EC-Council Certified Network Defender (CND)

5 Tage

Online Live Training in Englisch

Jetzt Angebot einholen

Der Kurs EC-Council Certified Network Defender (CND) bietet eine fundierte Ausbildung in der Verteidigung und Sicherung von Netzwerken. In einer zunehmend vernetzten Welt ist der Schutz von Unternehmensnetzwerken von entscheidender Bedeutung. Dieser Kurs vermittelt praktische Fähigkeiten und Kenntnisse, um Netzwerke vor Cyberangriffen zu schützen und Sicherheitsbedrohungen proaktiv zu erkennen.

Lernziele:

  • Verstehen der Grundlagen der Netzwerksicherheit und deren Bedeutung für Organisationen.
  • Erlernen von Techniken zur Netzwerkverteidigung, einschließlich Intrusion Detection und Prevention Systems (IDPS).
  • Durchführung von Netzwerkanalyse und Forensik zur Erkennung von Angriffen und Sicherheitsverletzungen.
  • Implementierung von Sicherheitsrichtlinien und -verfahren, um Netzwerke vor potenziellen Bedrohungen zu schützen.
  • Vorbereitung auf die EC-Council Certified Network Defender (CND) Zertifizierungsprüfung.

Zielgruppe:

IT-Profis, Netzwerkadministratoren, Sicherheitsbeauftragte und alle, die ihre Fähigkeiten im Bereich der Netzwerksicherheit erweitern möchten.

Voraussetzungen:

Grundlegende Kenntnisse in Netzwerktechnologien und Konzepten werden empfohlen, um das volle Potenzial des Kurses zu nutzen.

Zertifizierung:

Absolventen des Kurses sind berechtigt, die EC-Council Certified Network Defender (CND) Zertifizierungsprüfung abzulegen, um ihre Fähigkeiten offiziell zu validieren.
 

Kursinhalte
  • Erklärung der wichtigsten Begriffe im Zusammenhang mit Angriffen auf die Netzsicherheit
  • Beschreibung verschiedener Beispiele für Angriffstechniken auf Netzwerkebene
  • Beispiele für verschiedene Angriffstechniken auf Anwendungsebene zu beschreiben
  • Verschiedene Beispiele für Social-Engineering-Angriffstechniken zu beschreiben
  • Die verschiedenen Beispiele für E-Mail-Angriffstechniken zu beschreiben
  • Beschreibung der verschiedenen Beispiele für mobile gerätespezifische Angriffstechniken
  • Verschiedene Beispiele für Cloud-spezifische Angriffstechniken beschreiben
  • Die verschiedenen Beispiele für drahtlose netzspezifische Angriffstechniken beschreiben
  • Beschreiben der Hacking-Methoden und -Rahmenwerke von Angreifern
  • Verstehen der grundlegenden Ziele, Vorteile und Herausforderungen der Netzwerkverteidigung
  • Kontinuierliche/adaptive Sicherheitsstrategie erläutern
  • Erläutern der "Defense-in-Depth"-Sicherheitsstrategie
  • Einhaltung von gesetzlichen Rahmenbedingungen und Standards lernen
  • Erörterung verschiedener gesetzlicher Rahmenbedingungen, Gesetze und Verordnungen
  • Sicherheitsrichtlinien entwerfen und entwickeln lernen
  • Verschiedene Arten von Sicherheits- und Awareness-Schulungen durchführen lernen
  • Implementierung anderer administrativer Sicherheitsmaßnahmen
  • Grundsätze, Terminologien und Modelle der Zugriffskontrolle erörtern
  • Neudefinition der Zugriffskontrolle in der heutigen Welt des verteilten und mobilen Computings
  • Identitäts- und Zugriffsmanagement (IAM)
  • Kryptographische Sicherheitstechniken
  • Verschiedene kryptografische Algorithmen
  • Die Sicherheitsvorteile von Netzwerksegmentierungstechniken
  • Verschiedene wesentliche Netzwerksicherheitslösungen
  • Erläuterung verschiedener wichtiger Netzwerksicherheitsprotokolle
     
