GesamtMetallE-LearningME
Die E-Learning-Datenbank von Gesamtmetall
Kurs-Suche:

Kurs:

Sicherheit+, Teil 3: Sicherheit der Infrastruktur

Kurs-BezeichnungSicherheit+, Teil 3: Sicherheit der Infrastruktur
Kurs-Kategorie IT- / Netzwerktechnik
Sprachedeutsch
Beginn
Gesamtdauer8.0 Stunde
Kurs-Anbieternext-step GmbH
Beschreibung
In diesem Kurs werden Infrastruktursicherheitsaspekte erläutert. Es werden Sicherheitsaspekte für Technologien wie Firewalls, Server und mobile Geräte behandelt. Sie werden Schritt für Schritt durch einzelne Sicherheitsfragen rund um Kabel und Wechselmedien geführt. Sie erhalten Informationen zu Sicherheitstopologien wie DMZs und VLANs. Außerdem werden Fragen zu Sicherheitsgrundlinien einschließlich Schutz für Betriebssystem/Netzwerkbetriebssystem, Netzwerkschutz und Anwendungsschutz behandelt.

Sicherheit+, Teil 3: Sicherheit der Infrastruktur

  • Benennen der Funktionen einer Firewall.
  • Benennen von Funktionen einer Paketfilterungsfirewall.
  • Benennen von Funktionen einer Stateful-Inspection-Firewall.
  • Benennen der Funktionen einer Proxy-Firewall.
  • Benennen von Eigenschaften einer Personal-Firewall.
  • Benennen der Sicherheitslücken eines Routers.
  • Benennen der Sicherheitslücken eines Switch.
  • Benennen von Sicherheitsüberlegungen für drahtlose Zugangspunkte (APs).
  • Benennen der Sicherheitslücken eines Modems.
  • Benennen von Sicherheitslücken eines RAS-Diensts.
  • Benennen von Sicherheitslücken einer Telefon-/PBX-Anlage (Nebenstellenanlage).
  • Benennen von Sicherheitslücken eines virtuellen privaten Netzwerks (VPN).
  • Benennen von Eigenschaften eines Netzwerküberwachungssystems.
  • Benennen von Sicherheitslücken einer Workstation.
  • Benennen der Sicherheitslücken eines Servers.
  • Benennen von Sicherheitslücken mobiler Geräte.
  • Benennen von Sicherheitslücken eines Koaxialkabels.
  • Benennen von Sicherheitslücken von UTP (Nicht abgeschirmtes, verdrilltes Leiterpaar)- und STP (Abgeschirmtes, verdrilltes Leiterpaar)-Kabeln.
  • Benennen von Eigenschaften eines Glasfaserkabels.
  • Benennen von Sicherheitslücken bei magnetischen und optischen Medien.
  • Benennen von Sicherheitslücken bei Solid-State-Medien.
  • Benennen der Richtlinien für das Implementieren der Perimeter-Sicherheit.
  • Benennen der Funktionen einer demilitarisierten Zone (DMZ).
  • Unterscheiden zwischen einem Intranet und einem Extranet.
  • Benennen der Funktionen eines virtuellen lokalen Netzwerks (Virtual Local Area Network, VLAN).
  • Benennen der Funktionen der Netzwerkadressübersetzung (NAT).
  • Benennen der Funktionen von Tunneling.
  • Benennen der Funktionen von Intrusion-Detection-Systemen (IDS).
  • Benennen der Funktionen von Netzwerk-basierten Intrusion-Detection-Systemen (NIDS).
  • Benennen der Funktionen von Host-basierten Intrusion-Detection-Systemen (HIDS).
  • Benennen der Sicherheitsfragen im Zusammenhang mit einem Intrusion-Detection-System (IDS).
  • Benennen der Merkmale eines Honeypot.
  • Benennen der Funktionen einer Incident-Response-Richtlinie.
  • Benennen der Richtlinien zum Einrichten von Sicherheitsgrundlinien.
  • Benennen der Richtlinien für das Schützen von Betriebssystemen/Netzwerkbetriebssystemen.
  • Benennen der Richtlinien für das Festlegen von Dateisystemberechtigungen.
  • Benennen von Eigenschaften von Updates des Betriebssystems.
  • Benennen der Richtlinien zum Schützen eines Netzwerks.
  • Benennen der Richtlinien für die Implementierung einer Filterung über Zugriffskontrolllisten (Access Control Lists, ACL).
  • Benennen der Richtlinien zum Schützen eines Webservers.
  • Benennen der Richtlinien zum Schützen eines E-Mail-Servers.
  • Benennen der Richtlinien für das Schützen eines FTP-Servers.
  • Benennen der Richtlinien für das Schützen eines DNS-Servers.
  • Benennen der Richtlinien für das Schützen eines NNTP-Servers (Network News Transfer Protocol).
  • Benennen der Richtlinien für das Schützen eines Datei- und Druckservers.
  • Benennen der Richtlinien für das Sichern eines DHCP (Dynamic Host Configuration Protocol)-Servers.
  • Benennen der Richtlinien für das Schützen eines Datenbankservers.
  • Kursnr.: de_de_14806_ng
    Vorkenntnisse
    Art der Durchführung:CBT
    ZielgruppeDie Kursreihe richtet sich an IT-Fachkräfte, die das CompTIA Security+-Zertifikat erwerben möchten. Teilnehmer sollten mindestens über eine zweijährige Netzwerkerfahrung verfügen und mit TCP/IP vertraut sein.
    Durchführungsort
    Zusätzlich benötigtes Material
    Systemvoraussetzung
    Qualifikation
    Preis
    Zum Angebot
    Letzte Änderung29.11.2011