Cyber Defense
Cyber Defense: Firewalls, Proxys und Advanced Protection
Zu den TerminenDie Cyber Defense Schulung beschäftigt sich mit den grundlegenden Technologien und Arbeitsweisen, auf denen Firewalls, Proxys, IPS sowie deren Kombinationen basieren. Die Implementierung dieser Systeme in ein bestehendes Netzwerk und die Interaktion mit anderen Komponenten bilden weitere Schwerpunkte der Cyber Defense Schulung. Ein zentraler Baustein zur Umsetzung einer Sicherheitsrichtlinie ist die Firewall, die typischerweise das interne Netz vor unerwünschten Zugriffen aus dem Internet schützen soll. Die Funktionalität moderner Firewall-Systeme geht weit über einfache Filtertechniken hinaus und nutzt ebenso Proxy-Mechanismen. Intrusion Prevention Systeme (IPS) sollen den Verkehr im Netzwerk analysieren, Angriffe entdecken und Gegenmaßnahmen ergreifen.
Inhalte
Cyber Defense - Einführung und Motivation
Angriffe im Netzwerk
Angriffe von Extern
Interne Angriffe
Social Engineering Attacks
Denial of Service Attacks
Access Control – Filterung im Netzwerk
Aufgaben einer Firewall
Zusammenspiel mit anderen Netzkomponenten
Firewall und Proxy im OSI-Modell
Das Internet Protokoll
IPv4 – Header, Format und Funktionen
IPv6 – Wichtige Neuerungen
UDP – verbindungslos und ungesichert
TCP – verbindungsorientiert und gesichert
QUIC – mit UDP und doch gesichert
Schutz durch Netzdesign
Die Perimeter Firewall
DMZ-Konzepte
DMZ – Traffic Flow
DMZ – Kommunikationsprozesse
Interne Zonen trennen
Bereiche kontrollieren
Lateral Movement verhindern
Network Address Translation (NAT) und Firewalls
Hintergründe zu NAT
NAT und IPv6
Probleme mit NAT
Applikationsanpassungen
Firewalls und VPN
Site to Site VPNs
RA VPNs
IPsec als Tunnelprotokoll
Sicherheit durch TLS
Sicherheit in Industriellen Netzen
Die Herausforderung
Security Segmentierung in der OT
Kommunikationsprozesse kontrollieren
IT/OT Konsolidierung
Wartungszugänge realisieren
Secure Access Service Edge (SASE)
SD-WAN
SASE POP und SASE Backbone
Security Services im SSE
Sicherheitslösungen im Überblick
Unterschiedliche Security-Devices: Firewall
Statische Paketfilter
Stateful Inspection
Application Layer Firewall
Proxy
Trennung der Verbindung
Lückenlose Analyse einer Datei vor der Weiterleitung
Intrusion Detection und Prevention
Threat Prevention – Malware Protection
Next Generation Firewall
Bestandsaufnahme und Planung
Sicherheitsrichtlinien
Planerische Aspekte
Die Umsetzung im Detail
Bestandsaufnahme mit System
Der Preis der Sicherheit – Finanz- und Zeitaufwand
Hard- und Software-Kosten
Installationsaufwand
Administrative Kosten
Security Policy - Zugriffsregeln erstellen
Grundlegende Prinzipien
Dokumentation
Logging-Strategien
Das Logging planen und umsetzen
Lokales und zentrales Logging
Externe Logserver und SIEM-Systeme
Redundanz-Aspekte
Firewall-Cluster
Redundanz mit VRRP
Load Sharing
Load Sharing mit Content Switches
Administrative Aufgaben
Change Mangement
Das Regelwerk überwachen
Backups erstellen
Updates – Planung und Umsetzung
Firewalls – Paketfilter und mehr
Regelwerke
Kriterium - Trigger
Aktionen
First Match Prinzip und Performance-Aspekte
