Sicherheit in TCP/IP-Netzen

tutego
In Dortmund

Preis auf Anfrage
Möchten Sie den Bildungsanbieter lieber direkt anrufen?
(0) 3... Mehr ansehen
Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen

Wichtige informationen

  • Seminar
  • Anfänger
  • Dortmund
  • Dauer:
    3 Tage
Beschreibung

Sichere Netzwerke und der gezielte Umgang mit akuten Bedrohungen sind für Unternehmen wichtige Faktoren. Dieser Kurs vermittelt den Teilnehmern die grundlegenden Kenntnisse, mit denen sich wesentliche. Sicherheitsbedrohungen in vernetzten Umgebungen einschätzen und abwehren lassen. Zum einen werden die. Schwächen und Stärken der gängigsten Protokolle und Dienste des TCP/IP-Modells genan..
Gerichtet an: Sicherheitsbeauftragte, Netzwerkplaner und -administratoren

Wichtige informationen
Veranstaltungsort(e)

Wo und wann

Beginn Lage
auf Anfrage
Dortmund
Nordrhein-Westfalen, NRW, Deutschland
Plan ansehen

Häufig gestellte Fragen

· Voraussetzungen

Der Kurs 'Internetworking mit TCP/IP' oder vergleichbare Kenntnisse.

Themenkreis

Inhalte

  • Einführung

    - Grundbedrohungen der IT-Sicherheit

    - Einbettung in Sicherheitskonzepte, Sicherheitspolitik

    - Risikoanalyse und Folgenabschätzung

    - Abgrenzung und Fokussierung auf Security und TCP/IP-Netze

    - Beispiele akuter Bedrohungen

    - Richtlinien für Sicherheitsstrategien

    - Kategorisierung von Gegenmaßnahmen

    - Standards


  • Kryptografische Verfahren- Möglichkeiten heutiger Verfahren

    - Symmetrische Verschlüsselungsverfahren

    - Asymmetrische Verschlüsselungsverfahren

    - Einwegverschlüsselung

    - Anwendungen: Private/Public-Key-Systeme, Digitale Signaturen

    - Infrastrukturen zur Schlüssel- und Zertifikatsverwaltung


  • Gefährdungen auf Protokollebene

    - Broadcast-Eigenschaft von LANs, Abhörbarkeit der Kommunikationskanäle

    - Bedrohung durch Fluten

    - Wiedereinspielen (Replay-Attacken)

    - Packet-Sniffing

    - Adressfälschung (IP Spoofing) auf LAN/WAN, IP- und Transportprotokollebene

    - DNS Spoofing

    - Fehlende Identifizierung und Authentisierung

    - Nutzung von IP-Optionen

    - Fehlerhafte Implementierungen, insbesondere Angriffe bzgl. IP-Fragmentierung

    - Verbindungsübernahme

    - Angriffe auf die Verbindungssynchronisation bei TCP

    - ''Denial of Service'' (DOS), ''Distributed Denial of Service'' (DDoS)

    - SYN-Flooding, SmurfAttacke

    - Allgemeine Gefährdung durch Pufferüberläufe


  • Konfiguration der Netzwerkdienste

    - Möglichkeiten von Port-Scannern

    - Regeln für die Konfiguration von Diensten

    - Aktivierung/Deaktivierung einzelner Dienste

    - Least-Privilege-Prinzip

    - Identifikation und Authentisierung

    - Einsatz von Wrappern


  • Protokoll- und Paketfilterung

    - Funktionsweise der Paketfilterung, Packet Inspection

    - Filterung anhand der Adressen und Protokolltypen

    - Filterung unter Nutzung von Protokolloptionen

    - Spezielle Möglichkeiten bei TCP

    - Erstellung von Filterregeln

    - Konfigurierbarkeit von Filtersystemen am Beispiel von Linux

    - Zustandsbasierte Filter


  • Sicherheitsaspekte ausgewählter Dienste

    - Namensauflösung via DNS

    - Tunneling von Anwendungsprotokollen

    - Remote Login: telnet, rlogin, ssh

    - Application Level Gateways

    - HTTP und Web-Server

    - Proxy-Server

    - Einsatz von SSL und HTTPs (Hypertext Transfer Protocol over Secure Socket Layer)

    - Sichere E-Mail-Kommunikation, PGP/GnuPG

    - VPN-Techniken

    - Einsatz von IPsec

    - Identifikation und Authentisierung

    - Kerberos-Protokoll

    - Das Protokoll RADIUS (Remote Authentication Dial In User Service)


  • Firewall-Topologien

    - Aufgaben einer Firewall

    - Mehrschichtige Sicherheitskonzepte

    - Screening Router, Dual Home Gateways

    - Screened Subnets, DMZ-Zwischennetze

    - Potentielle Fehlerquellen und Seitentürchen


  • Auditing

    - Möglichkeiten der Protokollierung und Beweissicherung

    - Anforderungen an die Protokollierung

    - Überblick der Protokollierungsmöglichkeiten üblicher Betriebssysteme

    - Schadensbegrenzung

    - Beweissicherung

    - Ausblick: Intrusion Detection Systeme

Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen