Netzwerk-Angriffserkennung (Network Intrusion Detection) in Solaris

AS-SYSTEME Unternehmensberatung
In Zürich und Bern (Schweiz)

3.000 
zzgl. MwSt.
Möchten Sie den Bildungsanbieter lieber direkt anrufen?
711 9... Mehr ansehen
Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen

Wichtige informationen

Beschreibung

Dieser Kurs vermittelt folgende Kenntnisse und Fähigkeiten: - Identifizieren von Schwachstellen in Standardnetzwerkprotokollen (wie TCP, UDP, IP, ICMP, SSL, SSH, HTTP und ARP) und Ergreifen geeigneter Schutzmaßnahmen. - Auflisten möglicher Wege, über die ein Eindringling Informationen über einen Server oder ein ganzes Netzwerk sammeln kann. - Beschreiben aller Arten von netzw..
Gerichtet an: Dieser Kurs richtet sich an erfahrene Systemadministratoren, die für den Schutz von Sun Solaris-Systemen in einer unsicheren Umgebung wie dem Internet oder einer LAN-Umgebung mit mehreren unbekannten bzw. nicht vertrauenswürdigen Benutzern zuständig sind.

Wichtige informationen
Veranstaltungsort(e)

Wo und wann

Beginn Lage
auf Anfrage
Bern
Mühlemattstrasse 14a, CH-3007, Bern, Schweiz
auf Anfrage
Zürich
Javastrasse 4, CH-8604, Zürich, Schweiz

Häufig gestellte Fragen

· Voraussetzungen

Um diesen Kurs erfolgreich absolvieren zu können, sollten Sie über folgende Vorkenntnisse verfügen: - Installieren, Konfigurieren und Warten eines Servers aus der Solaris-Produktlinie. - Konfigurieren eines Solaris NIC für den LAN- und Internet-Zugang. - Gute Kenntnisse in den Bereichen TCP/IP-Protokollstack und IP-Routing. - Konfigurieren von Solaris-Protokoll-Dae...

Themenkreis

Trainingsziel

Dieser Kurs vermittelt folgende Kenntnisse und Fähigkeiten:

  • Identifizieren von Schwachstellen in Standardnetzwerkprotokollen (wie TCP, UDP, IP, ICMP, SSL, SSH, HTTP und ARP) und Ergreifen geeigneter Schutzmaßnahmen.


  • Auflisten möglicher Wege, über die ein Eindringling Informationen über einen Server oder ein ganzes Netzwerk sammeln kann.


  • Beschreiben aller Arten von netzwerkbasierten Sicherheitsangriffen wie SYN/ACK-Angriffen, Man-in-the-Middle-Angriffen, ARP Spoofing, Session Hijacking und Buffer Overflow Attack.


  • Installieren eines Network Intrusion Detection-Systems und einer hostbasierten Firewall.


  • Identifizieren einer Sicherheitslücke im Netzwerk in Echtzeit und Ergreifen entsprechender Maßnahmen.


Teilnehmerkreis

Dieser Kurs richtet sich an erfahrene Systemadministratoren, die für den Schutz von Sun Solaris-Systemen in einer unsicheren Umgebung wie dem Internet oder einer LAN-Umgebung mit mehreren unbekannten bzw. nicht vertrauenswürdigen Benutzern zuständig sind.

Voraussetzungen

Um diesen Kurs erfolgreich absolvieren zu können, sollten Sie über folgende Vorkenntnisse verfügen:

  • Installieren, Konfigurieren und Warten eines Servers aus der Solaris-Produktlinie.


  • Konfigurieren eines Solaris NIC für den LAN- und Internet-Zugang.


  • Gute Kenntnisse in den Bereichen TCP/IP-Protokollstack und IP-Routing.


  • Konfigurieren von Solaris-Protokoll-Daemons wie syslog.


  • Installieren von Open Source-Dienstprogrammen wie tcpdump oder libpcap.


