ExperTeach Networking Logo

Cyber Defense

Firewalls, Proxys und Advanced Protection

ExperTeach Networking Logo
Zentrale Bausteine zur Umsetzung einer Sicherheitsrichtlinie sind Firewall, Proxy und IPS. Firewalls sollen typischerweise das interne Netz vor unerwünschten Zugriffen aus dem Internet schützen. Proxys untersuchen die übertragenen Daten im Detail und blockieren oder verändern unerwünschte Inhalte. Intrusion Prevention Systeme (IPS) sollen den Verkehr im Netzwerk analysieren, Angriffe entdecken und Gegenmaßnahmen ergreifen. Die Funktionalität moderner Firewall-Systeme geht weit über einfache Filtertechniken hinaus und kombiniert die verschiedenen Mechanismen.
 
Dieser Kurs beschäftigt sich mit den grundlegenden Technologien und Arbeitsweisen, auf denen Firewalls, Proxys, IPS basieren. Die Kombination dieser Systeme und Interaktion mit anderen Komponenten bildet einen weiteren Schwerpunkt.

Kursinhalt

  • Angriffsszenarien, Vorgehensweisen, Techniken
  • Statische Paketfilter, Access-Listen
  • Dynamische Paketfilter, Stateful Firewalls
  • Layer-2-Firewalling
  • Sicherheit in industriellen Netzen
  • Personal Firewalls, Endpoint Security, SASE
  • Proxys generisch oder als Spezialisten
  • Web Proxy
  • TLS Proxy
  • Mail Relay
  • DNS Proxy
  • URL Filtering und Application Control
  • Authentisierung an Firewall oder Proxy, Active Directory Integration
  • DMZ-Konzepte, NAT, VPN, Zusammenspiel mit VoIP
  • Hochverfügbarkeit und Lastverteilung
  • IPS, IDS – Prevention vs. Detection
  • IPS Typen (HIPS, NIPS, ClIPS, WIPS)
  • IPS Methoden und weitere HIDS-Techniken
  • SIEM-Systeme, XDR


Print E-Book PDF Symbol Sie erhalten das ausführliche deutschsprachige Unterlagenpaket aus der Reihe ExperTeach Networking – Print, E-Book und personalisiertes PDF! Bei Online-Teilnahme erhalten Sie das E-Book sowie das personalisierte PDF.

Zielgruppe

Wer in Netzwerkdesign oder Projektmanagement arbeitet, lernt die Wirkungsweise und Umsetzung von Security-Lösungen kennen. Technisches Personal erwirbt das grundlegend technologische Know-how für den Betrieb von Firewalls, Proxys und IPS, auch als Basis für nachfolgende Produktschulungen der einschlägigen Hersteller.

Voraussetzungen

Basiswissen in den Netzwerk- und Internet-Terminologien und insbesondere Kenntnisse der IP-Protokolle sind erforderlich.

Ergänzende und aufbauende Kurse

Cisco Secure Firewall ASA – Auf ASA- und Firepower-Plattformen
Cisco ASA VPN – Konfiguration und Design
Cisco Next Generation Firewall – Sichere Netze mit Firepower
Check Point Certified Security Administrator R81.20 – CCSA
NoSpamProxy – Protection, Encryption und Large Files

 

T.I.S.P. Rezertifizierung

Diese Veranstaltung wird als Weiterbildung im Rahmen der T.I.S.P.-Rezertifizierung anerkannt: T.I.S.P.-Rezertifizierung - Anerkennungsfähigkeit.

 

