Verschlüsselungstechniken schützen vor unberechtigtem Zugriff auf sensible Daten, Daten müssen vor Manipulation geschützt und Angriffe oder Manipulationen erkannt werden.
Nach erfolgreichem Abschluss dieses Trainings sind Sie in der Lage abzuschätzen, welche Verschlüsselungsmethoden sinnvoll eingesetzt werden können und welcher Aufwand im Einzelnen angebracht und verhältnismäßig ist. Eine individuelle Risikobewertung ist somit möglich.
Zielgruppen
Dieses Training wendet sich an Teilnehmer*innen, die schon Praxis mit Netzwerken haben.
Dieses Training ist herstellerneutral und bietet alle notwendigen Grundlagen, sowie weitergehende Informationen zu Kryptographie und der damit verbundenen Absicherung von sensiblen Daten.
Vorkenntnisse
Grundkenntnisse Netzwerktechnik
Detail-Inhalte
Grundlagen der Verschlüsselung
Wann und warum entstand Verschlüsselung
Verschlüsselung warum?
Ziele der Absicherung
Techniken
Authentifizierung allgemein
SSL
SSH
SCP
TLS
TPM
Gegenüberstellung
HTTP <-> HTTPS
FTP <-> SFTP/SCP
Schlüsselaustausch
Diffie Hellman
PKI
Aufbau/Einrichtung/Betrieb
Verschlüsselung
Symmetrisch
Asymmetrisch
Wie funktionieren Hashes
SHA-1/SHA-256/MD5 etc.
Angriffsszenarien
Wie können Daten abgegriffen werden?
Signaturen
Einsatz von Signaturen bei der Kommunikation
Verwendung von Schlüsseln
Einsatz und Authentifizierung von Schlüsseln
Zertifikate, X.50X etc.
Verwendung der verschiedenen Standards
CA/Root CA/Intermediate CA
Wie funktionieren Zertifikate und Zertifizierungsstellen
Blockchain
Wie funktioniert das Blockchain Prinzip
DNSSec
Sichere DNS Verbindungen
Die Zukunft der Verschlüsselung
Praktischer Teil
Aufbau eines abgesicherten Netzwerkes
Die Verwendung von Wireshark in der Praxis
Theoretische Übungen
Netzwerksicherheit am Beispiel eines selbst erstellten Testnetzwerkes