Sicherheit in TCP/IP-Netzen

Seminar

In Dortmund

Preis auf Anfrage

Beschreibung

  • Kursart

    Seminar

  • Niveau

    Anfänger

  • Ort

    Dortmund

  • Dauer

    3 Tage

Sichere Netzwerke und der gezielte Umgang mit akuten Bedrohungen sind für Unternehmen wichtige Faktoren. Dieser Kurs vermittelt den Teilnehmern die grundlegenden Kenntnisse, mit denen sich wesentliche. Sicherheitsbedrohungen in vernetzten Umgebungen einschätzen und abwehren lassen. Zum einen werden die. Schwächen und Stärken der gängigsten Protokolle und Dienste des TCP/IP-Modells genan.. Gerichtet an: Sicherheitsbeauftragte, Netzwerkplaner und -administratoren

Standorte und Zeitplan

Lage

Beginn

Dortmund (Nordrhein-Westfalen, NRW)
Karte ansehen

Beginn

auf Anfrage

Hinweise zu diesem Kurs

Der Kurs 'Internetworking mit TCP/IP' oder vergleichbare Kenntnisse.

Fragen & Antworten

Ihre Frage hinzufügen

Unsere Berater und andere Nutzer werden Ihnen antworten können

Wer möchten Sie Ihre Frage beantworten?

Geben Sie Ihre Kontaktdaten ein, um eine Antwort zu erhalten

Es werden nur Ihr Name und Ihre Frage veröffentlicht.

Meinungen

Inhalte

Inhalte

  • Einführung

    - Grundbedrohungen der IT-Sicherheit

    - Einbettung in Sicherheitskonzepte, Sicherheitspolitik

    - Risikoanalyse und Folgenabschätzung

    - Abgrenzung und Fokussierung auf Security und TCP/IP-Netze

    - Beispiele akuter Bedrohungen

    - Richtlinien für Sicherheitsstrategien

    - Kategorisierung von Gegenmaßnahmen

    - Standards


  • Kryptografische Verfahren- Möglichkeiten heutiger Verfahren

    - Symmetrische Verschlüsselungsverfahren

    - Asymmetrische Verschlüsselungsverfahren

    - Einwegverschlüsselung

    - Anwendungen: Private/Public-Key-Systeme, Digitale Signaturen

    - Infrastrukturen zur Schlüssel- und Zertifikatsverwaltung


  • Gefährdungen auf Protokollebene

    - Broadcast-Eigenschaft von LANs, Abhörbarkeit der Kommunikationskanäle

    - Bedrohung durch Fluten

    - Wiedereinspielen (Replay-Attacken)

    - Packet-Sniffing

    - Adressfälschung (IP Spoofing) auf LAN/WAN, IP- und Transportprotokollebene

    - DNS Spoofing

    - Fehlende Identifizierung und Authentisierung

    - Nutzung von IP-Optionen

    - Fehlerhafte Implementierungen, insbesondere Angriffe bzgl. IP-Fragmentierung

    - Verbindungsübernahme

    - Angriffe auf die Verbindungssynchronisation bei TCP

    - ''Denial of Service'' (DOS), ''Distributed Denial of Service'' (DDoS)

    - SYN-Flooding, SmurfAttacke

    - Allgemeine Gefährdung durch Pufferüberläufe


  • Konfiguration der Netzwerkdienste

    - Möglichkeiten von Port-Scannern

    - Regeln für die Konfiguration von Diensten

    - Aktivierung/Deaktivierung einzelner Dienste

    - Least-Privilege-Prinzip

    - Identifikation und Authentisierung

    - Einsatz von Wrappern


  • Protokoll- und Paketfilterung

    - Funktionsweise der Paketfilterung, Packet Inspection

    - Filterung anhand der Adressen und Protokolltypen

    - Filterung unter Nutzung von Protokolloptionen

    - Spezielle Möglichkeiten bei TCP

    - Erstellung von Filterregeln

    - Konfigurierbarkeit von Filtersystemen am Beispiel von Linux

    - Zustandsbasierte Filter


  • Sicherheitsaspekte ausgewählter Dienste

    - Namensauflösung via DNS

    - Tunneling von Anwendungsprotokollen

    - Remote Login: telnet, rlogin, ssh

    - Application Level Gateways

    - HTTP und Web-Server

    - Proxy-Server

    - Einsatz von SSL und HTTPs (Hypertext Transfer Protocol over Secure Socket Layer)

    - Sichere E-Mail-Kommunikation, PGP/GnuPG

    - VPN-Techniken

    - Einsatz von IPsec

    - Identifikation und Authentisierung

    - Kerberos-Protokoll

    - Das Protokoll RADIUS (Remote Authentication Dial In User Service)


  • Firewall-Topologien

    - Aufgaben einer Firewall

    - Mehrschichtige Sicherheitskonzepte

    - Screening Router, Dual Home Gateways

    - Screened Subnets, DMZ-Zwischennetze

    - Potentielle Fehlerquellen und Seitentürchen


  • Auditing

    - Möglichkeiten der Protokollierung und Beweissicherung

    - Anforderungen an die Protokollierung

    - Überblick der Protokollierungsmöglichkeiten üblicher Betriebssysteme

    - Schadensbegrenzung

    - Beweissicherung

    - Ausblick: Intrusion Detection Systeme

Sicherheit in TCP/IP-Netzen

Preis auf Anfrage