Seminarthema: Netzwerksicherheit
Alle Personen, die sich mit Routern, Switches, WLAN, VoIP und anderen Infrastrukturgeräten und -Installationen von Berufs wegen beschäftigen, sind „irgendwie“ auch verantwortlich für die teils offensichtlichen, teils recht verborgenen Sicherheitslücken, die damit in der Regel neu aufgerissen werden.
Eine ganze Reihe von Büchern in der Klasse von 500 bis über 1000 Seiten führen ausführlich - aber häufig viel zu speziell - in verschiedene Teilgebiete ein. Dem praktisch veranlagten Administrator dürfte in der Regel immer die Zeit fehlen, allen Ursachen auf den Grund zu gehen. Er sucht meist einen Mittelweg zwischen dem Wissenschaftler der Entwicklungsabteilung und dem Laien, den er selbst keineswegs abgeben möchte.
Praktische Schulungen, die nicht nur Theorie, sondern auch praktische Konfigurationen von Geräten und Betriebssystemen und Angriffsszenarien enthalten, die von mehreren Weiterbildungsanbietern durchgeführt werden, können eine große Hilfe darstellen, in kurzer Zeit verantwortungsvoll handeln zu können.
Grundlagenseminare zu IT-Sicherheit
In unserem Kursprogramm finden Sie zahlreiche Grundlagentrainings zu Netzwerksicherheit. Dies fängt bei den Grundlagen der Netzwerktechnik an und reicht über IT-Grundschutz und IPSec bis hin zu Sicherheit in IP-Netzen. Zu den Netzwerksicherheitseminaren bieten wir Ihnen einige offene Schulungen an. Sie können unsere Seminare aber auch als Firmenkurs oder Einzelcoaching buchen.
Firewall-Schulungen
Ein größerer Bereich der Netzwerksicherheit wird durch Firewalls abgedeckt. Wir bieten Ihnen zahlreiche Administrationsschulungen zu verschiedenen Firewall-Lösungen an. Dazu zählen Schulungen zu Check Point Security, Palo Alto Networks, Sophos und WatchGuard.
Weitere Spezialseminare zum Thema Netzwerksicherheit
In unserem Seminarprogramm finden Sie weitere Netzwerksicherheitsschulungen. Dazu zählen unter anderem ITIL, Virtual Private Networks, Wireshark und WLAN im Businesseinsatz. Über Ihre Anfragen und Anmeldungen freuen wir uns.
Seminarliste zum Thema Netzwerksicherheit
Seminartitel | Beschreibung | Dauer (Tage) | Termine |
---|---|---|---|
BSI: IT-Grundschutz-Berater | Lernen Sie in diesem Training alles Nötige, um an der Prüfung zum BSI IT-Grundschutz-Berater teilzunehmen. | 3 |
|
BSI: IT-Grundschutz-Praktiker | Lernen Sie in diesem Training alles, was Sie befähigt, um ein anerkannter IT-Grundschutz-Praktiker zu werden. | 5 |
|
Check Point Certified Endpoint Specialist | Dieses Training vermittelt umfassende Kenntnisse der Check Point | 2 |
|
Check Point Certified Security Administrator | Das Training vermittelt Wissen zu den Basiskonzepten und umfassende Konfigurationssicherheit zu Check Point Security Gateway und Management Software sowie deren Blade-Architektur. | 3 |
|
Check Point Certified Security Expert | In diesem Training vertiefen Sie das Wissen zu Check Point und es werden Methoden zum Debuggen und Troubleshooting vorgestellt. | 3 |
|
Check Point Certified Troubleshooting Administrator | Dieses Training vermittelt Ihnen das Verständnis der Konzepte und Fähigkeiten, die zur Behebung von Problemen bei der Check Point Security erforderlich sind. | 2 |
|
