Integration von Penetration Testing, Firewalls, SIEM, und IDS
placeKöln 7 Sep 2026 until 10 Sep 2026check_circle Starting date guaranteed |
computer Online: Zoom 7 Sep 2026 until 10 Sep 2026check_circle Starting date guaranteed |
placeKöln 23 Nov 2026 until 26 Nov 2026 |
computer Online: Zoom 23 Nov 2026 until 26 Nov 2026 |
placeKöln 8 Mar 2027 until 11 Mar 2027 |
computer Online: Zoom 8 Mar 2027 until 11 Mar 2027 |
placeKöln 18 May 2027 until 21 May 2027 |
computer Online: Zoom 18 May 2027 until 21 May 2027 |
placeKöln 16 Aug 2027 until 19 Aug 2027 |
computer Online: Zoom 16 Aug 2027 until 19 Aug 2027 |
placeKöln 2 Nov 2027 until 5 Nov 2027 |
computer Online: Zoom 2 Nov 2027 until 5 Nov 2027 |
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Am Ende des Seminars sind die Teilnehmenden in der Lage, moderne Sicherheitssysteme wie Penetration Testing, Firewalls, SIEM, Vulnerability Scanning und IDS effektiv zu nutzen, um leistungsstarke, skalierbare und benutzerfreundliche Sicherheitslösungen zu entwickeln und bereitzustellen. Sie lernen, wie sie Projekte planen, entwickeln, integrieren und testen, um verschiedene Anforderungen abzudecken und die Systemqualität und -sicherheit zu optimieren.Inhalt
-
Einführung in Sicherheitssysteme
- Überblick und Ziele: Einführung in die verschiedenen Sicherheitssysteme und ihre Bedeutung in der IT-Sicherheit.
- Anwendungsbereiche: Typische Einsatzbereiche und Szenarien.
- Penetratio…
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Am Ende des Seminars sind die Teilnehmenden in der Lage, moderne Sicherheitssysteme wie Penetration Testing, Firewalls, SIEM, Vulnerability Scanning und IDS effektiv zu nutzen, um leistungsstarke, skalierbare und benutzerfreundliche Sicherheitslösungen zu entwickeln und bereitzustellen. Sie lernen, wie sie Projekte planen, entwickeln, integrieren und testen, um verschiedene Anforderungen abzudecken und die Systemqualität und -sicherheit zu optimieren.Inhalt
- Einführung in Sicherheitssysteme
- Überblick und Ziele: Einführung in die verschiedenen Sicherheitssysteme und ihre Bedeutung in der IT-Sicherheit.
- Anwendungsbereiche: Typische Einsatzbereiche und Szenarien.
- Penetration Testing (Pentesting)
- Charakteristika:
- Simulierte Angriffe: Durchführung von kontrollierten und simulierten Cyberangriffen.
- Manuelle und automatische Tests: Kombination von manuellen Techniken und automatisierten Tools.
- Berichterstattung: Erstellung detaillierter Berichte über gefundene Schwachstellen und empfohlene Maßnahmen.
- Tools für Pentesting:
- Metasploit: Framework zur Entwicklung und Ausführung von Exploits.
- Nmap: Netzwerkscanner zur Entdeckung und Prüfung von Hosts und Diensten.
- Burp Suite: Tool zur Sicherheitsbewertung von Webanwendungen.
- Praktische Übung: Durchführung eines einfachen Penetrationstests mit Metasploit und Analyse der Ergebnisse.
- Charakteristika:
- Firewalls
- Charakteristika:
- Zugangskontrolle: Kontrolle des ein- und ausgehenden Datenverkehrs.
- Typen: Hardware-Firewalls, Software-Firewalls und Next-Generation Firewalls (NGFW).
- Netzwerksegmentierung: Trennung des Netzwerks in sichere Zonen.
- Protokollierung und Überwachung: Aufzeichnung und Analyse des Datenverkehrs.
- Tools für Firewalls:
- pfSense: Open-Source-Firewall-Distribution.
- iptables: Firewall-Tool für Linux.
- Cisco ASA: Appliance für Netzwerk- und Sicherheitsmanagement.
- Praktische Übung: Einrichtung und Konfiguration einer pfSense-Firewall für ein kleines Netzwerk.
- Charakteristika:
- Security Information and Event Management (SIEM)
- Charakteristika:
- Zentrale Log-Datenanalyse: Sammlung und Analyse von Protokolldaten aus verschiedenen Quellen.
