Dieser Kurs lehrt die Funktionsweise der meist genutzten Internetprotokolle. Damit wird eine Betrachtung der diesen Protokollen innewohnenden Sicherheitsrisiken möglich.
Im Detail
Mögliche Schwachstellen und Attacken werden genauso betrachtet wie die Absicherung gegen eben diese unter Verwendung diverser Sicherheitsverfahren wie asynchrone Verschlüsselung, Firewalls und anderer wirksamer Praktiken.
Zielgruppe
- Webentwickler
- Administratoren von Web-Applikationen
- Datenschutzbeauftragte
Schulungsziel
Nach diesem Seminar haben Sie einen Überblick über die Gefahren im Internet sowie über die Möglichkeiten und Aspekte zum Schutz vor Angriffen.
Voraussetzungen
Sie sollten Grundkenntnisse zur Internetarchitektur besitzen.
Inhalte
Das Internet und die verwendeten Dienste
- Was bietet TCP/IP?
- Die Protokolle http, ftp, pop, imap, smtp etc.
- Von IP-Nummern und Ports
Viren, Würmer und Trojanische Pferde Attacken
- Portscanning, Packet-Sniffing, Denial of Service
- IP Spoofing Attacks, Connection hijacking
- Data spoofing, DNS spoofing, Buffer Overflow Attacks
- Social Engineering
Verschlüsselung und Authentifizierung
- Public-Key Kryptografie als Konzept
- Die Public-Key Infrastruktur im Internet (PKI)
- Die digitale Signatur
- Vertrauliche E-Mail
- SSL und sichere Transaktionen im WWW
Mailsicherheit
- digitale Signatur, digitale Verschlüsselung, Zertifikatslisten
- Abblocken von unerwünschten Mails
- Sicherheit in der Abwehr virenanfälliger E-Mails und HTML-Formate
- Spam- und Junk-E-Mail
Serversicherheit
- Sichern eines Webservers, Mailservers und Datenbankservers
- Konzepte der Netzwerksicherheit für authentifizierten Benutzerzugriff
- Aspekte einer PKI-Infrastruktur
Schutz des internen Netzes durch Firewalling
- Welche Aufgaben hat ein Firewall?
- Packet Inspection, wie funktioniert ein Paketfilter?
- Portabsicherung im Detail
- Veröffentlichung interner Dienste nach außen
- Proxying der Webzugriffe
Schutz des internen Netzes durch Virenschutz
- Auditing und Pflege von Internetservern und Firewalls
- Überwachung relevanter Informationsquellen im Internet
- Activity Logging
- Schadensbegrenzung und Beweissicherung nach einem Angriff
Werkzeuge zur Funktionalitätsprüfung und zur Aufrechterhaltung der Sicherheit
Preisinkl. MwSt.:1.920,00 €
Dauer: 4 Tage, 9.00 - 17.00 Uhr Uhr