OnlineNicht BerufsbegleitendPreis: 1.131,00 €*
IT- & Netzwerksicherheit / Datenschutzgesetz (Online)
Com training and services - AWMa GmbH & Co KG
Beschreibung
Inhalte:
1 Grundlagen der IT-Sicherheit und Datenschutz
Einführung
Aktuelle Trends und Entwicklungen
Bedrohungspotential
• Gefahren für Computersysteme und -netzwerke
Gründe für Netzwerkangriffe
Arten von Angreifern (Hackern)
• Klassifizierung der „Hacker“
Arten von Sicherheitsbedrohungen
• Häufige Arten von Sicherheitslücken
Häufige Methoden bei Netzwerkangriffen
Phasen eines (geplanten) Hackerangriffs
Windows-Sicherheitsfeatures aus der Sicht des Angreifers
Schutz durch mehrstufige Verteidigung
Rechtliche Grundlagen
• Strafbare Handlungen
• Übersicht zu „BSI Grundschutz zur IT-Sicherheit“
• IT-Sicherheitstools und der § 202c StGB
• Straftatbestände nach StGB und UWG
• Strafanzeige und Strafantrag
• Beweismittel
Recherchepotential der Angreifer
• Footprinting - dem Opfer auf der Spur
• Durchstöbern von Informationsquellen
• Google-Hacking - Opfersuche leicht gemacht
• Webbasierte Zugänge zu Netzwerkdiensten
• Read Notify - „Invisible Tracking“
• Routenverfolgung mit Traceroute
• Scanning
• Enumeration – Server und Betriebssysteme ausspähen
• Ausspähen weiterer Netzwerkdienste
2 Moderne Angriffstechniken - und mögliche Schutzmaßnahmen
Einführung
Gefahren für Gebäude, Serverräume und Netzwerkverbindungen
Schutz gegen Angriffe auf Gebäude, Serverräume, Netzwerkgeräte & -verbindungen
Gefahren für Computersysteme
Physikalische Angriffe
• Schutz gegen physikalische Angriffe auf Computersysteme
Gefahren durch Social Engineering - „Feinde unter uns…“
Phishing & Pharming
• Schutz gegen Phishing, Pharming, Shoulder Surfing & Co.
Informationssammlung in Social Networks
• Schutzmöglichkeiten gegen Angriffe in Social Networks
Gefahren durch Sniffer-Attacken
• Sniffer aufspüren mit PromiScan
Angriffsmöglichkeiten gegen Kennwörter
• Schutz gegen Passwort-Angriffe
Alternative NTFS-Datenströme - in NTFS versteckte Dateien aufspüren
Viren, Trojaner, Würmer und Rootkits - Infektionen vermeiden
• Tools und Methoden zum Aufspüren von Trojanern und Backdoors
Suche nach Schwachstellen / Exploits
• Schutz gegen Schwachstellen: Patch-Management
3 Datensicherheit und Kryptografie
Einführung in die Kryptografie
Einführung in Zertifikatdienste (Public Key Infrastructure)
• Sichere E-Mails
• E-Mail-Signatur und -Verschlüsselung
• SSL-Verschlüsselung für Webserver
Authentifizierungsverfahren (Kennwortauthentifizierung, Smartcard-Anmeldung)
Authentifizierungsprotokolle (Vergleich von LM, NTLM, NTLMv2 und Kerberos)
Kennwörter - und sichere Kennwörter
Smartcard-Anmeldung - Planung und Konfiguration
Datensicherheit durch Datenverschlüsselung und -signatur
• BitLocker, BitLocker-To-Go, TrueCrypt & Co.
Absichern des Datentransports mittels SSL, IPSec & Co.
4 Firewalls, IDS & Honeypots
Einführung in Firewalls
• De-Militarisierte Zone (DMZ)
• Filtertechnologien
Einsatzkonzepte für Firewalls
• Unternehmens-Firewalls
• Personal Firewalls
Intrusion Detection Systeme (IDS)
• Arten von Intrusion Detection Systemen (IDS)
• Platzierung von Intrusion Detection Systemen (IDS)
• Eindringversuche erkennen
Honeypots - die Honigtöpfe
• Honeypots - Verwendungszwecke
• Honeypots - Einsatzorte
• Honeypots - Typen
5 Einführung in die Planung und Durchführung von Penetrationstests
Zweck eines Penetrationstests
IT-Sicherheit und Penetrationstests
Arten von Penetrationstests
Phasen eines Penetrationstests\n\n2. bis 3. Lehrjahr