Lade Schulungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern halber Stern
4.8
(283)

Cyber Defense Seminar

Cyber Defense: Firewalls, Proxys und Advanced Protection

Die Cyber Defense Schulung beschäftigt sich mit den grundlegenden Technologien und Arbeitsweisen, auf denen Firewalls, Proxys, IPS sowie deren Kombinationen basieren. Die Implementierung dieser Systeme in ein bestehendes Netzwerk und die Interaktion mit anderen Komponenten bilden weitere Schwerpunkte der Cyber Defense Schulung.

Ein zentraler Baustein zur Umsetzung einer Sicherheitsrichtlinie ist die Firewall, die typischerweise das interne Netz vor unerwünschten Zugriffen aus dem Internet schützen soll. Die Funktionalität moderner Firewall-Systeme geht weit über einfache Filtertechniken hinaus und nutzt ebenso Proxy-Mechanismen. Intrusion Prevention Systeme (IPS) sollen den Verkehr im Netzwerk analysieren, Angriffe entdecken und Gegenmaßnahmen ergreifen.

Inhalte Cyber Defense Seminar

Cyber Defense – Einführung und Motivation

  • Angriffe im Netzwerk
  • Angriffe von Extern
  • Interne Angriffe
  • Social Engineering Attacks
  • Denial of Service Attacks
  • Access Control – Filterung im Netzwerk
  • Aufgaben einer Firewall
  • Zusammenspiel mit anderen Netzkomponenten
  • Firewall und Proxy im OSI-Modell
  • Das Internet Protokoll
  • IPv4 – Header, Format und Funktionen
  • IPv6 – Wichtige Neuerungen
  • UDP – verbindungslos und ungesichert
  • TCP – verbindungsorientiert und gesichert
  • QUIC – mit UDP und doch gesichert

Schutz durch Netzdesign

  • Die Perimeter Firewall
  • DMZ-Konzepte
  • DMZ – Traffic Flow
  • DMZ – Kommunikationsprozesse
  • Interne Zonen trennen
  • Bereiche kontrollieren
  • Lateral Movement verhindern
  • Network Address Translation (NAT) und Firewalls
  • Hintergründe zu NAT
  • NAT und IPv6
  • Probleme mit NAT
  • Applikationsanpassungen
  • Firewalls und VPN
  • Site to Site VPNs
  • RA VPNs
  • IPsec als Tunnelprotokoll
  • Sicherheit durch TLS
  • Sicherheit in Industriellen Netzen
  • Die Herausforderung
  • Security Segmentierung in der OT
  • Kommunikationsprozesse kontrollieren
  • IT/OT Konsolidierung
  • Wartungszugänge realisieren
  • Secure Access Service Edge (SASE)
  • SD-WAN
  • SASE POP und SASE Backbone
  • Security Services im SSE

Sicherheitslösungen im Überblick

  • Unterschiedliche Security-Devices: Firewall
  • Statische Paketfilter
  • Stateful Inspection
  • Application Layer Firewall
  • Proxy
  • Trennung der Verbindung
  • Lückenlose Analyse einer Datei vor der Weiterleitung
  • Intrusion Detection und Prevention
  • Threat Prevention – Malware Protection
  • Next Generation Firewall

Bestandsaufnahme und Planung

  • Sicherheitsrichtlinien
  • Planerische Aspekte
  • Die Umsetzung im Detail
  • Bestandsaufnahme mit System
  • Der Preis der Sicherheit – Finanz- und Zeitaufwand
  • Hard- und Software-Kosten
  • Installationsaufwand
  • Administrative Kosten
  • Security Policy – Zugriffsregeln erstellen
  • Grundlegende Prinzipien
  • Dokumentation
  • Logging-Strategien
  • Das Logging planen und umsetzen
  • Lokales und zentrales Logging
  • Externe Logserver und SIEM-Systeme
  • Redundanz-Aspekte
  • Firewall-Cluster
  • Redundanz mit VRRP
  • Load Sharing
  • Load Sharing mit Content Switches
  • Administrative Aufgaben
  • Change Mangement
  • Das Regelwerk überwachen
  • Backups erstellen
  • Updates – Planung und Umsetzung

Firewalls – Paketfilter und mehr

  • Regelwerke
  • Kriterium – Trigger
  • Aktionen
  • First Match Prinzip und Performance-Aspekte
  • Mehrere Regelwerke
  •  Unterschiedliche Firewall-Konzepte
  • URL Filtering und Application Control
  • URL Filtering
  • Application Control
  • Identity Based Firewall
  • Kleine Lösungen: Lokale Benutzerdatenbank
  • AD-Integration
  • LDAP
  • RADIUS ein AAA-Dienst
  • Transparente Firewall
  • Personal Firewall

