Sicherheit im Internet und Intranet

Dieser Kurs lehrt die Funktionsweise der meist genutzten Internetprotokolle. Damit wird eine Betrachtung der diesen Protokollen innewohnenden Sicherheitsrisiken möglich.

Im Detail

Mögliche Schwachstellen und Attacken werden genauso betrachtet wie die Absicherung gegen eben diese unter Verwendung diverser Sicherheitsverfahren wie asynchrone Verschlüsselung, Firewalls und anderer wirksamer Praktiken.

Zielgruppe
  • Webentwickler
  • Administratoren von Web-Applikationen
  • Datenschutzbeauftragte
Schulungsziel

Nach diesem Seminar haben Sie einen Überblick über die Gefahren im Internet sowie über die Möglichkeiten und Aspekte zum Schutz vor Angriffen.

Voraussetzungen

Sie sollten Grundkenntnisse zur Internetarchitektur besitzen.

Inhalte

Das Internet und die verwendeten Dienste

  • Was bietet TCP/IP?
  • Die Protokolle http, ftp, pop, imap, smtp etc.
  • Von IP-Nummern und Ports

Viren, Würmer und Trojanische Pferde Attacken

  • Portscanning, Packet-Sniffing, Denial of Service
  • IP Spoofing Attacks, Connection hijacking
  • Data spoofing, DNS spoofing, Buffer Overflow Attacks
  • Social Engineering

Verschlüsselung und Authentifizierung

  • Public-Key Kryptografie als Konzept
  • Die Public-Key Infrastruktur im Internet (PKI)
  • Die digitale Signatur
  • Vertrauliche E-Mail
  • SSL und sichere Transaktionen im WWW

Mailsicherheit

  • digitale Signatur, digitale Verschlüsselung, Zertifikatslisten
  • Abblocken von unerwünschten Mails
  • Sicherheit in der Abwehr virenanfälliger E-Mails und HTML-Formate
  • Spam- und Junk-E-Mail

Serversicherheit

  • Sichern eines Webservers, Mailservers und Datenbankservers
  • Konzepte der Netzwerksicherheit für authentifizierten Benutzerzugriff
  • Aspekte einer PKI-Infrastruktur

Schutz des internen Netzes durch Firewalling

  • Welche Aufgaben hat ein Firewall?
  • Packet Inspection, wie funktioniert ein Paketfilter?
  • Portabsicherung im Detail
  • Veröffentlichung interner Dienste nach außen
  • Proxying der Webzugriffe

Schutz des internen Netzes durch Virenschutz

  • Auditing und Pflege von Internetservern und Firewalls
  • Überwachung relevanter Informationsquellen im Internet
  • Activity Logging
  • Schadensbegrenzung und Beweissicherung nach einem Angriff

Werkzeuge zur Funktionalitätsprüfung und zur Aufrechterhaltung der Sicherheit