  • Verständnis der Sicherheitsprobleme, Möglichkeiten und Grenzen von Firewalls
  • Verschiedene Arten von Firewall-Technologien und deren Einsatz verstehen
  • Verständnis von Firewall-Topologien und deren Einsatz
  • Unterscheidung zwischen Hardware-, Software-, Host-, Netzwerk-, internen und externen Firewalls
  • Auswahl von Firewalls auf der Grundlage ihrer Deep-Traffic-Inspection-Fähigkeit
  • Firewall-Implementierung und -Bereitstellungsprozess besprechen
  • Empfehlungen und bewährte Verfahren für die sichere Firewall-Implementierung und Bereitstellung zu erörtern
  • Erörterung von Konzepten zur Firewall-Verwaltung
  • Verstehen von Rolle, Fähigkeiten, Einschränkungen und Bedenken bei der IDS-Bereitstellung
  • Besprechung der IDS-Klassifizierung
  • Erörterung verschiedener ID-Komponenten
  • Erörterung des effektiven Einsatzes von netzwerk- und hostbasierten IDS
  • Lernen, wie man mit falsch-positiven und falsch-negativen IDS/IPS-Warnungen umgeht
  • Überlegungen zur Auswahl einer geeigneten IDS/IPS-Lösung zu diskutieren
  • Verschiedene NIDS- und HIDS-Lösungen mit ihren Fähigkeiten zur Erkennung von Eindringlingen besprechen
  • Snort
  • Erörterung von Router- und Switch-Sicherheitsmaßnahmen, Empfehlungen und Best Practices
  • Nutzung des Null-Vertrauensmodells für die Sicherheit mithilfe von Software-Defined Perimeter (SDP)
  • Verstehen von Windows-Betriebssystemen und Sicherheitsaspekten
  • Besprechung der Windows-Sicherheitskomponenten
  • Verschiedene Windows-Sicherheitsfunktionen besprechen
  • Erörterung von Windows-Sicherheitsgrundkonfigurationen
  • Besprechung der Windows-Benutzerkonto- und Passwortverwaltung
  • Besprechen der Windows-Patch-Verwaltung
  • Besprechung der Benutzerzugriffsverwaltung
  • Techniken zur Härtung der Windows OS-Sicherheit
  • Besprechung der besten Praktiken für die Sicherheit von Windows Active Directory
  • Erörterung der Sicherheit von Windows-Netzwerkdiensten und Protokollen
  • Verstehen von Linux-Betriebssystemen und Sicherheitsfragen
  • Linux-Installation und Patching besprechen
  • Erörterung von Techniken zur Absicherung des Linux-Betriebssystems
  • Besprechung von Linux-Benutzerzugriff und Passwortverwaltung
  • Linux-Netzwerksicherheit und Fernzugriff besprechen
  • Verschiedene Linux-Sicherheitstools und Frameworks besprechen
  • Gemeinsame Richtlinien für die mobile Nutzung in Unternehmen
  • Erörterung der Sicherheitsrisiken und Richtlinien im Zusammenhang mit den Richtlinien für die mobile Nutzung in Unternehmen
  • Diskutieren und Implementieren verschiedener mobiler Sicherheitsmanagementlösungen auf Unternehmensebene
  • Lösungen
  • Diskussion und Implementierung allgemeiner Sicherheitsrichtlinien und bewährter Praktiken für mobile Plattformen
  • Erörterung von Sicherheitsrichtlinien und Tools für Android-Geräte
  • Besprechung von Sicherheitsrichtlinien und Tools für iOS-Geräte
  • Verständnis der IoT-Geräte, ihres Bedarfs und ihrer Anwendungsbereiche
  • Verstehen des IoT-Ökosystems und der Kommunikationsmodelle
  • Verstehen der Sicherheitsherausforderungen und -risiken im Zusammenhang mit IoT-gestützten Umgebungen
  • Erörterung der Sicherheit in IoT-gestützten Umgebungen
  • Erörterung von Sicherheitsmaßnahmen für IoT-fähige IT-Umgebungen
  • Besprechung von IoT-Sicherheits-Tools und Best Practices
  • Erörterung und Verweis auf verschiedene Standards, Initiativen und Bemühungen für IoT-Sicherheit
  • Diskussion und Implementierung von Whitelisting und Blacklisting von Anwendungen
  • Erörterung und Implementierung von Anwendungs-Sandboxing
  • Erörterung und Implementierung von Anwendungs-Patch-Management
  • Besprechung und Implementierung einer Web Application Firewall (WAF)
  • Verstehen der Datensicherheit und ihrer Bedeutung
  • Erörterung der Implementierung von Datenzugriffskontrollen
  • Erörterung der Implementierung der Verschlüsselung von Daten im Ruhezustand
  • Erörterung der Implementierung der Verschlüsselung von “Daten bei der Übertragung”
  • Konzepte der Datenmaskierung besprechen