Proxys – Applikationskontrolle im Visier

  • Proxy – Stellvertreter für Client und Server
  • Dedizierte Proxys – Varianten
  • Generische Proxys – Circuit Level Proxys und SOCKS
  • Web Proxys
  • Explicit vs. Transparent Proxy
  • Authentisierung am Proxy
  • Schutzmaßnahmen
  • Web Application Firewall – Reverse Proxy
  • TLS Proxys
  • Outbound Inspection
  • Inbound Inspection
  • Mail Relays
  • Missbrauch und Gefahr
  • E-Mail Security-Konzepte
  • Schutz gegen Phishing und CEO Fraud
  • DNS Proxys
  • Design-Aspekte
  • Schutz-Maßnahmen

Intrusion Prevention Systems

  • Intrusion Detection System
  • Intrusion Prevention System
  • IPS Typen
  • Host-based IPS – HIPS
  • Network-based IPS – NIPS
  • Cloud-based IPS – ClIPS
  • Wireless-LAN-based IPS – WIPS
  • Detections und Prevetions Methoden
  • Mustererkennung
  • Protokollanalyse
  • Anomalieerkennung
  • HIDS-Techniken
  • Baselining vor und während dem Betrieb
  • Den Traffic vorbereiten
  • IP Fragmentierung ein Beispiel
  • Korrelation von Ereignissen
  • Globale Korrelation
  • Evasion Techniques
  • SIEM Systeme

VoIP und Firewalls

  • Voice over IP
  • Funktionsweise von VoIP
  • VoIP und Firewalls
  • Firewall als Application Layer Gateway für VoIP
  • Firewall ohne VoIP-Verständnis
  • Session Border Controller

Firewall-Produkte & Firewall-Hersteller

  • Check Point
  • ASA – Cisco Systems
  • Firepower – Cisco Systems
  • Palo Alto
  • Juniper
  • Fortinet
  • Sophos
  • Genua
  • Blue Coat Proxy
  • Weitere Anbieter
  • AlgoSec u. a. Firewall Analyzer
  • Open Source Firewalls
  • Open Source Proxy: Squid

Ende der Cyber Defense Schulung

Wir schulen auch bei dir vor Ort!

Diese Cyber Defense Schulung führen wir auch bei dir im Unternehmen als individualisierte Cyber Defense-Firmenschulung durch.

Cyber Defense Schulung: Zielgruppe Cyber Defense Seminar

Unsere Schulung Cyber Defense richtet sich an Netzwerkdesigner und Projektmanager lernen die Planung und Umsetzung von Security-Lösungen kennen. Techniker erwerben das grundlegend technologische Know-how für den Betrieb von Firewalls, Proxys und IPS, auch als Basis für nachfolgende Produktschulungen. Die Teilnahme an diesem Kurs ist anrechnungsfähig für eine T.I.S.P.-Rezertifizierung.

Cyber Defense Schulung: Voraussetzungen Cyber Defense Seminar

Für deinen Besuch unserer Cyber Defense Schulung ist Basiswissen in den Netzwerk- und Internet-Terminologien und insbesondere Kenntnisse der IP-Protokolle erforderlich.

Bewertungen

Cyber Defense Schulung
Daumen nach oben (Bewertungsübersicht)
4.8
283 Bewertungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern halber Stern
Kundenstimme männlich
Thomas M.
Aldi GmbH & Co. KG
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Lernen in einem sehr entspannten und angenehmen Klima. Prima!
Kundenstimme männlich
Markus H.
CARAT Dreieich
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Der Trainer machte einen sehr netten und kompetenten Eindruck und ging auf unsere Wünsche und Anregungen sehr praxisorientiert ein .
Kundenstimme männlich
Dimitri B.
HSBC Trinkaus
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Sehr informativ und in der Praxis wiederverwendbar.
Close Modal

Lade dir ein PDF mit allen Infos zur Schulung herunter

Unterrichtszeiten

Schulungsort

Live Online Schulung

Technische Voraussetzungen

Hinweise zur Anreise

Hinweise zum Schulungsort

Anfrage

Deine Daten für die gewünschte Anfrage

*“ zeigt erforderliche Felder an

Hidden
Bitte gib eine Zahl von 1 bis 99 ein.
Dieses Feld dient zur Validierung und sollte nicht verändert werden.