EC-Council Certified Network Defender (CND)

 

Kursüberblick

C|ND bereitet Netzwerkverteidiger mit strategischen, taktischen und operativen Netzwerksicherheitsfähigkeiten vor und befähigt sie, sichere Netzwerke zu entwerfen, zu entwickeln und zu warten.

Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.

Zielgruppe

  • Netzwerk-Administratoren
  • Administratoren für Netzwerksicherheit
  • Netzwerktechniker
  • Analyst für Datensicherheit
  • Ingenieur für Netzwerksicherheit
  • Netzwerk-Verteidigungstechniker
  • Sicherheitsanalytiker
  • Sicherheitspersonal
  • Sicherheit im Netz
  • Cybersecurity-Ingenieur

Voraussetzungen

Grundkenntnisse in Netzwerkkonzepten

Kursziele

  • Planen, Implementieren und Verwalten des Netzwerksicherheitsmanagements in einem Unternehmen.
  • Erwerb von Kenntnissen über verschiedene Sicherheitsrisiken, Bedrohungen und Schwachstellen.
  • Unterstützung bei der Erlangung und Aufrechterhaltung der Konformität einer Organisation mit den erforderlichen regulatorischen Standards und Rahmenwerken.
  • Entwurf und Umsetzung von Netzsicherheitsstrategien und -verfahren .
  • Anwendung von Sicherheitsprinzipien, -protokollen und -kontrollen, die für die heutige verteilte und mobile Computerumgebung geeignet sind.
  • Anwendung einer starken Identitäts- und Zugriffsverwaltung (IAM), Netzwerksegmentierung und Verschlüsselungstechniken zur Stärkung des Unternehmensnetzwerks.
  • Verwaltung und Pflege der Windows-Sicherheitsverwaltung.
  • Verwaltung und Pflege der Linux-Sicherheitsverwaltung.
  • Verwalten und mindern Sie die Sicherheitsrisiken und Herausforderungen, die mit den Richtlinien des Unternehmens zur Nutzung mobiler Geräte verbunden sind.
  • Verwaltung und Abschwächung der Sicherheitsrisiken und -herausforderungen im Zusammenhang mit IoT-Geräten in Unternehmen.
  • Implementierung starker Datensicherheitstechniken zum Schutz der Daten eines Unternehmens.
  • Implementierung und Verwaltung der Sicherheit von Virtualisierungstechnologien, d.h. Netzwerkvirtualisierung (NV), Software Defined Network (SDN),
  • Network Function Virtualization (NFV), OS-Virtualisierung, Container, Docker und Kubernetes, die in modernen Netzwerken eingesetzt werden.
  • Implementierung und Verwaltung von Cloud-Sicherheit auf verschiedenen Cloud-Plattformen wie AWS, Azure, Google Cloud Platform usw.
  • Implementierung und Verwaltung der Sicherheit drahtloser Netzwerke.
  • Durchführung von Risikobewertungen und Schwachstellenbeurteilungen/Scans mit verschiedenen Scanning-Tools und Erstellung detaillierter Berichte.
  • Identifizieren Sie die kritischen Daten und wählen Sie eine geeignete Sicherungsmethode, ein geeignetes Medium und eine geeignete Technik, um regelmäßig eine erfolgreiche Sicherung der Unternehmensdaten durchzuführen.
  • Bereitstellung einer ersten Reaktion auf einen Netzsicherheitsvorfall und Unterstützung des IRT und der forensischen Untersuchungsteams bei der Bewältigung eines Vorfalls.
  • Identifizierung der Indikatoren für die Gefährdung (Indicators of Compromise, IoC) und der Indikatoren für Angriffe (Indicators of Attack, IoA) in Netzwerken .
  • Integration von Bedrohungsdatenfunktionen, um Bedrohungsdaten für die proaktive Verteidigung zu nutzen/zu verarbeiten.
  • Führen Sie eine Analyse der Angriffsoberfläche durch, indem Sie Indikatoren für Sicherheitsrisiken (Indicators of Exposures, IoE) identifizieren.
  • Unterstützung bei der Planung von Business Continuity (BC) und Disaster Recovery (DR).
