headerschloss

Firewalls
line

Einleitung

Ein Großteil aller Angriffsvektoren hat mit Zugriffen aus dem Internet zu tun, das gilt insbesondere für Angriffe auf Applikationen wie Websites und Groupware-Produkte, aber auch für Zugriffe über gestohlene Mobilgeräte. Grundsätzlich sollte man Zugriffe zwischen voneinander getrennten Netzwerksegmenten soweit wie möglich einschränken. Das gilt besonders für die Übergänge zwischen Internet und DMZ bzw. DMZ und internem Netzwerk. Typischerweise werden zu diesem Zweck Router eingesetzt, die mehr oder wenig den Traffic analysieren und einschränken können – landläufig Firewalls genannt.

Nutzen für die Teilnehmer

In diesem Seminar werden zuerst notwendige Netzwerkgrundkenntnisse aufgefrischt und verschiedene Angriffsszenarien erläutert. Darauf basierend lernen Sie verschiedene Technologien kennen, die für Firewalls eingesetzt werden. Nicht zuletzt erhalten Sie einen Überblick über verschiedene typische Produkte und deren Konfiguration. 

Zielgruppe

Insbesondere IT-Sicherheitsbeauftragte, Informationssicherheitsberater, IT-Leiter und IT-Administratoren.

 

      Agenda

  •  Netzwerk- und Protokollgrundlagen

          ISO/OSI-Schichtenmodell
          IP & Co.
          TCP und UDP
          Ports

  •  Gegen welche Bedrohungen sollte man sich absichern?

          Information Disclosure
          Portscans
          Spoofing
          IP Fragment Attacks
          Denial of Service
          Injection-Angriffe
          Applikationsspezifische Angriffe

  •  Übersicht Firewalls

          Router
          Network Address Translation/Masquerading
          Paketfilter
          Application Level Gateways
          Web Application Firewalls
          Netzwerkdesign
          Intrusion Detection

  •  Überblick über marktübliche Firewalllösungen

          Linux-Firewalls
          Weitere Open Source Firewalls
          Kommerzielle Produkte

  •  Konfiguration der Firewalls

          Paketfilter
          Whitelists vs. Blacklists
          Typische Konfigurationsfehler

 

 
© 2013 @-yet GmbH. All rights reserved.