CompTIA Network+

Classroom Schulung | Deutsch | Anspruch

Schulungsdauer: 4 Tage Durchführung gesichert

Ziele

Diese Schulung bereitet die Teilnehmer auf die Zertifizierung CompTIA Network+ vor.

Sie bildet die Grundausbildung für Netzwerktechnik und behandelt die Themen, Netzwerkinstallation und -konfiguration so wie Netzwerksicherheit.

Zielgruppe

Netzwerk-Support-Spezialisten

Voraussetzungen

Als Teilnehmer sollten Sie Erfahrungen im Support von Endbenutzern und im Support auf PC laufender Systeme haben. Es wird empfohlen, die A+ Zertifizierung vorher zu absolvieren, oder entsprechende Kenntnisse und Erfahrung auf dem Gebiet des PC-Hardware- und Software-Supports zu haben.

Agenda

1.0 Netzwerkkonzepte

  • Zweck und Nutzung der Ports und Protokolle.
    • Protokolle und Ports
    • Protokollarten
    • Verbindungsorientiert vs. verbindungslos
  • Geräte, Anwendungen, Protokolle und Services in deren entsprechenden OPI-Ebenen.
    • Schicht 1 – Bitübertragungsschicht
    • Schicht 2 – Datenverbindungsschicht
    • Schicht 3 – Vermittlungsschicht
    • Schicht 4 – Transportschicht
    • Schicht 5 – Sitzungsschicht
    • Schicht 6 – Darstellungsschicht
    • Schicht 7 – Anwendungsschicht
  • Konzepte und Eigenschaften von Routing und Switching.
    • Eigenschaften des Netzwerkverkehrs
    • Segmentierungs- und Schnittstelleneigenschaften
    • Routing
    • IPv6 Konzepte
    • Leistungskonzepte
    • NAT/PAT
    • Portweiterleitung
    • Access Control List (Zugriffskontrollliste)
    • Distributed Switching
    • Paketvermitteltes vs. leistungsvermitteltes Netzwerk
    • Software-definiertes Netzwerk
  • IP-Adressierungskomponenten konfigurieren.
    • Privat vs. öffentlich
    • Loopback und reserviert
    • Default gateway
    • Virtual IP
    • Subnetzmaske
    • Subnetze
    • Addressvergaben
  • Gegenüberstellung der Eigenschaften von Netzwerktopologien, Typen und Technologien.
    • Verkabelte Topologien
    • Drahtlose Topologien
    • Typen
    • Technologien zur Bereitstellung des Internet of Things (IoT)
  • Implementieren von drahtlosen Technologien und Konfigurationen
    • 802.11 Standards
    • Mobilfunk
    • Frequenzen
    • Geschwindigkeits- und Distanzanforderungen
    • Kanalbandbreite
    • Kanalbündelung (Channel Bonding)
    • MIMO/MU-MIMO
    • Unidirektional/ Omnidirektional
    • Standortumfragen
  • Cloud-Konzepte und deren Zweck
    • • Dienstarten
    • • Cloud-Delivery-Modelle
    • • Verbindungsmethoden
    • • Sicherheitsimplikationen/Bedenken
    • • Beziehung zwischen lokalen und Cloud-Ressourcen
  • Funktion häufig verwendeter Netzwerkdienste.
    • DNS Service
    • DHCP Service
    • NTP
    • IPAM

2. Infrastruktur

  • 2.1 Implementieren Sie die angemessene Kabellösung in einem vorgegebenen Szenario.
    • Medientypen
    • Plenum vs. PVC
    • Steckertypen
    • Empfänger
    • Abschlusspunkte
    • Kupferkabelstandards
    • Kupferabschlussstandards
    • Ethernet-Bereitstellungsstandards
  • Geeignete Positionierung von Netzwerkgeräten in einem Netzwerk sowie installieren/konfigurieren
    • Firewall
    • Router
    • Switch
    • Hub
    • Bridge
    • Modems
    • Drahtloser Access Point
    • Medienkonverter
    • Wireless Range Extender
    • VoIP Endpunkt
  • Zweck von fortgeschrittenen Netzwerkgeräten.
    • Multilayer switch
    • Drahtloser Controller
    • Lastverteiler
    • IDS/IPS
    • Proxy server
    • VPN-Konzentrator
    • AAA/RADIUS Server
    • UTM-Appliance
    • NGFW/Layer 7 Firewall
    • VoIP PBX
    • VoIP Gateway
    • Contentfilter
  • Zweck von Virtualisierung und Netzwerkspeichertechnologien
    • Komponenten eines virtuellen Netzwerks
    • Netzwerkspeichertypen
    • Verbindungstypen
    • Jumbo Frame
  • Vergleichen und unterscheiden der WAN-Technologien
    • Dienstart
    • Übertragungsmedien
    • Diensteigenschaften
    • Abschluss