  • Erörterung von Datensicherung und -aufbewahrung
  • Diskussion von Datenvernichtungskonzepten
  • Konzepte zur Vermeidung von Datenverlusten
  • Diskussion der Entwicklung des Netzwerk- und Sicherheitsmanagementkonzepts in modernen virtualisierten IT-Umgebungen
  • Verstehen der wesentlichen Virtualisierungskonzepte
  • Erörterung der Sicherheit von Netzwerkvirtualisierung (NV)
  • SDN-Sicherheit besprechen
  • Erörterung der Sicherheit der Netzwerkfunktionsvirtualisierung (NFV)
  • Sicherheit der OS-Virtualisierung besprechen
  • Sicherheitsrichtlinien, -empfehlungen und bewährte Praktiken für Container besprechen
  • Diskussion von Sicherheitsrichtlinien, Empfehlungen und Best Practices für Docker
  • Sicherheitsrichtlinien, Empfehlungen und bewährte Praktiken für Kubernetes diskutieren
  • Verstehen der Grundlagen des Cloud Computing
  • Verständnis der Einblicke in die Cloud-Sicherheit
  • CSP vor der Inanspruchnahme von Cloud-Diensten auf Sicherheit prüfen
  • Erörterung der Sicherheit in der Amazon Cloud (AWS)
  • Erörterung der Sicherheit in der Microsoft Azure Cloud
  • Erörterung der Sicherheit in der Google Cloud Platform (GCP)
  • Erörterung allgemeiner bewährter Sicherheitsverfahren und Tools für die Cloud-Sicherheit
  • Verstehen der Grundlagen drahtloser Netzwerke
  • Verschlüsselungsmechanismen für drahtlose Netzwerke verstehen
  • Verstehen von Authentifizierungsmethoden für drahtlose Netzwerke
  • Erörterung und Umsetzung von Sicherheitsmaßnahmen für drahtlose Netzwerke
  • Verstehen der Notwendigkeit und der Vorteile der Überwachung des Netzwerkverkehrs
  • Einrichten der Umgebung für die Netzwerküberwachung
  • Bestimmen von Signaturen für normalen und verdächtigen Netzwerkverkehr
  • Netzwerküberwachung und -analyse für verdächtigen Datenverkehr mit Wireshark durchführen
  • Erörterung von Tools und Techniken zur Überwachung der Netzwerkleistung und -bandbreite
  • Verstehen von Protokollierungskonzepten
  • Diskussion der Protokollüberwachung und -analyse auf Windows-Systemen
  • Log-Überwachung und -Analyse unter Linux besprechen
  • Überwachung und Analyse von Protokollen auf dem Mac besprechen
  • Protokollüberwachung und -analyse in Firewalls besprechen
  • Log-Überwachung und -Analyse in Routern besprechen
  • Protokollüberwachung und -analyse auf Webservern besprechen
  • Überwachung und Analyse von Protokollen auf zentraler Ebene
  • Das Konzept der Reaktion auf Zwischenfälle verstehen
  • Verstehen der Rolle des Ersthelfers bei der Reaktion auf einen Zwischenfall
  • Diskussion der Do's und Don'ts bei der ersten Reaktion
  • Den Prozess der Vorfallbearbeitung und Reaktion beschreiben
  • Beschreiben des forensischen Untersuchungsprozesses
  • Einführung in die Konzepte Business Continuity (BC) und Disaster Recovery (DR)
  • Diskussion von BC/DR-Aktivitäten
  • Erklären von Business Continuity Plan (BCP) und Disaster Recovery Plan (DRP)
  • Erörterung von BC/DR-Standards
  • Verstehen der Konzepte des Risikomanagements
  • Erlernen des Risikomanagements durch ein Risikomanagementprogramm
  • Verschiedene Risikomanagement-Rahmenwerke (RMF) kennen lernen
  • Erlernen des Managements von Schwachstellen durch ein Schwachstellenmanagementprogramm
  • Beurteilung und Scannen von Schwachstellen lernen
  • Verstehen der Konzepte der Angriffsfläche
  • Verstehen und visualisieren Sie Ihre Angriffsfläche
  • Erlernen der Identifizierung von Indikatoren für Gefährdungen (IoE)
  • Die Durchführung von Angriffssimulationen lernen
  • Die Angriffsfläche reduzieren
  • Erörterung der Angriffsflächenanalyse speziell für Cloud und IoT
  • Verstehen der Rolle von Cyber-Bedrohungsdaten bei der Netzwerkverteidigung
  • Verstehen der Arten von Threat Intelligence
  • Die Indikatoren für Bedrohungsdaten verstehen: Gefährdungsindikatoren (Indicators of Compromise, IoCs) und Angriffsindikatoren (Indicators of Attack, IoA)
  • Verstehen der Ebenen von Threat Intelligence
  • Lernen, Bedrohungsdaten für die proaktive Verteidigung zu nutzen/zu verwenden