CompTIA Network+
Classroom Schulung | Deutsch | Anspruch
Schulungsdauer: 4 Tage
Ziele
Diese Schulung bereitet die Teilnehmer auf die Zertifizierung CompTIA Network+ vor.
Sie bildet die Grundausbildung für Netzwerktechnik und behandelt die Themen, Netzwerkinstallation und -konfiguration so wie Netzwerksicherheit.
Zielgruppe
Netzwerk-Support-Spezialisten
Voraussetzungen
Als Teilnehmer sollten Sie Erfahrungen im Support von Endbenutzern und im Support auf PC laufender Systeme haben. Es wird empfohlen, die A+ Zertifizierung vorher zu absolvieren, oder entsprechende Kenntnisse und Erfahrung auf dem Gebiet des PC-Hardware- und Software-Supports zu haben.
Agenda
1.0 Netzwerkkonzepte
- Zweck und Nutzung der Ports und Protokolle.
- Protokolle und Ports
- Protokollarten
- Verbindungsorientiert vs. verbindungslos
- Geräte, Anwendungen, Protokolle und Services in deren entsprechenden OPI-Ebenen.
- Schicht 1 – Bitübertragungsschicht
- Schicht 2 – Datenverbindungsschicht
- Schicht 3 – Vermittlungsschicht
- Schicht 4 – Transportschicht
- Schicht 5 – Sitzungsschicht
- Schicht 6 – Darstellungsschicht
- Schicht 7 – Anwendungsschicht
- Konzepte und Eigenschaften von Routing und Switching.
- Eigenschaften des Netzwerkverkehrs
- Segmentierungs- und Schnittstelleneigenschaften
- Routing
- IPv6 Konzepte
- Leistungskonzepte
- NAT/PAT
- Portweiterleitung
- Access Control List (Zugriffskontrollliste)
- Distributed Switching
- Paketvermitteltes vs. leistungsvermitteltes Netzwerk
- Software-definiertes Netzwerk
- IP-Adressierungskomponenten konfigurieren.
- Privat vs. öffentlich
- Loopback und reserviert
- Default gateway
- Virtual IP
- Subnetzmaske
- Subnetze
- Addressvergaben
- Gegenüberstellung der Eigenschaften von Netzwerktopologien, Typen und Technologien.
- Verkabelte Topologien
- Drahtlose Topologien
- Typen
- Technologien zur Bereitstellung des Internet of Things (IoT)
- Implementieren von drahtlosen Technologien und Konfigurationen
- 802.11 Standards
- Mobilfunk
- Frequenzen
- Geschwindigkeits- und Distanzanforderungen
- Kanalbandbreite
- Kanalbündelung (Channel Bonding)
- MIMO/MU-MIMO
- Unidirektional/ Omnidirektional
- Standortumfragen
- Cloud-Konzepte und deren Zweck
- • Dienstarten
- • Cloud-Delivery-Modelle
- • Verbindungsmethoden
- • Sicherheitsimplikationen/Bedenken
- • Beziehung zwischen lokalen und Cloud-Ressourcen
- Funktion häufig verwendeter Netzwerkdienste.
- DNS Service
- DHCP Service
- NTP
- IPAM
2. Infrastruktur
- 2.1 Implementieren Sie die angemessene Kabellösung in einem vorgegebenen Szenario.
- Medientypen
- Plenum vs. PVC
- Steckertypen
- Empfänger
- Abschlusspunkte
- Kupferkabelstandards
- Kupferabschlussstandards
- Ethernet-Bereitstellungsstandards
- Geeignete Positionierung von Netzwerkgeräten in einem Netzwerk sowie installieren/konfigurieren
- Firewall
- Router
- Switch
- Hub
- Bridge
- Modems
- Drahtloser Access Point
- Medienkonverter
- Wireless Range Extender
- VoIP Endpunkt
- Zweck von fortgeschrittenen Netzwerkgeräten.