1 Einführung und Motivation
1.1 Angriffe im Netzwerk
1.1.1 Angriffe von Extern
1.1.2 Interne Angriffe
1.1.3 Social Engineering Attacks
1.1.4 Denial of Service Attacks
1.2 Access Control – Filterung im Netzwerk
1.2.1 Aufgaben einer Firewall
1.2.2 Zusammenspiel mit anderen Netzkomponenten
1.2.3 Firewall und Proxy im OSI-Modell
1.3 Das Internet Protokoll
1.3.1 IPv4 – Header, Format und Funktionen
1.3.2 IPv6 – Wichtige Neuerungen
1.3.3 UDP – verbindungslos und ungesichert
1.3.4 TCP – verbindungsorientiert und gesichert
1.3.5 QUIC – mit UDP und doch gesichert
2 Schutz durch Netzdesign
2.1 Die Perimeter Firewall
2.2 DMZ-Konzepte
2.2.1 DMZ – Traffic Flow
2.2.2 DMZ – Kommunikationsprozesse
2.3 Interne Zonen trennen
2.3.1 Bereiche kontrollieren
2.3.2 Lateral Movement verhindern
2.4 Network Address Translation (NAT) und Firewalls
2.4.1 Hintergründe zu NAT
2.4.2 NAT und IPv6
2.4.3 Probleme mit NAT
2.4.4 Applikationsanpassungen
2.5 Firewalls und VPN
2.5.1 Site to Site VPNs
2.5.2 RA VPNs
2.5.3 IPsec als Tunnelprotokoll
2.5.4 Sicherheit durch TLS
2.6 Sicherheit in Industriellen Netzen
2.6.1 Die Herausforderungen
2.6.2 Security Segmentierung in der OT
2.6.3 Kommunikationsprozesse kontrollieren
2.6.4 OT/IT Integration
2.6.5 Wartungszugänge realisieren
2.7 Secure Access Service Edge (SASE)
2.7.1 SD-WAN
2.7.2 SASE POP und SASE Backbone
2.7.3 Security Services im SSE
3 Sicherheitslösungen im Überblick
3.1 Unterschiedliche Security-Devices: Firewall
3.1.1 Statische Paketfilter
3.1.2 Stateful Inspection
3.1.3 Application Layer Firewall
3.2 Proxy
3.2.1 Trennung der Verbindung
3.2.2 Lückenlose Analyse einer Datei vor der Weiterleitung
3.3 Intrusion Detection und Prevention
3.3.1 Threat Prevention – Malware Protection
3.4 Next Generation Firewall
4 Bestandsaufnahme und Planung
4.1 Sicherheitsrichtlinien
4.1.1 Planerische Aspekte
4.1.2 Die Umsetzung im Detail
4.2 Bestandsaufnahme mit System
4.3 Der Preis der Sicherheit – Finanz- und Zeitaufwand
4.3.1 Hard- und Software-Kosten
4.3.2 Installationsaufwand
4.3.3 Administrative Kosten
4.4 Security Policy - Zugriffsregeln erstellen
4.4.1 Grundlegende Prinzipien
4.4.2 Dokumentation
4.5 Logging-Strategien
4.5.1 Das Logging planen und umsetzen
4.5.2 Lokales und zentrales Logging
4.5.3 Externe Logserver und SIEM-Systeme
4.6 Redundanz-Aspekte
4.6.1 Firewall-Cluster
4.6.2 Redundanz mit VRRP
4.6.3 Load Sharing
4.6.4 Load Sharing mit Content Switches
4.7 Administrative Aufgaben
4.7.1 Change Mangement
4.7.2 Das Regelwerk überwachen
4.7.3 Backups erstellen
4.7.4 Updates – Planung und Umsetzung
5 Firewalls – Paketfilter und mehr
5.1 Regelwerke
5.1.1 Kriterium - Trigger
5.1.2 Aktionen
5.1.3 First Match Prinzip und Performance-Aspekte
5.1.4 Mehrere Regelwerke
5.2 Unterschiedliche Firewall-Konzepte
5.3 URL Filtering und Application Control
5.3.1 URL Filtering
5.3.2 Application Control
5.4 Identity Based Firewall
5.4.1 Kleine Lösungen: Lokale Benutzerdatenbank
5.4.2 AD-Integration
5.4.3 LDAP
5.4.4 RADIUS ein AAA-Dienst
5.5 Transparente Firewall
5.6 Personal Firewall
6 Proxys - Applikationskontrolle im Visier
6.1 Proxy – Stellvertreter für Client und Server
6.1.1 Dedizierte Proxys – Varianten
6.1.2 Generische Proxys – Circuit Level Proxys und SOCKS
6.2 Web Proxys
6.2.1 Explicit vs. Transparent Proxy
6.2.2 Authentisierung am Proxy
6.2.3 Schutzmaßnahmen
6.2.4 Web Application Firewall – Reverse Proxy
6.3 TLS Proxys
6.3.1 Outbound Inspection
6.3.2 Inbound Inspection
6.4 Mail Relays
6.4.1 Missbrauch und Gefahr
6.4.2 E-Mail Security-Konzepte
6.4.3 Schutz gegen Phishing und CEO Fraud
6.5 DNS Proxys
6.5.1 Design-Aspekte
6.5.2 Schutz-Maßnahmen
6.6 VoIP – Voice over IP
6.6.1 VoIP Fragestellungen mit NAT und Firewalls
6.6.2 Lösung 1: Application Layer Gateway
6.6.3 Lösung 2: STUN
6.6.4 Lösung 3: Session Border Controller
7 Intrusion Prevention Systems
7.1 Intrusion Detection System
7.2 Intrusion Prevention System
7.3 IPS Typen
7.3.1 Host-based IPS - HIPS
7.3.2 Network-based IPS - NIPS
7.3.3 Cloud-based IPS - ClIPS
7.3.4 Wireless-LAN-based IPS - WIPS
7.4 Detections und Prevetions Methoden
7.4.1 Mustererkennung
7.4.2 Protokollanalyse
7.4.3 Anomalieerkennung
7.4.4 HIDS-Techniken
7.5 Baselining vor und während dem Betrieb
7.5.1 Den Traffic vorbereiten
7.5.2 IP Fragmentierung ein Beispiel
7.6 Evasion Techniques
7.7 SIEM Systeme
7.7.1 Event-Definitionen, Korrelationen
7.7.2 SIEM nützlich, aber kein Allheilmittel
7.7.3 SIEM-Produkte
7.8 XDR – Extended Detection und Response
A Firewall-Produkte
A.1 Check Point
A.2 ASA – Cisco Systems
A.3 Firepower – Cisco Systems
A.4 Palo Alto
A.5 Juniper
A.6 Fortinet
A.7 Sophos
A.8 Genua
A.9 Blue Coat Proxy
A.10 Weitere Anbieter
A.11 AlgoSec u. a. Firewall Analyzer
A.12 Open Source Firewalls
A.13 Open Source Proxy: Squid

