• 5 Tage
  • 40 Unterrichtseinheiten

EC-Council Certified Network Defender

Certified Network Defender - Next Akademie

Weiterbilden zum Certified Network Defender

Cyber-Angriffe haben weltweit Hochkonjunktur. Dabei wenden Angreifer immer ausgefeiltere Techniken an um an ihr Ziel zu kommen.

Der Kurs Certified Network Defender (CNDv2) vermittelt Netzwerk- und Sicherheitsadministratoren Kenntnisse und Fähigkeiten, Hackingversuche zu erkennen und darauf zu reagieren. Darüber hinaus bereitet Sie dieser Kurs auf die Prüfung 312-38 (CND) von EC-Council vor.

Die Schulungsunterlagen sind in englischer Sprache verfasst, die Schulung selbst wird auf deutsch gehalten.

In einem virtuellen Labor lernen Sie nicht nur verschiedene Angriffsvarianten in der Praxis kennen, sondern auch Tools zur Erkennung von Angriffen auf die IT-Infrastruktur.

Weiterhin werden Sie einführende, praktische Übungen u.a. zur Konfiguration von Firewalls, Intrusion-Detection-Systemen und Hardening von Windows- und Linuxsystemen durchführen.

Der Zugang zum virtuellen Labor ist bis zu 180 Tage nach Beginn des Kurses möglich.

Nutzen

  • EC-Council zertifizierte Trainer
  • original EC-Council Curriculum (Print- und Online-Version)
  • 180 Tage Zugriff auf virtuelles Labor für praktische Übungen
  • optimale Vorbereitung auf die Prüfung 312-38 (CND)
  • Prüfungsgutschein für ProcterU-Examen (örtlich unabhängig)

Termine

  • Derzeit sind keine Termine verfügbar
  • virtuell
  • Derzeit sind keine Termine verfügbar
  • hybrid

Ziel­gruppen

  • Netzwerk-Administratoren
  • Netzwerk-Sicherheits-Administratoren
  • Netzwerk-Sicherheits-Architekten
  • Spezialisten für Abwehr von Netzwerkgefahren
  • Blue Team Mitglieder
  • Sicherheitsanalysten
  • Sicherheitsoperatoren

Selbst­studium

Live in Person Training

Team Training

Live Online Training

Inhalte

In diesem Modul lernen Sie verschiedene Beispiele für Angriffe auf Netzwerke, Anwendungen, Mobilgeräte, Clouddienste und Funknetze kennen. Außerdem erfahren Sie, mit welcher Systematik Angreifer vorgehen und E-Mails nutzen um z.B. via Social Engineering Zugriff auf Systeme zu erlangen. Aus diesem Erkenntnissen können Sicherheitsstrategien für die Verteidigung von Netzwerken abgeleitet werden.

In diesem Modul werden die Beziehungen zwischen regulatorische und rechtliche Anforderungen, Richtlinien, Standards und Verfahren behandelt, sowie der Prozess zur Formulierung verschiedener Policies (z.B. Benutzerkonten-, Firewall- und Email-Richtlinien) erläutert.

Hier werden Kenntnisse im Bereich der Zugangs- und Zugriffskontrollen, sowie Grundlagen der Kryptographie und deren verschiedene Einsatzszenarien (in Protokollen) vermittelt. Ein erster Überblick über Netzwerk-Sicherheitskomponenten rundet das Modul schließlich ab.

Im Zentrum dieses Moduls stehen verschiedene Firewall-Architekturen und unterschiedliche Klassifikationen von Intrusion-Detection-Systemen (IDS), wobei neben der Beschreibung dieser Technologien, auch Best-Practices zum Einsatz vorgestellt werden.

Ab jetzt werden die Ärmel hochgekrempelt: an dieser Stelle werden typische Schwachstellen in Windows Systemen erläutert und Tipps zur Absicherung gegeben.

Und natürlich darf auch eine Betrachtung des quelloffenen Pendants Linux nicht fehlen. Es werden Empfehlungen zum User- und Patchmanagement, sowie zu Hardening Tools gegeben.

Mit immer performanteren mobilen Geräten und der ständigen Verbindung mit dem Internet entstehen Cyber Risiken. Gerade Unternehmen stehen vor besonderen Herausforderungen in Bezug auf Bring-Your-Own-Device (BYOD), Kundendaten auf den Geräten (E-Mails, etc.) und schwachen Default Einstellungen bei diesen Geräten. Dieser Teil befasst sich mit Richtlinien, Software-Produkten und Good-Practices für Android und iOS-Geräte.

Internet-of-Things (IoT) Geräte haben jederzeit eine Verbindung zu anderen IoT-Geräten, zu Smartphones oder sogar zu Cloud-Services im Internet. Zugleich werden sie kostengünstig hergestellt und haben oft eine sehr kurze Produktentwicklungszeit. Dadurch können verschiedene Schwachstellen in den Geräten, den Schnittstellen oder den Apps bzw. den Cloud-Diensten entstehen. Dieser Abschnitt befasst sich mit der Architektur von IoT-Diensten und gibt Empfehlungen zur Absicherung dieser Geräte im Betrieb und in der Entwicklung.