- Multilayer switch
- Drahtloser Controller
- Lastverteiler
- IDS/IPS
- Proxy server
- VPN-Konzentrator
- AAA/RADIUS Server
- UTM-Appliance
- NGFW/Layer 7 Firewall
- VoIP PBX
- VoIP Gateway
- Contentfilter
- Zweck von Virtualisierung und Netzwerkspeichertechnologien
- Komponenten eines virtuellen Netzwerks
- Netzwerkspeichertypen
- Verbindungstypen
- Jumbo Frame
- Vergleichen und unterscheiden der WAN-Technologien
- Dienstart
- Übertragungsmedien
- Diensteigenschaften
- Abschluss
3.0 Netzwerkbetrieb
- Dokumentation und Diagramme zur Verwaltung des Netzwerks
- Diagrammsymbole
- Standardbetriebsverfahren/ Arbeitsanweisungen
- Logisches vs. Bitübertragungsschaltbild
- Rack-Diagramm
- Change-Management-Dokumentation
- Kabel- und Port-Standorte
- IDF/MDF Dokumentation
- Kennzeichnung
- Netzwerkkonfiguration und Leistungsbasiskurve
- Bestandsmanagement
- Vergleichen und gegenüberstellen von Geschäftskontinuitäts- und Notfallwiederherstellungskonzepten
- Verfügbarkeitskonzepte
- Wiederherstellung
- MTTR
- MTBF
- SLA Anforderungen
- Übliche Scanning-, Überwachungs- und PatchProzesse
- Prozesse
- Ereignismanagement
- SNMP-Monitors
- Metrik
- Verwenden Sie Fernzugriffsmethoden bei einem gegebenen Szenario.
- • VPN
- • RDP
- • SSH
- • VNC
- • Telnet
- • HTTPS/Management URL
- • Entfernter Datenzugriff
- • Out-of-Band Management
- Identifizieren Sie Richtlinien und bewährte Methoden.
- Vereinbarung zu privilegierten Benutzern
- Passwortrichtlinie
- Verfahren zum Ein- und Austritt
- Lizenzbeschränkungen
- Internationale Exportkontrollen
- Vermeidung von Datenverlust
- Fernzugriffsrichtlinien
- Richtlinien bzgl. der Reaktion auf einen Sicherheitsvorfall
- BYOD
- AUP
- NDA
- Systemlebenszyklus
- Sicherheitsverfahren und -richtlinien
Netzwerksicherheit
- Authentifizierungs- und Zugriffskontrollen
- Autorisierung, Authentifizierung und Abrechnung
- Multi-Faktor-Authentifizierung
- Zugriffskontrolle
- Physische Sicherheitsgeräte
- Erkennung
- Prävention
- Sichern eines drahtloses Netzwerk
- WPA
- WPA2
- TKIP-RC4
- CCMP-AES
- Authentifizierung und Autorisierung
- Geofencing
- Netzwerkangriffe
- DoS
- Social Engineering
- Insider-Bedrohung
- Logische Bombe
- Nichtgenehmigter Access Point
- Evil Twin
- War-driving
- Phishing
- Ransomware
- DNS Poisoning
- ARP Poisoning
- Spoofing
- De-Authentifizierung
- Brute-Force
- VLAN-Hopping
- Man-in-the-Middle
- Missbräuche vs. Schwachstellen
- Netzwerkgerätaushärtung implementieren
- Änderung von Standardanmeldedaten
- Vermeiden geläufiger Passwörter
- Upgrade der Firmware
- Patching und Updates
- Datenzerlegung
- Deaktivierung nicht notwendiger Dienste
- Verwendung sicherer Protokolle
- Erstellung neuer Keys
- Deaktivierung ungenutzter Ports
- Minderungsmethoden
- Signature Management
- Geräteaushärtung
- Änderung des Native VLAN
- Switch Port-Schutz
- Netzwerksegmentierung
- Konto für priviligierte Benutzer
- Dateiintegritätsüberwachung
- Rollenteilung
- Begrenzung des Zugriffs über ACLs
- Honeypot/Honeynet
- Penetration testing
5. Netzwerk-Fehlersuche und Tools
- Netzwerk-Fehlersuche-Methodologien
- Problem identifizieren
- Theorie über die wahrscheinliche Ursache erstellen.
