Sicherheit in TCP/IP-Netzen
Seminar
In Dortmund
Beschreibung
-
Kursart
Seminar
-
Niveau
Anfänger
-
Ort
Dortmund
-
Dauer
3 Tage
Sichere Netzwerke und der gezielte Umgang mit akuten Bedrohungen sind für Unternehmen wichtige Faktoren. Dieser Kurs vermittelt den Teilnehmern die grundlegenden Kenntnisse, mit denen sich wesentliche. Sicherheitsbedrohungen in vernetzten Umgebungen einschätzen und abwehren lassen. Zum einen werden die. Schwächen und Stärken der gängigsten Protokolle und Dienste des TCP/IP-Modells genan.. Gerichtet an: Sicherheitsbeauftragte, Netzwerkplaner und -administratoren
Standorte und Zeitplan
Lage
Beginn
Beginn
Hinweise zu diesem Kurs
Der Kurs 'Internetworking mit TCP/IP' oder vergleichbare Kenntnisse.
Meinungen
Inhalte
- Einführung
- Grundbedrohungen der IT-Sicherheit
- Einbettung in Sicherheitskonzepte, Sicherheitspolitik
- Risikoanalyse und Folgenabschätzung
- Abgrenzung und Fokussierung auf Security und TCP/IP-Netze
- Beispiele akuter Bedrohungen
- Richtlinien für Sicherheitsstrategien
- Kategorisierung von Gegenmaßnahmen
- Standards - Kryptografische Verfahren- Möglichkeiten heutiger Verfahren
- Symmetrische Verschlüsselungsverfahren
- Asymmetrische Verschlüsselungsverfahren
- Einwegverschlüsselung
- Anwendungen: Private/Public-Key-Systeme, Digitale Signaturen
- Infrastrukturen zur Schlüssel- und Zertifikatsverwaltung - Gefährdungen auf Protokollebene
- Broadcast-Eigenschaft von LANs, Abhörbarkeit der Kommunikationskanäle
- Bedrohung durch Fluten
- Wiedereinspielen (Replay-Attacken)
- Packet-Sniffing
- Adressfälschung (IP Spoofing) auf LAN/WAN, IP- und Transportprotokollebene
- DNS Spoofing
- Fehlende Identifizierung und Authentisierung
- Nutzung von IP-Optionen
- Fehlerhafte Implementierungen, insbesondere Angriffe bzgl. IP-Fragmentierung
- Verbindungsübernahme
- Angriffe auf die Verbindungssynchronisation bei TCP
- ''Denial of Service'' (DOS), ''Distributed Denial of Service'' (DDoS)
- SYN-Flooding, SmurfAttacke
- Allgemeine Gefährdung durch Pufferüberläufe - Konfiguration der Netzwerkdienste
- Möglichkeiten von Port-Scannern
- Regeln für die Konfiguration von Diensten
- Aktivierung/Deaktivierung einzelner Dienste
- Least-Privilege-Prinzip
- Identifikation und Authentisierung
- Einsatz von Wrappern - Protokoll- und Paketfilterung
- Funktionsweise der Paketfilterung, Packet Inspection
- Filterung anhand der Adressen und Protokolltypen
- Filterung unter Nutzung von Protokolloptionen
- Spezielle Möglichkeiten bei TCP
- Erstellung von Filterregeln
- Konfigurierbarkeit von Filtersystemen am Beispiel von Linux
- Zustandsbasierte Filter - Sicherheitsaspekte ausgewählter Dienste
- Namensauflösung via DNS
- Tunneling von Anwendungsprotokollen
- Remote Login: telnet, rlogin, ssh
- Application Level Gateways
- HTTP und Web-Server
- Proxy-Server
- Einsatz von SSL und HTTPs (Hypertext Transfer Protocol over Secure Socket Layer)
- Sichere E-Mail-Kommunikation, PGP/GnuPG
- VPN-Techniken
- Einsatz von IPsec
- Identifikation und Authentisierung
- Kerberos-Protokoll
- Das Protokoll RADIUS (Remote Authentication Dial In User Service) - Firewall-Topologien
- Aufgaben einer Firewall
- Mehrschichtige Sicherheitskonzepte
- Screening Router, Dual Home Gateways
- Screened Subnets, DMZ-Zwischennetze
- Potentielle Fehlerquellen und Seitentürchen - Auditing
- Möglichkeiten der Protokollierung und Beweissicherung
- Anforderungen an die Protokollierung
- Überblick der Protokollierungsmöglichkeiten üblicher Betriebssysteme
- Schadensbegrenzung
- Beweissicherung
- Ausblick: Intrusion Detection Systeme
Sicherheit in TCP/IP-Netzen