EC-Council Certified Network Defender (CND)
Preis Netto: € MwSt.: €
Preis Preis auf Anfrage
Dauer
5 Tage
Standort
Kurssprache englisch
Trainingslösung Online Live
Netzwerke bilden das Rückgrat moderner IT-Landschaften und stehen zugleich im Fokus stetig wachsender Bedrohungen. Gefragt sind fundierte Sicherheitskonzepte, technisches Verständnis und die Fähigkeit, Angriffe frühzeitig zu erkennen und souverän zu bewerten. Aktuelle Verteidigungsstrategien verbinden operative Praxis mit analytischem Denken und schaffen Stabilität in komplexen Umgebungen.
Zentrale Themen
- Netzwerkarchitekturen und sichere Designprinzipien.
- Bedrohungsmodelle, Angriffsvektoren und Abwehrmechanismen.
- Monitoring, Logging und Incident Handling.
- Firewalls, IDS/IPS und Netzwerksicherheitstechnologien.
- Härtung, Zugriffskontrolle und Richtlinienumsetzung.
- Zusammenarbeit von Betrieb, Sicherheit und Compliance.
Voraussetzung
Grundlegendes Verständnis von Netzwerktechnologien, TCP/IP und gängigen Betriebssystemen sowie erste Erfahrungen im IT-Betrieb oder in der Administration.
Zielgruppe
IT-Fachkräfte aus Netzwerkbetrieb, Systemadministration, Security Operations und angrenzenden technischen Rollen, die Netzwerksicherheit strukturiert und praxisnah vertiefen möchten.
Robuste Netzwerke entstehen dort, wo Technik, Prozesse und Sicherheitsbewusstsein zusammenwirken. Die behandelten Inhalte stärken Handlungssicherheit, fördern nachhaltige Schutzkonzepte und unterstützen eine resiliente IT-Ausrichtung im Spannungsfeld moderner Cyberbedrohungen.
- Wichtige Begriffe zu Angriffen auf Netzsicherheit
- Beispiele für Netzwerk-Angriffstechniken
- Angriffstechniken auf Anwendungsebene
- Social Engineering-Angriffe
- E-Mail-basierte Angriffe
- Angriffe auf mobile Geräte
- Cloud-Angriffstechniken
- Drahtlose Netzangriffe
- Hacking-Methoden und -Frameworks
- Ziele und Herausforderungen der Netzwerkverteidigung
- Adaptive Sicherheitsstrategien
- "Defense-in-Depth"-Sicherheitsstrategie
- Gesetzliche Rahmenbedingungen und Standards verstehen
- Gesetze und Verordnungen analysieren
- Sicherheitsrichtlinien erstellen
- Sicherheits- und Awareness-Schulungen durchführen
- Administrative Sicherheitsmaßnahmen umsetzen
- Grundsätze und Modelle der Zugriffskontrolle
- Zugriffskontrolle im Zeitalter von verteiltem und mobilem Computing
- Identitäts- und Zugriffsmanagement (IAM)
- Kryptografische Sicherheitstechniken
- Verschiedene kryptografische Algorithmen
- Sicherheitsvorteile der Netzwerksegmentierung
- Wichtige Netzwerksicherheitslösungen
- Wesentliche Netzwerksicherheitsprotokolle
- Verständnis von Sicherheitsproblemen, Firewalls: Möglichkeiten und Grenzen
- Verschiedene Firewall-Technologien und Einsatzmöglichkeiten
- Firewall-Topologien und deren Anwendung
- Unterschiedliche Firewalls: Hardware, Software, Host, Netzwerk, intern, extern
- Auswahl von Firewalls basierend auf Deep-Traffic-Inspection
- Implementierung und Bereitstellung von Firewalls
- Best Practices für sichere Firewall-Implementierung
- Konzepte zur Firewall-Verwaltung
- IDS-Bereitstellung: Rolle, Fähigkeiten, Einschränkungen
- IDS-Klassifizierung
- ID-Komponenten und ihre Funktionen
- Einsatz von Netzwerk- und Host-basierten IDS
- Umgang mit falsch-positiven/-negativen IDS/IPS-Warnungen
- Auswahl geeigneter IDS/IPS-Lösungen
- Vergleich von NIDS- und HIDS-Lösungen
- Snort als Sicherheitslösung
- Sicherheitsmaßnahmen für Router und Switches, Best Practices
- Null-Vertrauensmodell mit Software-Defined Perimeter (SDP)
- Windows-Betriebssysteme und Sicherheitsaspekte verstehen
- Windows-Sicherheitskomponenten
- Windows-Sicherheitsfunktionen
- Windows-Sicherheitskonfigurationen
- Benutzerkonto- und Passwortverwaltung in Windows
- Windows-Patch-Verwaltung
- Benutzerzugriffsverwaltung
- Windows OS-Sicherheitshärtung
- Best Practices für Windows Active Directory Sicherheit