  • Überwachung des Netzverkehrs und Gewährleistung seiner Sicherheit .
  • Protokollverwaltung durchführen.
  • Überwachung der Netzwerkprotokolle auf Anomalien.
  • Verwalten von Proxy und Inhaltsfilterung .
  • Fehlerbehebung im Netzwerk bei verschiedenen Netzwerkproblemen.
  • Identifizierung verschiedener Bedrohungen für das Netzwerk einer Organisation .
  • Härtet die Sicherheit der verschiedenen Endpunkte im Netzwerk des Unternehmens individuell.
  • Wählen Sie die geeignete Firewall-Lösung, Topologie und Konfigurationen, um die Sicherheit durch die Firewall zu erhöhen.
  • Bestimmen eines geeigneten Standorts für IDS/IPS-Sensoren, Abstimmen von IDS auf falsch-positive und falsch-negative Ergebnisse und Konfigurationen zur Erhöhung der Sicherheit durch IDPS-Technologien
  • Pflege des Bestands an Computern, Servern, Terminals, Modems und anderen Zugangsgeräten.
  • Bereitstellung von Anleitungen und Schulungen zum Sicherheitsbewusstsein.
  • Hinzufügen, Entfernen oder Aktualisieren von Benutzerkontoinformationen.
  • Einspielen von Betriebssystem-Updates und Patches sowie Vornahme von Konfigurationsänderungen.
  • Aktualisierung der Systemkonfigurationen zur Aufrechterhaltung einer aktuellen Sicherheitslage unter Verwendung aktueller Patches, Härtungstechniken für Geräte und Betriebssysteme sowie Zugriffskontrolllisten.
  • Verwalten Sie die Netzwerk-Authentifizierung, -Autorisierung und -Abrechnung (AAA) für Netzwerkgeräte.
  • Überprüfen Sie Audit-Protokolle von Firewall, IDS/IPS, Servern und Hosts im internen, geschützten Netzwerk.
  • Analyse, Fehlerbehebung und Untersuchung von Anomalien in sicherheitsrelevanten Informationssystemen auf der Grundlage der Sicherheitsplattform.
  • Wartung, Konfiguration und Analyse von netz- und hostbasierten Sicherheitsplattformen.
  • Bewertung von Sicherheitsprodukten sowie von Verfahren und Prozessen im Bereich der Sicherheit.
  • Identifizierung und Klassifizierung von Unternehmensressourcen, einschließlich Hardware, Software, Daten und kritischer Infrastruktur.
  • Implementierung von Tools und Techniken zur Überwachung der Systemintegrität, um Änderungen in kritischen Dateien, Konfigurationen oder Systemzuständen zu erkennen.
  • Verstehen der Rolle und Funktionalität von EDR/XDR-Lösungen, die zur Eindämmung und Beseitigung von Bedrohungen eingesetzt werden.
  • Verstehen der Rolle und Funktionalität von UEBA-Lösungen, die zur Überwachung und Analyse von Benutzer- und Entitätsaktivitäten auf anomale Verhaltensmuster implementiert wurden.
  • Durchführung von PIA-Prozessen zur Evaluierung und Bewertung der potenziellen Auswirkungen neuer Systeme, Prozesse oder Initiativen auf den Datenschutz.
  • Zusammenarbeit mit den Sicherheitsteams zur Verbesserung der Strategien zur Bedrohungsjagd und der Reaktionsfähigkeit bei Zwischenfällen.
  • die Rolle von SOAR-Plattformen (Security Orchestration, Automation, and Response) bei Cybersicherheitsoperationen zu verstehen.
  • Planung und Durchführung der Integration von Zero-Trust-Prinzipien in bestehende Sicherheitsarchitekturen und -infrastrukturen.
  • Bleiben Sie auf dem Laufenden über die neu aufkommenden Cyber-Bedrohungen mit Hilfe der neuesten Cyber-Sicherheitsnachrichten, Branchenpublikationen und seriösen Informationsquellen, einschließlich Sicherheitsblogs, Forschungsberichten und Whitepapers.
  • die Rolle von KI/ML bei der Verbesserung der Cyberabwehr, der Erkennung von Bedrohungen und der Reaktion darauf zu verstehen.