3.0 Netzwerkbetrieb

  • Dokumentation und Diagramme zur Verwaltung des Netzwerks
    • Diagrammsymbole
    • Standardbetriebsverfahren/ Arbeitsanweisungen
    • Logisches vs. Bitübertragungsschaltbild
    • Rack-Diagramm
    • Change-Management-Dokumentation
    • Kabel- und Port-Standorte
    • IDF/MDF Dokumentation
    • Kennzeichnung
    • Netzwerkkonfiguration und Leistungsbasiskurve
    • Bestandsmanagement
  • Vergleichen und gegenüberstellen von Geschäftskontinuitäts- und Notfallwiederherstellungskonzepten
    • Verfügbarkeitskonzepte
    • Wiederherstellung
    • MTTR
    • MTBF
    • SLA Anforderungen
  • Übliche Scanning-, Überwachungs- und PatchProzesse
    • Prozesse
    • Ereignismanagement
    • SNMP-Monitors
    • Metrik
  • Verwenden Sie Fernzugriffsmethoden bei einem gegebenen Szenario.
    • • VPN
    • • RDP
    • • SSH
    • • VNC
    • • Telnet
    • • HTTPS/Management URL
    • • Entfernter Datenzugriff
    • • Out-of-Band Management
  • Identifizieren Sie Richtlinien und bewährte Methoden.
    • Vereinbarung zu privilegierten Benutzern
    • Passwortrichtlinie
    • Verfahren zum Ein- und Austritt
    • Lizenzbeschränkungen
    • Internationale Exportkontrollen
    • Vermeidung von Datenverlust
    • Fernzugriffsrichtlinien
    • Richtlinien bzgl. der Reaktion auf einen Sicherheitsvorfall
    • BYOD
    • AUP
    • NDA
    • Systemlebenszyklus
    • Sicherheitsverfahren und -richtlinien

Netzwerksicherheit

  • Authentifizierungs- und Zugriffskontrollen
    • Autorisierung, Authentifizierung und Abrechnung
    • Multi-Faktor-Authentifizierung
    • Zugriffskontrolle
  • Physische Sicherheitsgeräte
    • Erkennung
    • Prävention
  • Sichern eines drahtloses Netzwerk
    • WPA
    • WPA2
    • TKIP-RC4
    • CCMP-AES
    • Authentifizierung und Autorisierung
    • Geofencing
  • Netzwerkangriffe
    • DoS
    • Social Engineering
    • Insider-Bedrohung
    • Logische Bombe
    • Nichtgenehmigter Access Point
    • Evil Twin
    • War-driving
    • Phishing
    • Ransomware
    • DNS Poisoning
    • ARP Poisoning
    • Spoofing
    • De-Authentifizierung
    • Brute-Force
    • VLAN-Hopping
    • Man-in-the-Middle
    • Missbräuche vs. Schwachstellen
  • Netzwerkgerätaushärtung implementieren
    • Änderung von Standardanmeldedaten
    • Vermeiden geläufiger Passwörter
    • Upgrade der Firmware
    • Patching und Updates
    • Datenzerlegung
    • Deaktivierung nicht notwendiger Dienste
    • Verwendung sicherer Protokolle
    • Erstellung neuer Keys
    • Deaktivierung ungenutzter Ports
  • Minderungsmethoden
    • Signature Management
    • Geräteaushärtung
    • Änderung des Native VLAN
    • Switch Port-Schutz
    • Netzwerksegmentierung
    • Konto für priviligierte Benutzer
    • Dateiintegritätsüberwachung
    • Rollenteilung
    • Begrenzung des Zugriffs über ACLs
    • Honeypot/Honeynet
    • Penetration testing

