Der Kurs Security-Konzepte und Technologien vermittelt dir die Fähigkeiten um eigenverantwortlich Aufgaben in den Bereichen der Security-Planung und -Administration IP-basierter Netzwerke zu übernehmen.
Security-Konzepte und Technologien Seminar
Security-Konzepte und Technologien: Verschlüsselung, Authentisierung und Datenintegrität
Die letzten Jahre waren eine Blütezeit neuartiger Angriffsmethoden. Aber auch die Anbieter von Schutzmaßnahmen sind nicht untätig geblieben. Das Thema Netzwerksicherheit hat dadurch an Komplexität gegenüber früher wesentlich zugenommen. Das in dem Kurs Security-Konzepte und Technologien vermittelte Know-how legt den Grundstein für die eigenverantwortliche Übernahme von Aufgaben in der Security-Planung und -Administration IP-basierter Netzwerke. Gleichzeitig ist er die Basis für eine Vielzahl von weiterführenden Kursen im Security-Bereich.
Lernziele IP Security Seminar
Inhalte IP Security Seminar
Motivation für Netzwerksicherheit
- Ziele von Netzwerksicherheit
- Vertraulichkeit
- Integrität
- Authentizität
- Verfügbarkeit
- Die grundsätzlichen Bedrohungen
- Lauschen
- Spoofing
- Denial of Service
- Das Internet Protocol
- Der IPv4-Header
- Der IPv6-Header
- Die Transport-Protokolle
- UDP – Verbindungslos und ungesichert
- TCP – Verbindungsorientiert und gesichert
- Schwachstellen der TCP/IP-Architektur
- IP Spoofing
- Malformed Packets
- Fragmentierungsangriffe
- IPv6- Erweiterungsheader
- SYN Flooding
- Angriffe auf bestehende Verbindungen
- Session Hijacking
- Der RST-Angriff
- Angriffe gegen DNS
- Angriffe gegen Routing
- Typische Tools und Programme
- Informationsbeschaffung
- Angriffswerkzeuge
- Informationsquellen
- Die Grundschutzkataloge des BSI
(IT-)Sicherheit durch Verschlüsselung
- Anfänge der Kryptographie
- Symmetrische Verschlüsselung
- Lebensdauer und Verteilung der Schlüssel
- Erzeugung von Schlüsseln
- Diffie-Hellman
- Asymmetrische Verschlüsselung
- RSA
- Hybride Verfahren
- Datenintegrität: Hash-Werte
- Typische Eigenschaften
- Angriffe auf Hash-Werte
- Keyed Hash
Authentisierung
- Grundsätzliches
- Der Man in the Middle
- Authentisierung und Autorisierung
- User-bezogenes Logging
- Geräteauthentisierung und User-Authentisierung
- Architektur
- Aufrechterhaltung der Authentisierung
- Replay-Angriffe
- Identifikationsmöglichkeiten
- Statische Passwörter
- Einmal-Passwörter
- Biometrie
- Public-Key-Authentisierung
- Zwei-Faktor Authentisierung (2FA)
- Tickets und Zertifikate
- Zertifikate
- Digitale Signatur
- Konzept
- PKI und CA
- Authentisierungsprozeduren
- Verfahren mit Passwort-Übertragung
- Challenge – Response
- EAP
- Zentrale Authentisierung
- RADIUS
- DIAMETER
- TACACS+
- LDAP
- Kerberos
- NTLM
Absichern von Verbindungen und Anwendungen
- VPN-Konzepte
- Network Layer: IPsec
- IPsec – Die Betriebsarten
- IPsec Header
- Tunnelaufbau und -Verwaltung
- Security Associations
- IKEv1
- IKEv2
- Transport Layer: SSL/TLS
- SSL/TLS
- Der SSL/TLS-Verbindungsaufbau
- HPKP und HSTS
- Architektur von SSL/TLS VPNs
- Sichere Applikationen
- SSH
- PGP und S/MIME
- DNSSEC
- Absichern von VoIP
- Anonymisierer
Sicherheit im LAN
- Arbeitsweise eines LANs
- Das Ethernet-Protokoll
- Hubs
- Switches
- VLANs
- Gefahren im LAN
- MAC Spoofing
- ARP Cache Poisoning
- Neighbor Solicitation
- Flooding der Switching Table
- VLAN Hopping
- Mirror Ports
- DHCP Spoofing
- Router Advertisements
- ICMP-Angriffe
- Spanning-Tree-Angriffe
- LAN-Security
- Port Security
- Private VLANs
- Arbeitsweise eines WLANs
- Service Set Identifier (SSID)
- Von Funkzelle zu Funkzelle und Roaming
- WLAN-Security
- Unzureichende Maßnahmen
- Sicherheitsstandards
- Schwächen und Lücken im WLAN
- IEEE 802.1X
- Automatische VLAN-Zuweisung
- MACSec
- LoRa-WAN — Sicherheit im IoT
- LoRaWAN – Security
- Schlüsselmanagement
Firewalls
- Firewalls
- Statische Paketfilter
- Dynamische Paketfilter – Stateful Firewalls
- Proxys
- Next Generation Firewalls
- Netzdesign
- Network Address Translation (NAT) und Firewalls
- DMZ-Konzepte – Ein Überblick
- Firewalls und VPNs
- Ausfallsicherheit und Lastverteilung
- IDS und IPS
- Positionierung
- Arbeitsweise des IDS/IPS
- Maßnahmen
- Korrelationen
- Security Information and Event Management – SIEM
- Relevante Daten erkennen
- Meldungen korrelieren
Endpoint Security
- Angriffe auf Betriebssysteme und Programme
- Malware
- Exploits
- Buffer Overflow
- Drive-by Infection
- Aktive Inhalte
- Phishing und Whaling
- QR-Codes
- Angriffe auf Webserver
- Cross Site Scripting
- SQL-Injection
- Endpoint Security
- Virenschutzprogramme
- Patch Management
- Festplattenverschlüsselung
- Data Loss Prevention
- Bluetooth
- Security in virtuellen Umgebungen und Cloud
Schulung Security-Konzepte und Technologien Zielgruppe: IP Security Seminar
Wer aus Netzwerksicht detaillierte Kenntnisse zu den Sicherheitsproblemen in der TCP/IP-Welt benötigt und nach passenden Lösungen sucht, findet diese hier. Der Security-Konzepte und Technologien Kurs eignet sich gleichermaßen für Administratoren, Planer und Consultants. Die Teilnahme an diesem Kurs ist anrechnungsfähig für die T.I.S.P.-Rezertifizierung.
Schulung Security-Konzepte und Technologien Voraussetzungen: IP Security Seminar
Optimale Voraussetzungen sind fundiertes Basiswissen im Umfeld LAN, Router und Internet sowie tiefer gehende Kenntnisse des IP-Protokolls.