Network Defense Essentials (NDE)

Classroom Schulung | Deutsch | Anspruch

Schulungsdauer: 2 Tage Durchführung gesichert

Ziele

In der zweitägigen Schulung "Network Defense Essentials (NDE)" vertiefen Sie Ihr Verständnis für verschiedene Aspekte der Informationssicherheit. Das Programm umfasst Grundlagen der Netzwerksicherheit, Identifikation, Authentifizierung und Autorisierung, Netzwerksicherheitsprotokolle sowie Sicherheitskontrollen auf administrativer, physischer und technischer Ebene.

Sie setzen sich intensiv mit regulativen Frameworks, Sicherheitsrichtlinien, physischer Sicherheit, Virtualisierung, Cloud Computing, Drahtlosnetzwerksicherheit, Mobile Device Security, IoT Device Security, Kryptografie, Public Key Infrastructure (PKI), Data Security und Network Traffic Monitoring auseinander. Durch praxisorientierte Ansätze und theoretische Konzepte entwickeln Sie die Fähigkeiten, Sicherheitsrichtlinien zu gestalten, Netzwerke zu schützen und auf Sicherheitsvorfälle zu reagieren.

Zielgruppe

  • Administratoren
  • IT-Mitarbeiter

Voraussetzungen

  • Keine

Agenda

Grundlagen der Netzwerksicherheit

  • Grundlagen der Netzwerksicherheit
  • Netzwerksicherheitsprotokolle, die den Datenfluss regeln

Identifikation, Authentifizierung und Autorisierung

  • Grundlagen der Zugangskontrolle, Fachbegriffe und Modelle
  • Identity und Access Management

Network Security Controls: Administrative Controls

  • Regulatorische Frameworks und Gesetze
  • Sicherheitsrichtlinien und wie Security und Awareness Trainings durchgeführt werden

Network Security Controls: Physical Controls

  • Bedeutung der physischen Sicherheit und physischer Sicherheitskontrollen
  • Physische Sicherheitsrichtlinien und Verfahren
  • Best Practices zur Stärkung der Sicherheit am Arbeitsplatz
  • Environmental controls

Network Security Controls: Technical Controls

  • Types von Bastion-Hosts und ihre Rolle in der Netzwerksicherheit
  • Types von IDS/IPS und ihre Rolle in der Netzwerkverteidigung
  • Types von Honeypots und Virtual Private Networks (VPNs)
  • Security incident und Event Management (SIEM)

Virtualisierung und Cloud Computing

  • Schlüsselkonzepte der Virtualisierung und Sicherheit von OS Virtualisierung
  • Grundlagen des Cloud-Computings und Cloud Deployment Models
  • Best Practices für die Sicherheit in der Cloud

Wireless Network Security

  • Grundlagen drahtloser Netzwerke und Verschlüsselungsmechanismen
  • Authentifizierungsmethoden für drahtlose Netzwerke
  • Umsetzung von Sicherheitsmaßnahmen für drahtlose Netzwerke

Mobile Device Security

  • Methoden und Verwaltung von Verbindungen mobiler Geräte
  • Ansätze zur Nutzung mobiler Geräte in Unternehmen
  • Sicherheitsrisiken und Richtlinien im Zusammenhang mit unternehmensweiten mobile Usage Policies
  • Implementierung verschiedener Mobile Security Management Solutions
  • Best Practices für mobile Plattformen

IoT Device Security

  • IoT-Geräte, Anwendungsbereiche und Kommunikationsmodelle
  • Wie Sicherheit in IoT-fähigen Umgebungen funktioniert

Kryptografie und Public Key Infrastructure (PKI)

  • Tools, Sicherheitstechniken und Algorithmen
  • Public Key Infrastructure (PKI) zur Authentifizierung von Benutzern und Geräten in der digitalen Welt

Data Security

  • Datensicherheit und ihre Bedeutung
  • Sicherheitskontrollen für die Verschlüsselung von Daten
  • Durchführung von Datenbackup und -aufbewahrung
  • Umsetzung von Konzepten zur Verhinderung von Datenverlust

Network Traffic Monitoring

  • Konzepte zur Überwachung des Netzwerkverkehrs
  • Traffic-Signaturen für normalen und verdächtigen Netzwerkverkehr
  • Durchführung von Netzwerküberwachung zur Erkennung verdächtigen Traffics

Ziele

In der zweitägigen Schulung "Network Defense Essentials (NDE)" vertiefen Sie Ihr Verständnis für verschiedene Aspekte der Informationssicherheit. Das Programm umfasst Grundlagen der Netzwerksicherheit, Identifikation, Authentifizierung und Autorisierung, Netzwerksicherheitsprotokolle sowie Sicherheitskontrollen auf administrativer, physischer und technischer Ebene.

