Header Background
 
 
 
seminar logo

Network Defense Essentials (NDE)

Seminardauer: 2 Tage

Ziele

In dieser 2-tägigen Schulung "Network Defense Essentials (NDE)" vertiefen Sie Ihr Verständnis für verschiedene Facetten der Informationssicherheit. Das Programm umfasst Grundlagen der Netzwerksicherheit, Identifikation, Authentifizierung und Autorisierung, Netzwerksicherheitsprotokolle, sowie Sicherheitskontrollen auf administrativer, physischer und technischer Ebene.

Sie setzen sich mit regulativen Frameworks, Sicherheitsrichtlinien, physischer Sicherheit, Virtualisierung, Cloud Computing, Drahtlosnetzwerksicherheit, Mobile Device Security, IoT Device Security, Kryptografie, Public Key Infrastructure (PKI), Data Security und Network Traffic Monitoring auseinander. Durch praxisorientierte Ansätze und theoretische Konzepte entwickeln Sie die Fähigkeiten, Sicherheitsrichtlinien zu gestalten, Netzwerke zu schützen und auf Sicherheitsvorfälle zu reagieren.

Zielgruppe

  • Administratoren
  • IT-Mitarbeiter

Voraussetzungen

Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:

  • Keine

Lernmethodik

Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.

Agenda

Network Security Fundamentals

  • Understand Fundamentals of Network Security
  • Discuss Essential Network Security Protocols

Identification, Authentication and Authorization

  • Discuss Access Control Principles, Terminologies, and Models
  • Discuss Identity and Access Management (IAM) Concepts

Network Security Controls - Administrative Controls

  • Discuss Various Regulatory Frameworks, Laws, and Acts
  • Learn to Design and Develop Security Policies
  • Learn to Conduct Different Type of Security and Awareness Training

Network Security Controls - Physical Controls

  • Understand the Importance of Physical Security
  • Discuss Various Physical Security Controls
  • Describe Workplace Security
  • Describe Various Environmental Controls

Network Security Controls - Technical Controls

  • Understand Different Types of Network Segmentation
  • Understand Different Types of Firewalls and their Role
  • Understand Different Types of IDS/IPS and their Role
  • Understand Different Types of Honeypot
  • Understand Different Types of Proxy Servers and their Benefits
  • Discuss Fundamentals of VPN and its importance in Network Security
  • Discuss Security Incident and Event Management (SIEM)
  • Discuss User Behavior Analytics (UBA)
  • Understand Various Antivirus/Anti-malware Software

Virtualization and Cloud Computing

  • Understand Virtualization Essential Concepts and OS Virtualization Security
  • Understand Cloud Computing Fundamentals
  • Discuss the Insights of Cloud Security and Best Practices

Wireless Network Security

  • Understand Wireless Network Fundamentals
  • Understand Wireless Network Encryption Mechanisms
  • Discuss Different Types of Wireless Network Authentication Methods
  • Discuss and Implement Wireless Network Security Measures

Mobile Device Security

  • Understand Various Mobile Device Connection Methods
  • Discuss Mobile Device Management Concepts
  • Discuss Common Mobile Usage Policies in Enterprises
  • Discuss Security Risk and Guidelines Associated with Enterprises Mobile Usage Policies
  • Discuss and Implement Enterprise-level Mobile Security Management Solutions
  • Discuss and Implement General Security Guidelines and Best Practices on Mobile Platforms

IoT Device Security

  • Understand IoT Devices, Application Areas, and Communication Models
  • Discuss the Security in IoT-enabled Environments

Cryptography and PKI

  • Discuss Cryptographic Techniques
  • Discuss Various Cryptographic Algorithms
  • Discuss Various Cryptography Tools
  • Discuss Public Key Infrastructure (PKI)

Data Security

  • Understand Data Security and its Importance
  • Discuss Various Security Controls for Data Encryption

Network Traffic Monitoring

  • Understand the Need and Advantages of Network Traffic Monitoring
  • Determine Baseline Traffic Signatures for Normal and Suspicious Network Traffic
  • Perform Network Monitoring for Suspicious Traffic

Hinweise

Prüfung und Zertifizierung

  • Zertifizierung: Network Defense Essentials
  • Prüfungsdauer: 2 Stunden
  • Prüfungsformat: Multiple Choice (MCQ)
  • Anzahl der Fragen: 75

Open Badge - Ihr digitaler Kompetenznachweis

IT-Schulungen Badge: Network Defense Essentials (NDE)

Durch die erfolgreiche Teilnahme an einem Kurs bei IT-Schulungen.com erlangen Sie nicht nur Fachkenntnisse und Fähigkeiten, sondern bekommen zusätzlich zu Ihrem Teilnahmezertifikat ein Open Badge als digitalen Nachweis Ihrer Kompetenz.

Sie können diesen in Ihrem persönlichen und kostenfreien Mein IT-Schulungen.com Konto abrufen. Ihre verdienten Badges lassen sich problemlos in sozialen Netzwerken integrieren und weitergeben.

Mehr zu den Vorteilen von Badges

Kurz vor Durchführung

TerminStandortAktion
23.12. - 24.12.2024 Hamburg Seminar jetzt anfragen
21.01. - 22.01.2025 München Seminar jetzt anfragen
13.02. - 14.02.2025 Köln Seminar jetzt anfragen
05.03. - 06.03.2025 Nürnberg Seminar jetzt anfragen
 

1.) Wählen Sie den Seminartyp:




2.) Wählen Sie Ort und Datum:

2.450,00 € Preis pro Person

spacing line2.915,50 € inkl. 19% MwSt
Labs inkl.
Seminarunterlagen inkl.
Verpflegung zzgl.

Seminar jetzt anfragen Auf den Merkzettel
PDF IconPDF Icon
Es gibt weiterführende Kurse, die auf diesem Schulungsthema aufbauen.

IT-Schulungen.com wird mit dem renommierten EC-Council ATC Circle of Excellence Award 2023 ausgezeichnet und erhält 2024 die höchste Ehrung: den EC-Council ATC of the Year Award!

IT-Schulungen.com erhält den renommierten EC-Council ATC Circle of Excellence Award 2023 Europa - CEH

 

Diese Seite weiterempfehlen:

0
Merkzettel öffnen
0
Besuchsverlauf ansehen
IT-Schulungen.com Control Panel
Warnung Icon Sie haben in Ihrem Browser Javascript deaktiviert! Bitte aktivieren Sie Javascript um eine korrekte Darstellung und Funktionsweise von IT-Schulungen zu gewährleisten. Warnung Icon