Schulung - EC-Council Certified Network Defender
Live Online oder Präsenz
4.700,50 € inkl. 19% MwSt.
- Planen, Implementieren und Verwalten des Netzwerksicherheitsmanagements in einem Unternehmen.
- Erwerb von Kenntnissen über verschiedene Sicherheitsrisiken, Bedrohungen und Schwachstellen.
- Unterstützung bei der Erlangung und Aufrechterhaltung der Konformität einer Organisation mit den erforderlichen regulatorischen Standards und Rahmenwerken.
- Entwurf und Umsetzung von Netzsicherheitsstrategien und -verfahren .
- Anwendung von Sicherheitsprinzipien, -protokollen und -kontrollen, die für die heutige verteilte und mobile Computerumgebung geeignet sind.
- Anwendung einer starken Identitäts- und Zugriffsverwaltung (IAM), Netzwerksegmentierung und Verschlüsselungstechniken zur Stärkung des Unternehmensnetzwerks.
- Verwaltung und Pflege der Windows-Sicherheitsverwaltung.
- Verwaltung und Pflege der Linux-Sicherheitsverwaltung.
- Verwalten und mindern Sie die Sicherheitsrisiken und Herausforderungen, die mit den Richtlinien des Unternehmens zur Nutzung mobiler Geräte verbunden sind.
- Verwaltung und Abschwächung der Sicherheitsrisiken und -herausforderungen im Zusammenhang mit IoT-Geräten in Unternehmen.
- Implementierung starker Datensicherheitstechniken zum Schutz der Daten eines Unternehmens.
- Implementierung und Verwaltung der Sicherheit von Virtualisierungstechnologien, d.h. Netzwerkvirtualisierung (NV), Software Defined Network (SDN),
- Network Function Virtualization (NFV), OS-Virtualisierung, Container, Docker und Kubernetes, die in modernen Netzwerken eingesetzt werden.
- Implementierung und Verwaltung von Cloud-Sicherheit auf verschiedenen Cloud-Plattformen wie AWS, Azure, Google Cloud Platform usw.
- Implementierung und Verwaltung der Sicherheit drahtloser Netzwerke.
- Durchführung von Risikobewertungen und Schwachstellenbeurteilungen/Scans mit verschiedenen Scanning-Tools und Erstellung detaillierter Berichte.
- Identifizieren Sie die kritischen Daten und wählen Sie eine geeignete Sicherungsmethode, ein geeignetes Medium und eine geeignete Technik, um regelmäßig eine erfolgreiche Sicherung der Unternehmensdaten durchzuführen.
- Bereitstellung einer ersten Reaktion auf einen Netzsicherheitsvorfall und Unterstützung des IRT und der forensischen Untersuchungsteams bei der Bewältigung eines Vorfalls.
- Identifizierung der Indikatoren für die Gefährdung (Indicators of Compromise, IoC) und der Indikatoren für Angriffe (Indicators of Attack, IoA) in Netzwerken .
- Integration von Bedrohungsdatenfunktionen, um Bedrohungsdaten für die proaktive Verteidigung zu nutzen/zu verarbeiten.
- Führen Sie eine Analyse der Angriffsoberfläche durch, indem Sie Indikatoren für Sicherheitsrisiken (Indicators of Exposures, IoE) identifizieren.
- Unterstützung bei der Planung von Business Continuity (BC) und Disaster Recovery (DR).
- Überwachung des Netzverkehrs und Gewährleistung seiner Sicherheit .
- Protokollverwaltung durchführen.
- Überwachung der Netzwerkprotokolle auf Anomalien.
- Verwalten von Proxy und Inhaltsfilterung .
- Fehlerbehebung im Netzwerk bei verschiedenen Netzwerkproblemen.
- Identifizierung verschiedener Bedrohungen für das Netzwerk einer Organisation .
- Härtet die Sicherheit der verschiedenen Endpunkte im Netzwerk des Unternehmens individuell.
- Wählen Sie die geeignete Firewall-Lösung, Topologie und Konfigurationen, um die Sicherheit durch die Firewall zu erhöhen.
- Bestimmen eines geeigneten Standorts für IDS/IPS-Sensoren, Abstimmen von IDS auf falsch-positive und falsch-negative Ergebnisse und Konfigurationen zur Erhöhung der Sicherheit durch IDPS-Technologien
- Pflege des Bestands an Computern, Servern, Terminals, Modems und anderen Zugangsgeräten.
- Bereitstellung von Anleitungen und Schulungen zum Sicherheitsbewusstsein.
- Hinzufügen, Entfernen oder Aktualisieren von Benutzerkontoinformationen.
- Einspielen von Betriebssystem-Updates und Patches sowie Vornahme von Konfigurationsänderungen.
- Aktualisierung der Systemkonfigurationen zur Aufrechterhaltung einer aktuellen Sicherheitslage unter Verwendung aktueller Patches, Härtungstechniken für Geräte und Betriebssysteme sowie Zugriffskontrolllisten.
- Verwalten Sie die Netzwerk-Authentifizierung, -Autorisierung und -Abrechnung (AAA) für Netzwerkgeräte.
