Regenbogen

Seminar: IT-Sicherheit

IT-Sicherheit

Seminarziel:

  • Nach dem Seminarbesuch verfügt der Teilnehmer über spezielle Kenntnisse, IT-Sicherheit in Windows-Umgebungen auf organisatorischer, betriebssystem- bzw. netzwerktechnischer Ebene zu beurteilen und zu konfigurieren.

Dauer:

  • 4 Tage

Inhalt

 

Einführung

Erstellung eines  IT-Sicherheitskonzepts

  • Einführung zum IT-Sicherheitskonzept
  • Allgemeine Sicherheitsziele
  • Abgrenzung des zu schützenden Bereichs
  • Risiko- und Bedrohungsanalyse
  • Typische Angriffsstrategien
  • Modellierung nach dem Grundschutzhandbuch
  • Selbstüberprüfung
  • Maßnahmenkatalog

Grundlagen der Verschlüsselung und Signatur

  • Einführung
  • Kryptographie - Kryptoanalyse
  • Verschlüsselungsmethoden
  • Transpositionsverschlüsselung
  • Substitutionsverschlüsselung
  • S-Boxen in modernen Kryptosystemen
  • Ausprobieren aller möglichen Schlüssel (Brute Force)
  • Kryptoanalyse
  • Symmetrische Verschlüsselung
  • Schlüsselverteilung
  • Blockchiffre DES (Data Encryption Standard)
  • Triple-DES
  • Stromchiffre RC4 (Ron’s Code 4)
  • Die AES Kandidaten
  • Performance der Algorithmen
  • Einweg-Hashfunktionen
  • Asymmetrische Verschlüsselung
  • Diffie-Hellman-Schlüsselvereinbarung
  • Diffie-Hellman-Protokoll
  • RSA-Chiffre
  • Hybride Verfahren
  • Signaturen
  • Zertifikate
  • Zertifikate erzeugen bzw. anfordern
  • Zertifikatssperrlisten
  • Verzeichnisdienste
  • Signaturgesetz (SigG)
  • Formen der elektronischen Signatur
  • Beispielhafter Ablauf einer Signatur


 

Verwaltung der Systemsicherheit

  • Grundbegriffe
    • Security Identifier (SID)
    • Zugriffstoken
    • Access Control Lists und Access Control Entries
  • Gruppen
  • Authentifizierungsverfahren wählen
  • Spezielle Sicherheitsfeatures in Windows Vista
    • User Account Control
    • Mandatory Integrity Control 
  • Windows-Sicherheit mit Richtlinien konfigurieren
    • Verwaltung der Sicherheitsrichtlinien
    • Benutzerrechte
    • Sicherheitsoptionen
    • Kennwortrichtlinien
    • Überwachung
    • Softwareeinschränkungsrichtlinien
  • Sichern des Zugriffs auf Ressourcen
    • Backup-Konzepte
    • NTFS- und Freigabe-Berechtigungen
    • Alternative Datenströme
    • Encrypting File System, (EFS)
    • Festplatten-Vollverschlüsselung BitLocker
    • Druckerberechtigungen
    • Schützen der Registry
  • Endpunktsicherheit
    • Überblick zum Schutz vor Viren, Würmern, Trojanern, Rootkits
    • Datenausführungsverhinderung
    • Anwendungssicherheit
    • Internet Explorer
    • Überblick über Automatische Updates
    • Windows Server Update Services
    • Microsoft Baseline Security Analyzer

Verwaltung der Netzwerksicherheit

  • Protokolle für die Sicherheit auf der Anwendungsschicht
    • SSL / TLS
    • Einordnung von SSL / TLS innerhalb des Protokollstack
    • Angriffe auf SSL
  • VPN-Technologien
    • Grundlagen
    • PPP/PPTP
    • Layer-Two-Tunneling-Protocol (L2TP)
  • Sicherheit auf der IP-Schicht - IPSec
    • Grundlagen
    • IPSec Modi
    • Schlüsselaustausch
    • IPSec-Verschlüsselung mit Windows
    • Probleme beim Einsatz von IPSec
  • Portbasierte Zugangssicherung (IEEE802.1X)
  • Überblick über Firewalls
    • Paketfilter
    • Verbindungs-Gateway
    • Firewall Konzepte
    • Personal Firewalls
    • Intrusion-Detection-Systeme (IDS)
  • Filtermechanismen in Windowssystemen
    • TCP/IP-Filter
    • Routing & RAS
    • IPSec-Filter
  • VLAN-Konfiguration
  • Sichere Kommunikation in Drahtlosnetzwerken
    • Verwaltung der WLAN-Stationen, Angriffsmöglichkeiten für DoS
    • Grundsätzliche Sicherheitsmaßnahmen und ihr Nutzen in WLANs
  • Absichern der E-Mail-Kommunikation
    • Der S/MIME-Standard
    • (Open)PGP
  • Sichere Fernwartung
  • Sicherheitsprobleme in TK-Anlagen und beim Einsatz von VoIP
  • Vorgehensweise bei Angriffen und Einbruchsversuchen (Computerforensik)