Beschreibung | Das Seminar gibt einen Überblick über die verwendeten Dienste auf der Basis des Protokolls TCP/IP. Wer die Dienste kennt, kann sie auch angreifen, daher umfasst das Seminar eine Einführung in die Basisbefehle der Protokolle unter Zuhilfenahme von Angriffs- wie auch Abwehr-Tools. Sicherheitsvorkehrungen für Clientsysteme wie Browser als auch Server-systeme wie Web- und Mailserver oder Datenbanken werden vorgestellt. Besonderes Augenmerk gilt den aktuell gängigen Begriffe der Security-Branche. Das Thema wird herstellerunabhängig dargestellt, die Übungen werden exemplarisch mit MS-Technologien durchgeführt (Outlook, IE, Exchange, IIS, Certificate Server, Windows XP, Windows 2000 Server) |
Inhalt | Das Internet und die verwendeten Dienste - Was bietet TCP/IP? - Die Protokolle http, ftp, pop, imap, smtp etc. - Von IP-Nummern und Ports Viren, Würmer und Trojanische Pferde Attacken - Portscanning, Packet-Sniffing, Denial of Service, - IP Spoofing Attacks, Connection hijacking - Data spoofing, DNS spoofing, Buffer Overflow Attacks - Social Engineering Verschlüsselung und Authentifizierung - Public-Key Kryptografie als Konzept - Die Public Key Infrastruktur im Internet (PKI) - Die digitale Signatur - Vertrauliche E-Mail - SSL und sichere Transaktionen im WWW Mailsicherheit - digitale Signatur, digitale Verschlüsselung, Zertifikatslisten - Abblocken von unerwünschten Mails - Sicherheit in der Abwehr virenanfälliger E-Mails und HTML-Formate - Spam- und Junk-E-Mail Serversicherheit - Sichern eines Webservers, Mailservers und Datenbankservers - Konzepte der Netzwerksicherheit für authentifizierten Benutzerzugriff - Aspekte einer PKI-Infrastruktur Schutz des internen Netzes durch Firewalling - Welche Aufgaben hat ein Firewall? - Packet Inspection, wie funktioniert ein Paketfilter? - Portabsicherung im Detail - Veröffentlichung interner Dienste nach außen -Proxying der Webzugriffe Schutz des internen Netzes durch Virenschutz Auditing und Pflege von Internetservern und Firewalls - Überwachung relevanter Informationsquellen im Internet - Activity Logging - Schadensbegrenzung und Beweissicherung nach einem Angriff Werkzeuge zur Funktionalitätsprüfung und zur Aufrechterhaltung der Sicherheit |
Dauer | 2 Tage resp. 4 x 0.5 Tage |
Preis/Person | CHF 2200.00 |