5. Netzwerk-Fehlersuche und Tools

  • Netzwerk-Fehlersuche-Methodologien
    • Problem identifizieren
    • Theorie über die wahrscheinliche Ursache erstellen.
    • Die Theorie testen, um die Ursache zu bestimmen
    • Problembehebung festlegen
    • Aktionsplan zur Lösung des Problems aufstellen und mögliche Auswirkungen bestimmen
    • Die Lösung umsetzen oder das Problem gegebenenfalls melden
    • Vollständige Systemfunktionalität prüfen und gegebenenfalls präventive Maßnahmen ergreifen
    • Befunde, Aktionen und Ergebnisse dokumentieren
  • Verwenden Sie in einem vorgegebenen Szenario das geeignete Tool.
    • Hardwaretools
    • Softwaretools
  • Häufig auftretende Kabelverbindungs- und Leistungsprobleme.
    • Abschwächung
    • Latenz
    • Jitter
    • Crosstalk
    • EMI
    • Open/short
    • Falscher Pin-out
    • Falscher Kabeltyp
    • Bad Port
    • Empfänger-Mismatch
    • TX/RX Reverse
    • Duplex/Speed-Mismatch
    • Beschädigte Kabel
    • Verbogene Pins
    • Bottlenecks
    • VLAN-Mismatch
    • Netzwerkverbindung LED Statusanzeigen
  • Häufig auftretende drahtlose Verbindungs- und Leistungsprobleme.
    • Reflektion
    • Refraktion
    • Absorption
    • Latenz
    • Jitter
    • Abschwächung
    • Falscher Antennentyp
    • Interferenz
    • Falsche Antennenplatzierung
    • Kanalüberlappung
    • Überkapazität
    • Entfernungsbeschränkungen
    • Frequenz-Mismatch
    • Falsche SSID
    • Falsche Passphrase
    • Sicherheitstyp-Mismatch
    • Power-Levels
    • Signal-zu-Lautstärke-Verhältnis
  • Häufig auftretende Netzwerk-Serviceprobleme
    • Keine Namensaufschlüsselung
    • Falscher Gateway
    • Falsche Netmask
    • Doppelte IP-Adressen
    • Doppelte MAC-Adressen
    • Abgelaufene IP-Adresse
    • Rogue DHCP Server
    • Nicht vertrauenswürdiges SSL Zertifikat
    • Falsche Zeit
    • Ausgereizter DHCP-Bereich
    • Blockierte TCP/UDP Ports
    • Falsche host-basierte Firewall-Einstellungen
    • Falsche ACL-Einstellungen
    • Dienst antwortet nicht
    • Hardware-Fehler

Ziele

Diese Schulung bereitet die Teilnehmer auf die Zertifizierung CompTIA Network+ vor.

Sie bildet die Grundausbildung für Netzwerktechnik und behandelt die Themen, Netzwerkinstallation und -konfiguration so wie Netzwerksicherheit.

Zielgruppe

Netzwerk-Support-Spezialisten

Voraussetzungen

Als Teilnehmer sollten Sie Erfahrungen im Support von Endbenutzern und im Support auf PC laufender Systeme haben. Es wird empfohlen, die A+ Zertifizierung vorher zu absolvieren, oder entsprechende Kenntnisse und Erfahrung auf dem Gebiet des PC-Hardware- und Software-Supports zu haben.

Agenda

1.0 Netzwerkkonzepte

  • Zweck und Nutzung der Ports und Protokolle.
    • Protokolle und Ports
    • Protokollarten
    • Verbindungsorientiert vs. verbindungslos
  • Geräte, Anwendungen, Protokolle und Services in deren entsprechenden OPI-Ebenen.
    • Schicht 1 – Bitübertragungsschicht
    • Schicht 2 – Datenverbindungsschicht
    • Schicht 3 – Vermittlungsschicht
    • Schicht 4 – Transportschicht
    • Schicht 5 – Sitzungsschicht
    • Schicht 6 – Darstellungsschicht
    • Schicht 7 – Anwendungsschicht
  • Konzepte und Eigenschaften von Routing und Switching.
    • Eigenschaften des Netzwerkverkehrs
    • Segmentierungs- und Schnittstelleneigenschaften
    • Routing
    • IPv6 Konzepte
    • Leistungskonzepte
    • NAT/PAT
    • Portweiterleitung
    • Access Control List (Zugriffskontrollliste)
    • Distributed Switching
    • Paketvermitteltes vs. leistungsvermitteltes Netzwerk
    • Software-definiertes Netzwerk
  • IP-Adressierungskomponenten konfigurieren.
    • Privat vs. öffentlich
    • Loopback und reserviert
    • Default gateway
    • Virtual IP
    • Subnetzmaske
    • Subnetze
    • Addressvergaben
  • Gegenüberstellung der Eigenschaften von Netzwerktopologien, Typen und Technologien.
    • Verkabelte Topologien
    • Drahtlose Topologien
    • Typen
    • Technologien zur Bereitstellung des Internet of Things (IoT)
  • Implementieren von drahtlosen Technologien und Konfigurationen
    • 802.11 Standards
    • Mobilfunk
    • Frequenzen
    • Geschwindigkeits- und Distanzanforderungen
    • Kanalbandbreite
    • Kanalbündelung (Channel Bonding)
    • MIMO/MU-MIMO
    • Unidirektional/ Omnidirektional
    • Standortumfragen
  • Cloud-Konzepte und deren Zweck
    • • Dienstarten
    • • Cloud-Delivery-Modelle
    • • Verbindungsmethoden
    • • Sicherheitsimplikationen/Bedenken
    • • Beziehung zwischen lokalen und Cloud-Ressourcen
  • Funktion häufig verwendeter Netzwerkdienste.
    • DNS Service
    • DHCP Service
    • NTP
    • IPAM

