Certified Network Defender
Seminar
In Frankfurt am Main
Beschreibung
-
Kursart
Seminar
-
Ort
Frankfurt am main
-
Dauer
5 Tage
-
Beginn
Über das Seminar
Als Certified Network Defender (CND) besitzen Sie die Kenntnisse, um potenzielle Bedrohungen von Cyberkriminellen in der IT, die unter anderem zu finanziellen Schäden für Sie oder Ihr Unternehmen führen können, zu erkennen und zu vermeiden.
In diesem praxisbezogenen Kurs entwickeln Sie ein tiefgehendes Verständnis von Netzwerksicherheitstechnologien und -abläufen. Ziel des Trainings ist es, Cyberattacken aufzudecken, passend darauf zu reagieren und sich qualifiziert verteidigen zu können. Themen sind unter anderem: Netzwerksicherheitskontrollen, Protokolle und Geräte, Sicherheitsrichtlinien für Ihre Organisation, Auswahl einer passenden Firewalllösung, Topologie und Konfiguration, Risiko- und Schwachstellenbewertung sowie Erstreaktion auf Netzwerksicherheitsvorfälle.
Im Kurs werden Sie auf die Prüfung zum Certified Network Defender (CND) vorbereitet, die Sie vor Ort am letzten Tag des Kurses ablegen können.
Standorte und Zeitplan
Lage
Beginn
Beginn
Hinweise zu diesem Kurs
Zielgruppe
Netzwerkadministratoren, Netzwerksicherheitsadministratoren, Netzwerksicherheitsingenieure oder andere im Netzwerkbereich tätige Personen
Zertifizierungen
Dieses Seminar bereitet auf folgende Zertifizierung vor:
EC-Council Certified Network Defender
Meinungen
Themen
- Sicherheit
- Verschlüsselung
- VPN
- ACT
- Netzwerke
- Service
- Verwaltung
Inhalte
Inhalt
Inhalt
Inhalt
- Grundlagen der Computernetzwerkverteidigung
- Netzwerkgrundlagen
- Netzwerkkomponenten
- Grundlagen des TCP/IP-Networkings
- TCP/IP-Protokoll-Stack
- IP-Adressierung
- Computer Network Defense (CND)
- CND-Triade
- CND-Prozess
- CND-Aktionen
- CND-Ansätze
- Bedrohungen für die Netzwerksicherheit, Schwachstellen und Angriffe
- Wesentliche Terminologie
- Netzwerksicherheitsbedenken
- Netzwerksicherheitsschwachstellen
- Netzwerkaufklärungsangriffe
- Angriffe auf den Netzwerkzugriff
- Denial-of-Service (-DoS)-Angriffe
- Distributed-Denial-of-Service (-DDoS)-Angriffe
- Malware-Angriffe
- Netzwerksicherheitskontrollen, -protokolle und -geräte
- Wichtige Elemente der Netzwerksicherheit
- Netzwerksicherheitskontrollen
- Benutzeridentifizierung, Authentifizierung, Autorisierung und Abrechnung
- Arten von Autorisierungssystemen
- Autorisierungsprinzipien
- Kryptografie
- Sicherheitsrichtlinie
- Netzwerksicherheitsgeräte
- Netzwerksicherheitsprotokolle
- Design und Implementierung von Netzwerksicherheitsrichtlinien
- Was ist eine Sicherheitsrichtlinie?
- Internetzugriffsrichtlinien
- Richtlinie für die angemessene Nutzung
- Benutzerkontenrichtlinie
- Fernzugriffsrichtlinie
- Informationsschutzrichtlinie
- Firewallverwaltungsrichtlinie
- Richtlinie für den speziellen Zugriff
- Netzwerkverbindungsrichtlinie
- Geschäftspartnerrichtlinie
- E-Mail-Sicherheitsrichtlinie
- Passwortrichtlinie
- Richtlinien für die physikalische Sicherheit
- Informationssystemsicherheitsrichtlinie
- Bring-Your-Own-Devices (-BYOD)-Richtlinie
- Software-/Anwendungssicherheitsrichtlinie
- Datenbackuprichtlinie
- Richtlinie für vertrauliche Daten
- Datenklassifizierungsrichtlinie
- Internetnutzungsrichtlinien
- Serverrichtlinie
- Richtlinie für drahtlose Netzwerke
- Incidence Response Plan (IRP)
- Richtlinie für die Kontrolle des Benutzerzugriffs
- Switchsicherheitsrichtlinie
- Intrusion-Detection-and-Prevention (-IDS/IPS)-Richtlinie
- Richtline für die Nutzung persönlicher Geräte
- Verschlüsselungsrichtlinie
- Routerrichtlinie
- Training und Bewusstsein für Sicherheitsrichtlinien
- ISO-Informationssicherheitsstandards
- Payment Card Industry Data Security Standard (PCI-DSS)
- Health Insurance Portability and Accountability Act (HIPAA)
- Informationssicherheitsakte: Sarbanes Oxley Act (SOX)
- Informationssicherheitsakte: Gramm-Leach-Bliley Act (GLBA)
- Informationssicherheitsakte: Digital Millennium Copyright Act (DMCA) und Federal Information Security Management Act (FISMA)
- Andere Informationssicherheitsakte und Gesetze
- Physikalische Sicherheit
- Physikalische Sicherheit
- Authentifizierungstechniken für die Zugriffskontrolle
- Kontrollen für die physikalische Sicherheit
- Andere Maßnahmen für die physikalische Sicherheit
- Arbeitsplatzsicherheit
- Personalsicherheit: Verwaltung des Prozesses zum Einstellen und Ausscheiden von Mitarbeitern
- Laptop-Sicherheitstool: EXO5
- Umweltkontrollen
- Bewusstsein/Training für die physikalische Sicherheit
- Checklisten für die physikalische Sicherheit
- Hostsicherheit
- Hostsicherheit
- Betriebssystemsicherheit
- Linux-Sicherheit
- Absichern von Netzwerkservern
- Härten von Routern und Switchen
- Sicherheit für Anwendungen/Software
- Datensicherheit
- Virtualisierungssicherheit
- Sichere Firewallkonfiguration und -verwaltung
- Firewalls und Bedenken
- Was tut eine Firewall?
