Online-Ausbildungspaket | SECURITY FIREWALL

Was dich erwartet

Inhalt

Kapitel 01 | Firewalls – Funktionsweise und Überblick
Im ersten Kapitel dieser Online-Ausbildungsreihe erhalten Sie einen grundlegenden Überblick zum Thema. Sie erhalten eine kurze Marktübersicht und erlernen welche Produktgruppen es gibt und welche Features und Funktionen wichtig sind. Auch OpenSource-Firewall-Lösungen werden vorgestellt. Zudem erhalten Sie einen guten Einblick in die gesetzlichen Vorgaben.

  • Wie funktioniert eine Firewall?
  • Welche Alternativen gibt es zu kommerziellen Produkten?
  • Welche Vorschriften gelten in Deutschland?

Kapitel 02 | pfSense – mehr als eine kostenlose Alternative!
Dieses Kapitel beschreibt pfSense, nennt Hintergründe und zeigt die Entwicklungsgeschichte dieser OpenSource-Lösung. Hierbei sind alle praktischen Beispiele per VMware Workstation oder als VBox für die Teilnehmer nachvollziehbar! Zudem erhalten Sie eine Bauanleitung, mit der Sie für unter 200,00 EUR eine stabile und zuverlässige High-Performance Firewall realisieren können!

  • Was ist pfSense?
  • Welche Support Features gibt es bei kostenlosen Produkten?
  • Wie funktioniert die Installation?
  • Welche Hardware Voraussetzungen müssen erfüllt werden?
  • Bonustrack: Bauanleitung für eine High-Performance Firewall (pfSense) auf ca. 190,00 EUR-Hardware!

Kapitel 03 | pfSense – Einrichtung einer typischen Client-Firewall
In diesem Kapitel lernen Sie, wie eine pfSense Firewall für ein Kleinunternehmen eingerichtet wird. Beispielsweise in einer Arztpraxis, Anwalts- oder Steuerkanzlei (ohne Netzwerkressourcen wie DMZ).

  • Wie funktioniert die Einrichtung?
  • Welche Punkte müssen beachtet werden?
  • Wie lässt sich pfSense in bestehende Umgebungen integrieren?

Kapitel 04 | pfSense – Integration einer Demilitarisierten Zone (DMZ)
Wir erweitern unser Beispiel um eine eigene DMZ. Zudem entwerfen und erklären wir die Firewall Regeln, die für eine erfolgreiche Kommunikation von und zum Internet sowie Intranet notwendig sind.

  • Welche Aspekte gilt es bei der DMZ zu beachten?
  • Wie sollte die Erreichbarkeit von DMZ Maschinen aussehen?
    • Beispiel: Internet
  • Welche DNS-Konfigurationen sind für den Zugriff auf DMZ-Maschinen notwendig?

Kapitel 05 | pfSense – Integration einer Server Zone
In diesem Kapitel erweitern wir unser Beispiel um eine eigene Server Zone. Wir entwerfen und erklären die Firewall Regeln, die für eine erfolgreiche Kommunikation von und zur DMZ sowie Intranet notwendig sind.

  • Welche Aspekte gilt es bei der internen Server Zone zu beachten?
  • Wie sollte die Erreichbarkeit von internen Server Maschinen aussehen?
    • Beispiel: Intranet
    • Beispiel: DMZ
  • Welche DNS-Konfigurationen für den Zugriff auf DMZ-Maschinen sind notwendig?

Kapitel 06 | pfSense – Spezielle Erweiterungen (Teil I) | Schutz vor Ransomware, Trojanern, Spyware, .
In diesem Kapitel zeigen wir, wie Sie die pfSense Firewall um mächtige Features erweitern, die sonst nur in kommerziellen Produkten zur Verfügung stehen. Unter anderem liegt ein Fokus auf der Verbesserung des Schutzniveaus vor Ransomware, Trojanern und Spyware!

  • Wie lässt sich ein Intrusion Detection System (IDS (Sichtbarkeits-Tool)) auf pfSense umsetzen?
    • Überwachen von Netzwerktraffic
    • In Echtzeit den Sicherheitszustand des Netzwerks feststellen
    • IDS als Protokoll-Analyseprogramm für Security-Profis
      • Infizierungen durch Malware erkennen (z.B. Ransomware, Trojaner, …)
      • Informationslecks erkennen (z.B. Spyware oder Keylogger, …)
      • Konfigurationsfehler bei Anwendungen oder Systemen erkennen
      • Nicht autorisierte Clients und Serverzugriffe vermeiden
  • Wie lässt sich ein Intrusion Prevention System (IPS (Kontroll-Tool)) auf pfSense umsetzen?
    • Regeln einstellen
    • Verweigern oder blockieren von bekannten Sicherheitsproblemen.
    • Wie lassen sich VPN-Client und VPN-Server Verbindungen einrichten?