- Die Theorie testen, um die Ursache zu bestimmen
- Problembehebung festlegen
- Aktionsplan zur Lösung des Problems aufstellen und mögliche Auswirkungen bestimmen
- Die Lösung umsetzen oder das Problem gegebenenfalls melden
- Vollständige Systemfunktionalität prüfen und gegebenenfalls präventive Maßnahmen ergreifen
- Befunde, Aktionen und Ergebnisse dokumentieren
- Verwenden Sie in einem vorgegebenen Szenario das geeignete Tool.
- Hardwaretools
- Softwaretools
- Häufig auftretende Kabelverbindungs- und Leistungsprobleme.
- Abschwächung
- Latenz
- Jitter
- Crosstalk
- EMI
- Open/short
- Falscher Pin-out
- Falscher Kabeltyp
- Bad Port
- Empfänger-Mismatch
- TX/RX Reverse
- Duplex/Speed-Mismatch
- Beschädigte Kabel
- Verbogene Pins
- Bottlenecks
- VLAN-Mismatch
- Netzwerkverbindung LED Statusanzeigen
- Häufig auftretende drahtlose Verbindungs- und Leistungsprobleme.
- Reflektion
- Refraktion
- Absorption
- Latenz
- Jitter
- Abschwächung
- Falscher Antennentyp
- Interferenz
- Falsche Antennenplatzierung
- Kanalüberlappung
- Überkapazität
- Entfernungsbeschränkungen
- Frequenz-Mismatch
- Falsche SSID
- Falsche Passphrase
- Sicherheitstyp-Mismatch
- Power-Levels
- Signal-zu-Lautstärke-Verhältnis
- Häufig auftretende Netzwerk-Serviceprobleme
- Keine Namensaufschlüsselung
- Falscher Gateway
- Falsche Netmask
- Doppelte IP-Adressen
- Doppelte MAC-Adressen
- Abgelaufene IP-Adresse
- Rogue DHCP Server
- Nicht vertrauenswürdiges SSL Zertifikat
- Falsche Zeit
- Ausgereizter DHCP-Bereich
- Blockierte TCP/UDP Ports
- Falsche host-basierte Firewall-Einstellungen
- Falsche ACL-Einstellungen
- Dienst antwortet nicht
- Hardware-Fehler
Ziele
Diese Schulung bereitet die Teilnehmer auf die Zertifizierung CompTIA Network+ vor.
Sie bildet die Grundausbildung für Netzwerktechnik und behandelt die Themen, Netzwerkinstallation und -konfiguration so wie Netzwerksicherheit.
Zielgruppe
Netzwerk-Support-Spezialisten
Voraussetzungen
Als Teilnehmer sollten Sie Erfahrungen im Support von Endbenutzern und im Support auf PC laufender Systeme haben. Es wird empfohlen, die A+ Zertifizierung vorher zu absolvieren, oder entsprechende Kenntnisse und Erfahrung auf dem Gebiet des PC-Hardware- und Software-Supports zu haben.
Agenda
1.0 Netzwerkkonzepte
- Zweck und Nutzung der Ports und Protokolle.
- Protokolle und Ports
- Protokollarten
- Verbindungsorientiert vs. verbindungslos
- Geräte, Anwendungen, Protokolle und Services in deren entsprechenden OPI-Ebenen.
- Schicht 1 – Bitübertragungsschicht
- Schicht 2 – Datenverbindungsschicht
- Schicht 3 – Vermittlungsschicht
- Schicht 4 – Transportschicht
- Schicht 5 – Sitzungsschicht
- Schicht 6 – Darstellungsschicht
- Schicht 7 – Anwendungsschicht
- Konzepte und Eigenschaften von Routing und Switching.
- Eigenschaften des Netzwerkverkehrs
- Segmentierungs- und Schnittstelleneigenschaften
- Routing
- IPv6 Konzepte
- Leistungskonzepte
- NAT/PAT
- Portweiterleitung
- Access Control List (Zugriffskontrollliste)
- Distributed Switching
- Paketvermitteltes vs. leistungsvermitteltes Netzwerk
- Software-definiertes Netzwerk
- IP-Adressierungskomponenten konfigurieren.