- Was sollten Sie nicht ignorieren? Firewallbeschränkungen
- Wie funktioniert eine Firewall?
- Firewallregeln
- Arten von Firewalls
- Firewalltechnologien
- Firewalltopologien
- Firewallregelset und -richtlinien
- Firewallimplementierung
- Firewalladministration
- Firewallprotokollierung und -auditing
- Techniken gegen das Umgehen von Firewalls
- Warum werden Firewalls umgangen?
- Volle Datenverkehrsnormalisierung
- Datenstrombasierte Untersuchung
- Schwachstellenbasierte Entdeckung und Blockierung
- Firewallsicherheitsempfehlungen und Best Practices
- Tools für das Sicherheitsauditing von Firewalls
- Sichere IDS-Konfiguration und -Verwaltung
- Einbruchsversuche und IDPS
- IDS
- Arten der IDS-Implementierung
- IDS-Bereitstellungsstrategien
- Arten von IDS-Alarmen
- IPS
- Überlegungen zur IDPS-Produktauswahl
- IDS-Gegenstücke
- Sichere VPN-Konfiguration und -Verwaltung
- Das Virtual Private Network (VPN)
- Wie funktioniert ein VPN?
- Warum ein VPN einrichten?
- VPN-Komponenten
- VPN-Konzentratoren
- Arten von VPNs
- VPN-Kategorien
- Auswahl des geeigneten VPN
- VPN-Kernfunktionen
- VPN-Technologien
- VPN-Topologien
- Gängige VPN-Fehler
- VPN-Sicherheit
- Quality of Service und Performance in VPNs
- Verteidigung drahtloser Netzwerke
- Drahtlose Terminologien
- Drahtlose Netzwerke
- Drahtloser Standard
- Drahtlose Topologien
- Typische Nutzung drahtloser Netzwerke
- Komponenten drahtloser Netzwerke
- WEP (Wired Equivalent Privacy)-Verschlüsselung
- WPA (Wi-Fi Protected Access)-Verschlüsselung
- WPA2-Verschlüsselung
- WEP vs. WPA vs . WPA2
- Wi-Fi-Authentifizierungsmethode
- Wi-Fi-Authentifizierungsprozess mithilfe eines zentralisierten Authentifizierungsservers
- Bedrohungen für drahtlose Netzwerke
- Bedrohungen für Bluetooth
- Sicherheit für drahtlose Netzwerke
- Wi-Fi-Discovery-Tools
- Lokalisieren von fehlerhaften Access Points
- Schutz vor Denial-of-Service-Angriffen: Interferenz
- Bewertung der Sicherheit drahtloser Netzwerke
- Tool für das Auditing der Wi-Fi-Sicherheit: AirMagnet WiFi Analyser
- WPA-Sicherheitsbewertungstool
- Tools für das Scannen von Wi-Fi-Schwachstellen
- Bereitstellung von Wireless IDS (WIDS) und Wireless IPS (WIPS)
- WIPS-Tool
- Konfiguration der Sicherheit auf drahtlosen Routern
- Zusätzliche Richtlinien für die Sicherheit drahtloser Netzwerke
- Netzwerkverkehr – Überwachung und Analyse
- Einführung in Überwachung und Analyse des Netzwerkverkehrs
- Netzwerküberwachung: Positionierung einer Maschine am geeigneten Ort
- Netzwerkverkehrssignaturen
- Packet Sniffer: Wireshark
- Entdecken von OS-Fingerprinting-Angriffen
- Entdecken von PING-Sweep-Angriffen
- Entdecken von ARP-Sweep-/ARP-Scan-Angriffen
- Entdecken von TCP-Scan-Angriffen
- Entdecken von SYN/FIN-DDOS-Angriffen
- Entdecken von UDP-Scan-Angriffen
- Entdecken von Angriffen, um Passwörter zu knacken
- Entdecken von Angriffen, um FTP-Passwörter zu knacken
- Entdecken von Sniffing (-MITM)-Angriffen
- Entdecken von Mac-Flooding-Angriffen
- Entdecken von ARP-Poisoning-Angriffen
- Zusätzliche Packet-Sniffing-Tools
- Netzwerküberwachung und -analyse
- Bandbreitenüberwachung
- Netzwerkrisiko- und Schwachstellenverwaltung
- Was ist ein Risiko?
- Risikoebenen
- Risikomatrix
- Key Risk Indicators (KRI)
- Risikoverwaltungsphase
- Verwaltung von Risiken für das Unternehmensnetzwerk
- Schwachstellenverwaltung
- Datenbackup und -wiederherstellung
- Einführung in das Datenbackup
- RAID (Redundant Array of Independent Disks)-Technologie
- Storage Area Network (SAN)
- Network Attached Storage (NAS)
- Auswahl der geeigneten Backupmethode
- Auswahl des passenden Orts für das Backup
- Arten von Backups
- Ausführen eines Recovery-Drill-Tests
- Datenwiederherstellung
- Wiederherstellungstool für Windows-Daten
- Wiederherstellungsdienste für RAID-Daten
- Wiederherstellungssoftware für SAN-Daten
Certified Network Defender