Classroom Training

Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!

Hybrid Training

Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.

Online Training

Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.

Inhouse-Schulung

Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
Inhouse-Schulung jetzt anfragen >>>
PDF SymbolDie gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.

Zentrale Bausteine zur Umsetzung einer Sicherheitsrichtlinie sind Firewall, Proxy und IPS. Firewalls sollen typischerweise das interne Netz vor unerwünschten Zugriffen aus dem Internet schützen. Proxys untersuchen die übertragenen Daten im Detail und blockieren oder verändern unerwünschte Inhalte. Intrusion Prevention Systeme (IPS) sollen den Verkehr im Netzwerk analysieren, Angriffe entdecken und Gegenmaßnahmen ergreifen. Die Funktionalität moderner Firewall-Systeme geht weit über einfache Filtertechniken hinaus und kombiniert die verschiedenen Mechanismen.
 
Dieser Kurs beschäftigt sich mit den grundlegenden Technologien und Arbeitsweisen, auf denen Firewalls, Proxys, IPS basieren. Die Kombination dieser Systeme und Interaktion mit anderen Komponenten bildet einen weiteren Schwerpunkt.

Kursinhalt

  • Angriffsszenarien, Vorgehensweisen, Techniken
  • Statische Paketfilter, Access-Listen
  • Dynamische Paketfilter, Stateful Firewalls
  • Layer-2-Firewalling
  • Sicherheit in industriellen Netzen
  • Personal Firewalls, Endpoint Security, SASE
  • Proxys generisch oder als Spezialisten
  • Web Proxy
  • TLS Proxy
  • Mail Relay
  • DNS Proxy
  • URL Filtering und Application Control
  • Authentisierung an Firewall oder Proxy, Active Directory Integration
  • DMZ-Konzepte, NAT, VPN, Zusammenspiel mit VoIP
  • Hochverfügbarkeit und Lastverteilung
  • IPS, IDS – Prevention vs. Detection
  • IPS Typen (HIPS, NIPS, ClIPS, WIPS)
  • IPS Methoden und weitere HIDS-Techniken
  • SIEM-Systeme, XDR


Print E-Book PDF Symbol Sie erhalten das ausführliche deutschsprachige Unterlagenpaket aus der Reihe ExperTeach Networking – Print, E-Book und personalisiertes PDF! Bei Online-Teilnahme erhalten Sie das E-Book sowie das personalisierte PDF.