Check Point Certified Troubleshooting Expert | Dieses Training vermittelt Ihnen erweiterte Fähigkeiten zur Fehlerbehebung. | 2 |
|
Check Point IPS | Dieses Training vermittelt den Teilnehmenden fortgeschrittene Kenntnisse zum Thema Konfiguration und Management des Check Point Intrusion Prevention Systems. | 1 |
|
Check Point Security Administration und Engineering | Lernen Sie in diesem Training den Aufbau einer Check Point Firewall inklusive Konfiguration, Upgrade und Troubleshooting. | 5 | Anfrage stellen |
Check Point Workshop: Introduction on R81.X | In diesem Training wird Ihnen die grundlegende Arbeitsweise der Check Point Firewall beigebracht. | 1 | Anfrage stellen |
Check Point Workshop: Operating R81.X | In diesem Training erlernen Sie praxisnah die wichtigsten Fakten für den Umgang mit Ihrer Check Point FireWall in der aktuellsten Version. | 3 |
|
Check Point Workshop: Operating Troubleshooting | Erlernen Sie in diesem Training Strategien und Lösungsansätze, um erfolgreich Fehler in der Check Point Architektur und Security Gateways zu finden und zu beheben. | 2 |
|
Check Point Workshop: Upgrade to R81.X | Der Workshop vermittelt Wissen zu den Basiskonzepten und | 1 |
|
CompTIA Pentest+ | In diesem Training lernen Sie die gebräuchlichen Kónzepte und Methoden von Penetrationstests kennen und simulieren einen Test. | 5 |
|
FitSM Advanced SOC & SPD | Erweitern Sie in diesem Training Ihr Grundwissen zu FitSM | 3 | Anfrage stellen |
FitSM Expert | Dieses Training gibt Ihnen die Möglichkeit, FitSM-Experte zu werden. | 2 |
|
FitSM Foundation | In dieser Training erfahren Sie die wichtigsten Standpunkte des IT Service Managements, die grundlegenden Begriffe, Risiken und Herausforderungen. | 1 |
|
Hacking Pro | In unserem Praxisworkshop Hacking Pro zeigen wir Ihnen die aktuellen Techniken, Vorgehensweisen und Tools, die Hacker verwenden, um sich Zugriff auf Ihre Systeme zu verschaffen. | 3 | Anfrage stellen |
Internetanbindung Workshop | Lernen Sie in diesem Training einen umfassenden Überblick über die Möglichkeiten der Anbindung eines Netzwerkes an das Internet kennen. | 2 | Anfrage stellen |
IPsec | Lernen Sie in diesem Training eine sichere Kommunikation zwischen Standorten und innerhalb eines Standorts herzustellen. | 2 |
|
IPv6 - Grundlagen | Erhalten Sie in diesem IPv6-Training einen umfassenden Überblick über das neue Protokoll IPv6. | 2 |
|
IPv6 - Systemprogrammierung | Lernen Sie in diesem IPv6-Training die für die Programmierung wichtigsten Aspekte von IPv6 kennen. | 2 | Anfrage stellen |
ISO 19011 Auditor | In diesem Training eignen Sie sich die notwendige Kompetenz als Auditor für Managementsysteme nach ISO 19011 an. | 3 |
|
ISO/IEC 27001 Auditor | In diesem Training eignen Sie sich die notwendige Kompetenz als Auditor für Informationssicherheitsmanagementsysteme nach ISO 19011 an. | 3 |
|
ISO/IEC 27001 Foundation | In diesem Training wird Ihnen das Grundwissen im Bereich des ISMS nach der DIN-Norm ISO/IEC 27001 vermittelt. | 2 |
|
ISO/IEC 27001 Officer | Werden Sie mit diesem Training zum „ISMS Security Officer according to ISO/IEC 27001:2013“ Experte | 3 |
|
