- Definition von Netzwerksicherheit
- Relevante Standards
- Building Blocks (Grundpfeiler) der Netzwerksicherheit
Layer 2 Sicherheit
- Angriffsvektoren
- Verwundbare Protokolle (DTP/VTP etc)
- Absicherung von STP
- Port-Security
- Private VLANs Protected Ports
- Dynamic ARP Inspection DHCP Snooping
- IP Source Guard
Layer 3 Sicherheit
- Angriffe gegen BGP und OSPF
- Absicherung von Routing Protokoll Kommunikation Isolierung & Segmentierung Ansätze zur Netzwerkklassifizierung
Sicheres Management
- Prozessdefinition
- Management Access
- SSH SNMPv3
- Best Current Practices
- RANCID
- Sicheres Logging
- Syslog-ng
VoIP
- Verwendete Protokolle
- Angriffsvektoren
- Absicherung der Switch Konfiguration
- Case Studies
- Gegenmaßnahmen
- Sicheres Design & Implementierung
- Quality of Service
- Trust Boundaries
- Call Admission Control
MPLS
- Grundlagen
- MPLS VPNs (L2 & L3)
- Angriffsvektoren
- Label Injection
- Carrier Ethernet
- Ethernet Trust Model
- Mitigating Controls
WLAN Sicherheit
- Angriffsvektoren
- Verwendete Werkzeuge
- Gegenmaßnahmen
- Cisco SWAN
- Sicheres WLAN Design
- WDS
- WLC
- Magic Map
Praktische Übungen
- Angriffe gegen Infrastrukturprotokolle
- Angriffe gegen Cisco Proprietäre Protokolle (DTP/VTP) MPLS Label Injection
- Mitschneiden von VoIP Gesprächen
MethodeVortrag, Diskussion, Demonstrationen, Praktikum am System.