Kursinhalt

  • Netzwerkangriffe und Verteidigungsstrategien
  • Administrative Netzsicherheit
  • Technische Netzsicherheit
  • Sicherheit am Netzwerkrand
  • Endpunktsicherheit - Windows-Systeme
  • Endpunktsicherheit-Linux-Systeme
  • Endpunktsicherheit - Mobile Geräte
  • Endpunktsicherheit - IoT-Geräte
  • Sicherheit von Verwaltungsanwendungen
  • Datensicherheit
  • Sicherheit virtueller Unternehmensnetzwerke
  • Sicherheit von Unternehmens-Cloud-Netzwerken
  • Sicherheit von drahtlosen Unternehmensnetzwerken
  • Überwachung und Analyse des Netzwerkverkehrs
  • Überwachung und Analyse von Netzwerkprotokollen
  • Reaktion auf Zwischenfälle und forensische Untersuchungen
  • Geschäftskontinuität und Disaster Recovery
  • Risikovorwegnahme mit Risikomanagement
  • Bewertung der Bedrohung mit Angriffsflächenanalyse
  • Bedrohungsvorhersage mit Cyber Threat Intelligence

APPENDIX (Selbststudie)

  • APPENDIX A: Grundlagen des Computernetzwerks
  • APPENDIX B: Physische Netzwerksicherheit
  • APPENDIX C: Sicherheit von virtuellen privaten Netzwerken (VPN)
  • APPENDIX D: Endpunktsicherheit - MAC-Systeme

Preise & Trainingsmethoden

Online Training

Dauer
5 Tage

Preis
  • 3.950,– €
Classroom Training

Dauer
5 Tage

Preis
  • Österreich: 3.950,– €
  • Deutschland: 3.950,– €
  • Schweiz: CHF 4.790,–

Kurstermine

Garantietermin:   Kursdurchführung unabhängig von der Teilnehmerzahl garantiert. Ausgenommen sind unvorhersehbare Ereignisse (z.B. Unfall, Krankheit der Trainer), die eine Kursdurchführung unmöglich machen.
Instructor-led Online Training:   Kursdurchführung online im virtuellen Klassenraum.
FLEX Classroom Training (Hybrid-Kurs):   Kursteilnahme wahlweise vor Ort im Klassenraum oder online vom Arbeitsplatz oder von zu Hause aus.

Deutsch

Europäische Zeitzonen

Online Training
Online Training
Klassenraum-Option: Frankfurt, Deutschland
Online Training
Klassenraum-Option: Zürich, Schweiz
Online Training
Klassenraum-Option: München, Deutschland
Online Training
Klassenraum-Option: Zürich, Schweiz
Online Training
Klassenraum-Option: Zürich, Schweiz
Online Training
Klassenraum-Option: Hamburg, Deutschland
Online Training
Klassenraum-Option: Zürich, Schweiz
Online Training
Klassenraum-Option: Zürich, Schweiz
Online Training
Klassenraum-Option: Hamburg, Deutschland

Englisch

Europäische Zeitzonen

Online Training
Online Training
Online Training
Online Training
Online Training

6 Stunden Differenz zu Mitteleuropäische Zeit (MEZ)

Online Training Zeitzone: Eastern Standard Time (EST)
Online Training Zeitzone: Eastern Standard Time (EST) Garantietermin!
Online Training Zeitzone: Eastern Daylight Time (EDT)
FLEX Classroom Training (Hybrid-Kurs):   Kursteilnahme wahlweise vor Ort im Klassenraum oder online vom Arbeitsplatz oder von zu Hause aus.

Europa

Deutschland

Frankfurt
München
Hamburg
Hamburg

Schweiz

Zürich
Zürich
Zürich
Zürich
Zürich
Zürich