Die Vernetzung von IT-Systemen in großen Organisationen nimmt stetig zu. Aktuell erhöhen insbesondere mobile Endgeräte und Embedded-Systeme („Internet of Things“) die Anzahl der Netzwerkgeräte. Veraltete Technologien und die zunehmende Größe der Netze bringen entsprechende Sicherheitsprobleme mit sich. Werden in einer Organisation Funknetzwerke eingesetzt, so können über die Luftschnittstelle die internen Strukturen nach außen sichtbar und angreifbar werden.
Grundsätzlich können über Netzwerke übertragene Daten bei unzureichendem Schutz von Dritten mitgeschnitten und manipuliert werden. Dadurch sind Daten und Prozesse der Organisation gefährdet. Anpassungen der Netzwerkarchitektur, sichere Authentisierung und Verschlüsselung sowie diverse weitere Maßnahmen reduzieren das Risiko von Datenmanipulation und erhöhen die Verfügbarkeit wichtiger Daten und Prozesse.
Dieses Seminar vermittelt den Teilnehmern folgende Themen:
- Grundlagen Netzwerktechnologien (drahtgebunden und schnurlos)
- Typische Angriffe in Netzwerken
- Sichere Netzwerkarchitektur
- Absichern von Netzwerkdiensten / Protokollen
- Netzwerkzugangsschutz
- Aufbau sicherer drahtloser Netzwerke
- Absichern und sicherer Betrieb von Netzwerk-Clients
Das Seminar dient insbesondere IT- und Informationssicherheitsverantwortlichen, IT-Administratoren, Datenschutzbeauftragten, Vertretern von Sicherheitsbehörden, aber auch Anwendern als Fortbildungsmaßnahme. Kenntnisse über Netzwerktechnologien in Grundzügen werden empfohlen.
Themenüberblick, 1. Tag, 11:00-17:30 Uhr:
Grundlagen Netzwerk
- Schichtenmodelle
- Ethernet
- Switche
- ARP
- VLANs
- IP
- NAT
- DNS
- DHCP
- Router
- TCP und UDP
- Paketfilter
- Weitere Protokolle
Typische Angriffe in Netzwerken
- Physischer Zugang zu Netzwerken
- Sniffing
- ARP-Angriffe, MitM
- DHCP- und DNS-Angriffe
- Portscans
- Weitere Angriffe
Themenüberblick, 2. Tag, 08:30-17:00 Uhr:
Sichere Netzwerkarchitektur
- Physische Sicherheit
- Zonenkonzept
- Abschotten von Netzwerksegmenten
- Firewalls
Absichern von Netzwerkdiensten / Protokollen
- Verschlüsselung – Grundlagen
- Zertifikate und PKI
- SSL/TLS
- VPN
- Lokale Firewalls
- Portknocking
Netzwerkzugangsschutz
- Physischer Zugangsschutz
- MAC-Adressfilter
- 802.1X und EAP
- Zertifikatsauthentisierung
Themenüberblick, 3. Tag, 08:30-15:00 Uhr:
Grundlagen Funktechnik und WLAN
- Begriffsdefinitionen: WLAN, WiFi, ESSID, Beacon, etc.
- Der WLAN-Standard IEEE 802.11
- Access Points und Endgeräte
- Aufbau von WLANs
- Reichweite und Interferenzen
- WDS, URM, IAPP
Angriffstechniken und sicherer Aufbau von WLANs
- Netzwerkarchitektur
- Security by Obscurity: Adressfilter, versteckte ESSID & Co.
- WEP, WPA und WPA2
Sicherheit für und Angriffe Netzwerk-Clients
- Angriffe auf Client-Dienste
- Lokale Firewalls
- MitM-Angriffe
- WLAN-Probe Requests
- WLAN-Rogue Access Points
- VPN als Schutzmaßnahme
Düsseldorf