EC-Council Certified Network Defender (CND)

Preis
Netto:
MwSt.:

Preis
Preis auf Anfrage

Dauer
5 Tage

Unternehmen und Arbeitsuchende:
dieser Kurs ist zu 100 % förderbar!
 

Standort

Kurssprache
englisch

Trainingslösung
Online Live

Der EC-Council Certified Network Defender (CND) bietet eine fundierte Ausbildung im Bereich Netzwerksicherheit. Angesichts der zunehmenden Bedrohungen im digitalen Raum ist es entscheidend, sich mit den richtigen Werkzeugen und Strategien zu wappnen, um Netzwerke zu schützen und Sicherheitslücken zu erkennen. Das Training vermittelt praxisnahe Fähigkeiten und ermöglicht eine schnelle Anpassung an neue Herausforderungen.

Themen:

  • Grundlagen der Netzwerksicherheit, Bedrohungslandschaft und aktuelle Risiken.
  • Effektiver Schutz von Netzwerken durch richtige Einrichtung und Überwachung von Firewalls und Routern.
  • Erkennen von Angriffen, von Malware bis DDoS, und entsprechende Schutzmaßnahmen.
  • Systeme zur Erkennung und Verhinderung von unerlaubten Zugriffen und Angriffen.
  • Tools und Techniken zur kontinuierlichen Überwachung und Analyse von Netzwerkaktivitäten.
  • Strategien zur schnellen Reaktion bei Sicherheitsvorfällen und effektive Wiederherstellung von Systemen.

Die Inhalte bieten eine umfassende Grundlage für den sicheren Betrieb von Netzwerken, helfen dabei, proaktiv Bedrohungen zu erkennen und geeignete Maßnahmen zu ergreifen, um Schäden zu verhindern.
 