- Überprüfen Sie Audit-Protokolle von Firewall, IDS/IPS, Servern und Hosts im internen, geschützten Netzwerk.
- Analyse, Fehlerbehebung und Untersuchung von Anomalien in sicherheitsrelevanten Informationssystemen auf der Grundlage der Sicherheitsplattform.
- Wartung, Konfiguration und Analyse von netz- und hostbasierten Sicherheitsplattformen.
- Bewertung von Sicherheitsprodukten sowie von Verfahren und Prozessen im Bereich der Sicherheit.
- Identifizierung und Klassifizierung von Unternehmensressourcen, einschließlich Hardware, Software, Daten und kritischer Infrastruktur.
- Implementierung von Tools und Techniken zur Überwachung der Systemintegrität, um Änderungen in kritischen Dateien, Konfigurationen oder Systemzuständen zu erkennen.
- Verstehen der Rolle und Funktionalität von EDR/XDR-Lösungen, die zur Eindämmung und Beseitigung von Bedrohungen eingesetzt werden.
- Verstehen der Rolle und Funktionalität von UEBA-Lösungen, die zur Überwachung und Analyse von Benutzer- und Entitätsaktivitäten auf anomale Verhaltensmuster implementiert wurden.
- Durchführung von PIA-Prozessen zur Evaluierung und Bewertung der potenziellen Auswirkungen neuer Systeme, Prozesse oder Initiativen auf den Datenschutz.
- Zusammenarbeit mit den Sicherheitsteams zur Verbesserung der Strategien zur Bedrohungsjagd und der Reaktionsfähigkeit bei Zwischenfällen.
- die Rolle von SOAR-Plattformen (Security Orchestration, Automation, and Response) bei Cybersicherheitsoperationen zu verstehen.
- Planung und Durchführung der Integration von Zero-Trust-Prinzipien in bestehende Sicherheitsarchitekturen und -infrastrukturen.
- Bleiben Sie auf dem Laufenden über die neu aufkommenden Cyber-Bedrohungen mit Hilfe der neuesten Cyber-Sicherheitsnachrichten, Branchenpublikationen und seriösen Informationsquellen, einschließlich Sicherheitsblogs, Forschungsberichten und Whitepapers.
- die Rolle von KI/ML bei der Verbesserung der Cyberabwehr, der Erkennung von Bedrohungen und der Reaktion darauf zu verstehen.
Wer sollte teilnehmen:
Zielgruppe
- Netzwerk-Administratoren
- Administratoren für Netzwerksicherheit
- Netzwerktechniker
- Analyst für Datensicherheit
- Ingenieur für Netzwerksicherheit
- Netzwerk-Verteidigungstechniker
- Sicherheitsanalytiker
- Sicherheitspersonal
- Sicherheit im Netz
- Cybersecurity-Ingenieur
Voraussetzungen
Grundkenntnisse in Netzwerkkonzepten
Trainingsprogramm
Hinweis
Unterlagen in Englisch
Termine
- 3.950,00 € NettoNoch freie PlätzeJetzt buchenFast Lane Institute for Knowledge Transfer GmbHGasstr. 4 a22761 Hamburg
- 3.950,00 € NettoNoch freie PlätzeJetzt buchenonline TrainingLive Online Training
- 3.950,00 € NettoNoch freie PlätzeJetzt buchenFast Lane Institute for Knowledge Transfer GmbHGasstr. 4 a22761 Hamburg
- 3.950,00 € NettoNoch freie PlätzeJetzt buchenonline TrainingLive Online Training
Inhouse Seminare
Sparen Sie Zeit und Geld mit den Inhouse Seminaren von Cegos Integrata
Alle Seminare aus unserem offenen Angebot können Sie auch als Inhouse-Veranstaltung buchen. Im Fokus steht Ihr Unternehmen und Ihre Mitarbeiter:innen. Wir bieten Ihnen die Möglichkeit, individuelle Anforderungen und Anpassungen der Inhalte an Ihr Unternehmen vorzunehmen.
Die individuelle Lösung:
- Individueller Termin
- Individueller Ort, entweder in unseren Trainingszentren oder in Ihren eigenen Räumen
- Auf Wunsch, individuelle, auf Ihre Bedürfnisse zugeschnittene Inhalte
Inhouse Seminare
Das Inhouse-Paket umfasst:
- - die Durchführung als Live Online, Hybrid oder Präsenz Training
- - die Umsetzung durch praxiserprobte und branchenerfahrene Trainer
In Abhängigkeit von Teilnehmerzahl, Akkreditierung oder Lizenzgebühren können zusätzliche Kosten anfallen. Nicht im Preis enthalten sind dabei z.B. Raum- und Bewirtungskosten, ebenso Mehrkosten durch Seminarmaterialien.
Bitte sprechen Sie uns gerne dazu an und lassen Sie sich jetzt Ihr individuelles Angebot erstellen.
Recevoir le programme par email
Envoyer le programme à un collaborateur
Preis
Es entstehen keine zusätzlichen Liefer- & Versandkosten