Im Vorfeld

SC-300: Security unter Solaris

Überblick über den Inhalt des Trainings

Der Kurs "Netzwerk-Angriffserkennung (Network Intrusion Detection) in Solaris" vermittelt die Kenntnisse und Fähigkeiten, die für anspruchsvolle Netzwerkverwaltungs- und -sicherungsaufgaben wie Erkennen, Blockieren, Überwachen und Protokollieren von Sicherheitslücken und deren Behebung benötigt werden.

Ethernet- und IP-Betrieb
  • Überblick über das OSI-Netzwerkmodell.
  • Überblick der Anwendungs- und Netzwerkdientschichten.
  • Identifizieren von Ethernet-Sicherheitsproblemen.
  • Überblick der IPv4-Adressierung.
  • Verständnis der IP-Fragmentierung.
  • Identifizieren von ICMP-Sicherheitsproblemen.
  • Implementieren von grundlegenden Verfahren zur Netzwerkverkehrserfassung und -analyse.
Analysieren von IP- und ARP-Sicherheitslücken
  • Identifizieren von IP-Sicherheitsproblemen.
  • Beschreiben der IP-Routing- und -Routingprotokollsicherheit.
  • Schutz vor IP-Missbrauch.
  • Identifizieren von ARP-Sicherheitsproblemen.
  • Ausführen von Angriffen gegen ARP.
  • Schutz vor ARP-Missbrauch.
  • Implementieren von komplexeren Verfahren zur Netzwerkverkehrserfassung und -analyse.
Analysieren von UDP/TCP-Protokoll- und TELNET-Sicherheitslücken
  • Diskutieren der Eigenschaften von UDP und TCP.
  • Identifizieren von TCP-Sicherheitsproblemen.
  • Beschreiben gängiger TCP-Missbrauchsmöglichkeiten: SYN-Angriff, Sequenzabschätzung, Verbindungs-Hijacking.
  • Diskutieren der Eigenschaften von TELNET.
  • Identifizieren von TELNET-Sicherheitsproblemen.
  • Ausführen von Angriffen gegen TCP und TELNET.
  • Schutz vor TCP- und TELNET-Missbrauch.
Analysieren von FTP- und HTTP-Sicherheitslücken
  • Diskutieren der Eigenschaften von FTP.
  • Beschreiben von FTP-Transfermethoden und -modi.
  • Identifizieren von FTP-Sicherheitsproblemen.
  • Beschreiben gängiger FTP-Missbrauchsmöglichkeiten: FTP-Bounce-Angriff, Portdiebstahl, Bruteforce.
  • Diskutieren der Eigenschaften von HTTPv1.1.
  • Beschreiben der Funktion von HTTP-Proxyservern und HTTP-Authentifizierung.
  • Identifizieren von HTTP-Sicherheitsproblemen.
  • Beschreiben gängiger HTTP-Missbrauchsmöglichkeiten: Pfadnamendiebstahl, Headerspoofing, Proxy-Poisoning.
  • Ausführen von Angriffen gegen FTP und HTTP.
  • Schutz vor FTP- und HTTP-Missbrauch.
Analysieren von DNS-Sicherheitslücken
  • Diskutieren der Eigenschaften von DNS.
  • Identifizieren von DNS-Sicherheitsproblemen.
  • Beschreiben gängiger DNS-Missbrauchsmöglichkeiten: DNS-Spoofing, DNS-Cache-Poisoning, unautorisierter Zonentransfer.
  • Ausführen von Angriffen gegen DNS.
  • Schutz vor DNS-Missbrauch.
Analysieren von SSH- und HTTPS-Sicherheitslücken
  • Diskutieren der Eigenschaften von SSH.
  • Beschreiben der Unterschiede zwischen den Protokollen SSH1 und SSH2.
  • Identifizieren von SSH-Sicherheitsproblemen.
  • Beschreiben gängiger SSH-Missbrauchsmöglichkeiten: Einfügeangriff, Bruteforce-Angriff, CRC-Kompensationsangriff.
  • Beschreiben der Eigenschaften von HTTPS (SSL).
  • Diskutieren anderer SSL-aktivierter Protokolle.
  • Identifizieren von SSL-Problemen.
  • Beschreiben gängiger SSL-Missbrauchsmöglichkeiten: Man-in-the-Middle sowie Versions-Rollback-Angriff.
Erkennen von entfernten Betriebssystemen
