Seminar Details

EC-Council Certified Network Defender (CND)

ETC
CND
Hersteller-ID:
Prüfungs ID: CND 312-38
Dauer: 5 Tage
Preis: € 3.500.- exkl.MwST
Wissensgarantie: hier nicht automatisch anwendbar – bitte kontaktieren Sie Ihren Betreuer für Details

Info: Dieses Seminar bereitet auf die Prüfung 312-38 CND Exam vor. Testfragen: 100 Testdauer: 4 Stunden Testform: Multiple Choice Testanbieter: EC-Council. Das Examen ist im Kurspreis inkludiert.
Die Ausbildung zum „Certified Network Defender“ (CND) ist ein herstellerneutrales, praktisches und umfassendes Netzwerksicherheit-Zertifizierungsprogramm.

In diesem Labintensiven Seminar, das auf einer Analyse der Aufgabenanforderungen und Maßnahmen zur Internetsicherheit beruht, erlangen Sie alle Fertigkeiten, die Sie in puncto Cybersicherheit benötigen.

Der Kurs basiert auf den Anforderungen von System- und Netzwerkadministratoren des amerikanischen Verteidigungsministerium, wurde aber auch an globale Stellenanforderungen und Verantworlichkeiten ausgerichtet. Konzeption und Ausarbeitung des Kurses erfolgte anhand umfassender Marktforschungen und Umfragen.

Im Rahmen dieses Programms lernen Netzwerkadministratoren Technologien und Vorgänge zur Netzwerksicherheit kennen, die sie auf den Aufbau einer tiefgreifenden Schutzarchitektur für ihre Netzwerke vorbereiten. Dabei wird der Netzwerksicherheitsansatz „Schutz, Erkennung und Reaktion“ behandelt. Der Kurs umfasst praktische Übungen zu den wichtigsten Tools und Techniken zur Netzwerksicherheit. Anhand dieser Übungen erhalten Netzwerkadministratoren praktische Erfahrungen mit aktuellen Netzwerksicherheitstechnologien und -vorgängen.

Das umfassende Lernmaterial enthält bewährte Methoden, Bewertungen und Sicherheitstools zum Schutz von Netzwerken. Außerdem beinhaltet das Material Vorlagen für verschiedene Netzwerkrichtlinien sowie zahlreiche Whitepaper.

Nach Abschluss des Kurses haben die Teilnehmer Kenntnisse zu folgenden Themen:
  • mputer Network and Defense Fundamentals
  • Network Security Threats, Vulnerabilities, and Attacks
  • Network Security Controls, Protocols, and Devices
  • Network Security Policy Design and Implementation
  • Physical Security
  • Host Security
  • Secure Firewall Configuration and Management
  • Secure IDS Configuration and Management
  • Secure VPN Configuration and Management
  • Wireless Network Defense
  • Network Traffic Monitoring and Analysis
  • Network Risk and Vulnerability Management
  • Data Backup and Recovery
  • Network Incident Response and Management

Alle Details einblenden

Zielgruppe

Dieses Seminar richtet sich an:
  • Network Administrators
  • Network security Administrators
  • Network Security Engineer
  • Network Defense Technicians
  • CND Analyst
  • Security Analyst
  • Security Operator
  • Anyone who involves in network operations

Vorkenntnisse

Schwerpunkte

Computer Network and Defense Fundamentals
  • Network Fundamentals
  • Network Components
  • TCP/IP Networking Basics
  • TCP/IP Protocol Stack
  • IP Addressing
  • Computer Network Defense (CND)
  • CND Triad
  • CND Process
  • CND Actions
  • CND Approaches 

Network Security Threats, Vulnerabilities, and Attacks
  • Essential Terminologies
  • Network Security Concerns
  • Network Security Vulnerabilities
  • Reconnaissance Attacks
  • Network Access Attacks
  • Denial of Service (DoS) Attacks
  • Distributed Denial-of-Service Attack (DDoS)
  • Malware Attacks

Network Security Controls, Protocols, and Devices
  • Fundamental Elements of Network Security
  • Network Security Controls
  • User Identification, Authentication, Authorization and Accounting
  • Types of Authorization Systems
  • Authorization Principles
  • Cryptography
  • Security Policy
  • Network Security Devices
  • Network Security Protocols