Zielgruppe

Wer in Netzwerkdesign oder Projektmanagement arbeitet, lernt die Wirkungsweise und Umsetzung von Security-Lösungen kennen. Technisches Personal erwirbt das grundlegend technologische Know-how für den Betrieb von Firewalls, Proxys und IPS, auch als Basis für nachfolgende Produktschulungen der einschlägigen Hersteller.

Voraussetzungen

Basiswissen in den Netzwerk- und Internet-Terminologien und insbesondere Kenntnisse der IP-Protokolle sind erforderlich.

Ergänzende und aufbauende Kurse

Cisco Secure Firewall ASA – Auf ASA- und Firepower-Plattformen
Cisco ASA VPN – Konfiguration und Design
Cisco Next Generation Firewall – Sichere Netze mit Firepower
Check Point Certified Security Administrator R81.20 – CCSA
NoSpamProxy – Protection, Encryption und Large Files

 

T.I.S.P. Rezertifizierung

Diese Veranstaltung wird als Weiterbildung im Rahmen der T.I.S.P.-Rezertifizierung anerkannt: T.I.S.P.-Rezertifizierung - Anerkennungsfähigkeit.

 

1 Einführung und Motivation
1.1 Angriffe im Netzwerk
1.1.1 Angriffe von Extern
1.1.2 Interne Angriffe
1.1.3 Social Engineering Attacks
1.1.4 Denial of Service Attacks
1.2 Access Control – Filterung im Netzwerk
1.2.1 Aufgaben einer Firewall
1.2.2 Zusammenspiel mit anderen Netzkomponenten
1.2.3 Firewall und Proxy im OSI-Modell
1.3 Das Internet Protokoll
1.3.1 IPv4 – Header, Format und Funktionen
1.3.2 IPv6 – Wichtige Neuerungen
1.3.3 UDP – verbindungslos und ungesichert
1.3.4 TCP – verbindungsorientiert und gesichert
1.3.5 QUIC – mit UDP und doch gesichert
2 Schutz durch Netzdesign
2.1 Die Perimeter Firewall
2.2 DMZ-Konzepte
2.2.1 DMZ – Traffic Flow
2.2.2 DMZ – Kommunikationsprozesse
2.3 Interne Zonen trennen
2.3.1 Bereiche kontrollieren
2.3.2 Lateral Movement verhindern
2.4 Network Address Translation (NAT) und Firewalls
2.4.1 Hintergründe zu NAT
2.4.2 NAT und IPv6
2.4.3 Probleme mit NAT
2.4.4 Applikationsanpassungen
2.5 Firewalls und VPN
2.5.1 Site to Site VPNs
2.5.2 RA VPNs
2.5.3 IPsec als Tunnelprotokoll
2.5.4 Sicherheit durch TLS
2.6 Sicherheit in Industriellen Netzen
2.6.1 Die Herausforderungen
2.6.2 Security Segmentierung in der OT
2.6.3 Kommunikationsprozesse kontrollieren
2.6.4 OT/IT Integration
2.6.5 Wartungszugänge realisieren
2.7 Secure Access Service Edge (SASE)
2.7.1 SD-WAN
2.7.2 SASE POP und SASE Backbone
2.7.3 Security Services im SSE
3 Sicherheitslösungen im Überblick
3.1 Unterschiedliche Security-Devices: Firewall
3.1.1 Statische Paketfilter
3.1.2 Stateful Inspection
3.1.3 Application Layer Firewall
3.2 Proxy
3.2.1 Trennung der Verbindung
3.2.2 Lückenlose Analyse einer Datei vor der Weiterleitung
3.3 Intrusion Detection und Prevention
3.3.1 Threat Prevention – Malware Protection
3.4 Next Generation Firewall
4 Bestandsaufnahme und Planung
4.1 Sicherheitsrichtlinien
4.1.1 Planerische Aspekte
4.1.2 Die Umsetzung im Detail
4.2 Bestandsaufnahme mit System
4.3 Der Preis der Sicherheit – Finanz- und Zeitaufwand
4.3.1 Hard- und Software-Kosten
4.3.2 Installationsaufwand
4.3.3 Administrative Kosten
4.4 Security Policy - Zugriffsregeln erstellen