Kapitel 07 | pfSense – Spezielle Erweiterungen (Teil II)
Mit dem zweiten Teil dieses Kapitels realisieren wir die Annäherung der OpenSource-Lösung an große kommerzielle Produkte!

  • Wie lassen sich Proxy und Reverse-Proxy Funktionen für pfSense nutzen?
  • Welche Möglichkeiten zur E-Mail Security bietet pfSense?

Kapitel 08 | IT Security – Die Firewall praxisnah testen (von außen)!
Beschrieben wird ein typischer Firewall Test von „außen“ (gegen die DMZ und das Intranet gerichtet). Hierbei werden alle notwendigen Tools detailliert beschrieben und mit einem reellen Beispiel-Report abgeschlossen.

  • Wie führen Sie eine Sicherheitsüberprüfung der Firewall durch?
  • Welche Tools lassen sich einsetzen und welche Parameter sind notwendig?
  • Werden externe Scans von der Firewall erkannt?
  • Bonustrack: Inklusive kompletten Testreport & Permission to Attack Dokument.
    Der hier beschriebene Test (inkl. Report) wird in der Praxis mit durchschnittlich 1.000,00 EUR berechnet!

Kapitel 09 | IT Security – Die Firewall praxisnah testen (von innen)!
Beschrieben wird ein typischer Breakout Test (z.B. aus der DMZ oder dem Intranet nach außen). Hierbei werden alle notwendigen Tools detailliert beschrieben und mit einem reellen Beispiel-Report abgeschlossen.

  • Wie führen Sie die Breakout-Tests durch?
  • Welche Tools lassen sich einsetzen und welche Parameter sind notwendig?
  • Wie können Sie Kosten für externe Testserver sparen (Cloud Hosting)?
  • Bonustrack: Inklusive kompletten Testreport
    Der hier beschriebene Test (inkl. Report) wird in der Praxis mit durchschnittlich 1.000,00 EUR berechnet!

Kapitel 10 | Wichtige Highlights und Empfehlungen
Im letzten Kapitel machen wir einen Schnelldurchlauf der wichtigsten Highlights. Zudem erhalten Sie einen Überblick, wie Sie als Systemhaus pfSense bei Ihren Kunden anbieten können, welche Aufgaben anfallen und welche Dienstleistungen Sie zusätzlich zur Installation und zu den Penetrationstests anbieten und abrechnen können.

  • Wie lassen sich Logs erfassen und schnell auswerten?
  • Welche Wartungsaufgaben sind notwendig?
  • Welche zusätzlichen Dienstleistungen können Sie mit pfSense für Ihre Kunden anbieten?
  • Bonustrack: Zugriffsbeschränkung (WLAN/LAN) mit Captive Portal!
    Mittels Captive Portal können u.a. Gast-Voucher gewährt werden, mit denen z.B. das Internet für einen vorgegebenen Zeitraum genutzt werden kann, ohne einen festen Zugang/Gastzugang weiterzugeben. Die Rechte für WLAN/LAN lassen sich hierbei individuell einstellen. Anwendungsbereiche sind u.a. Hotels, Arztpraxen, Unternehmen (für Besucher) uvm.

Ziel

In dieser sehr praxisorientierten 10-teiligen Online-Ausbildungsreihe erwerben Sie die notwendigen Fähigkeiten, um eine professionelle, stabile und verlässliche Firewall planen, installieren und auf Dauer pflegen zu können. Zudem erhalten Sie Kenntnisse, um das Schutzniveau vor Bedrohungen wie Ransom-ware, Trojanern und Spyware deutlich zu verbessern. Das Erlernte und die vorkonfigurierte Firewall (pfSense) kann sehr gut in kleineren und mittleren Unternehmen Ihrer Kunden eingesetzt werden (KMU). Vor allem preisbewusste Unternehmen und Dienstleister wie beispielsweise Anwälte, Steuerberater, Ärzte, Marketing- und Grafik-Agenturen, Hotels (Captive Portal), Bauunternehmen und Handwerker, . wären eine sehr gute Kunden-Zielgruppe.

Voraussetzung

Die Firewall-Konfigurationen erfolgen überwiegend per WebGUI. Somit sind allgemeine IT- und Netzwerkkenntnisse ausreichend. Für die Installation der Firewall sollten allgemeine Betriebssystemkenntnisse vorhanden sein.

Sonstiges

Leistung und Ablauf

Mit Ihrer Anmeldung erhalten Sie direkten Zugriff auf alle Trainings dieser Ausbildungsreihe. Die Dauer beträgt inklusive Diskussionsrunde jeweils ca. 60 Minuten. Die Aufzeichnungen (.mp4) der Trainings stehen Ihnen ca. sechs Monate zum Download zur Verfügung. Hierfür erhält jeder Teilnehmer einen individuellen Login zum Ausbildungsportal der ITKservice GmbH & Co. KG.

