Seminarinhalt
Verschlüsselungstechniken sind ein zentraler Bestandteil der IT-Sicherheit. Sie schützen vor unberechtigtem Zugriff auf sensible Daten, verhindern Manipulationen und helfen dabei, Cyber-Angriffe rechtzeitig zu erkennen.
In diesem Kryptographie Security Training lernen Sie, wie unterschiedliche Verschlüsselungsmethoden eingesetzt werden können, um Ihre Systeme und Daten zuverlässig abzusichern.
Nach erfolgreichem Abschluss sind Sie in der Lage:
- einzuschätzen, welche Verschlüsselungstechniken sinnvoll und wirksam sind
- den Aufwand für den Einsatz von Verschlüsselung zu bewerten
- eine individuelle Risikobewertung vorzunehmen und fundierte Entscheidungen zu treffen
Durch praxisorientierte Inhalte erhalten Sie das notwendige Know-how, um Ihre Datenverschlüsselung strategisch und effizient in der täglichen IT-Sicherheitsarbeit einzusetzen.
Programm
- Wann und warum entstand Verschlüsselung
- Begriffe: Vertraulichkeit, Integrität, Authentizität, Nichtabstreitbarkeit
- Unterschied: Codierung, Hashing, Verschlüsselung
Verschlüsselung warum?
- Ziele der Absicherung
Techniken
- Authentifizierung allgemein
- SSL
- SSH
- SCP
- TLS
- TPM
Gegenüberstellung
- HTTP <-> HTTPS
- FTP <-> SFTP/SCP
Schlüsselaustausch
- Diffie Hellman
PKI
- Aufbau/Einrichtung/Betrieb
Verschlüsselung
- Symmetrisch
- Blockchiffren (AES, 3DES)
- Stromchiffren (RC4, ChaCha20)
- Asymmetrisch
Wie funktionieren Hashes
- SHA-1/SHA-256/MD5 etc.
Angriffsszenarien
- Wie können Daten abgegriffen werden?
Signaturen
- Einsatz von Signaturen bei der Kommunikation
Verwendung von Schlüsseln
- Einsatz und Authentifizierung von Schlüsseln
Zertifikate, X.50X etc.
- Verwendung der verschiedenen Standards
CA/Root CA/Intermediate CA
- Wie funktionieren Zertifikate und Zertifizierungsstellen
- Wie funktioniert das Blockchain Prinzip
- Sichere DNS Verbindungen
- Post-Quanten-Kryptographie
- Homomorphe Verschlüsselung
- Zero-Knowledge-Proofs
- FIDO2 & passwortlose Authentifizierung
- Grenzen der Kryptographie
Praktischer Teil
- Aufbau eines abgesicherten Netzwerkes
- Die Verwendung von Wireshark in der Praxis
- Theoretische Übungen
- Netzwerksicherheit am Beispiel eines selbst erstellten Testnetzwerkes
- Möglichkeiten zur Netzwerkanalyse
Zielgruppen
Dieses Training ist herstellerneutral und bietet alle notwendigen Grundlagen, sowie weitergehende Informationen zu Kryptographie und der damit verbundenen Absicherung von sensiblen Daten.