IT-Grundschutz nach BSI 1 | In diesem Training werden alle Schritte vermittelt und an praktischen Beispielen mit Hilfe des Grundschutztools Verinice erarbeitet. | 3 |
|
IT-Grundschutz nach BSI 2 | Vertiefen Sie in diesem Training Ihr IT-Sicherheitswissen. | 2 |
|
IT-Grundschutz nach BSI 3 | Vertiefen Sie in diesem letzten Grundschutztraining Ihre Kenntnisse rundum Notfallmanagement und Grundschutz nach BSI 100-4. | 2 | Anfrage stellen |
IT-Security Beauftragter | In diesem Training erlernen Sie die rechtlichen Rahmenbedingungen für Informationssicherheit und wichtige Inhalte der ISO 2700x-Normreihe. | 4 |
|
IT-Sicherheit: Bedrohungen, Hacks und Gegenmaßnahmen | In diesem Training wird die komplexe Welt der IT-Sicherheit im Überblick dargestellt. | 3 |
|
ITIL v3 - IT Service Management | Erlernen Sie in diesem ITIL-Training anhand praxisbezogener Beispiele die systematische und methodische Vorgehensweise auf dem Gebiet der IT Services. | 2 | Anfrage stellen |
Microsoft PKI Praxisworkshop | Sie lernen in diesem Training eine mehrstufige Windows PKI in aufzubauen und zu verwalten. | 3 | Anfrage stellen |
Microsoft Windows Server Update Service | Lernen Sie in diesem Training, automatische Updates zu steuern und Windows-Systeme auf dem neuesten und sichersten Stand zu halten. | 1 | Anfrage stellen |
Mobile Device Hacking | Lernen Sie in diesem Training die theoretischen Schwachstellen von mobilen Geräten kennen. Viele Hands-On-Übungen helfen Ihnen dabei. | 2 |
|
NetApp ONTAP Clustered (cDOT) 9.8 Administration | Grundlagenkurs für NetApp-Einsteiger mit ONTAP Clustered Mode oder Teilnehmende mit praktischen Kenntnissen, aber | 5 |
|
NetApp ONTAP Clustered (cDOT) 9.8 Data Protection | Lernen Sie in diesem Training die Funktionen zur Absicherung der Daten unter NetApp ONTAP und deren Verwaltung kennen. | 2 | Anfrage stellen |
Palo Alto Networks EDU 210 | Nach dem erfolgreichen Abschluss des fünftägigen Trainings haben Teilnehmer tiefgreifendes Know-how über Konfiguration und Management der Palo Alto Networks® Next-Generation Firewalls. | 5 |
|
Palo Alto Networks EDU 214 | Der erfolgreiche Abschluss Kurses wird den Teilnehmer in die Lage versetzen, eine vorhandene Umgebung mit einer Firewall von Palo Alto Networks zu verwalten und zu warten. | 3 | Anfrage stellen |
Palo Alto Networks EDU 220 | Dies ist ein Spezialkurs für die Panorama Centralized Management Solution. Es werden nicht nur die Funktionen von Panorama vermittelt, sondern auch Anleitungen zum Design eines verteilten Firewall-Netzwerks, das von einem zentralen Standort aus verwaltet wird. | 2 |
|
Palo Alto Networks EDU 318 | Der Kurs vermittelt Know-how zur Prisma Access Secure Access Service Edge (SASE). | 4 |
|
Palo Alto Networks EDU 330 | In diesem Kurs vertiefen Sie Ihr Wissen bezüglich des Troubleshootings der Palo Alto Networks® - Next Generation Firewalls. Die Teilnehmer werden praktische Fehlerbehebung im Zusammenhang mit der Konfiguration und dem Betrieb der Firewall von Palo Alto Networks durchführen. | 3 |
|
Palo Alto Networks EDU 380 | Diese Schulung soll SOC-, CERT-, CSIRT- oder SOAR-Ingenieure in die Lage versetzen, mit Cortex XSOAR-Integrationen, Playbooks, Incident-Page-Layouts und anderen Systemfunktionen zu arbeiten, um die Orchestrierung von Ressourcen, die Prozessautomatisierung, das Case Management und den Workflow von Analysten zu erleichtern. | 4 | Anfrage stellen |