Mehrere Regelwerke
Unterschiedliche Firewall-Konzepte
URL Filtering und Application Control
URL Filtering
Application Control
Identity Based Firewall
Kleine Lösungen: Lokale Benutzerdatenbank
AD-Integration
LDAP
RADIUS ein AAA-Dienst
Transparente Firewall
Personal Firewall
Proxys - Applikationskontrolle im Visier
Proxy – Stellvertreter für Client und Server
Dedizierte Proxys – Varianten
Generische Proxys – Circuit Level Proxys und SOCKS
Web Proxys
Explicit vs. Transparent Proxy
Authentisierung am Proxy
Schutzmaßnahmen
Web Application Firewall – Reverse Proxy
TLS Proxys
Outbound Inspection
Inbound Inspection
Mail Relays
Missbrauch und Gefahr
E-Mail Security-Konzepte
Schutz gegen Phishing und CEO Fraud
DNS Proxys
Design-Aspekte
Schutz-Maßnahmen
VoIP – Voice over IP
VoIP Fragestellungen mit NAT und Firewalls
Lösung 1: Application Layer Gateway
Lösung 2: STUN
Lösung 3: Session Border Controller
Intrusion Prevention Systems
Intrusion Detection System
Intrusion Prevention System
IPS Typen
Host-based IPS - HIPS
Network-based IPS - NIPS
Cloud-based IPS - ClIPS
Wireless-LAN-based IPS - WIPS
Detections und Prevetions Methoden
Mustererkennung
Protokollanalyse
Anomalieerkennung
HIDS-Techniken
Baselining vor und während dem Betrieb
Den Traffic vorbereiten
IP Fragmentierung ein Beispiel
Korrelation von Ereignissen
Globale Korrelation
Evasion Techniques
SIEM Systeme
Event-Definitionen, Korrelationen
SIEM nützlich, aber kein Allheilmittel
SIEM-Produkte
XDR – Extended Detection und Response
Firewall-Produkte & Firewall-Hersteller
Check Point
ASA – Cisco Systems
Firepower – Cisco Systems
Palo Alto
Juniper
Fortinet
Sophos
Genua
Blue Coat Proxy
Weitere Anbieter
AlgoSec u. a. Firewall Analyzer
Open Source Firewalls
Open Source Proxy: Squid
Ende der Cyber Defense Schulung
Cyber Defense Schulung: Zielgruppe
Unsere Schulung Cyber Defense richtet sich an Netzwerkdesigner und Projektmanager lernen die Planung und Umsetzung von Security-Lösungen kennen. Techniker erwerben das grundlegend technologische Know-how für den Betrieb von Firewalls, Proxys und IPS, auch als Basis für nachfolgende Produktschulungen. Die Teilnahme an diesem Kurs ist anrechnungsfähig für eine T.I.S.P.-Rezertifizierung.
Cyber Defense Schulung: Voraussetzungen
Für deinen Besuch unserer Cyber Defense Schulung ist Basiswissen in den Netzwerk- und Internet-Terminologien und insbesondere Kenntnisse der IP-Protokolle erforderlich.
Schulungen die dich interessieren könnten
Unternehmen in Deutschland, Österreich und der Schweiz, die uns vertrauen
Das sagen unsere Kunden
Wir arbeiten ständig daran uns zu verbessern. Dafür sind wir auf das Feedback unserer Kunden angewiesen.

Kompetentes Online-Training mit Learning by Doing. Besser geht nicht. Jeannette M.
Sehr gute Planung und Organisation aller Microsoft Office Schulungen. Incas Training ist sehr zu empfehlen! Christopher M.
Toller Service. Hatte auf Ihrer Seite KOSTENLOS den Weg gefunden, sämtliche Animationen mit einem Schritt zu entfernen. Hat super geklappt. Vielen lieben Dank dafür. Wenn ich schon nichts bezahlen muss, dann wenigstens eine passenden Bewertung :-) Thomas S.