Grundkenntnisse in IT und Netzwerken werden empfohlen, jedoch sind keine speziellen Vorkenntnisse in IT-Security erforderlich.
In diesem Kurs lernen die Teilnehmer, wie sie technische Maßnahmen zur Sicherung von Netzwerken implementieren und betreiben. Der Schwerpunkt liegt auf der praktischen Anwendung von Firewalling, Intrusion Detection Systems (IDS), Intrusion Prevention Systems (IPS) sowie der Analyse von Netzwerkprotokollen.
Durch die Einführung in die Erstellung und Anpassung von Regeln können die Teilnehmer Bedrohungen frühzeitig erkennen und abwehren. Der Kurs richtet sich an Teilnehmer mit soliden Linux-Kenntnissen, die ihre Fähigkeiten im Bereich Netzwerksicherheit erweitern möchten.
Der Kurs schließt mit einer Zertifikatsprüfung ab.
Nach Abschluss des Kurses sind die Teilnehmer in der Lage:
Netzwerke mit Firewalls effektiv abzusichern.
Netzwerkverkehr zu analysieren und verdächtige Aktivitäten zu identifizieren.
IDS- und IPS-Lösungen zu konfigurieren und an individuelle Bedürfnisse anzupassen.
YARA-Regeln zur Erkennung von Malware und verdächtigem Verhalten zu erstellen und anzuwenden.
Webanwendungen vor Angriffen zu schützen
Dieser Kurs richtet sich an:
IT-Administratoren und -Sicherheitsverantwortliche, die ihre Netzwerke besser schützen möchten.
Netzwerktechniker mit Erfahrung in der Linux-Administration.
Cyber-Security-Enthusiasten, die ihre Kenntnisse in der Abwehr von Bedrohungen vertiefen möchten.
Einführung in Netzwerksicherheit:
Überblick über Bedrohungen und Angriffsszenarien.
Grundlagen der Netzwerksicherheit.
Firewalling:
Grundlegende und fortgeschrittene Filterregeln.
Stateful vs. Stateless Packet Filtering.
Protokollanalyse und Traffic-Monitoring:
Analyse von Netzwerkverkehr mit Wireshark und tcpdump.
Erkennung verdächtiger Muster zur Erstellung von IDS-Regeln.
Intrusion Detection System (IDS):
Funktionsweise und Konfiguration eines IDS.
Erstellung benutzerdefinierter Regeln basierend auf Netzwerkbeobachtungen.
Intrusion Prevention System (IPS):
Unterschiede zwischen IDS und IPS.
Konfiguration und Einsatz eines IPS zur automatischen Blockierung.
Web Application Firewall (WAF)
Schutz von Webanwendungen.
Erstellung und Anpassung von WAF-Regeln.
YARA-Regeln zur Malware-Erkennung:
Einführung in YARA und deren Integration in Sicherheitsplattformen.
Erstellung und Anpassung von YARA-Regeln zur Erkennung verdächtiger Dateien.
Prüfung:
Analyse eines simulierten Angriffs
Konfiguration von Maßnahmen zum Schutz der eigenen Services
6,5 Tage, jeweils 8 Stunden pro Tag
Der Kurs umfasst sowohl theoretische Einheiten als auch praxisnahe Übungen in einer Laborumgebung. Die Teilnehmer lernen, reale Schwachstellen zu identifizieren und zu beheben, indem sie verschiedene Konfigurationsfehler analysieren und absichern.
Grundkenntnisse in IT und Netzwerken werden empfohlen, jedoch sind keine speziellen Vorkenntnisse in IT-Security erforderlich.
Patric Raeschke
Tel: +49 (0) 261 450 930 90
info@prosec-networks.com
Finde den passenden Ethical Hacker Course für deinen nächsten Karriereschritt
Wir verwenden Cookies, und Google reCAPTCHA, das Google Fonts lädt und mit Google-Servern kommuniziert. Durch die weitere Nutzung unserer Website stimmen Sie der Verwendung von Cookies und unserer Datenschutzerklärung zu.