In diesem Modul erfahren Sie verschiedene Ansätze zur Einschränkung von ausführbaren Programmen (Sandboxing, Whitelisting) und zum Einsatz spezialisierter Zugriffslösungen, wie Web Application Firewalls (WAFs).

Daten sind das Kernstück von Unternehmen. Diese gilt es besonders zu schützen. Nicht nur vor Angreifern, sondern auch vor Datenverlust. Daher befasst sich dieser Abschnitt mit Methoden zur Verschlüsselung von Daten und der Auswahl geeigneter Backupstrategien, sowie deren Technologien.

Fast jedes Unternehmen setzt heutzutage in irgendeiner Form Virtualisierungstechniken ein. Sie bekommen eine Übersicht über die verschiedenen Möglichkeiten der Virtualisierung in den Bereichen Netzwerk-, Betriebssystem- und Containervirtualisierung, deren Schwachstellen und Härtungsmöglichkeiten.

Cloud Services werden in immer stärkerem Maße genutzt, da diese zu teils erheblichen Kosteneinsparungen führen können. Zugleich entstehen durch die Auslagerung Risiken für die Unternehmen. Als Network Defender sollten Sie daher die Architektur und die eingesetzten Schnittstellen und Sicherheitsfeatures der großen Cloud Anbieter (Amazon, Microsoft und Google) kennen. Zusätzlich werden einige Best-Practices beim Auslagerungsprozess vorgestellt.

In diesem Modul erfahren Sie etwas über Wireless-Technologien, Verschlüsselungs- und Authentifzierungsmethoden und einige Maßnahmen zur Absicherung ihrer Funktopologie.

Bevor Sie als Network Defender auf Angriffe reagieren können, müssen Sie diese zunächst einmal erkennen. Die meisten Angriffe (bzw. Folgeangriffe) erfolgen dabei über das Netzwerk. In diesem Teil wird die Analyse des Netzwerkverkehrs auf verdächtige Muster mittels Sniffer erklärt.

Log-Dateien werden so ziemlich von jedem Gerät, egal ob Windows- oder Linux-Server, ob Router, Firewall oder Web-Server geschrieben. Sie erfahren hier etwas über die Erfassung und Analyse dieser unterschiedliche Logfile-Typen, sowie die Vorteile einer zentralen Speicherung und Auswertung.

Bei einem Sicherheitsvorfall im Unternehmen sind besonnenes und organisiertes Handeln gefragt. Denn nur, wer sorgfältig auf diese Vorfälle reagiert, den Schaden eindämmt und Spuren richtig sichert, hat die Möglichkeit im Rahmen einer forensischen Analyse den Urheber des Angriffs auszumachen. Diese Schritte werden im Modul erklärt.

Als Business Continuity (BC) bezeichnet man die Fähigkeit eines Unternehmens auch nach einem katastrophalen Ereignis die zentralen und geschäftskritischen Prozesse fortführen zu können. Dazu ist die Erstellung eines Business Continuity Plans (BCP) notwendig, sowie eines Wiederanlaufplans.

Also Network Defender sind Sie täglich mit Risiken konfrontiert. Diese resultieren in ihrem Gebiet meist aus Verwundbarkeiten in verschiedenen Komponenten Ihres Netzwerkes. Daher ist ein gutes Verständnis der Risiko-Terminologie, der -Bewertung und des -Umgangs entscheidend.

Dieses Modul behandelt einige grundlegende Konzepte, um Bedrohungen für das Unternehmen zu erkennen und Angriffsflächen zu modellieren.

Threat Intelligence kann definiert werden als faktenbasiertes Wissen über Angreifer, d. h. ihre Motive, Absichten, Fähigkeiten, Aktionen und das unterstützende Umfeld. In diesem Modul wird erläutert, welche Quellen es gibt und wie sich aus den gesammelten Informationen Bedrohungsdaten erzeugen lassen.

Schulungsanfrage

Sie haben noch offene Fragen zum Kurs „Certified Network Defender“ der Next Akademie? Oder möchten an einem Kurs teilnehmen. Unsere Dozenten beantworten gerne Ihre Anfragen und erstellen Ihnen ein unverbindliches Angebot.

Schulungsanfrage Certified Network Defender

*“ zeigt erforderliche Felder an

Name*
Telefon (Keine Sonderrufnummern)
Hidden
Bitte gib eine Zahl von 1 bis 10 ein.

Die mit * gekennzeichneten Felder sind Pflichtfelder

Detaillierte Informationen zum Umgang mit Nutzerdaten finden Sie in unserer Datenschutzerklärung
Dieses Feld dient zur Validierung und sollte nicht verändert werden.