  • Verwenden von Standardsystembefehlen und Ausnutzen von Standardeinstellungen zum Abschätzen von entfernten Betriebssystemen.
  • Verwenden von Open Source-Dienstprogrammen zum Abschätzen von entfernten Betriebssystemen durch Scannen geöffneter Ports.
  • Beschreiben von TCP/IP-Stack-Fingerabdrücken (Fingerprinting).
  • Installieren und Verwenden von nmap für die Erkennung entfernter Betriebssysteme.
Netzwerkangriffsmethoden und grundlegende Angriffserkennung
  • Identifizieren des Ursprungs von Netzwerkangriffen.
  • Diskutieren von Eindringmethoden.
  • Beschreiben gängiger Netzwerkangriffe: Denial-of-Service (Dos), Softwarepufferüberlauf, unzureichende Systemkonfiguration, Erraten von Passwörtern oder Passwort-Cracking.
  • Beschreiben eines typischen Angriffszenarios.
  • Einführen des Konzepts eines Angriffserkennungssystems (Intrusion Detection Systems, IDS).
  • Auflisten einiger der beliebtesten Tools: Klaxon, Portsentry, snort.
  • Implementieren einer grundlegenden Portscanerkennung.
Implementieren von Angriffserkennungstechnologien.
  • Identifizieren des Unterschieds zwischen hostbasierter und netzwerkbasierter IDS.
  • Diskutieren unterschiedlicher Typen von IDS-Implementationen: hybrides NIDS und "Honigtöpfe" (honeypots).
  • Beschreiben der Kernkomponenten eines NIDS, das snort-NIDS verwendet.
  • Kompilieren und Installieren des snort-NIDS.
Komplexe NIDS-Konfiguration
  • Diskutieren komplexer snort-Funktionen wie "Echtzeitreaktion" und Überwachung des snort-Protokolls
  • Installieren einer Datenbank (mysql) zum Protokollieren von snort-Alarmen.
  • Installieren der grafischen Benutzeroberflächen (Graphical User Interfaces, GUI) Demarc und ACID zum besseren
  • Interpretieren von snort-Protokollen durch Abfragen der snort-Datenbank.
  • Erzeugen von externen Angriffen, die snort-Alarme auslösen.
  • Interpretieren der GUI snort-Überwachung zur Identifizierung von Angriffen.
Schreiben von snort-Regeln
  • Beschreiben der verschiedenen Komponenten einer snort-Regel.
  • Konfigurieren verschiedener snort-Regeloptionen.
  • Schreiben von benutzerdefinierten snort-Regeln zum Überwachen bestimmter Netzwerkverkehrsmuster.
  • Ausführen von Angriffen gegen benutzerdefinierte snort-Regeln und Interpretieren der GUI snort-Überwachung zur Identifizierung von Angriffen.
Solaris-Routing
  • Auflisten von Anforderungen an einen Solaris-Host, der als Router fungieren soll.
  • Implementieren eines Solaris-Hosts als Router.
  • Verwenden des Dienstprogramms ndd zum Absichern eines Solaris-Routers.
Solaris-Firewalls
  • Beschreiben verschiedener Arten von Solaris-Firewalls: Anwendungs-Firewalls und Paketfilter.
  • Identifizieren von zwei der gängigsten Solaris-Firewallprodukte: Sunsceen Lite und IPfilter.
  • Kenntnis der Grundlagen von Firewall-Richtlinien.
  • Schreiben von Firewallregeln für netzwerk- oder hostbasierte Firewalls.
  • Installieren einer IPfilter-Firewall auf einem Solaris-Host.
Solaris-NAT und -PAT (Network/Port Address Translation)
  • Beschreiben der Konzepte von NAT und PAT.
  • Implementieren von NAT zur Absicherung eines privaten Netzwerks hinter einer Solaris-Firewall.
Kurssprache deutsch, Unterrichtsmaterial überwiegend in englischer Sprache.


Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen