OnlineNicht BerufsbegleitendPreis: 1.131,00 €*

IT- & Netzwerksicherheit / Datenschutzgesetz (Online)

Com training and services - AWMa GmbH & Co KG

Beschreibung

Inhalte: 1 Grundlagen der IT-Sicherheit und Datenschutz Einführung Aktuelle Trends und Entwicklungen Bedrohungspotential • Gefahren für Computersysteme und -netzwerke Gründe für Netzwerkangriffe Arten von Angreifern (Hackern) • Klassifizierung der „Hacker“ Arten von Sicherheitsbedrohungen • Häufige Arten von Sicherheitslücken Häufige Methoden bei Netzwerkangriffen Phasen eines (geplanten) Hackerangriffs Windows-Sicherheitsfeatures aus der Sicht des Angreifers Schutz durch mehrstufige Verteidigung Rechtliche Grundlagen • Strafbare Handlungen • Übersicht zu „BSI Grundschutz zur IT-Sicherheit“ • IT-Sicherheitstools und der § 202c StGB • Straftatbestände nach StGB und UWG • Strafanzeige und Strafantrag • Beweismittel Recherchepotential der Angreifer • Footprinting - dem Opfer auf der Spur • Durchstöbern von Informationsquellen • Google-Hacking - Opfersuche leicht gemacht • Webbasierte Zugänge zu Netzwerkdiensten • Read Notify - „Invisible Tracking“ • Routenverfolgung mit Traceroute • Scanning • Enumeration – Server und Betriebssysteme ausspähen • Ausspähen weiterer Netzwerkdienste 2 Moderne Angriffstechniken - und mögliche Schutzmaßnahmen Einführung Gefahren für Gebäude, Serverräume und Netzwerkverbindungen Schutz gegen Angriffe auf Gebäude, Serverräume, Netzwerkgeräte & -verbindungen Gefahren für Computersysteme Physikalische Angriffe • Schutz gegen physikalische Angriffe auf Computersysteme Gefahren durch Social Engineering - „Feinde unter uns…“ Phishing & Pharming • Schutz gegen Phishing, Pharming, Shoulder Surfing & Co. Informationssammlung in Social Networks • Schutzmöglichkeiten gegen Angriffe in Social Networks Gefahren durch Sniffer-Attacken • Sniffer aufspüren mit PromiScan Angriffsmöglichkeiten gegen Kennwörter • Schutz gegen Passwort-Angriffe Alternative NTFS-Datenströme - in NTFS versteckte Dateien aufspüren Viren, Trojaner, Würmer und Rootkits - Infektionen vermeiden • Tools und Methoden zum Aufspüren von Trojanern und Backdoors Suche nach Schwachstellen / Exploits • Schutz gegen Schwachstellen: Patch-Management 3 Datensicherheit und Kryptografie Einführung in die Kryptografie Einführung in Zertifikatdienste (Public Key Infrastructure) • Sichere E-Mails • E-Mail-Signatur und -Verschlüsselung • SSL-Verschlüsselung für Webserver Authentifizierungsverfahren (Kennwortauthentifizierung, Smartcard-Anmeldung) Authentifizierungsprotokolle (Vergleich von LM, NTLM, NTLMv2 und Kerberos) Kennwörter - und sichere Kennwörter Smartcard-Anmeldung - Planung und Konfiguration Datensicherheit durch Datenverschlüsselung und -signatur • BitLocker, BitLocker-To-Go, TrueCrypt & Co. Absichern des Datentransports mittels SSL, IPSec & Co. 4 Firewalls, IDS & Honeypots Einführung in Firewalls • De-Militarisierte Zone (DMZ) • Filtertechnologien Einsatzkonzepte für Firewalls • Unternehmens-Firewalls • Personal Firewalls Intrusion Detection Systeme (IDS) • Arten von Intrusion Detection Systemen (IDS) • Platzierung von Intrusion Detection Systemen (IDS) • Eindringversuche erkennen Honeypots - die Honigtöpfe • Honeypots - Verwendungszwecke • Honeypots - Einsatzorte • Honeypots - Typen 5 Einführung in die Planung und Durchführung von Penetrationstests Zweck eines Penetrationstests IT-Sicherheit und Penetrationstests Arten von Penetrationstests Phasen eines Penetrationstests\n\n2. bis 3. Lehrjahr
Preishinweis
Preis inkl. MwSt. „Das Angebot gilt ausschließlich auf Nachweis für Auszubildende und Studenten“.
Top