- Sicherheit von Windows-Netzwerkdiensten und Protokollen
- Linux-Betriebssystem und Sicherheitsaspekte
- Installation und Patching von Linux
- Absicherung des Linux-Systems
- Benutzerzugriff und Passwortverwaltung
- Netzwerksicherheit und Fernzugriff
- Sicherheitstools und Frameworks in Linux
- Mobile Nutzung im Unternehmen: Gemeinsame Richtlinien
- Sicherheitsrisiken und -richtlinien für mobile Nutzung im Unternehmen
- Mobile Sicherheitsmanagementlösungen für Unternehmen
- Lösungen
- Sicherheitsrichtlinien und Best Practices für mobile Plattformen
- Sicherheitsrichtlinien und Tools für Android
- Sicherheitsrichtlinien und Tools für iOS
- IoT-Geräte, Bedarf und Anwendungen
- IoT-Ökosystem und Kommunikationsmodelle
- Sicherheitsherausforderungen im IoT
- Sicherheit in IoT-Umgebungen
- Sicherheitsmaßnahmen für IoT-IT-Umgebungen
- IoT-Sicherheitstools und Best Practices
- Standards und Initiativen zur IoT-Sicherheit
- Whitelisting und Blacklisting von Anwendungen
- Anwendungs-Sandboxing
- Anwendungs-Patch-Management
- Web Application Firewall (WAF)
- Verständnis der Datensicherheit
- Umsetzung von Datenzugriffskontrollen
- Verschlüsselung von Daten im Ruhezustand
- Verschlüsselung von Daten während der Übertragung
- Datenmaskierung
- Datensicherung und -aufbewahrung
- Konzepte der Datenvernichtung
- Schutz vor Datenverlusten
- Entwicklung des Netzwerk- und Sicherheitsmanagements in virtualisierten IT-Umgebungen
- Wesentliche Virtualisierungskonzepte
- Sicherheit der Netzwerkvirtualisierung (NV)
- SDN-Sicherheit
- Sicherheit der Netzwerkfunktionsvirtualisierung (NFV)
- OS-Virtualisierungssicherheit
- Sicherheitsrichtlinien und Best Practices für Container
- Sicherheitsrichtlinien und Best Practices für Docker
- Sicherheitsrichtlinien und Best Practices für Kubernetes
- Grundlagen des Cloud Computing
- Einblicke in Cloud-Sicherheit
- Sicherheit von Cloud-Diensten prüfen (CSP)
- Sicherheit in AWS
- Sicherheit in Microsoft Azure
- Sicherheit in Google Cloud Platform
- Bewährte Sicherheitsverfahren und Tools für die Cloud
- Grundlagen drahtloser Netzwerke
- Verschlüsselung in Drahtlosnetzwerken
- Authentifizierungsmethoden in Drahtlosnetzwerken
- Sicherheitsmaßnahmen in Drahtlosnetzwerken umsetzen
- Notwendigkeit und Vorteile der Netzwerküberwachung erkennen
- Umgebung für Netzwerküberwachung einrichten
- Signaturen für normalen und verdächtigen Verkehr definieren
- Verdächtigen Datenverkehr mit Wireshark analysieren
- Tools und Techniken zur Netzwerkleistungs- und Bandbreitenüberwachung diskutieren
- Protokollierungskonzepte verstehen
- Protokollüberwachung und -analyse auf Windows
- Log-Überwachung und -Analyse unter Linux
- Protokollanalyse auf Mac-Systemen
- Protokollanalyse in Firewalls
- Log-Überwachung in Routern
- Protokollanalyse auf Webservern
- Zentrale Log-Überwachung und -Analyse
- Reaktion auf Zwischenfälle verstehen
- Rolle des Ersthelfers klären
- Do's und Don'ts der ersten Reaktion
- Vorfallbearbeitung und Reaktion beschreiben
- Forensische Untersuchung erklären
- Konzepte Business Continuity (BC) und Disaster Recovery (DR)
- BC/DR-Aktivitäten
- Business Continuity Plan (BCP) und Disaster Recovery Plan (DRP)
- BC/DR-Standards
- Konzepte des Risikomanagements verstehen
- Risikomanagementprogramm nutzen
- RMF-Rahmenwerke kennenlernen
- Schwachstellenmanagement anwenden
- Schwachstellen bewerten und scannen
- Konzepte der Angriffsfläche verstehen
- Angriffsfläche erfassen und visualisieren
- Indikatoren für Gefährdungen (IoE) erkennen
- Angriffssimulationen durchführen
- Angriffsfläche minimieren
- Analyse für Cloud und IoT
- Rolle der Bedrohungsdaten in der Verteidigung
- Arten von Threat Intelligence
- Indikatoren für Bedrohungen: IoCs und IoAs
- Ebenen der Threat Intelligence
- Nutzung von Bedrohungsdaten für proaktive Verteidigung