4.4.1 Grundlegende Prinzipien
4.4.2 Dokumentation
4.5 Logging-Strategien
4.5.1 Das Logging planen und umsetzen
4.5.2 Lokales und zentrales Logging
4.5.3 Externe Logserver und SIEM-Systeme
4.6 Redundanz-Aspekte
4.6.1 Firewall-Cluster
4.6.2 Redundanz mit VRRP
4.6.3 Load Sharing
4.6.4 Load Sharing mit Content Switches
4.7 Administrative Aufgaben
4.7.1 Change Mangement
4.7.2 Das Regelwerk überwachen
4.7.3 Backups erstellen
4.7.4 Updates – Planung und Umsetzung
5 Firewalls – Paketfilter und mehr
5.1 Regelwerke
5.1.1 Kriterium - Trigger
5.1.2 Aktionen
5.1.3 First Match Prinzip und Performance-Aspekte
5.1.4 Mehrere Regelwerke
5.2 Unterschiedliche Firewall-Konzepte
5.3 URL Filtering und Application Control
5.3.1 URL Filtering
5.3.2 Application Control
5.4 Identity Based Firewall
5.4.1 Kleine Lösungen: Lokale Benutzerdatenbank
5.4.2 AD-Integration
5.4.3 LDAP
5.4.4 RADIUS ein AAA-Dienst
5.5 Transparente Firewall
5.6 Personal Firewall
6 Proxys - Applikationskontrolle im Visier
6.1 Proxy – Stellvertreter für Client und Server
6.1.1 Dedizierte Proxys – Varianten
6.1.2 Generische Proxys – Circuit Level Proxys und SOCKS
6.2 Web Proxys
6.2.1 Explicit vs. Transparent Proxy
6.2.2 Authentisierung am Proxy
6.2.3 Schutzmaßnahmen
6.2.4 Web Application Firewall – Reverse Proxy
6.3 TLS Proxys
6.3.1 Outbound Inspection
6.3.2 Inbound Inspection
6.4 Mail Relays
6.4.1 Missbrauch und Gefahr
6.4.2 E-Mail Security-Konzepte
6.4.3 Schutz gegen Phishing und CEO Fraud
6.5 DNS Proxys
6.5.1 Design-Aspekte
6.5.2 Schutz-Maßnahmen
6.6 VoIP – Voice over IP
6.6.1 VoIP Fragestellungen mit NAT und Firewalls
6.6.2 Lösung 1: Application Layer Gateway
6.6.3 Lösung 2: STUN
6.6.4 Lösung 3: Session Border Controller
7 Intrusion Prevention Systems
7.1 Intrusion Detection System
7.2 Intrusion Prevention System
7.3 IPS Typen
7.3.1 Host-based IPS - HIPS
7.3.2 Network-based IPS - NIPS
7.3.3 Cloud-based IPS - ClIPS
7.3.4 Wireless-LAN-based IPS - WIPS
7.4 Detections und Prevetions Methoden
7.4.1 Mustererkennung
7.4.2 Protokollanalyse
7.4.3 Anomalieerkennung
7.4.4 HIDS-Techniken
7.5 Baselining vor und während dem Betrieb
7.5.1 Den Traffic vorbereiten
7.5.2 IP Fragmentierung ein Beispiel
7.6 Evasion Techniques
7.7 SIEM Systeme
7.7.1 Event-Definitionen, Korrelationen
7.7.2 SIEM nützlich, aber kein Allheilmittel
7.7.3 SIEM-Produkte
7.8 XDR – Extended Detection und Response
A Firewall-Produkte
A.1 Check Point
A.2 ASA – Cisco Systems
A.3 Firepower – Cisco Systems
A.4 Palo Alto
A.5 Juniper
A.6 Fortinet
A.7 Sophos
A.8 Genua
A.9 Blue Coat Proxy
A.10 Weitere Anbieter
A.11 AlgoSec u. a. Firewall Analyzer
A.12 Open Source Firewalls
A.13 Open Source Proxy: Squid

Classroom Training

Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!

Hybrid Training

Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.

Online Training

Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.

Inhouse-Schulung

Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
Inhouse-Schulung jetzt anfragen >>>

PDF SymbolDie gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.