tutego

Sicherheit in TCP/IP-Netzen

tutego
In Dortmund

Preis auf Anfrage
Möchten Sie den Bildungsanbieter lieber direkt anrufen?

Wichtige informationen

Tipologie Seminar
Niveau Anfänger
Ort Dortmund
Dauer 3 Tage
  • Seminar
  • Anfänger
  • Dortmund
  • Dauer:
    3 Tage
Beschreibung

Sichere Netzwerke und der gezielte Umgang mit akuten Bedrohungen sind für Unternehmen wichtige Faktoren. Dieser Kurs vermittelt den Teilnehmern die grundlegenden Kenntnisse, mit denen sich wesentliche. Sicherheitsbedrohungen in vernetzten Umgebungen einschätzen und abwehren lassen. Zum einen werden die. Schwächen und Stärken der gängigsten Protokolle und Dienste des TCP/IP-Modells genan..
Gerichtet an: Sicherheitsbeauftragte, Netzwerkplaner und -administratoren

Einrichtungen (1)
Wo und wann

Lage

Beginn

Dortmund (Nordrhein-Westfalen, NRW)
Karte ansehen

Beginn

auf Anfrage

Zu berücksichtigen

· Voraussetzungen

Der Kurs 'Internetworking mit TCP/IP' oder vergleichbare Kenntnisse.

Fragen & Antworten

Teilen Sie Ihre Fragen und andere User können Ihnen antworten

Themenkreis

Inhalte

  • Einführung

    - Grundbedrohungen der IT-Sicherheit

    - Einbettung in Sicherheitskonzepte, Sicherheitspolitik

    - Risikoanalyse und Folgenabschätzung

    - Abgrenzung und Fokussierung auf Security und TCP/IP-Netze

    - Beispiele akuter Bedrohungen

    - Richtlinien für Sicherheitsstrategien

    - Kategorisierung von Gegenmaßnahmen

    - Standards


  • Kryptografische Verfahren- Möglichkeiten heutiger Verfahren

    - Symmetrische Verschlüsselungsverfahren

    - Asymmetrische Verschlüsselungsverfahren

    - Einwegverschlüsselung

    - Anwendungen: Private/Public-Key-Systeme, Digitale Signaturen

    - Infrastrukturen zur Schlüssel- und Zertifikatsverwaltung


  • Gefährdungen auf Protokollebene

    - Broadcast-Eigenschaft von LANs, Abhörbarkeit der Kommunikationskanäle

    - Bedrohung durch Fluten

    - Wiedereinspielen (Replay-Attacken)

    - Packet-Sniffing

    - Adressfälschung (IP Spoofing) auf LAN/WAN, IP- und Transportprotokollebene

    - DNS Spoofing

    - Fehlende Identifizierung und Authentisierung

    - Nutzung von IP-Optionen

    - Fehlerhafte Implementierungen, insbesondere Angriffe bzgl. IP-Fragmentierung

    - Verbindungsübernahme

    - Angriffe auf die Verbindungssynchronisation bei TCP

    - ''Denial of Service'' (DOS), ''Distributed Denial of Service'' (DDoS)

    - SYN-Flooding, SmurfAttacke

    - Allgemeine Gefährdung durch Pufferüberläufe


  • Konfiguration der Netzwerkdienste

    - Möglichkeiten von Port-Scannern

    - Regeln für die Konfiguration von Diensten

    - Aktivierung/Deaktivierung einzelner Dienste

    - Least-Privilege-Prinzip

    - Identifikation und Authentisierung

    - Einsatz von Wrappern


  • Protokoll- und Paketfilterung

    - Funktionsweise der Paketfilterung, Packet Inspection

    - Filterung anhand der Adressen und Protokolltypen

    - Filterung unter Nutzung von Protokolloptionen

    - Spezielle Möglichkeiten bei TCP

    - Erstellung von Filterregeln

    - Konfigurierbarkeit von Filtersystemen am Beispiel von Linux

    - Zustandsbasierte Filter


  • Sicherheitsaspekte ausgewählter Dienste

    - Namensauflösung via DNS

    - Tunneling von Anwendungsprotokollen

    - Remote Login: telnet, rlogin, ssh

    - Application Level Gateways

    - HTTP und Web-Server

    - Proxy-Server

    - Einsatz von SSL und HTTPs (Hypertext Transfer Protocol over Secure Socket Layer)

    - Sichere E-Mail-Kommunikation, PGP/GnuPG

    - VPN-Techniken

    - Einsatz von IPsec

    - Identifikation und Authentisierung

    - Kerberos-Protokoll

    - Das Protokoll RADIUS (Remote Authentication Dial In User Service)


  • Firewall-Topologien

    - Aufgaben einer Firewall

    - Mehrschichtige Sicherheitskonzepte

    - Screening Router, Dual Home Gateways

    - Screened Subnets, DMZ-Zwischennetze

    - Potentielle Fehlerquellen und Seitentürchen


  • Auditing

    - Möglichkeiten der Protokollierung und Beweissicherung

    - Anforderungen an die Protokollierung

    - Überblick der Protokollierungsmöglichkeiten üblicher Betriebssysteme

    - Schadensbegrenzung

    - Beweissicherung

    - Ausblick: Intrusion Detection Systeme

Vergleichen Sie und treffen Sie die beste Wahl:
Mehr ansehen