Vielen Dank für die Zusendung Ihrer Anfrage! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Vielen Dank, dass Sie Ihre Buchung abgeschickt haben! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Schulungsübersicht
Netzwerksicherheit
- Schwachstellen des TCP/IP-Protokolls: TCP, UDP, HTTP, ARP, ICMP, DHCP, DNS
- Bedeutung von Netzwerkadressen für die Netzwerksicherheit: IPv4- und IPv6-Adressen, MAC-Adressen, Netzwerksegmentierung, CIDR-Notation, NAT, öffentliche vs. private Netzwerke
- Netzwerkinfrastruktur und Technologien: Architektur der Netzwerksicherheit, DMZ, Virtualisierung, Cloud, Honigtopf (Honeypot), Proxy-Server, IDS, IPS
- Sichere drahtlose SoHo-Netzwerke: MAC-Adressen-Filterung, Verschlüsselungsstandards und -protokolle, SSID
- Kryptografie: CIA, Hashes, PKI
- Sichere Zugangstechnologien: Tunneling, VPN, NAC, Lastverteilung
- Arten von Sicherheitsdaten: Alarme, Sitzungs- und Transaktionsdaten, vollständige Paketaufzeichnungen, statistische Daten
- Logs: Syslog, SIEM und Log-Aufzeichnung
- Auswertung von Alarmen: Regeln und Alarme, Analysetools, Security Onion
Konzepte der Endpunktsicherheit
- Sicherheitskonzepte des Betriebssystems: Windows-Updateverwaltung, lokale Sicherheitsrichtlinie, Windows Defender Firewall
- Linux-Serveradministration: Filterregeln, Dienstkonfigurationsdatei, Verhärtung von Geräten, Dienstlogs
- Systemlogs: Ereignisviewer, Audit-Logs, System- und Anwendungslogs, Syslog, Identifizierung von Abweichungen
- Malwareentfernung: Scannen von Systemen, Prüfung der Scan-Logs, Malwareremediation, host-basierte Eindringlingserkennung (Intrusion Prevention)
- Anwendungssicherheit: Blockliste, Allow-Liste, Sandboxing
Cyber Threat Management
- Netzwerksicherheitstests: Vulnerability Scanner, Sicherheitsautomatisierung, Techniken, Tools
- Bedrohungsinformationen (Threat Intelligence): Standards, CVE-Datenbank, Intelligenzplattformen
- Vulnerability Assessment: Netzwerk- und Serverprofiling, CVSS
- Risikomanagement, Bewertung und Sicherheitskontrollen
- Digital forensische Analyse und Reaktion auf Vorfall (Incident Response)
- Notfallwiederherstellung (Disaster Recovery)
Voraussetzungen
- Erfahrung in der Cybersicherheit
21 Stunden
Erfahrungsberichte (4)
Die Leidenschaft mit der der Trainer sein Wissen verbreitet.
Christoph Weiland - Regionalverband Saarbrucken
Kurs - .NET, C# and ASP.NET Security Development
Erfahrungstechnik, es ist das Wissen und die wertvollen Kenntnisse des Lehrers.
Carey Fan - Logitech
Kurs - C/C++ Secure Coding
Maschinelle Übersetzung
mehr über das Produkt und einige wichtige Unterschiede zwischen RHDS und der Open-Source-Version von OpenLDAP erfahren.
Jackie Xie - Westpac Banking Corporation
Kurs - 389 Directory Server for Administrators
Maschinelle Übersetzung
Das Wissen des Trainers war sehr hoch – er wusste, worüber er sprach, und konnte unsere Fragen beantworten.
Adam - Fireup.PRO
Kurs - Advanced Java Security
Maschinelle Übersetzung