EC-Council Certified Network Defender
Weiterbilden zum Certified Network Defender
Cyber-Angriffe haben weltweit Hochkonjunktur. Dabei wenden Angreifer immer ausgefeiltere Techniken an um an ihr Ziel zu kommen.
Der Kurs Certified Network Defender (CNDv2) vermittelt Netzwerk- und Sicherheitsadministratoren Kenntnisse und Fähigkeiten, Hackingversuche zu erkennen und darauf zu reagieren. Darüber hinaus bereitet Sie dieser Kurs auf die Prüfung 312-38 (CND) von EC-Council vor.
Die Schulungsunterlagen sind in englischer Sprache verfasst, die Schulung selbst wird auf deutsch gehalten.
In einem virtuellen Labor lernen Sie nicht nur verschiedene Angriffsvarianten in der Praxis kennen, sondern auch Tools zur Erkennung von Angriffen auf die IT-Infrastruktur.
Weiterhin werden Sie einführende, praktische Übungen u.a. zur Konfiguration von Firewalls, Intrusion-Detection-Systemen und Hardening von Windows- und Linuxsystemen durchführen.
Der Zugang zum virtuellen Labor ist bis zu 180 Tage nach Beginn des Kurses möglich.
Nutzen
- EC-Council zertifizierte Trainer
- original EC-Council Curriculum (Print- und Online-Version)
- 180 Tage Zugriff auf virtuelles Labor für praktische Übungen
- optimale Vorbereitung auf die Prüfung 312-38 (CND)
- Prüfungsgutschein für ProcterU-Examen (örtlich unabhängig)
Termine
Zielgruppen
- Netzwerk-Administratoren
- Netzwerk-Sicherheits-Administratoren
- Netzwerk-Sicherheits-Architekten
- Spezialisten für Abwehr von Netzwerkgefahren
- Blue Team Mitglieder
- Sicherheitsanalysten
- Sicherheitsoperatoren
Inhalte
Module 01: Network Attack and Defense Strategies
In diesem Modul lernen Sie verschiedene Beispiele für Angriffe auf Netzwerke, Anwendungen, Mobilgeräte, Clouddienste und Funknetze kennen. Außerdem erfahren Sie, mit welcher Systematik Angreifer vorgehen und E-Mails nutzen um z.B. via Social Engineering Zugriff auf Systeme zu erlangen. Aus diesem Erkenntnissen können Sicherheitsstrategien für die Verteidigung von Netzwerken abgeleitet werden.
Module 02: Administrative Network Security
In diesem Modul werden die Beziehungen zwischen regulatorische und rechtliche Anforderungen, Richtlinien, Standards und Verfahren behandelt, sowie der Prozess zur Formulierung verschiedener Policies (z.B. Benutzerkonten-, Firewall- und Email-Richtlinien) erläutert.
Module 03: Technical Network Security
Hier werden Kenntnisse im Bereich der Zugangs- und Zugriffskontrollen, sowie Grundlagen der Kryptographie und deren verschiedene Einsatzszenarien (in Protokollen) vermittelt. Ein erster Überblick über Netzwerk-Sicherheitskomponenten rundet das Modul schließlich ab.
Module 04: Network Perimeter Security
Im Zentrum dieses Moduls stehen verschiedene Firewall-Architekturen und unterschiedliche Klassifikationen von Intrusion-Detection-Systemen (IDS), wobei neben der Beschreibung dieser Technologien, auch Best-Practices zum Einsatz vorgestellt werden.
Module 05: Endpoint Security - Windows Systems
Ab jetzt werden die Ärmel hochgekrempelt: an dieser Stelle werden typische Schwachstellen in Windows Systemen erläutert und Tipps zur Absicherung gegeben.
Module 06: Endpoint Security - Linux Systems
Und natürlich darf auch eine Betrachtung des quelloffenen Pendants Linux nicht fehlen. Es werden Empfehlungen zum User- und Patchmanagement, sowie zu Hardening Tools gegeben.
Module 07: Endpoint Security - Mobile Devices
Mit immer performanteren mobilen Geräten und der ständigen Verbindung mit dem Internet entstehen Cyber Risiken. Gerade Unternehmen stehen vor besonderen Herausforderungen in Bezug auf Bring-Your-Own-Device (BYOD), Kundendaten auf den Geräten (E-Mails, etc.) und schwachen Default Einstellungen bei diesen Geräten. Dieser Teil befasst sich mit Richtlinien, Software-Produkten und Good-Practices für Android und iOS-Geräte.
Module 08: Endpoint Security - IoT Devices
Internet-of-Things (IoT) Geräte haben jederzeit eine Verbindung zu anderen IoT-Geräten, zu Smartphones oder sogar zu Cloud-Services im Internet. Zugleich werden sie kostengünstig hergestellt und haben oft eine sehr kurze Produktentwicklungszeit. Dadurch können verschiedene Schwachstellen in den Geräten, den Schnittstellen oder den Apps bzw. den Cloud-Diensten entstehen. Dieser Abschnitt befasst sich mit der Architektur von IoT-Diensten und gibt Empfehlungen zur Absicherung dieser Geräte im Betrieb und in der Entwicklung.
