I-1057: Intensivseminar IT-Sicherheit: Schutz vor Hacking

BEL NET GmbH
Übersicht
3 Tage
Deutsch
Kurse

Beschreibung

Vorbeugung und Abwehr von Angriffen auf Ihre IT-Infrastruktur

Schulungsinhalt

In unserem dreitägigen Intensivseminar zum Thema IT-Sicherheit vermitteln wir Administratoren und Führungskräften aus Ihrem Unternehmen, wo typische Angriffspunkte liegen, wie Hacker vorgehen und wie man sich effektiv davor schützen kann.

Dazu steht unseren Seminarteilnehmern eine einzigartige virtuelle IT-Infrastruktur mit Netzwerk, Servern, Clients und unterschiedlichen Betriebssystemen zur Verfügung, in der Hacker-Angriffe und Schutzmaßnahmen praxisnah simuliert werden. Sie lernen dabei Methoden und Tools kennen, mit denen sich Netzwerkumgebungen überwachen und unberechtigte Aktivitäten identifizieren lassen.

Seminartag 1: Sicherheitsziele und -verfahren

Sicherheitslage

  • Aktueller Stand und Entwicklungen
  • Gefährdungen für Unternehmen und kritische Infrastrukturen

Planung und Konzeption sicherer IT-Strukturen

  • Grundlegende Zielsetzungen der IT-Sicherheit
  • Gesetzliche Anforderungen
  • Standards und Best Practices

Verständnis kryptographischer Methoden

  • Vertraulichkeit durch symmetrische Verschlüsselung
  • Integrität durch Hashfunktionen
  • Authentizität durch asymmetrische Verschlüsselung
  • Darstellung ohne Mathematik

Vertiefung durch praktische Übungen

Digitale Signaturen

  • Zertifikate und Private Keys
  • Anforderungen an eine PKI (Public-Key-Infrastruktur) und TrustCenter
  • Einsatzbereiche von Zertifikaten
  • Zertifikate innerhalb von Anwendungen

Vertiefung durch praktische Übungen

Seminartag 2: Netzwerksicherheit

Sicherheit in Netzwerken

  • Struktur von IT-Netzwerken (Intranet/Internet)
  • Provider-Netzwerke (auch international)
  • Arbeitsweise von Netzwerkanalysetools
  • Dual-Use-Tools: Rechtslage

Angriffspunkte auf OSI-Schicht 2 („Sicherungsebene“)

  • ARP-Spoofing im geswitchten LAN

Vertiefung durch praktische Übungen

Angriffspunkte auf OSI-Schicht 3 („Vermittlungsebene“)

  • Schwächen von Routingprotokollen
  • Angriffsmöglichkeiten
  • Auswertungsmöglichkeiten von Verbindungsdaten
  • Anonymisierungsdienste

Angriffspunkte auf OSI-Schicht 4 („Transportebene“)

  • Portscan

Vertiefung durch praktische Übungen

Angriffspunkte auf OSI-Schicht 7 („Anwendungsebene“)

  • Bannersniffing
  • Beispiel Kompromittierung von Schlüsseln bei HTTPS
  • IMAPS und andere Dienste
  • DNS-Spoofing

Sichere Netzwerkinfrastruktur

  • Netzwerkkonfiguration
  • Infrastrukturen mit DHCP, VLAN, DMZ

Arbeitsweise von Angreifern

  • Vorgehen von Hackern, Informationsbeschaffung
  • Gegenmaßnahmen und Wirksamkeit

Hacking-Angriffe

  • Aktives Hacking, Exploits
  • Erörterung nötiger Schutzmaßnahmen


Seminartag 3: Sichere IT-Strukturen

Systematisierung des Sicherheitskonzeptes

  • Security-Scanner (am Beispiel OpenVAS)
  • Firewall als Sicherheitskonzept
  • Paketfilter, SPI (Stateful Packet Inspection)
  • Contentfilter (Proxy)
  • Infrastrukturmaßnahmen (DMZ, Virtualisierung)

Konzeption sicherer VPN-Verbindungen

  • VPN allgemein
  • VPNs auf unterschiedlichen OSI-Layern
  • Beispiel OpenVPN (OSI Layer 4)
  • Beispiel IPsec (OSI Layer 3)

Vertiefung durch praktische Übungen

Sicherer Einsatz von WLAN und Mobile Devices

  • WLAN-Sicherheitsmerkmale
  • WPA2 und WPA2-Enterprise IEEE802.1x (RADIUS)
  • Smartphone-Authentifizierung

Vertiefung durch praktische Übungen

Geräteauthentifizierung

  • RADIUS
  • Einsatzmöglichkeiten, Konfigurationsmöglichkeiten

Sicherheit durch effektives Netzwerkmonitoring

  • Netzwerkmanagement und -Monitoring
  • Beispiel Nagios

Ausblick: Aktuelle Trends und Entwicklungen

  • Mobile Devices (BYOD)
  • Cloud-Sicherheit
  • Virtualisierung
  • UEFI, Technik und Tücken
  • Restricted Boot durch „Secure Boot“
  • Missbrauch der Marktmacht durch Monopole/Oligopole
  • DE-Mail: Gesetzgebung senkt Sicherheitsanforderung
  • Manipulierte Produkte (SW/HW) und Standards

Informationsquellen im Internet

Voraussetzungen

Grundkenntnisse der TCP/IP–Protokollfamilie und von Netzwerken allgemein

Zielgruppe

  • IT-Verantwortliche
  • Administratoren

Preis:

1.490,00 EUR zzgl. 19% Mwst. (1.773,10 EUR Brutto)

Kontaktinformation BEL NET GmbH

BEL NET GmbH

Christian-Pommer-Straße 23
38112 Braunschweig

 Telefonnummer anzeigen
www.belnet.de

BEL NET GmbH

Unser Schulungscenter - Qualifikation nach Maß

Mit unserem Schulungscenter bieten wir Ihnen ein umfassendes Programm von mehr als 200 offenen IT-Seminaren sowie die Durchführung individuell gestalteter Firmenseminare zu Themen Ihrer Wahl, bei uns oder Inhouse/On-Site bei Ihnen. Der Rahmen stimmt: Unsere vier Seminarräume mit 8 bis...


Erfahren Sie mehr über BEL NET GmbH und weitere Kurse des Anbieters.

IT-Weiterbildung leicht gemacht

IT-Weiterbildung leicht gemacht

Virtuelle Workshops und IT-Fachtrainings von Experten für Profis. 

Alle Kurse im Überblick anzeigen

Newsletter abonnieren

Newsletter abonnierenMelde dich für unseren Newsletter an und erhalte die neuesten Informationen rund um die IT-Karriere.

Zur Anmeldung

Individuelle Firmenkurse anfragen

Individuelle Firmenkurse anfragenSie suchen nach einem individuellen Angebot für Ihre Firma?

Kontaktieren Sie uns

Coaching für deine IT-Karriere

Coaching für deine IT-KarriereGolem Shifoo ist deine Coachinglösung, um dich bei allen Themen rund um deine Karriere –und Berufsentwicklung von erfahrenen IT-Coaches unterstützen zu lassen.

Zu den Coachinglösungen

IT-Karriere-Ratgeber

IT-Karriere-RatgeberInfos, Tipps und Beiträge rund um die IT-Karriere

Zum Ratgeber