Network Security Policy Design and Implementation
  • What is Security Policy?
  • Internet Access Policies
  • Acceptable-Use Policy
  • User-Account Policy
  • Remote-Access Policy
  • Information-Protection Policy
  • Firewall-Management Policy
  • Special-Access Policy
  • Network-Connection Policy
  • Business-Partner Policy
  • Email Security Policy
  • Passwords Policy
  • Physical Security Policy
  • Information System Security Policy
  • Bring Your Own Devices (BYOD) Policy
  • Software/Application Security Policy
  • Data Backup Policy
  • Confidential Data Policy
  • Data Classification Policy
  • Internet Usage Policies
  • Server Policy
  • Wireless Network Policy
  • Incidence Response Plan (IRP)
  • User Access Control Policy
  • Switch Security Policy
  • Intrusion Detection and Prevention (IDS/IPS) Policy
  • Personal Device Usage Policy
  • Encryption Policy
  • Router Policy
  • Security Policy Training and Awareness
  • ISO Information Security Standards
  • Payment Card Industry Data Security Standard (PCI-DSS)
  • Health Insurance Portability and Accountability Act (HIPAA)
  • Information Security Acts: Sarbanes Oxley Act (SOX)
  • Information Security Acts: Gramm-Leach-Bliley Act (GLBA)
  • Information Security Acts: The Digital Millennium Copyright Act (DMCA) and Federal Information Security Management Act (FISMA)
  • Other Information Security Acts and Laws

Physical Security
  • Physical Security
  • Access Control Authentication Techniques
  • Physical Security Controls
  • Other Physical Security Measures
  • Workplace Security
  • Personnel Security: Managing Staff Hiring and Leaving Process
  • Laptop Security Tool: EXO5
  • Environmental Controls
  • Physical Security: Awareness /Training
  • Physical Security Checklists

Host Security
  • Host Security
  • OS Security
  • Windows Security
  • Linux Security
  • Securing Network Servers
  • Hardening Routers and Switches
  • Application/software Security
  • Data Security
  • Virtualization Security

Secure Firewall Configuration and Management
  • Firewalls and Concerns
  • What Firewalls Does?
  • What should you not Ignore?: Firewall Limitations
  • How Does a Firewall Work?
  • Firewall Rules
  • Types of Firewalls
  • Firewall Technologies
  • Firewall Topologies
  • Firewall Rule Set & Policies
  • Firewall Implementation
  • Firewall Administration
  • Firewall Logging and Auditing
  • Firewall Anti-evasion Techniques
  • Firewall Security Recommendations and Best Practices
  • Firewall Security Auditing Tools

Secure IDS Configuration and Management
  • Intrusions and IDPS
  • IDS
  • Types of IDS Implementation
  • IDS Deployment Strategies
  • Types of IDS Alerts
  • IPS
  • IDPS Product Selection Considerations
  • IDS Counterparts

Secure VPN Configuration and Management
  • Understanding Virtual Private Network (VPN)
  • How VPN works?
  • Why to Establish VPN ?
  • VPN Components
  • VPN Concentrators
  • Types of VPN
  • VPN Categories
  • Selecting Appropriate VPN
  • VPN Core Functions
  • VPN Technologies
  • VPN Topologies
  • Common VPN Flaws
  • VPN Security
  • Quality Of Service and Performance in VPNs

Wireless Network Defense
  • Wireless Terminologies
  • Wireless Networks
  • Wireless Standard
  • Wireless Topologies
  • Typical Use of Wireless Networks
  • Components of Wireless Network
  • WEP (Wired Equivalent Privacy) Encryption
  • WPA (Wi-Fi Protected Access) Encryption
  • WPA2 Encryption
  • WEP vs. WPA vs. WPA2
  • Wi-Fi Authentication Method
  • Wi-Fi Authentication Process Using a Centralized Authentication Server
  • Wireless Network Threats
  • Bluetooth Threats
  • Wireless Network Security
  • Wi-Fi Discovery Tools
  • Locating Rogue Access points
  • Protecting from Denial-of-Service Attacks: Interference
  • Assessing Wireless Network Security
  • Wi-Fi Security Auditing Tool: AirMagnet WiFi Analyzer
  • WPA Security Assessment Tool
  • Wi-Fi Vulnerability Scanning Tools
  • Deploying Wireless IDS (WIDS) and Wireless IPS (WIPS)
  • WIPS Tool
  • Configuring Security on Wireless Routers
  • Additional Wireless Network Security Guidelines 

