Vielen Dank für die Zusendung Ihrer Anfrage! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Vielen Dank, dass Sie Ihre Buchung abgeschickt haben! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Schulungsübersicht
Modul 1: Einführung in Network Security
- Netzwerktopologie; Netzwerktypen und das OSI-Modell
Modul 2: Netzwerkprotokolle
- Netzwerkprotokolle: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
- IP: Angriffe und Gegenmaßnahmen
- TCP, UDP: Angriffe und Gegenmaßnahmen
- FTP, TFTP, TELNET, SMTP: Schwachstellen
Modul 3: Sicherheitspolitik
- Was ist eine Sicherheitspolitik?
- Was macht eine gute Sicherheitspolitik aus?
- Struktur der Sicherheitspolitik
- Entwicklung und Implementierung von Sicherheitsrichtlinien
- Anforderungen an eine wirksame Sicherheitspolitik
Modul 4: Physische Sicherheit
- Physische Sicherheitsbedrohungen
- Schlösser und Schlüssel
- TEMPEST
- Feuerschutz: Brandbekämpfung, Gasemissionssysteme
- Laptop-Sicherheit: Physikalische Sicherheitsgegenmaßnahmen
- Biometrische Geräte
- PC-Sicherheit: Booten Access
Modul 5: Netzwerkangriffe
- Aktuell Statistics
- Definieren von Begriffen: Bedrohungen, Angriffe und Exploits
- Klassifizierung von Hackern und Angriffen
- Spoofing; Spamming; Eaves Dropping; Phishing; War Dialing; Password Cracking
- Web Page Defacement; SQL Injection; Wire Tapping; Buffer Overflow
- War Driving; War Chalking; War Flying
- Denial of Service (DOS)-Angriffe und verteilte DOS
Modul 6: Intrusion Detection System
- Merkmale von IDS
- Host-basiertes IDS vs. Netzwerk-basiertes IDS
- IDS-Erkennungsmethoden; Arten von Signaturen
- Intrusion Prevention System
- IDS vs. IPS
- IPS-Werkzeug
Modul 7: Firewalls
- Umgang mit Bedrohungen und Sicherheitsaufgaben
- Schutz gegen Hackerangriffe
- Zentralisierung und Documentation
- Mehrschichtiger Firewall-Schutz
- Paketfilterung und Stateful Packet Filtering
- Multi-Firewall-DMZ
- Spezialisierte Firewalls und Reverse Firewalls
Modul8: Paketfilterung und Proxyserver
- Übersetzung von Netzwerkadressen
- Anwendungsschicht-Gateway und Proxying
- Virtuelles Privates Netzwerk und der Authentifizierungsprozess
Modul 9: Bastion Host und Honeypots
- Bastion-Host
- Honeypots und Honeynet
Modul 10: Härtung von Routern
- Internet-Betriebssysteme (IOS)
- Fehlersuche bei einem Router
- Härtung eines Routers
- Komponenten der Routersicherheit
- Router-Sicherheit: Test-Tools
Modul 11: Härtung der Sicherheit von Betriebssystemen
- Windows-Sicherheit
- Objekte und Berechtigungen
- NTFS-Dateisystem-Berechtigungen
- Aktives Verzeichnis
- Kerberos-Authentifizierung und -Sicherheit
- IP-Sicherheit
- Linux
Modul 12: Patch Management
- Red Hat Up2date Patch Management Schritte zur Installation des Dienstprogramms
- Microsoft Patch Management Prozess und Windows Update Services
- Patch Management Werkzeuge: Qchain
- Patch Management Tool: Microsoft Baseline Security Analyzer
- Andere Patch Management-Tools
Modul 13: Application Security
- Absicherung von Webanwendungen
- IPSec- und SSL-Sicherheit
- Schreiben Secure Code; Beste Praktiken
- Sicherheit der Fernverwaltung
Modul 14: Web-Sicherheit
- Netzwerkgeräte und Design
- Ändern der Netzwerkadressen
- Client-Autorisierung und sichere Client-Übertragungen
- Tragbare Anwendungen
- Erkennung von bösartigem Code
- Browser-Sicherheitseinstellungen
- Gemeinsame Gateway-Schnittstelle (CGI)
- Validierung von Eingabedaten und Pufferüberläufe bei Webanwendungen
Modul 15: E-Mail-Sicherheit
- Bestandteile eines Email
- E-Mail-Protokolle
- E-Mail-Sicherheits-Risiken
- Wie man sich gegen E-Mail-Sicherheitsrisiken schützen kann
Modul 16: Verschlüsselung
- Firewalls - Implementierung von Verschlüsselung
- Aufrechterhaltung der Vertraulichkeit
- Digitale Zertifikate
- Öffentliche und private Schlüssel (einschließlich PGP)
- Auswahl der Größe von Schlüsseln
- Analyse gängiger Verschlüsselungsverfahren, einschließlich IPSEC
Modul 17: Virtuelle private Netzwerke
- VPN-Tunneling-Protokolle
- PPTP und L2TP
- VPN-Sicherheit
Modul 18: WLAN
- Drahtlose Netzwerkarten
- Antenne
- WLAN-Standards
- BlueTooth und Ultrabreitband
- WEP-Beschreibungstool (Air Snort und WEPCrack)
- WLAN-Sicherheit; WPA; TKIP; WTLS
- EAP-Methoden
- Erweiterte Verschlüsselungsstandards (AES); DES; RSA-Verschlüsselung
- RADIUS; Mehrstufige Authentifizierung
- Mobile Sicherheit durch Zertifikate
- Zertifikat Management durch PKI
Modul 19: Fehlertoleranz schaffen
- Network Security: Fehlertoleranz
- Warum Fehlertoleranz schaffen
- Planung für Fehlertoleranz
- Gründe für Systemausfälle
- Vorbeugende Maßnahmen
Modul 20: Reaktion auf Zwischenfälle
- Was ist ein Vorfall?
- Schritt-für-Schritt-Verfahren
- Verwaltung von Vorfällen
- Was ist eine Zwischenfallreaktion?
- Sechs-Schritte-Ansatz für den Umgang mit Vorfällen (PICERF-Methodik)
- Vorfall-Reaktionsteam
Modul 21: Wiederherstellung im Katastrophenfall und Planung
- Was ist ein Disaster Recovery
- Planung der Wiederherstellung im Katastrophenfall
- Business Prozess der Kontinuitätsplanung
- Katastrophenschutz
Modul 22: Bewertung der Netzwerkschwachstellen
- Bewertung der Anfälligkeit
- Goals der Schwachstellenbewertung
- Methodik der Bewertung von Netzwerkschwachstellen:
- Auswahl von Tools zur Schwachstellenbewertung
Voraussetzungen
Für die Teilnahme an diesem Kurs sind keine besonderen Voraussetzungen erforderlich.
35 Stunden
Erfahrungsberichte (1)
Der Trainer hatte ein ausgezeichnetes Wissen über Fortigate und vermittelte die Inhalte sehr gut. Vielen Dank an Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Kurs - FortiGate 7.4 Administration
Maschinelle Übersetzung