- Arbeitsweise von Firewall, Proxy und IPS
- Statische Paketfilter, Access-Listen
- Dynamische Paketfilter, Stateful Firewalls
- Personal Firewalls
- Generische Proxys und Application Layer Gateways
- Authentisierung an Firewall oder Proxy, Active directory Integration
- Applikations-Firewalls
- BYOD, Geräte und Applikationsanalyse
- DMZ-Konzepte
- Hochverfügbarkeit und Lastverteilung
- Firewalls und Virtualisierung
- Layer-2-Firewalling
- Firewalls und IPv6
- Intrusion Detection (IDS) vs. Intrusion Prevention (IPS)
- IPS-Techniken (HIPS, NIPS)
- Zusammenspiel von Firewall und IPS
Cyber Defense Schulung
Cyber Defense: Firewalls, Proxys und Advanced Protection
Ein zentraler Baustein zur Umsetzung einer Sicherheitsrichtlinie ist die Firewall, die typischerweise das interne Netz vor unerwünschten Zugriffen aus dem Internet schützen soll. Die Funktionalität moderner Firewall-Systeme geht weit über einfache Filtertechniken hinaus und nutzt ebenso Proxy-Mechanismen. Intrusion Prevention Systeme (IPS) sollen den Verkehr im Netzwerk analysieren, Angriffe entdecken und Gegenmaßnahmen ergreifen. Die Cyber Defense Schulung beschäftigt sich mit den grundlegenden Technologien und Arbeitsweisen, auf denen Firewalls, Proxys, IPS sowie deren Kombinationen basieren. Die Implementierung dieser Systeme in ein bestehendes Netzwerk und die Interaktion mit anderen Komponenten bilden weitere Schwerpunkte der Cyber Defense Schulung.
Inhalte Cyber Defense Schulung
Entscheidungshelfer Cyber Defense Schulung
Cyber Defense Schulung: Zielgruppe
Netzwerkdesigner und Projektmanager lernen die Planung und Umsetzung von Security-Lösungen kennen. Techniker erwerben das grundlegend technologische Know-how für den Betrieb von Firewalls, Proxys und IPS, auch als Basis für nachfolgende Produktschulungen. Die Teilnahme an diesem Kurs ist anrechnungsfähig für eine T.I.S.P.-Rezertifizierung.
Cyber Defense Schulung: Voraussetzungen
Für deinen Besuch unserer Cyber Defense Schulung ist Basiswissen in den Netzwerk- und Internet-Terminologien und insbesondere Kenntnisse der IP-Protokolle erforderlich.