentisierung (2FA)
  • Tickets und Zertifikate
  • Zertifikate
  • Digitale Signatur
  • Konzept
  • PKI und CA
  • Authentisierungsprozeduren
  • Verfahren mit Passwort-Übertragung
  • Challenge – Response
  • EAP
  • Zentrale Authentisierung
  • RADIUS
  • DIAMETER
  • TACACS+
  • LDAP
  • Kerberos
  • NTLM

Absichern von Verbindungen und Anwendungen

  • VPN-Konzepte
  • Network Layer: IPsec
  • IPsec – Die Betriebsarten
  • IPsec Header
  • Tunnelaufbau und -Verwaltung
  • Security Associations
  • IKEv1
  • IKEv2
  • Transport Layer: SSL/TLS
  • SSL/TLS
  • Der SSL/TLS-Verbindungsaufbau
  • HPKP und HSTS
  • Architektur von SSL/TLS VPNs
  • Sichere Applikationen
  • SSH
  • PGP und S/MIME
  • DNSSEC
  • Absichern von VoIP
  • Anonymisierer

Sicherheit im LAN

  • Arbeitsweise eines LANs
  • Das Ethernet-Protokoll
  • Hubs
  • Switches
  • VLANs
  • Gefahren im LAN
  • MAC Spoofing
  • ARP Cache Poisoning
  • Neighbor Solicitation
  • Flooding der Switching Table
  • VLAN Hopping
  • Mirror Ports
  • DHCP Spoofing
  • Router Advertisements
  • ICMP-Angriffe
  • Spanning-Tree-Angriffe
  • LAN-Security
  • Port Security
  • Private VLANs
  • Arbeitsweise eines WLANs
  • Service Set Identifier (SSID)
  • Von Funkzelle zu Funkzelle und Roaming
  • WLAN-Security
  • Unzureichende Maßnahmen
  • Sicherheitsstandards
  • Schwächen und Lücken im WLAN
  • IEEE 802.1X
  • Automatische VLAN-Zuweisung
  • MACSec
  • LoRa-WAN — Sicherheit im IoT
  • LoRaWAN – Security
  • Schlüsselmanagement

Firewalls

  • Firewalls
  • Statische Paketfilter
  • Dynamische Paketfilter – Stateful Firewalls
  • Proxys
  • Next Generation Firewalls
  • Netzdesign
  • Network Address Translation (NAT) und Firewalls
  • DMZ-Konzepte – Ein Überblick
  • Firewalls und VPNs
  • Ausfallsicherheit und Lastverteilung
  • IDS und IPS
  • Positionierung
  • Arbeitsweise des IDS/IPS
  • Maßnahmen
  • Korrelationen
  • Security Information and Event Management – SIEM
  • Relevante Daten erkennen
  • Meldungen korrelieren

Endpoint Security

  • Angriffe auf Betriebssysteme und Programme
  • Malware
  • Exploits
  • Buffer Overflow
  • Drive-by Infection
  • Aktive Inhalte
  • Phishing und Whaling
  • QR-Codes
  • Angriffe auf Webserver
  • Cross Site Scripting
  • SQL-Injection
  • Endpoint Security
  • Virenschutzprogramme
  • Patch Management
  • Festplattenverschlüsselung
  • Data Loss Prevention
  • Bluetooth
  • Security in virtuellen Umgebungen und Cloud

Wir schulen auch bei dir vor Ort!

Diese IP Security Schulung führen wir auch bei dir im Unternehmen als individualisierte IP Security-Firmenschulung durch.

Schulung Security-Konzepte und Technologien Zielgruppe: IP Security Schulung

Wer aus Netzwerksicht detaillierte Kenntnisse zu den Sicherheitsproblemen in der TCP/IP-Welt benötigt und nach passenden Lösungen sucht, findet diese hier. Der Security-Konzepte und Technologien Kurs eignet sich gleichermaßen für Administratoren, Planer und Consultants. Die Teilnahme an diesem Kurs ist anrechnungsfähig für die T.I.S.P.-Rezertifizierung.

Schulung Security-Konzepte und Technologien Voraussetzungen: IP Security Schulung

Optimale Voraussetzungen sind fundiertes Basiswissen im Umfeld LAN, Router und Internet sowie tiefer gehende Kenntnisse des IP-Protokolls.

Bewertungen

IP Security Schulung
Daumen nach oben (Bewertungsübersicht)
5
110 Bewertungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern
Kundenstimme männlich
Lucas F.
Fa. Feld Textil GmbH
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Kann man nur weiterempfehlen! In kürzestem Zeitraum lernt man alle Basisdaten konkret und ausführlich.
Kundenstimme männlich
Michael W.
Ernst & Young Retail Services GmbH
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Ich fühlte mich in diesem Seminar hervorragend betreut. Es war sehr praxisorientiert und anschaulich.
Kundenstimme männlich
Mausolf B.
Struers GmbH
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Tolle Schulung - kompetenter Trainer, der geduldig auf alle Fragen einging, diese beantworten konnte und darüber hinaus viele neue Anregungen mit auf den Weg gab. Die Schulung hat Spaß gemacht.
Close Modal

Lade dir ein PDF mit allen Infos zur Schulung herunter

Unterrichtszeiten

Schulungsort

Live Online Schulung

Technische Voraussetzungen

Hinweise zur Anreise

Hinweise zum Schulungsort

Leistungspaket

Delivery Partner

Delivery Partner Image

Anfrage

Deine Daten für die gewünschte Anfrage

*“ zeigt erforderliche Felder an

Hidden
Bitte gib eine Zahl von 1 bis 99 ein.
Dieses Feld dient zur Validierung und sollte nicht verändert werden.