Seminarinhalt
Nach erfolgreichem Abschluss dieses Trainings sind Sie in der Lage abzuschätzen, welche Verschlüsselungsmethoden sinnvoll eingesetzt werden können und welcher Aufwand im Einzelnen angebracht und verhältnismäßig ist. Eine individuelle Risikobewertung ist somit möglich.
Programm
- Wann und warum entstand Verschlüsselung
Verschlüsselung warum?
- Ziele der Absicherung
Techniken
- Authentifizierung allgemein
- SSL
- SSH
- SCP
- TLS
- TPM
Gegenüberstellung
- HTTP <-> HTTPS
- FTP <-> SFTP/SCP
Schlüsselaustausch
- Diffie Hellman
PKI
- Aufbau/Einrichtung/Betrieb
Verschlüsselung
- Symmetrisch
- Asymmetrisch
Wie funktionieren Hashes
- SHA-1/SHA-256/MD5 etc.
Angriffsszenarien
- Wie können Daten abgegriffen werden?
Signaturen
- Einsatz von Signaturen bei der Kommunikation
Verwendung von Schlüsseln
- Einsatz und Authentifizierung von Schlüsseln
Zertifikate, X.50X etc.
- Verwendung der verschiedenen Standards
CA/Root CA/Intermediate CA
- Wie funktionieren Zertifikate und Zertifizierungsstellen
- Wie funktioniert das Blockchain Prinzip
- Sichere DNS Verbindungen
Praktischer Teil
- Aufbau eines abgesicherten Netzwerkes
- Die Verwendung von Wireshark in der Praxis
- Theoretische Übungen
- Netzwerksicherheit am Beispiel eines selbst erstellten Testnetzwerkes
- Möglichkeiten zur Netzwerkanalyse
Zielgruppen
Dieses Training ist herstellerneutral und bietet alle notwendigen Grundlagen, sowie weitergehende Informationen zu Kryptographie und der damit verbundenen Absicherung von sensiblen Daten.