IKU bietet eine praxisorientierte Lab-Umgebung mit UTM Appliances, Laptops, Lab-Anleitungen und einen Kursleitfaden, der von Sophos-Experten geschrieben wurde und zahlreiche Tipps und Tricks und andere wichtige Informationen enthält, die Administratoren bei alltäglichen Routineaufgaben weiterhelfen.
Einführung in FortiGate Grundlagen und Architektur der FortiGate-Firewall, Installation, Konfiguration und Grundbedienung , Firewall-Konfiguration Erstellung und Anpassung von Sicherheitsrichtlinien., Filterung von Netzwerkverkehr und Anwendungssteue...
Einführung in FortiGate Grundlagen und Architektur der FortiGate-Firewall, Installation, Konfiguration und Grundbedienung , Firewall-Konfiguration Erstellung und Anpassung von Sicherheitsrichtlinien., Filterung von Netzwerkverkehr und Anwendungssteue...
Grundlagen HTTP und Angriffsfläche, Angriffe auf Webanwendungen, Kurz: Grundlagen HTTP und AngriffsflächeAngriffe auf Webanwendungen:, Information Leakage, Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF/XSRF), Server Side Request Forger...
Sicherheitsmanagementprinzipien Grundlagen des Sicherheitsmanagements, Sicherheitsrichtlinienentwicklung und -umsetzung , Sicherheitsgovernance und -frameworks Aufbau und Implementierung von Sicherheitsgovernance-Strukturen, Verwendung von Frameworks...
Grundlagen HTTP und Angriffsfläche, Angriffe auf Webanwendungen, Kurz: Grundlagen HTTP und AngriffsflächeAngriffe auf Webanwendungen:, Information Leakage, Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF/XSRF), Server Side Request Forger...
Sicherheitsmanagementprinzipien Grundlagen des Sicherheitsmanagements, Sicherheitsrichtlinienentwicklung und -umsetzung , Sicherheitsgovernance und -frameworks Aufbau und Implementierung von Sicherheitsgovernance-Strukturen, Verwendung von Frameworks...
Einführung ins Active Directory Logische Strukturelemente (Domäne, Tree, Forest), AD-Partitionen und ihre Standard-Administratoren, Globaler Katalog (GC), Betriebsmaster (FSMO), DNS-Integration, DC als DNS-Client, DNS-Zonen verwalten, Internet-Namens...
Grundlagen der Cybersecurity Einführung in Cyberbedrohungen und -angriffe, Wichtige Sicherheitsprinzipien und -konzepte , Hacker-Mindset verstehen Einblick in die Denkweise von Hackern und Angreifern, Motive und Methoden von Cyberkriminellen , Schwac...
Einführung in Netzwerksicherheit und Aruba-Plattformen Am ersten Tag erhalten dieTeilnehmenden eine Einführung in die Grundlagen der Netzwerksicherheit, die verschiedenen Arten von Bedrohungen und Angriffen sowie die Notwendigkeit einer ganzheitliche...
Cluster-Setup Netzwerksicherheitsrichtlinien, um den Zugriff auf Clusterebene einzuschränken, CIS-Benchmark, um die Sicherheitskonfiguration von Kubernetes-Komponenten zu überprüfen, (etcd, kubelet, kubedns, kubeapi), Korrekte Einrichtung von Ingress...
Cluster-Setup Netzwerksicherheitsrichtlinien, um den Zugriff auf Clusterebene einzuschränken, CIS-Benchmark, um die Sicherheitskonfiguration von Kubernetes-Komponenten zu überprüfen, (etcd, kubelet, kubedns, kubeapi), Korrekte Einrichtung von Ingress...
Einführung in Netzwerksicherheit und Aruba-Plattformen Am ersten Tag erhalten dieTeilnehmenden eine Einführung in die Grundlagen der Netzwerksicherheit, die verschiedenen Arten von Bedrohungen und Angriffen sowie die Notwendigkeit einer ganzheitliche...
Grundlagen der Cybersecurity Einführung in Cyberbedrohungen und -angriffe, Wichtige Sicherheitsprinzipien und -konzepte , Hacker-Mindset verstehen Einblick in die Denkweise von Hackern und Angreifern, Motive und Methoden von Cyberkriminellen , Schwac...
Einführung ins Active Directory Logische Strukturelemente (Domäne, Tree, Forest), AD-Partitionen und ihre Standard-Administratoren, Globaler Katalog (GC), Betriebsmaster (FSMO), DNS-Integration, DC als DNS-Client, DNS-Zonen verwalten, Internet-Namens...
Benutzer- und Gruppenverwaltung Identitäts- und Zugriffsmanagementkonzepte, Das Zero Trust-Modell, Planen Sie Ihre Identitäts- und Authentifizierungslösung, Benutzerkonten und Rollen, Azure AD Identitätsschutz Identitätssynchronisation und -schutz...
Benutzer- und Gruppenverwaltung Identitäts- und Zugriffsmanagementkonzepte, Das Zero Trust-Modell, Planen Sie Ihre Identitäts- und Authentifizierungslösung, Benutzerkonten und Rollen, Azure AD Identitätsschutz Identitätssynchronisation und -schutz...
Verwaltung von Microsoft 365 Identity und Access Identitätsverwaltung in Microsoft 365, Azure AD-Verwaltung, Verwalten von Benutzer- und Gruppenkonten, Zugriffsverwaltung in Microsoft 365, Verwaltung von Authentifizierungsmethoden, Azure AD Identity...
Verwaltung von Microsoft 365 Identity und Access Identitätsverwaltung in Microsoft 365, Azure AD-Verwaltung, Verwalten von Benutzer- und Gruppenkonten, Zugriffsverwaltung in Microsoft 365, Verwaltung von Authentifizierungsmethoden, Azure AD Identity...