Sie setzen sich intensiv mit regulativen Frameworks, Sicherheitsrichtlinien, physischer Sicherheit, Virtualisierung, Cloud Computing, Drahtlosnetzwerksicherheit, Mobile Device Security, IoT Device Security, Kryptografie, Public Key Infrastructure (PKI), Data Security und Network Traffic Monitoring auseinander. Durch praxisorientierte Ansätze und theoretische Konzepte entwickeln Sie die Fähigkeiten, Sicherheitsrichtlinien zu gestalten, Netzwerke zu schützen und auf Sicherheitsvorfälle zu reagieren.

Zielgruppe

  • Administratoren
  • IT-Mitarbeiter

Voraussetzungen

  • Keine

Agenda

Grundlagen der Netzwerksicherheit

  • Grundlagen der Netzwerksicherheit
  • Netzwerksicherheitsprotokolle, die den Datenfluss regeln

Identifikation, Authentifizierung und Autorisierung

  • Grundlagen der Zugangskontrolle, Fachbegriffe und Modelle
  • Identity und Access Management

Network Security Controls: Administrative Controls

  • Regulatorische Frameworks und Gesetze
  • Sicherheitsrichtlinien und wie Security und Awareness Trainings durchgeführt werden

Network Security Controls: Physical Controls

  • Bedeutung der physischen Sicherheit und physischer Sicherheitskontrollen
  • Physische Sicherheitsrichtlinien und Verfahren
  • Best Practices zur Stärkung der Sicherheit am Arbeitsplatz
  • Environmental controls

Network Security Controls: Technical Controls

  • Types von Bastion-Hosts und ihre Rolle in der Netzwerksicherheit
  • Types von IDS/IPS und ihre Rolle in der Netzwerkverteidigung
  • Types von Honeypots und Virtual Private Networks (VPNs)
  • Security incident und Event Management (SIEM)

Virtualisierung und Cloud Computing

  • Schlüsselkonzepte der Virtualisierung und Sicherheit von OS Virtualisierung
  • Grundlagen des Cloud-Computings und Cloud Deployment Models
  • Best Practices für die Sicherheit in der Cloud

Wireless Network Security

  • Grundlagen drahtloser Netzwerke und Verschlüsselungsmechanismen
  • Authentifizierungsmethoden für drahtlose Netzwerke
  • Umsetzung von Sicherheitsmaßnahmen für drahtlose Netzwerke

Mobile Device Security

  • Methoden und Verwaltung von Verbindungen mobiler Geräte
  • Ansätze zur Nutzung mobiler Geräte in Unternehmen
  • Sicherheitsrisiken und Richtlinien im Zusammenhang mit unternehmensweiten mobile Usage Policies
  • Implementierung verschiedener Mobile Security Management Solutions
  • Best Practices für mobile Plattformen

IoT Device Security

  • IoT-Geräte, Anwendungsbereiche und Kommunikationsmodelle
  • Wie Sicherheit in IoT-fähigen Umgebungen funktioniert

Kryptografie und Public Key Infrastructure (PKI)

  • Tools, Sicherheitstechniken und Algorithmen
  • Public Key Infrastructure (PKI) zur Authentifizierung von Benutzern und Geräten in der digitalen Welt

Data Security

  • Datensicherheit und ihre Bedeutung
  • Sicherheitskontrollen für die Verschlüsselung von Daten
  • Durchführung von Datenbackup und -aufbewahrung
  • Umsetzung von Konzepten zur Verhinderung von Datenverlust

Network Traffic Monitoring

  • Konzepte zur Überwachung des Netzwerkverkehrs
  • Traffic-Signaturen für normalen und verdächtigen Netzwerkverkehr
  • Durchführung von Netzwerküberwachung zur Erkennung verdächtigen Traffics

Tags

Diese Seite weiterempfehlen