Network Traffic Monitoring and Analysis
  • Network Traffic Monitoring and Analysis(Introduction)
  • Network Monitoring: Positioning your Machine at Appropriate Location
  • Network Traffic Signatures
  • Packet Sniffer: Wireshark
  • Detecting OS Fingerprinting Attempts
  • Detecting PING Sweep Attempt
  • Detecting ARP Sweep/ ARP Scan Attempt
  • Detecting TCP Scan Attempt
  • Detecting SYN/FIN DDOS Attempt
  • Detecting UDP Scan Attempt
  • Detecting Password Cracking Attempts
  • Detecting FTP Password Cracking Attempts
  • Detecting Sniffing (MITM) Attempts
  • Detecting the Mac Flooding Attempt
  • Detecting the ARP Poisoning Attempt
  • Additional Packet Sniffing Tools
  • Network Monitoring and Analysis
  • Bandwidth Monitoring

Network Risk and Vulnerability Management
  • What is Risk?
  • Risk Levels
  • Risk Matrix
  • Key Risk Indicators(KRI)
  • Risk Management Phase
  • Enterprise Network Risk Management
  • Vulnerability Management

Data Backup and Recovery
  • Introduction to Data Backup
  • RAID (Redundant Array Of Independent Disks) Technology
  • Storage Area Network (SAN)
  • Network Attached Storage (NAS)
  • Selecting Appropriate Backup Method
  • Choosing the Right Location for Backup
  • Backup Types
  • Conducting Recovery Drill Test
  • Data Recovery
  • Windows Data Recovery Tool
  • RAID Data Recovery Services
  • SAN Data Recovery Software
  • NAS Data Recovery Services 

Network Incident Response and Management
  • Incident Handling and Response
  • Incident Response Team Members: Roles and Responsibilities
  • First Responder
  • Incident Handling and Response Process
  • Overview of IH&R Process Flow
  • Forensic Investigation
  • Eradication and Recovery
  • Post-incident Activities
  • Training and Awareness
Alle Details ausblenden

1 Termin wählen

Was ist:
ILT

Ihr Klassenraumtraining - mehr Infos zu Instructor Led Trainings bei ETC erhalten Sie HIER

vILT

Mehr Infos zu vILT erhalten Sie hier

Live

Ihr virtuelles Training - mehr Infos zu ETC>Live erhalten Sie HIER

Hybrid VBT

Mehr Infos zu VBTs erhalten Sie HIER

Hybrid MOOC

Mehr Infos zu MOOCs erhalten Sie HIER

Coached Learning

Mehr Infos zu Coached Learning erhalten Sie HIER

Hotseat

Mehr Infos zum ETC Hotseat erhalten Sie HIER

Info

zusätzliche Infos zum Seminartermin

Alle Preise exkl. Mwst.

2 Paket wählen

EC-Council Certified Network Defender

ETC Live

  • Virtual Training – aber live im Seminar
  • Keine Anfahrt ins Seminarzentrum notwendig
  • Seminarunterlagen, Teamwork, Labs 24/7
  • ETC>Live Support und Hotline
  • ETC-Services

 

€ 3.500.-
(€ 3.500.- p.P.)

Preis

  • Ihr ILT Seminar (Instructor Led Training)
  • Seminarunterlagen, Teamwork, Labs
  • Verpflegung vorort in einem der ETC Seminarzentren
  • Seminar-Services
€ 3.500.-
(€ 3.500.- p.P.)

Ihre Fragen zum Seminar

CHAT mit Experten ODER Rückruf anfordern

Kein passender Termin dabei? Mehr als 5 Personen? Firmentermin gewünscht?

Rufen sie uns an +43/1/533 17 77 - 99

Bewertungen

Bisher keine Bewertungen