PROKODA Gmbh

Certified Network Defender (CND)

PROKODA Gmbh
In Frankfurt am Main

3.450 
Möchten Sie den Bildungsanbieter lieber direkt anrufen?

Wichtige informationen

Tipologie Seminar
Ort Frankfurt am main
Beginn nach Wahl
  • Seminar
  • Frankfurt am main
  • Beginn:
    nach Wahl
Beschreibung

Die Cyberkriminalität ist in den letzten Jahren immer mehr zu einer wachsenden Bedrohung für Privatperson und Unternehmen geworden. Diesbezüglich sollten Sie über ausreichende Kenntnisse zur Abwehr möglicher potentiellen Bedrohungen verfügen bevor, u.a., finanzielle Schäden entstehen.

Diese Fähigkeiten und Kenntnisse erlernen Sie in dem aktuellen CND Kurs. In diesem fünftägigen Praxis Seminar entwickeln Sie ein tiefgehendes Verständnis von Network Security Technologien und Abläufen.
Ziel ist es, dass Sie Cyberattacken aufdecken, passend reagieren und qualifiziert verteidigen können.
Durch seinen überproportionalen Praxisbezug, verschafft der CND Kurs Netzwerkadministratoren hervorragende und tiefgehende Kenntnisse über aktuelle Technologien und Abläufe. Diese sind  unter anderem: „Network Security Kontrollen, Protokolle und Geräte, Sicherheitsrichtlinien für Ihre Organisation, Auswahl einer passenden Firewall Lösung, Topologie und Konfiguration, Risiko- und Schwachstellenbewertung und Erstreaktion auf Network Security Vorfälle.”

Im Kurs werden Sie auf die Certified Network Defender (CND) 312-38 Prüfung vorbereitet, die Sie vor Ort am letzten Tag des Kurses ablegen.

Einrichtungen (1)
Wo und wann

Lage

Beginn

Frankfurt am Main (Hessen)
Karte ansehen

Beginn

nach WahlAnmeldung möglich

Zu berücksichtigen

· An wen richtet sich dieser Kurs?

Netzwerkadministratoren, Network Security Administratoren, Network Security Engineers oder andere Tätigkeiten im Netzwerkbereich.

Fragen & Antworten

Teilen Sie Ihre Fragen und andere User können Ihnen antworten

Wer möchten Sie Ihre Frage beantworten?

Es wird nur sowohol Ihren Name als auch Ihre Frage veröffentlichen

Erfolge des Zentrums

Dieses Bildungszentrum hat Qualität bei Emagister bewiesen
11 Jahre bei Emagister

Was lernen Sie in diesem Kurs?