Palo Alto Networks EDU-260 | Diese Schulung versetzt Sie in die Lage, Angriffe auf Ihre Endpunkte zu verhindern. Nach einem Überblick über die Cortex XDR-Komponenten stellt die Schulung die Cortex XDR-Verwaltungskonsole vor und zeigt Ihnen, wie Sie die Agenten auf Ihren Endpunkten installieren und wie Sie Sicherheitsprofile und Richtlinien erstellen. | 3 |
|
Palo Alto Networks EDU-262 | In diesem Kurs lernen Sie, wie Sie die Meldungen der Cortex XDR-Verwaltungskonsole verwenden, um Angriffe zu untersuchen. Es werden Kausalitätsketten, Detektoren in der Analytics Engine, Alarme im Vergleich zu Protokollen, Log Stitching und die Konzepte von Kausalität und Analytik erklärt. | 2 | Anfrage stellen |
PC-Support | Dieses Training vermittelt neue Techniken und stellt neue Produkte vor, welche sich bereits in der Praxis durchgesetzt haben oder dies wohl noch tun werden. | 2 | Anfrage stellen |
Sicherheit im Internet - Anwender | Lernen Sie in diesem Training, wie Sie sich relativ sicher im Internet mit einem Browser bewegen können. | 2 | Anfrage stellen |
Sicherheit in IP-Netzen | Lernen Sie in diesem Training die technischen Sicherheitsprobleme aus den verschiedensten Bereichen kennen. | 3 |
|
Simulation und Abwehr von Hackerangriffen | Lernen Sie in diesem Training die Vorgehensweisen, Methoden und Techniken von Hackern, die Analyse eigener Schwachstellen und die Wirksamkeit von Abwehrmaßnahmen. | 2 |
|
Sophos Firewall XGS 19, XG 18 und Next-Gen bis v17 | Lernen Sie in diesem Training die technischen Möglichkeiten der Sophos Firewall kennen, die Firewall einzurichten und zu bedienen. | 5 |
|
Symantec Ghost Solution Suite | Lernen Sie in diesem Training Techniken und Vorgehensweisen zum sicheren Umgang mit der Ghost Solution Suite. | 2 | Anfrage stellen |
Verschlüsselung: Digitale Signaturen und Kryptographie | Lernen Sie in diesem Training Einsatzmöglichkeiten von Sicherheitszertifikaten und digitalen Signaturen und deren Sicherheitsmerkmale kennen. | 1 |
|
Verschlüsselung: Zertifikatsverwaltung mit OpenCA PKI | Lernen Sie in diesem Training die Eigenschaften und Aufgaben einer Zertifikatsverwaltung (PKI) kennen. | 3 |
|
Virtual Private Networks (VPN) | Lernen Sie in diesem Training die Grundlagen von Virtual Private Networks (VPN). | 2 |
|
WatchGuard | In diesem Training lernen Sie eine WatchGuard Firebox / XTM Firewall VPN Appliance mit dem Betriebssystem Fireware XTM in ihre LAN/WAN-Umgebung zu installieren und zu administrieren. | 3 |
|
Wireshark Datenextrahierung | Lernen Sie in diesem Wireshark-Training grundlegende Funktionen, wie Sie ausgesuchte Netzwerkprotokolle filtern können. | 3 |
|
Wireshark Fehleranalyse | Lernen Sie in diesem Wireshark-Training Fehler im Netzwerk systematisch aufzuspüren und einzelne Pakete nach Kriterien für Analysezwecke zu filtern. | 3 |
|
WLAN im Businesseinsatz | Lernen Sie in diesem Training die Grundlagen, die Planung und den Einsatz von WLAN in größeren Umgebungen. | 3 |
|
Zertifikate und PKI | Lernen Sie in diesem Training detailliert die Funktionsweise von Zertifikaten. | 3 |
|