2. Infrastruktur

  • 2.1 Implementieren Sie die angemessene Kabellösung in einem vorgegebenen Szenario.
    • Medientypen
    • Plenum vs. PVC
    • Steckertypen
    • Empfänger
    • Abschlusspunkte
    • Kupferkabelstandards
    • Kupferabschlussstandards
    • Ethernet-Bereitstellungsstandards
  • Geeignete Positionierung von Netzwerkgeräten in einem Netzwerk sowie installieren/konfigurieren
    • Firewall
    • Router
    • Switch
    • Hub
    • Bridge
    • Modems
    • Drahtloser Access Point
    • Medienkonverter
    • Wireless Range Extender
    • VoIP Endpunkt
  • Zweck von fortgeschrittenen Netzwerkgeräten.
    • Multilayer switch
    • Drahtloser Controller
    • Lastverteiler
    • IDS/IPS
    • Proxy server
    • VPN-Konzentrator
    • AAA/RADIUS Server
    • UTM-Appliance
    • NGFW/Layer 7 Firewall
    • VoIP PBX
    • VoIP Gateway
    • Contentfilter
  • Zweck von Virtualisierung und Netzwerkspeichertechnologien
    • Komponenten eines virtuellen Netzwerks
    • Netzwerkspeichertypen
    • Verbindungstypen
    • Jumbo Frame
  • Vergleichen und unterscheiden der WAN-Technologien
    • Dienstart
    • Übertragungsmedien
    • Diensteigenschaften
    • Abschluss

3.0 Netzwerkbetrieb

  • Dokumentation und Diagramme zur Verwaltung des Netzwerks
    • Diagrammsymbole
    • Standardbetriebsverfahren/ Arbeitsanweisungen
    • Logisches vs. Bitübertragungsschaltbild
    • Rack-Diagramm
    • Change-Management-Dokumentation
    • Kabel- und Port-Standorte
    • IDF/MDF Dokumentation
    • Kennzeichnung
    • Netzwerkkonfiguration und Leistungsbasiskurve
    • Bestandsmanagement
  • Vergleichen und gegenüberstellen von Geschäftskontinuitäts- und Notfallwiederherstellungskonzepten
    • Verfügbarkeitskonzepte
    • Wiederherstellung
    • MTTR
    • MTBF
    • SLA Anforderungen
  • Übliche Scanning-, Überwachungs- und PatchProzesse
    • Prozesse
    • Ereignismanagement
    • SNMP-Monitors
    • Metrik
  • Verwenden Sie Fernzugriffsmethoden bei einem gegebenen Szenario.
    • • VPN
    • • RDP
    • • SSH
    • • VNC
    • • Telnet
    • • HTTPS/Management URL
    • • Entfernter Datenzugriff
    • • Out-of-Band Management
  • Identifizieren Sie Richtlinien und bewährte Methoden.
    • Vereinbarung zu privilegierten Benutzern
    • Passwortrichtlinie
    • Verfahren zum Ein- und Austritt
    • Lizenzbeschränkungen
    • Internationale Exportkontrollen
    • Vermeidung von Datenverlust
    • Fernzugriffsrichtlinien
    • Richtlinien bzgl. der Reaktion auf einen Sicherheitsvorfall
    • BYOD
    • AUP
    • NDA
    • Systemlebenszyklus
    • Sicherheitsverfahren und -richtlinien