Kursinhalte
  • Wichtige Begriffe zu Angriffen auf Netzsicherheit
  • Beispiele für Netzwerk-Angriffstechniken
  • Angriffstechniken auf Anwendungsebene
  • Social Engineering-Angriffe
  • E-Mail-basierte Angriffe
  • Angriffe auf mobile Geräte
  • Cloud-Angriffstechniken
  • Drahtlose Netzangriffe
  • Hacking-Methoden und -Frameworks
  • Ziele und Herausforderungen der Netzwerkverteidigung
  • Adaptive Sicherheitsstrategien
  • "Defense-in-Depth"-Sicherheitsstrategie
  • Gesetzliche Rahmenbedingungen und Standards verstehen
  • Gesetze und Verordnungen analysieren
  • Sicherheitsrichtlinien erstellen
  • Sicherheits- und Awareness-Schulungen durchführen
  • Administrative Sicherheitsmaßnahmen umsetzen
  • Grundsätze und Modelle der Zugriffskontrolle
  • Zugriffskontrolle im Zeitalter von verteiltem und mobilem Computing
  • Identitäts- und Zugriffsmanagement (IAM)
  • Kryptografische Sicherheitstechniken
  • Verschiedene kryptografische Algorithmen
  • Sicherheitsvorteile der Netzwerksegmentierung
  • Wichtige Netzwerksicherheitslösungen
  • Wesentliche Netzwerksicherheitsprotokolle
  • Verständnis von Sicherheitsproblemen, Firewalls: Möglichkeiten und Grenzen
  • Verschiedene Firewall-Technologien und Einsatzmöglichkeiten
  • Firewall-Topologien und deren Anwendung
  • Unterschiedliche Firewalls: Hardware, Software, Host, Netzwerk, intern, extern
  • Auswahl von Firewalls basierend auf Deep-Traffic-Inspection
  • Implementierung und Bereitstellung von Firewalls
  • Best Practices für sichere Firewall-Implementierung
  • Konzepte zur Firewall-Verwaltung
  • IDS-Bereitstellung: Rolle, Fähigkeiten, Einschränkungen
  • IDS-Klassifizierung
  • ID-Komponenten und ihre Funktionen
  • Einsatz von Netzwerk- und Host-basierten IDS
  • Umgang mit falsch-positiven/-negativen IDS/IPS-Warnungen
  • Auswahl geeigneter IDS/IPS-Lösungen
  • Vergleich von NIDS- und HIDS-Lösungen
  • Snort als Sicherheitslösung
  • Sicherheitsmaßnahmen für Router und Switches, Best Practices
  • Null-Vertrauensmodell mit Software-Defined Perimeter (SDP)
  • Windows-Betriebssysteme und Sicherheitsaspekte verstehen
  • Windows-Sicherheitskomponenten
  • Windows-Sicherheitsfunktionen
  • Windows-Sicherheitskonfigurationen
  • Benutzerkonto- und Passwortverwaltung in Windows
  • Windows-Patch-Verwaltung
  • Benutzerzugriffsverwaltung
  • Windows OS-Sicherheitshärtung
  • Best Practices für Windows Active Directory Sicherheit
  • Sicherheit von Windows-Netzwerkdiensten und Protokollen
  • Linux-Betriebssystem und Sicherheitsaspekte
  • Installation und Patching von Linux
  • Absicherung des Linux-Systems
  • Benutzerzugriff und Passwortverwaltung
  • Netzwerksicherheit und Fernzugriff
  • Sicherheitstools und Frameworks in Linux
  • Mobile Nutzung im Unternehmen: Gemeinsame Richtlinien
  • Sicherheitsrisiken und -richtlinien für mobile Nutzung im Unternehmen
  • Mobile Sicherheitsmanagementlösungen für Unternehmen
  • Lösungen
  • Sicherheitsrichtlinien und Best Practices für mobile Plattformen
  • Sicherheitsrichtlinien und Tools für Android
  • Sicherheitsrichtlinien und Tools für iOS
  • IoT-Geräte, Bedarf und Anwendungen
  • IoT-Ökosystem und Kommunikationsmodelle
  • Sicherheitsherausforderungen im IoT
  • Sicherheit in IoT-Umgebungen
  • Sicherheitsmaßnahmen für IoT-IT-Umgebungen
  • IoT-Sicherheitstools und Best Practices
  • Standards und Initiativen zur IoT-Sicherheit
  • Whitelisting und Blacklisting von Anwendungen
  • Anwendungs-Sandboxing
  • Anwendungs-Patch-Management
  • Web Application Firewall (WAF)
  • Verständnis der Datensicherheit
  • Umsetzung von Datenzugriffskontrollen
  • Verschlüsselung von Daten im Ruhezustand
  • Verschlüsselung von Daten während der Übertragung
  • Datenmaskierung
  • Datensicherung und -aufbewahrung
  • Konzepte der Datenvernichtung
  • Schutz vor Datenverlusten
  • Entwicklung des Netzwerk- und Sicherheitsmanagements in virtualisierten IT-Umgebungen
  • Wesentliche Virtualisierungskonzepte
  • Sicherheit der Netzwerkvirtualisierung (NV)
  • SDN-Sicherheit
  • Sicherheit der Netzwerkfunktionsvirtualisierung (NFV)
  • OS-Virtualisierungssicherheit
  • Sicherheitsrichtlinien und Best Practices für Container
  • Sicherheitsrichtlinien und Best Practices für Docker
  • Sicherheitsrichtlinien und Best Practices für Kubernetes
  • Grundlagen des Cloud Computing
  • Einblicke in Cloud-Sicherheit
  • Sicherheit von Cloud-Diensten prüfen (CSP)
  • Sicherheit in AWS
  • Sicherheit in Microsoft Azure
  • Sicherheit in Google Cloud Platform
  • Bewährte Sicherheitsverfahren und Tools für die Cloud
  • Grundlagen drahtloser Netzwerke
  • Verschlüsselung in Drahtlosnetzwerken
  • Authentifizierungsmethoden in Drahtlosnetzwerken
  • Sicherheitsmaßnahmen in Drahtlosnetzwerken umsetzen
  • Notwendigkeit und Vorteile der Netzwerküberwachung erkennen
  • Umgebung für Netzwerküberwachung einrichten
  • Signaturen für normalen und verdächtigen Verkehr definieren
  • Verdächtigen Datenverkehr mit Wireshark analysieren
  • Tools und Techniken zur Netzwerkleistungs- und Bandbreitenüberwachung diskutieren
  • Protokollierungskonzepte verstehen
  • Protokollüberwachung und -analyse auf Windows
  • Log-Überwachung und -Analyse unter Linux
  • Protokollanalyse auf Mac-Systemen
  • Protokollanalyse in Firewalls
  • Log-Überwachung in Routern
  • Protokollanalyse auf Webservern
  • Zentrale Log-Überwachung und -Analyse
  • Reaktion auf Zwischenfälle verstehen
  • Rolle des Ersthelfers klären
  • Do's und Don'ts der ersten Reaktion
  • Vorfallbearbeitung und Reaktion beschreiben
  • Forensische Untersuchung erklären
  • Konzepte Business Continuity (BC) und Disaster Recovery (DR)
  • BC/DR-Aktivitäten
  • Business Continuity Plan (BCP) und Disaster Recovery Plan (DRP)
  • BC/DR-Standards
  • Konzepte des Risikomanagements verstehen
  • Risikomanagementprogramm nutzen
  • RMF-Rahmenwerke kennenlernen
  • Schwachstellenmanagement anwenden
  • Schwachstellen bewerten und scannen
  • Konzepte der Angriffsfläche verstehen
  • Angriffsfläche erfassen und visualisieren
  • Indikatoren für Gefährdungen (IoE) erkennen
  • Angriffssimulationen durchführen
  • Angriffsfläche minimieren
  • Analyse für Cloud und IoT
  • Rolle der Bedrohungsdaten in der Verteidigung
  • Arten von Threat Intelligence
  • Indikatoren für Bedrohungen: IoCs und IoAs
  • Ebenen der Threat Intelligence
  • Nutzung von Bedrohungsdaten für proaktive Verteidigung

Hast du weitere Fragen? Bitte kontaktiere uns.