Storage Training

Storage Training
Kontakt | Standorte

 Sie sind hier: Home >> Workshops >> Security & Datenschutz >> SC310 Design & Implementierung von sicheren Unternehmensnetzen

Finden:
Workshops 
  Noon2noon 
  Automic (UC4) 
  AWS 
  Backup & Recovery 
  Brocade 
  Business Continuity 
  Cloud 
  Commvault 
  Datenbanken 
  ESET Security Solutions 
  Fujitsu 
  Governance, Risk & Compliance  
  Hochverfügbarkeit 
  Industrie 4.0 
  Linux/Unix 
  Microsoft 
  NetApp 
  NetApp für Partner 
  Netzwerke 
  Programmiersprachen 
  Prozess-Management 
  SAP 
  Security & Datenschutz 
  Simplifier 
  Storage Solutions 
  Veeam 
  Virtualisierung 
  WS für Entscheider 
  WS International 

Training: Netzwerke & Security

SC310 Design & Implementierung von sicheren Unternehmensnetzen

Noch Fragen zu diesem Workshop? Haben Sie einen Terminwunsch Agenda als PDF  

Kurzbeschreibung (short description):
Praxisorientierter Einstieg in die IT-Security
Zielgruppe (target group):
Systemadministratoren, Netzwerkadministratoren, Internet- bzw. Intranetadministratoren, Entscheidungsträger der IT-Sicherheit
Voraussetzungen (requirements):
Allgemeine IT-Kenntnisse, UNIX-Grundlagen, TCP/IP Grundlagen
Ziele (objectives):
Mit diesem Workshop erhält der Teilnehmer einen praxisorientierten Einstieg in die IT-Security. Hierbei wird speziell der Bereich Netzwerke stark beleuchtet. Der Teilnehmer nimmt während der Schulung die Rollen eines Netzwerkdesigners, Systemengineers und Hackers ein. Durch den Einsatz von Linux erhält der Teilnehmer sofort in der Praxis einsetzbares Wissen.
Sonstiges (miscellaneous):
Dauer (duration): 5 Tage
Preis(price): 2490,- Euro zzgl. MwSt.

Eine Druckansicht dieses Workshops finden Sie hier.
Termine (dates):
Termine auf Anfrage.
Falls Sie einen Terminwunsch für diesen Workshop haben, werden wir dies gerne für Sie prüfen!

Inhalte (agenda):
  • Wichtige Definitionen und Begriffsklärungen

  • Wiederholung Netzwerkgrundlagen

  • Gefährdungspotentiale von Netzwerken
    • Portscaning, Sniffing, Session Hijacking, Spoofing
    • Standardexploits, Bufferoverflows
    • "Denial of Service" Angriffe
    • Man-in-the-Middle Angriffe

  • Grundelemente für sichere Netze
    • Paketfilter / Stateful Firewalls
    • Bridging Firewalls
    • Proxydienste
    • Virtual Private Networks (VPN)
    • Intrusion Detection
    • Host basierende Intrusion Detection
    • Netzwerk basierende Intrusion Detection
    • Systemdiagnosetools

  • Architektur und Netzwerktopologien
    • Kaskadierte Firewallsysteme
    • Demilitarisierte Zonen (DMZ)
    • Honeypots

  • Kurzeinführung Sicherheitsmanagement



 nach oben   © qSkills GmbH & Co. KG 2021 | Impressum | Datenschutzhinweis | AGBs