Module 09: Administrative Application Security
In diesem Modul erfahren Sie verschiedene Ansätze zur Einschränkung von ausführbaren Programmen (Sandboxing, Whitelisting) und zum Einsatz spezialisierter Zugriffslösungen, wie Web Application Firewalls (WAFs).
Module 10: Data Security
Daten sind das Kernstück von Unternehmen. Diese gilt es besonders zu schützen. Nicht nur vor Angreifern, sondern auch vor Datenverlust. Daher befasst sich dieser Abschnitt mit Methoden zur Verschlüsselung von Daten und der Auswahl geeigneter Backupstrategien, sowie deren Technologien.
Module 11: Enterprise Virtual Network Security
Fast jedes Unternehmen setzt heutzutage in irgendeiner Form Virtualisierungstechniken ein. Sie bekommen eine Übersicht über die verschiedenen Möglichkeiten der Virtualisierung in den Bereichen Netzwerk-, Betriebssystem- und Containervirtualisierung, deren Schwachstellen und Härtungsmöglichkeiten.
Module 12: Enterprise Cloud Network Security
Cloud Services werden in immer stärkerem Maße genutzt, da diese zu teils erheblichen Kosteneinsparungen führen können. Zugleich entstehen durch die Auslagerung Risiken für die Unternehmen. Als Network Defender sollten Sie daher die Architektur und die eingesetzten Schnittstellen und Sicherheitsfeatures der großen Cloud Anbieter (Amazon, Microsoft und Google) kennen. Zusätzlich werden einige Best-Practices beim Auslagerungsprozess vorgestellt.
Module 13: Enterprise Wireless Network Security
In diesem Modul erfahren Sie etwas über Wireless-Technologien, Verschlüsselungs- und Authentifzierungsmethoden und einige Maßnahmen zur Absicherung ihrer Funktopologie.
Module 14: Network Traffic Monitoring and Analysis
Bevor Sie als Network Defender auf Angriffe reagieren können, müssen Sie diese zunächst einmal erkennen. Die meisten Angriffe (bzw. Folgeangriffe) erfolgen dabei über das Netzwerk. In diesem Teil wird die Analyse des Netzwerkverkehrs auf verdächtige Muster mittels Sniffer erklärt.
Module 15: Network Logs Monitoring and Analysis
Log-Dateien werden so ziemlich von jedem Gerät, egal ob Windows- oder Linux-Server, ob Router, Firewall oder Web-Server geschrieben. Sie erfahren hier etwas über die Erfassung und Analyse dieser unterschiedliche Logfile-Typen, sowie die Vorteile einer zentralen Speicherung und Auswertung.
Module 16: Incident Response and Forensic Investigation
Bei einem Sicherheitsvorfall im Unternehmen sind besonnenes und organisiertes Handeln gefragt. Denn nur, wer sorgfältig auf diese Vorfälle reagiert, den Schaden eindämmt und Spuren richtig sichert, hat die Möglichkeit im Rahmen einer forensischen Analyse den Urheber des Angriffs auszumachen. Diese Schritte werden im Modul erklärt.
Module 17: Business Continuity and Disaster Recovery
Als Business Continuity (BC) bezeichnet man die Fähigkeit eines Unternehmens auch nach einem katastrophalen Ereignis die zentralen und geschäftskritischen Prozesse fortführen zu können. Dazu ist die Erstellung eines Business Continuity Plans (BCP) notwendig, sowie eines Wiederanlaufplans.
Module 18: Risk Anticipation with Risk Management
Also Network Defender sind Sie täglich mit Risiken konfrontiert. Diese resultieren in ihrem Gebiet meist aus Verwundbarkeiten in verschiedenen Komponenten Ihres Netzwerkes. Daher ist ein gutes Verständnis der Risiko-Terminologie, der -Bewertung und des -Umgangs entscheidend.
Module 19: Threat Assessment with Attack Surface Analysis
Dieses Modul behandelt einige grundlegende Konzepte, um Bedrohungen für das Unternehmen zu erkennen und Angriffsflächen zu modellieren.
Module 20: Threat Prediciton with Cyber Threat Intelligence
Threat Intelligence kann definiert werden als faktenbasiertes Wissen über Angreifer, d. h. ihre Motive, Absichten, Fähigkeiten, Aktionen und das unterstützende Umfeld. In diesem Modul wird erläutert, welche Quellen es gibt und wie sich aus den gesammelten Informationen Bedrohungsdaten erzeugen lassen.
Schulungsanfrage
Sie haben noch offene Fragen zum Kurs „Certified Network Defender“ der Next Akademie? Oder möchten an einem Kurs teilnehmen. Unsere Dozenten beantworten gerne Ihre Anfragen und erstellen Ihnen ein unverbindliches Angebot.
Schulungsanfrage Certified Network Defender
„*“ zeigt erforderliche Felder an