Monitoring
Management
Access
Firewall
VPN
Wireless
ACT
Service

Themenkreis

Network FundamentalsNetwork ComponentsTCP/IP Networking BasicsTCP/IP Protocol StackIP AddressingComputer Network Defense (CND)CND TriadCND ProcessCND ActionsCND Approaches Module 02: Network Security Threats, Vulnerabilities, and Attacks Essential TerminologiesNetwork Security ConcernsNetwork Security VulnerabilitiesNetwork Reconnaissance AttacksNetwork Access AttacksDenial of Service (DoS) AttacksDistributed Denial-of-Service Attack (DDoS)Malware Attacks Module 03: Network Security Controls, Protocols, and Devices Fundamental Elements of Network SecurityNetwork Security ControlsUser Identification, Authentication, Authorisation and AccountingTypes of Authorisation SystemsAuthorisation PrinciplesCryptographySecurity PolicyNetwork Security DevicesNetwork Security Protocols Module 04: Network Security Policy Design and Implementation What is Security Policy?Internet Access PoliciesAcceptable-Use PolicyUser-Account PolicyRemote-Access PolicyInformation-Protection PolicyFirewall-Management PolicySpecial-Access PolicyNetwork-Connection PolicyBusiness-Partner PolicyEmail Security PolicyPasswords PolicyPhysical Security PolicyInformation System Security PolicyBring Your Own Devices (BYOD) PolicySoftware/Application Security PolicyData Backup PolicyConfidential Data PolicyData Classification PolicyInternet Usage PoliciesServer PolicyWireless Network PolicyIncidence Response Plan (IRP)User Access Control PolicySwitch Security PolicyIntrusion Detection and Prevention (IDS/IPS) PolicyPersonal Device Usage PolicyEncryption PolicyRouter PolicySecurity Policy Training and AwarenessISO Information Security StandardsPayment Card Industry Data Security Standard (PCI-DSS)Health Insurance Portability and Accountability Act (HIPAA)Information Security Acts: Sarbanes Oxley Act (SOX)Information Security Acts: Gramm-Leach-Bliley Act (GLBA)Information Security Acts: The Digital Millennium Copyright Act (DMCA) and Federal Information Security Management Act (FISMA)Other Information Security Acts and Laws Module 05: Physical Security Physical SecurityAccess Control Authentication TechniquesPhysical Security ControlsOther Physical Security MeasuresWorkplace SecurityPersonnel Security: Managing Staff Hiring and Leaving ProcessLaptop Security Tool: EXO5Environmental ControlsPhysical Security: Awareness /TrainingPhysical Security Checklists Module 06: Host Security Host SecurityOS SecurityLinux SecuritySecuring Network ServersHardening Routers and SwitchesApplication/software SecurityData SecurityVirtualisation Security Module 07: Secure Firewall Configuration and Management Firewalls and ConcernsWhat Firewalls Does?What should you not Ignore?: Firewall LimitationsHow Does a Firewall Work?Firewall RulesTypes of FirewallsFirewall TechnologiesFirewall TopologiesFirewall Rule Set & PoliciesFirewall ImplementationFirewall AdministrationFirewall Logging and AuditingFirewall Anti-evasion TechniquesWhy Firewalls are Bypassed?Full Data Traffic NormalisationData Stream-based InspectionVulnerability-based Detection and BlockingFirewall Security Recommendations and Best PracticesFirewall Security Auditing Tools Module 08: Secure IDS Configuration and Management Intrusions and IDPSIDSTypes of IDS ImplementationIDS Deployment StrategiesTypes of IDS AlertsIPSIDPS Product Selection ConsiderationsIDS Counterparts Module 09: Secure VPN Configuration and Management Understanding Virtual Private Network (VPN)How VPN works?Why to Establish VPN ?VPN ComponentsVPN ConcentratorsTypes of VPNVPN CategoriesSelecting Appropriate VPNVPN Core FunctionsVPN TechnologiesVPN TopologiesCommon VPN FlawsVPN SecurityQuality Of Service and Performance in VPNs Module 10: Wireless Network Defense Wireless TerminologiesWireless NetworksWireless StandardWireless TopologiesTypical Use of Wireless NetworksComponents of Wireless NetworkWEP (Wired Equivalent Privacy) EncryptionWPA (Wi-Fi Protected Access) EncryptionWPA2 EncryptionWEP vs. WPA vs. WPA2Wi-Fi Authentication MethodWi-Fi Authentication Process Using a Centralised Authentication ServerWireless Network ThreatsBluetooth ThreatsWireless Network SecurityWi-Fi Discovery ToolsLocating Rogue Access pointsProtecting from Denial-of-Service Attacks: InterferenceAssessing Wireless Network SecurityWi-Fi Security Auditing Tool: AirMagnet WiFi AnalyserWPA Security Assessment ToolWi-Fi Vulnerability Scanning ToolsDeploying Wireless IDS (WIDS) and Wireless IPS (WIPS)WIPS ToolConfiguring Security on Wireless RoutersAdditional Wireless Network Security Guidelines Module 11: Network Traffic Monitoring and Analysis Network Traffic Monitoring and Analysis(Introduction)Network Monitoring: Positioning your Machine at Appropriate LocationNetwork Traffic SignaturesPacket Sniffer: WiresharkDetecting OS Fingerprinting AttemptsDetecting PING Sweep AttemptDetecting ARP Sweep/ ARP Scan AttemptDetecting TCP Scan AttemptDetecting SYN/FIN DDOS AttemptDetecting UDP Scan AttemptDetecting Password Cracking AttemptsDetecting FTP Password Cracking AttemptsDetecting Sniffing (MITM) AttemptsDetecting the Mac Flooding AttemptDetecting the ARP Poisoning AttemptAdditional Packet Sniffing ToolsNetwork Monitoring and AnalysisBandwidth Monitoring Module 12: Network Risk and Vulnerability Management What is Risk?Risk LevelsRisk MatrixKey Risk Indicators(KRI)Risk Management PhaseEnterprise Network Risk ManagementVulnerability Management Module 13: Data Backup and Recovery Introduction to Data BackupRAID (Redundant Array Of Independent Disks) TechnologyStorage Area Network (SAN)Network Attached Storage (NAS)Selecting Appropriate Backup MethodChoosing the Right Location for BackupBackup TypesConducting Recovery Drill TestData RecoveryWindows Data Recovery ToolRAID Data Recovery ServicesSAN Data Recovery SoftwareNAS Data Recovery Services Module 14: Network Incident Response and Management Incident Handling and ResponseIncident Response Team Members: Roles and ResponsibilitiesFirst ResponderIncide

Zusätzliche Informationen

Förderung durch z.B. Bildungsprämie und NRW-Bildungsscheck möglich