VPN - Angriffe und Sicherheit im Internet per VPN

Dauer

VPN - Angriffe und Sicherheit im Internet per VPN

Comelio GmbH
Logo von Comelio GmbH

Tipp: Haben Sie Fragen? Für weitere Details einfach auf "Kostenlose Informationen" klicken.

Startdaten und Startorte

Es gibt keine bekannten Startdaten für dieses Produkt.

Beschreibung

  • Dauer:
    2 Tage
  • Lieferart:
    Classroom
  • Zielgruppe:
    Programmierer, Servicemitarbeiter, IT-Planer
  • Vorkenntnisse:
    Grundkenntnisse des Internets
  • Methode:
    Vortrag mit Beispielen und Übungen.
  • Kursnummer:
    1010452

  • Themen:
    Die Teilnehmer bekommen einen Überblick über das Thema Angriffe, Sicherheit und Serverkonfiguration im Internet. Sie werden in die Lage versetzt abgesicherte Netze per VPN aufzubauen sowie Router und PCs entsprechend zu konfigurieren. Dabei liegen die Schwerpunkte auf der abhörsicheren Datenkommunikation aber auch die gängigsten Hackingvarianten und Schwachstellen werden aufgedeckt.
A. Grundlagen

ISO/OSI-Grundlagen für VPNs, Unix-Grundlagen, IPSec, HTTPs, Remote-Zugriffe bei …

Gesamte Beschreibung lesen

Frequently asked questions

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Noch nicht den perfekten Kurs gefunden? Verwandte Themen: Virtual Private Networks (VPN), IT-Sicherheit, Computerkenntnisse, Sicherheitsmanagement und Cisco Network Security.

  • Dauer:
    2 Tage
  • Lieferart:
    Classroom
  • Zielgruppe:
    Programmierer, Servicemitarbeiter, IT-Planer
  • Vorkenntnisse:
    Grundkenntnisse des Internets
  • Methode:
    Vortrag mit Beispielen und Übungen.
  • Kursnummer:
    1010452

  • Themen:
    Die Teilnehmer bekommen einen Überblick über das Thema Angriffe, Sicherheit und Serverkonfiguration im Internet. Sie werden in die Lage versetzt abgesicherte Netze per VPN aufzubauen sowie Router und PCs entsprechend zu konfigurieren. Dabei liegen die Schwerpunkte auf der abhörsicheren Datenkommunikation aber auch die gängigsten Hackingvarianten und Schwachstellen werden aufgedeckt.
A. Grundlagen

ISO/OSI-Grundlagen für VPNs, Unix-Grundlagen, IPSec, HTTPs, Remote-Zugriffe bei gängigen Betriebssystemen, VPN-Varianten

B. Internet-Sicherheit

Sicherheit Allgemein, Emails, Ftp, SSH, Verschlüsselungsverfahren, Digitale Signaturen, Zertifikate, Hash-Algorithmen, Punkt-Punkt-Verbindungen, Datenbanken, Passwörter, Programme für den Angriff und den Schutz von Servern.

C. Kryptographie

Symmetrische-, Asymmetrische-, und Hybride-Verschlüsselung, Verschlüsselungsstärke Programme für die Überprüfung der gewählten Sicherhheitsstufe

D. Aufbau von VPNs

Site-to-Site bzw. Site-to-Host VPNs, VPN-Tunnelprotokolle, VPN per OpenVPN, VPN per ShrewSoft Client, VPN per SSH-Tunnel, VPN per IpSec-Router

E. Router und Firewallkonfigurationnen

Routerkonfiguration, Firewallkonfiguration, Serverkonfiguration (UNIX)

F. Übungen und Fehlersuche

Einsatz von Wireshark zur Analyse und für Schwachstellen, ssh-clients, ikeprobe, unix-netzwerktools, etc.



Bei der Anmeldung von mehreren Teilnehmern bieten wir Ihnen attraktive Rabatte an. Ab drei Teilnehmern kann sich ein Inhouse-Seminar bei Ihnen lohnen. Gern erstellen wir Ihnen ein individuelles Angebot.
Alle Preise zuzüglich der gesetzlichen Mehrwertsteuer.

Werden Sie über neue Bewertungen benachrichtigt

Es wurden noch keine Bewertungen geschrieben.

Schreiben Sie eine Bewertung

Haben Sie Erfahrung mit diesem Seminar? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Bitte füllen Sie das Formular so vollständig wie möglich aus

(optional)
(optional)
(optional)
(optional)
(optional)

Haben Sie noch Fragen?

(optional)

Anmeldung für Newsletter

Damit Ihnen per E-Mail oder Telefon weitergeholfen werden kann, speichern wir Ihre Daten.
Mehr Informationen dazu finden Sie in unseren Datenschutzbestimmungen.