- Privat vs. öffentlich
- Loopback und reserviert
- Default gateway
- Virtual IP
- Subnetzmaske
- Subnetze
- Addressvergaben
- Gegenüberstellung der Eigenschaften von Netzwerktopologien, Typen und Technologien.
- Verkabelte Topologien
- Drahtlose Topologien
- Typen
- Technologien zur Bereitstellung des Internet of Things (IoT)
- Implementieren von drahtlosen Technologien und Konfigurationen
- 802.11 Standards
- Mobilfunk
- Frequenzen
- Geschwindigkeits- und Distanzanforderungen
- Kanalbandbreite
- Kanalbündelung (Channel Bonding)
- MIMO/MU-MIMO
- Unidirektional/ Omnidirektional
- Standortumfragen
- Cloud-Konzepte und deren Zweck
- • Dienstarten
- • Cloud-Delivery-Modelle
- • Verbindungsmethoden
- • Sicherheitsimplikationen/Bedenken
- • Beziehung zwischen lokalen und Cloud-Ressourcen
- Funktion häufig verwendeter Netzwerkdienste.
- DNS Service
- DHCP Service
- NTP
- IPAM
2. Infrastruktur
- 2.1 Implementieren Sie die angemessene Kabellösung in einem vorgegebenen Szenario.
- Medientypen
- Plenum vs. PVC
- Steckertypen
- Empfänger
- Abschlusspunkte
- Kupferkabelstandards
- Kupferabschlussstandards
- Ethernet-Bereitstellungsstandards
- Geeignete Positionierung von Netzwerkgeräten in einem Netzwerk sowie installieren/konfigurieren
- Firewall
- Router
- Switch
- Hub
- Bridge
- Modems
- Drahtloser Access Point
- Medienkonverter
- Wireless Range Extender
- VoIP Endpunkt
- Zweck von fortgeschrittenen Netzwerkgeräten.
- Multilayer switch
- Drahtloser Controller
- Lastverteiler
- IDS/IPS
- Proxy server
- VPN-Konzentrator
- AAA/RADIUS Server
- UTM-Appliance
- NGFW/Layer 7 Firewall
- VoIP PBX
- VoIP Gateway
- Contentfilter
- Zweck von Virtualisierung und Netzwerkspeichertechnologien
- Komponenten eines virtuellen Netzwerks
- Netzwerkspeichertypen
- Verbindungstypen
- Jumbo Frame
- Vergleichen und unterscheiden der WAN-Technologien
- Dienstart
- Übertragungsmedien
- Diensteigenschaften
- Abschluss
3.0 Netzwerkbetrieb
- Dokumentation und Diagramme zur Verwaltung des Netzwerks
- Diagrammsymbole
- Standardbetriebsverfahren/ Arbeitsanweisungen
- Logisches vs. Bitübertragungsschaltbild
- Rack-Diagramm
- Change-Management-Dokumentation
- Kabel- und Port-Standorte
- IDF/MDF Dokumentation
- Kennzeichnung
- Netzwerkkonfiguration und Leistungsbasiskurve
- Bestandsmanagement
- Vergleichen und gegenüberstellen von Geschäftskontinuitäts- und Notfallwiederherstellungskonzepten
- Verfügbarkeitskonzepte
- Wiederherstellung
- MTTR
- MTBF
- SLA Anforderungen
- Übliche Scanning-, Überwachungs- und PatchProzesse
- Prozesse
- Ereignismanagement
- SNMP-Monitors
- Metrik
- Verwenden Sie Fernzugriffsmethoden bei einem gegebenen Szenario.
- • VPN
- • RDP
- • SSH
- • VNC
- • Telnet
- • HTTPS/Management URL
- • Entfernter Datenzugriff
- • Out-of-Band Management
- Identifizieren Sie Richtlinien und bewährte Methoden.