- Echtzeit-Überwachung: Kontinuierliche Überwachung und Echtzeiterkennung von Sicherheitsvorfällen.
- Korrelationsregeln: Identifizierung von Mustern und Zusammenhängen zwischen Ereignissen.
- Berichterstattung und Compliance: Erstellung von Berichten zur Einhaltung gesetzlicher Anforderungen.
- Tools für SIEM:
- Splunk: Plattform zur Suche, Überwachung und Analyse von maschinell generierten Big Data.
- ELK Stack (Elasticsearch, Logstash, Kibana): Suite zur Suche und Analyse von Protokolldaten.
- IBM QRadar: SIEM-Lösung zur Bedrohungserkennung und -analyse.
- Praktische Übung: Einrichtung und Konfiguration eines Splunk-Systems zur Überwachung eines Netzwerks.
- Charakteristika:
- Intrusion Detection Systems (IDS)
- Charakteristika:
- Erkennung von Angriffen: Identifizierung von verdächtigen Aktivitäten und möglichen Angriffen in Echtzeit.
- Typen: Netzwerkbasierte IDS (NIDS) und hostbasierte IDS (HIDS).
- Alarmierung: Generierung von Alarmen bei Erkennung von Anomalien oder Regelverletzungen.
- Signatur- und Anomaliebasierte Erkennung: Verwendung von bekannten Angriffsmustern und Erkennung ungewöhnlichen Verhaltens.
- Tools für IDS:
- Snort: Open-Source-Netzwerk-IDS.
- Suricata: Open-Source-IDS/IPS/NSM-Engine.
- OSSEC: Open-Source-HIDS.
- Praktische Übung: Implementierung und Konfiguration eines Snort-IDS zur Überwachung eines Netzwerks.
- Charakteristika:
- Vulnerability Scanning
- Charakteristika:
- Automatisierte Scans: Regelmäßige und automatisierte Scans zur Identifizierung von Schwachstellen.
- Berichterstattung: Erstellung von Berichten mit detaillierten Informationen über gefundene Schwachstellen.
- Integration: Möglichkeit zur Integration mit anderen Sicherheitstools.
- Kontinuierliche Überwachung: Laufende Überprüfung und Bewertung der Systemsicherheit.
- Tools für Vulnerability Scanning:
- Nessus: Schwachstellenscanner für Netzwerke und Systeme.
- OpenVAS: Open-Source-Schwachstellenscanner.
- QualysGuard: Cloud-basierte Schwachstellenmanagement-Plattform.
- Praktische Übung: Durchführung eines Vulnerability Scans mit Nessus und Analyse der Ergebnisse.
- Charakteristika:
- Integration und Automatisierung
- Systemintegration: Techniken zur Integration von Sicherheitssystemen mit anderen IT- und Sicherheitssystemen.
- Automatisierung: Einführung in die Automatisierung von Sicherheitsaufgaben und -abläufen.
- Fernüberwachung: Implementierung von Fernüberwachungsstrategien zur Verwaltung von Sicherheitssystemen aus der Ferne.
- Tools für Automatisierung und Integration:
- Ansible: Open-Source-Automatisierungswerkzeug.
- Puppet: Tool zur Verwaltung der Konfiguration von Servern.
- Chef: Automatisierungsplattform für IT-Infrastruktur.
- Praktische Übung: Automatisierung der Sicherheitsüberwachung mit Ansible.
- Projektorganisation und Best Practices
- Strukturierung von Projekten: Best Practices zur Organisation und Strukturierung von Sicherheitsprojekten.
- Wiederverwendbare Konfigurationen: Erstellung und Nutzung wiederverwendbarer Konfigurationsmodule.
- Versionskontrolle: Nutzung von Versionskontrollsystemen (z.B. Git) zur Verwaltung von Sicherheitskonfigurationen.
- Abschlussprojekt
- Problemstellung: Entwicklung einer umfassenden Sicherheitslösung unter Einsatz von Pentesting, Firewalls, SIEM, Vulnerability Scanning und IDS.
- Lösung: Implementierung des Projekts unter Nutzung der erlernten Techniken und Tools, Durchführung von Tests und Optimierungen.
- Ergebnis: Eine vollständige, erweiterte
Sicherheitslösung zur umfassenden Überwachung und Schutz eines
Netzwerks.
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
