20 Jahre Erfahrung FreeCall 0800 tutegos

Sicherheit in TCP/IP-Netzen

Sichere Netzwerke und der gezielte Umgang mit akuten Bedrohungen sind für Unternehmen wichtige Faktoren. Dieser Kurs vermittelt den Teilnehmern die grundlegenden Kenntnisse, mit denen sich wesentliche Sicherheitsbedrohungen in vernetzten Umgebungen einschätzen und abwehren lassen. Zum einen werden die Schwächen und Stärken der gängigsten Protokolle und Dienste des TCP/IP-Modells genannt und zum anderen sinnvolle Maßnahmen, Verfahren und Techniken eingeübt, um sichere TCP/IP-Netze zu planen und zu betreiben.

Inhalte des Seminars

Einführung

  • Grundbedrohungen der IT-Sicherheit
  • Einbettung in Sicherheitskonzepte, Sicherheitspolitik
  • Risikoanalyse und Folgenabschätzung
  • Abgrenzung und Fokussierung auf Security und TCP/IP-Netze
  • Beispiele akuter Bedrohungen
  • Richtlinien für Sicherheitsstrategien
  • Kategorisierung von Gegenmaßnahmen
  • Standards

Kryptografische Verfahren- Möglichkeiten heutiger Verfahren

  • Symmetrische Verschlüsselungsverfahren
  • Asymmetrische Verschlüsselungsverfahren
  • Einwegverschlüsselung
  • Anwendungen: Private/Public-Key-Systeme, Digitale Signaturen
  • Infrastrukturen zur Schlüssel- und Zertifikatsverwaltung

Gefährdungen auf Protokollebene

  • Broadcast-Eigenschaft von LANs, Abhörbarkeit der Kommunikationskanäle
  • Bedrohung durch Fluten
  • Wiedereinspielen (Replay-Attacken)
  • Packet-Sniffing
  • Adressfälschung (IP Spoofing) auf LAN/WAN, IP- und Transportprotokollebene
  • DNS Spoofing
  • Fehlende Identifizierung und Authentisierung
  • Nutzung von IP-Optionen
  • Fehlerhafte Implementierungen, insbesondere Angriffe bzgl. IP-Fragmentierung
  • Verbindungsübernahme
  • Angriffe auf die Verbindungssynchronisation bei TCP
  • ›Denial of Service‹ (DOS), ›Distributed Denial of Service‹ (DDoS)
  • SYN-Flooding, SmurfAttacke
  • Allgemeine Gefährdung durch Pufferüberläufe

Konfiguration der Netzwerkdienste

  • Möglichkeiten von Port-Scannern
  • Regeln für die Konfiguration von Diensten
  • Aktivierung/Deaktivierung einzelner Dienste
  • Least-Privilege-Prinzip
  • Identifikation und Authentisierung
  • Einsatz von Wrappern

Protokoll- und Paketfilterung

  • Funktionsweise der Paketfilterung, Packet Inspection
  • Filterung anhand der Adressen und Protokolltypen
  • Filterung unter Nutzung von Protokolloptionen
  • Spezielle Möglichkeiten bei TCP
  • Erstellung von Filterregeln
  • Konfigurierbarkeit von Filtersystemen am Beispiel von Linux
  • Zustandsbasierte Filter

Sicherheitsaspekte ausgewählter Dienste

  • Namensauflösung via DNS
  • Tunneling von Anwendungsprotokollen
  • Remote Login: telnet, rlogin, ssh
  • Application Level Gateways
  • HTTP und Web-Server
  • Proxy-Server
  • Einsatz von SSL und HTTPs (Hypertext Transfer Protocol over Secure Socket Layer)
  • Sichere E-Mail-Kommunikation, PGP/GnuPG
  • VPN-Techniken
  • Einsatz von IPsec
  • Identifikation und Authentisierung
  • Kerberos-Protokoll
  • Das Protokoll RADIUS (Remote Authentication Dial In User Service)

Firewall-Topologien

  • Aufgaben einer Firewall
  • Mehrschichtige Sicherheitskonzepte
  • Screening Router, Dual Home Gateways
  • Screened Subnets, DMZ-Zwischennetze
  • Potentielle Fehlerquellen und Seitentürchen

Auditing

  • Möglichkeiten der Protokollierung und Beweissicherung
  • Anforderungen an die Protokollierung
  • Überblick der Protokollierungsmöglichkeiten üblicher Betriebssysteme
  • Schadensbegrenzung
  • Beweissicherung
  • Ausblick: Intrusion Detection Systeme

Termine / Kontakt

Jedes Seminar führt tutego als kundenangepasstes Inhouse-Seminar durch.

Alle unsere Seminare können zudem als Live-Online-Seminar besucht werden.

Wir helfen Ihnen gerne bei der Anmeldung und einen passenden Termin zu finden. Kontaktieren Sie uns per E-Mail oder unter 0800/tutegos (kostenlos aus allen Netzen).

Die Fakten

  • Empfohlene Schulungsdauer: 3 Tage, insgesamt 24 Unterrichtsstunden à 45 Minuten
  • Zielgruppe: Sicherheitsbeauftragte, Netzwerkplaner und -administratoren
  • Vorkenntnisse: Der Kurs ›Internetworking mit TCP/IP‹ oder vergleichbare Kenntnisse
  • Schulungsunterlagen: Unterlagen (Kopien der Folien), auch Wunsch das Fachbuch: ›Netzwerksicherheit‹ von Christoph Busch und Stephen Wolthusen, Zertifikat
  • Seminar-Software: Im Seminar werden Windows- und Linux-Systeme einschließlich entsprechender Software, zum Beispiel Portscanner, zu Demonstrationszwecken eingesetzt.

Weiterführende Seminare

Netzwerkmanagement mit SNMP, Sichere Web-Anwendungen entwickeln


Alle Kategorien

Was Teilnehmer sagen