VPN - Angriffe und Sicherheit im Internet per VPN
Startdaten und Startorte
Beschreibung
-
Dauer:
2 Tage -
Lieferart:
Classroom -
Zielgruppe:
Programmierer, Servicemitarbeiter, IT-Planer -
Vorkenntnisse:
Grundkenntnisse des Internets -
Methode:
Vortrag mit Beispielen und Übungen. -
Kursnummer:
1010452 -
Themen:
Die Teilnehmer bekommen einen Überblick über das Thema Angriffe, Sicherheit und Serverkonfiguration im Internet. Sie werden in die Lage versetzt abgesicherte Netze per VPN aufzubauen sowie Router und PCs entsprechend zu konfigurieren. Dabei liegen die Schwerpunkte auf der abhörsicheren Datenkommunikation aber auch die gängigsten Hackingvarianten und Schwachstellen werden aufgedeckt.
ISO/OSI-Grundlagen für VPNs, Unix-Grundlagen, IPSec, HTTPs, Remote-Zugriffe bei …
Frequently asked questions
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
- Dauer:
2 Tage - Lieferart:
Classroom - Zielgruppe:
Programmierer, Servicemitarbeiter, IT-Planer - Vorkenntnisse:
Grundkenntnisse des Internets - Methode:
Vortrag mit Beispielen und Übungen. - Kursnummer:
1010452
Themen:
Die Teilnehmer bekommen einen Überblick über das Thema Angriffe, Sicherheit und Serverkonfiguration im Internet. Sie werden in die Lage versetzt abgesicherte Netze per VPN aufzubauen sowie Router und PCs entsprechend zu konfigurieren. Dabei liegen die Schwerpunkte auf der abhörsicheren Datenkommunikation aber auch die gängigsten Hackingvarianten und Schwachstellen werden aufgedeckt.
ISO/OSI-Grundlagen für VPNs, Unix-Grundlagen, IPSec, HTTPs, Remote-Zugriffe bei gängigen Betriebssystemen, VPN-Varianten
B. Internet-SicherheitSicherheit Allgemein, Emails, Ftp, SSH, Verschlüsselungsverfahren, Digitale Signaturen, Zertifikate, Hash-Algorithmen, Punkt-Punkt-Verbindungen, Datenbanken, Passwörter, Programme für den Angriff und den Schutz von Servern.
C. KryptographieSymmetrische-, Asymmetrische-, und Hybride-Verschlüsselung, Verschlüsselungsstärke Programme für die Überprüfung der gewählten Sicherhheitsstufe
D. Aufbau von VPNsSite-to-Site bzw. Site-to-Host VPNs, VPN-Tunnelprotokolle, VPN per OpenVPN, VPN per ShrewSoft Client, VPN per SSH-Tunnel, VPN per IpSec-Router
E. Router und FirewallkonfigurationnenRouterkonfiguration, Firewallkonfiguration, Serverkonfiguration (UNIX)
F. Übungen und FehlersucheEinsatz von Wireshark zur Analyse und für Schwachstellen, ssh-clients, ikeprobe, unix-netzwerktools, etc.
Bei der Anmeldung von mehreren Teilnehmern bieten wir Ihnen
attraktive Rabatte an. Ab drei Teilnehmern kann sich ein
Inhouse-Seminar bei Ihnen lohnen. Gern erstellen wir Ihnen ein
individuelles Angebot.
Alle Preise zuzüglich der gesetzlichen Mehrwertsteuer.
Werden Sie über neue Bewertungen benachrichtigt
Schreiben Sie eine Bewertung
Haben Sie Erfahrung mit diesem Seminar? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!