
Termine:
Derzeit haben wir keine offenen Kurstermine in nächster Zeit geplant. Gerne organisieren wir ab 3 Teilnehmer einen offiziellen Seminartermin
oder ein Individualtraining nur für Sie allein.
Kurszeiten:
Montag 09:30 bis 17:00 Uhr
Dienstag bis Donnerstag 09:00 bis 17:00 Uhr
Freitag seminarabhängig
Halbtag von 09:00 bis 12:30 Uhr
Ganztag von 09:00 bis 17:00 Uhr
(Sofern nicht gesondert angegeben oder individuell vereinbart)

Kursbeitrag EUR 800,- zzgl. Ust. (EUR 960,- inkl. Ust.)
Im Preis sind die
Kursunterlagen und die
Pausengetränke enthalten.
Auch für dieses Seminar bieten wir Ihnen:
Durchführungsgarantie,
Nutzengarantie
und
Investitionsgarantie
Profitieren auch Sie wie
unsere Kunden von der Qualität unserer Seminare und unseren Garantien.
Gerne senden wir Ihnen innerhalb von zwei Arbeitstagen ein individuelles Angebot oder einen
Kostenvoranschlag zu, der auch zur Vorlage bei
AMS, WAFF (genaue Adresse und SVNR wird benötigt) oder anderen Instituten verwendet werden kann.

Inhalt
Host-Security
Buffer Overflow
Die tmp-race-Problematik
Gegenmaßnahmen
Dämonen
Physikalischer Zugriff
Verschlüsselte Kommunikation im Internet
Methoden zur Verschlüsselung von Daten
Schlüssel und Zertifikate
Beispiele für Verschlüsselung
Wissensfragen
SSH: Sicherer Zugriff auf entfernte Rechner
Das SSH-Protokoll
Den SSH-Client verwenden
Den SSH-Server sshd administrieren
Weitergehende Anwendungen für SSH
Fehlersuche
SSH-Clients für Windows und MacOS
Das Wichtigste in Kürze
Wissensfragen
Virtual Private Networks (VPN)
Was ist ein VPN?
Grundlagen: tun/tap
Ein einfaches Szenario mit shared secret
Ein Produktions-Szenario mit Public-Key-Infrastruktur
Wissensfragen
Firewall und Masquerading
Vorüberlegungen
Übersicht über verschiedene Firewall-Architekturen
Iptables (Netfilter)
Grundlagen
Regeln erstellen und bearbeiten
Erweiterungen
Stateful Inspaction
Network Address Translation
Masquerading als spezielle Form des NAT
Skripte, Konfigurationstools
Wissensfragen
Der Proxy Squid
squid, ein Konfigurationsmonster?
Zugriffskonzept/ACLs
Minimalkonfiguration
Client-Konfiguration
Webseiten sperren
Zugriffszeiten definieren
Feintuning/Anpassung an die lokalen Gegebenheiten
Familienbande: squid mit Parents und Siblings
Transparent Proxy
Querverweise
Firewall mit DMZ und Proxy
Wofür eine DMZ?
Routing
iptables-Regeln für Server in der DMZ
iptables-Regeln für den Proxy squid
Firewall mit DMZ und Masquerading
Grundaufbau
Masquerading-Regeln für die DMZ
Öffentlicher Server mit Portumleitung
Fallstudie: Firewallszenario mit DMZ
Szenario