Beschreibung Das Seminar gibt einen Überblick über die verwendeten Dienste auf der Basis des Protokolls TCP/IP. Wer die Dienste kennt, kann sie auch angreifen, daher umfasst das Seminar eine Einführung in die Basisbefehle der Protokolle unter Zuhilfenahme von Angriffs- wie auch Abwehr-Tools. Sicherheitsvorkehrungen für Clientsysteme wie Browser als auch Server-systeme wie Web- und Mailserver oder Datenbanken werden vorgestellt. Besonderes Augenmerk gilt den aktuell gängigen Begriffe der Security-Branche. Das Thema wird herstellerunabhängig dargestellt, die Übungen werden exemplarisch mit MS-Technologien durchgeführt (Outlook, IE, Exchange, IIS, Certificate Server, Windows XP, Windows 2000 Server)
Inhalt Das Internet und die verwendeten Dienste
- Was bietet TCP/IP?
- Die Protokolle http, ftp, pop, imap, smtp etc.
- Von IP-Nummern und Ports

Viren, Würmer und Trojanische Pferde

Attacken
- Portscanning, Packet-Sniffing, Denial of Service,
- IP Spoofing Attacks, Connection hijacking
- Data spoofing, DNS spoofing, Buffer Overflow Attacks
- Social Engineering

Verschlüsselung und Authentifizierung
- Public-Key Kryptografie als Konzept
- Die Public Key Infrastruktur im Internet (PKI)
- Die digitale Signatur
- Vertrauliche E-Mail
- SSL und sichere Transaktionen im WWW

Mailsicherheit
- digitale Signatur, digitale Verschlüsselung, Zertifikatslisten
- Abblocken von unerwünschten Mails
- Sicherheit in der Abwehr virenanfälliger E-Mails und HTML-Formate
- Spam- und Junk-E-Mail

Serversicherheit
- Sichern eines Webservers, Mailservers und Datenbankservers
- Konzepte der Netzwerksicherheit für authentifizierten Benutzerzugriff
- Aspekte einer PKI-Infrastruktur

Schutz des internen Netzes durch Firewalling
- Welche Aufgaben hat ein Firewall?
- Packet Inspection, wie funktioniert ein Paketfilter?
- Portabsicherung im Detail
- Veröffentlichung interner Dienste nach außen
-Proxying der Webzugriffe

Schutz des internen Netzes durch Virenschutz

Auditing und Pflege von Internetservern und Firewalls
- Überwachung relevanter Informationsquellen im Internet
- Activity Logging
- Schadensbegrenzung und Beweissicherung nach einem Angriff

Werkzeuge zur Funktionalitätsprüfung und zur Aufrechterhaltung der Sicherheit
Dauer 2 Tage resp. 4 x 0.5 Tage
Preis/Person CHF 2200.00