- Vereinbarung zu privilegierten Benutzern
- Passwortrichtlinie
- Verfahren zum Ein- und Austritt
- Lizenzbeschränkungen
- Internationale Exportkontrollen
- Vermeidung von Datenverlust
- Fernzugriffsrichtlinien
- Richtlinien bzgl. der Reaktion auf einen Sicherheitsvorfall
- BYOD
- AUP
- NDA
- Systemlebenszyklus
- Sicherheitsverfahren und -richtlinien
Netzwerksicherheit
- Authentifizierungs- und Zugriffskontrollen
- Autorisierung, Authentifizierung und Abrechnung
- Multi-Faktor-Authentifizierung
- Zugriffskontrolle
- Physische Sicherheitsgeräte
- Erkennung
- Prävention
- Sichern eines drahtloses Netzwerk
- WPA
- WPA2
- TKIP-RC4
- CCMP-AES
- Authentifizierung und Autorisierung
- Geofencing
- Netzwerkangriffe
- DoS
- Social Engineering
- Insider-Bedrohung
- Logische Bombe
- Nichtgenehmigter Access Point
- Evil Twin
- War-driving
- Phishing
- Ransomware
- DNS Poisoning
- ARP Poisoning
- Spoofing
- De-Authentifizierung
- Brute-Force
- VLAN-Hopping
- Man-in-the-Middle
- Missbräuche vs. Schwachstellen
- Netzwerkgerätaushärtung implementieren
- Änderung von Standardanmeldedaten
- Vermeiden geläufiger Passwörter
- Upgrade der Firmware
- Patching und Updates
- Datenzerlegung
- Deaktivierung nicht notwendiger Dienste
- Verwendung sicherer Protokolle
- Erstellung neuer Keys
- Deaktivierung ungenutzter Ports
- Minderungsmethoden
- Signature Management
- Geräteaushärtung
- Änderung des Native VLAN
- Switch Port-Schutz
- Netzwerksegmentierung
- Konto für priviligierte Benutzer
- Dateiintegritätsüberwachung
- Rollenteilung
- Begrenzung des Zugriffs über ACLs
- Honeypot/Honeynet
- Penetration testing
5. Netzwerk-Fehlersuche und Tools
- Netzwerk-Fehlersuche-Methodologien
- Problem identifizieren
- Theorie über die wahrscheinliche Ursache erstellen.
- Die Theorie testen, um die Ursache zu bestimmen
- Problembehebung festlegen
- Aktionsplan zur Lösung des Problems aufstellen und mögliche Auswirkungen bestimmen
- Die Lösung umsetzen oder das Problem gegebenenfalls melden
- Vollständige Systemfunktionalität prüfen und gegebenenfalls präventive Maßnahmen ergreifen
- Befunde, Aktionen und Ergebnisse dokumentieren
- Verwenden Sie in einem vorgegebenen Szenario das geeignete Tool.
- Hardwaretools
- Softwaretools
- Häufig auftretende Kabelverbindungs- und Leistungsprobleme.
- Abschwächung
- Latenz
- Jitter
- Crosstalk
- EMI
- Open/short
- Falscher Pin-out
- Falscher Kabeltyp
- Bad Port
- Empfänger-Mismatch
- TX/RX Reverse
- Duplex/Speed-Mismatch
- Beschädigte Kabel
- Verbogene Pins
- Bottlenecks
- VLAN-Mismatch
- Netzwerkverbindung LED Statusanzeigen
- Häufig auftretende drahtlose Verbindungs- und Leistungsprobleme.
- Reflektion
- Refraktion
- Absorption
- Latenz
- Jitter
- Abschwächung
- Falscher Antennentyp
- Interferenz
- Falsche Antennenplatzierung
- Kanalüberlappung
- Überkapazität
- Entfernungsbeschränkungen
- Frequenz-Mismatch
- Falsche SSID
- Falsche Passphrase
- Sicherheitstyp-Mismatch
- Power-Levels
- Signal-zu-Lautstärke-Verhältnis
- Häufig auftretende Netzwerk-Serviceprobleme
- Keine Namensaufschlüsselung
- Falscher Gateway
- Falsche Netmask
- Doppelte IP-Adressen
- Doppelte MAC-Adressen
- Abgelaufene IP-Adresse
- Rogue DHCP Server
- Nicht vertrauenswürdiges SSL Zertifikat
- Falsche Zeit
- Ausgereizter DHCP-Bereich
- Blockierte TCP/UDP Ports
- Falsche host-basierte Firewall-Einstellungen
- Falsche ACL-Einstellungen
- Dienst antwortet nicht
- Hardware-Fehler