Zertifikate

Alle Teilnehmer erhalten pro Online-Ausbildung eine Teilnahmebestätigung. Zudem erhalten Sie am Ende der Ausbildungsreihe ein abschließendes Zertifikat, mit der die Teilnahme an der kompletten Ausbildungsreihe nachgewiesen werden kann.

Allgemeine Bedingungen und Copyrights

Alle Leistungen werden mit Buchung berechnet und gelten ausschließlich für den angemeldeten Kunden. Eine Weitergabe der Leistung an Dritte ist nicht gestattet. Das Copyright © aller Trainings inklusive aller Aufzeichnungen und Unterlagen obliegt der ITKservice GmbH & Co. KG. Eine Vervielfältigung ist nur für den internen Gebrauch des Kunden gestattet. Haftungsausschluss In manchen Ausbildungen erlangen die Teilnehmer tiefgreifendes IT-Security-Wissen und Zugriff auf entsprechende Softwaretools. Diese Kenntnisse dürfen ausschließlich für legale Zwecke und nur mit Zustimmung derer angewendet werden, deren Sicherheitsniveau geprüft werden soll. Alle Gesetze sind zu jeder Zeit einzuhalten! Die ITKservice GmbH & Co. KG schließt, auch im Namen aller beteiligten Dritten (Vertriebspartner, Trainer, Erfüllungsgehilfen, .) jegliche Haftung für zuwiderhandeln aus und zwar unabhängig vom Rechtsgrund. Die Freistellung erfolgt einschließlich der Übernahme von Kosten, die der ITKservice GmbH & Co. KG oder beteiligten Dritten wegen einer möglichen Rechtsverletzung entstehen (z. B. zur Rechtsverteidigung).

Optionale Leistung | Prüfung: „Certified Firewall Professional“

Nach der 10-teiligen Ausbildungsreihe haben Sie die Möglichkeit einen Praxistest abzuschließen. Mit erfolgreichem Abschluss erlangt man den Titel Certified Firewall Professional.

Die Prüfungsgebühr beträgt je Teilnehmer 100,00 EUR (inkl. Second Shot)
Die Organisation und Erbringung des Praxistests wird durch Thomas Wittmann bereitgestellt.

Alle Details im Überblick

description Als Download verfügbar

place Ort:

Internet

category Kategorie:

payments Preis netto:

490 €

Jetzt buchen

Jetzt verbindlich buchen

Sei dabei und melde dich an. Wir freuen uns auf dich!

Folgendes könnte dich auch interessieren:

KI im Fokus: Die Austausch- und Expertenrunde zur KI im Systemhaus

Wie setze ich KI im Systemhaus zielführend und ertragssteigernd ein? Das ist nur eine der Fragestellungen, mit der wir uns in der Austausch- und Expertenrunde beschäftigen.

Mehr erfahren

Expertenrunde für Systemadministratoren

Die täglichen Herausforderungen für IT-Techniker, Supporter und Administratoren durch neue Technologien und komplexe Softwarelösungen sind hoch. Umso wichtiger ist es, sich permanent weiterzubilden und auszutauschen.

Mehr erfahren

Fokusgruppe: Tools, Prozesse und Abrechnungen im Systemhaus optimieren

Die Herausforderungen für IT-Dienstleister sind hoch. Neue Technologien, wie z.B. KI und komplexe Softwarelösungen sind ein wesentlicher Teil.

Mehr erfahren

KI im Fokus: Die Austausch- und Expertenrunde zur KI im Systemhaus

Wie setze ich KI im Systemhaus zielführend und ertragssteigernd ein? Das ist nur eine der Fragestellungen, mit der wir uns in der Austausch- und Expertenrunde beschäftigen.

Mehr erfahren

Expertenrunde für Systemadministratoren

Die täglichen Herausforderungen für IT-Techniker, Supporter und Administratoren durch neue Technologien und komplexe Softwarelösungen sind hoch. Umso wichtiger ist es, sich permanent weiterzubilden und auszutauschen.

Mehr erfahren

Fokusgruppe: Tools, Prozesse und Abrechnungen im Systemhaus optimieren

Die Herausforderungen für IT-Dienstleister sind hoch. Neue Technologien, wie z.B. KI und komplexe Softwarelösungen sind ein wesentlicher Teil.

Mehr erfahren

Nimm Kontakt mit uns auf!

    Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

    Mehr Informationen

    Wir stehen dir zu allen Fragen rund um das Angebot der SYNAXON Akademie zur Seite!

    *Pflichtfeld

    Bitte beachte unsere Datenschutzerklärung.

    Oder fülle deinen SYNAXON-Partner-Vertrag hier direkt online aus!

    Zum Online Vertrag

    Noch Fragen?

    Unser Vertrieb steht dir

    Mo–Fr von 8–17 Uhr zur Seite!

    arrow_upward
    This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.