Netzwerksicherheit

  • Authentifizierungs- und Zugriffskontrollen
    • Autorisierung, Authentifizierung und Abrechnung
    • Multi-Faktor-Authentifizierung
    • Zugriffskontrolle
  • Physische Sicherheitsgeräte
    • Erkennung
    • Prävention
  • Sichern eines drahtloses Netzwerk
    • WPA
    • WPA2
    • TKIP-RC4
    • CCMP-AES
    • Authentifizierung und Autorisierung
    • Geofencing
  • Netzwerkangriffe
    • DoS
    • Social Engineering
    • Insider-Bedrohung
    • Logische Bombe
    • Nichtgenehmigter Access Point
    • Evil Twin
    • War-driving
    • Phishing
    • Ransomware
    • DNS Poisoning
    • ARP Poisoning
    • Spoofing
    • De-Authentifizierung
    • Brute-Force
    • VLAN-Hopping
    • Man-in-the-Middle
    • Missbräuche vs. Schwachstellen
  • Netzwerkgerätaushärtung implementieren
    • Änderung von Standardanmeldedaten
    • Vermeiden geläufiger Passwörter
    • Upgrade der Firmware
    • Patching und Updates
    • Datenzerlegung
    • Deaktivierung nicht notwendiger Dienste
    • Verwendung sicherer Protokolle
    • Erstellung neuer Keys
    • Deaktivierung ungenutzter Ports
  • Minderungsmethoden
    • Signature Management
    • Geräteaushärtung
    • Änderung des Native VLAN
    • Switch Port-Schutz
    • Netzwerksegmentierung
    • Konto für priviligierte Benutzer
    • Dateiintegritätsüberwachung
    • Rollenteilung
    • Begrenzung des Zugriffs über ACLs
    • Honeypot/Honeynet
    • Penetration testing

5. Netzwerk-Fehlersuche und Tools

  • Netzwerk-Fehlersuche-Methodologien
    • Problem identifizieren
    • Theorie über die wahrscheinliche Ursache erstellen.
    • Die Theorie testen, um die Ursache zu bestimmen
    • Problembehebung festlegen
    • Aktionsplan zur Lösung des Problems aufstellen und mögliche Auswirkungen bestimmen
    • Die Lösung umsetzen oder das Problem gegebenenfalls melden
    • Vollständige Systemfunktionalität prüfen und gegebenenfalls präventive Maßnahmen ergreifen
    • Befunde, Aktionen und Ergebnisse dokumentieren
  • Verwenden Sie in einem vorgegebenen Szenario das geeignete Tool.
    • Hardwaretools
    • Softwaretools
  • Häufig auftretende Kabelverbindungs- und Leistungsprobleme.
    • Abschwächung
    • Latenz
    • Jitter
    • Crosstalk
    • EMI
    • Open/short
    • Falscher Pin-out
    • Falscher Kabeltyp
    • Bad Port
    • Empfänger-Mismatch
    • TX/RX Reverse
    • Duplex/Speed-Mismatch
    • Beschädigte Kabel
    • Verbogene Pins
    • Bottlenecks
    • VLAN-Mismatch
    • Netzwerkverbindung LED Statusanzeigen
  • Häufig auftretende drahtlose Verbindungs- und Leistungsprobleme.
    • Reflektion
    • Refraktion
    • Absorption
    • Latenz
    • Jitter
    • Abschwächung
    • Falscher Antennentyp
    • Interferenz
    • Falsche Antennenplatzierung
    • Kanalüberlappung
    • Überkapazität
    • Entfernungsbeschränkungen
    • Frequenz-Mismatch
    • Falsche SSID
    • Falsche Passphrase
    • Sicherheitstyp-Mismatch
    • Power-Levels
    • Signal-zu-Lautstärke-Verhältnis
  • Häufig auftretende Netzwerk-Serviceprobleme
    • Keine Namensaufschlüsselung
    • Falscher Gateway
    • Falsche Netmask
    • Doppelte IP-Adressen
    • Doppelte MAC-Adressen
    • Abgelaufene IP-Adresse
    • Rogue DHCP Server
    • Nicht vertrauenswürdiges SSL Zertifikat
    • Falsche Zeit
    • Ausgereizter DHCP-Bereich
    • Blockierte TCP/UDP Ports
    • Falsche host-basierte Firewall-Einstellungen
    • Falsche ACL-Einstellungen
    • Dienst antwortet nicht
    • Hardware-Fehler

Diese Seite weiterempfehlen