Modul #1 Einführung in erweiterte Netzwerksicherheit Überblick über die Bedeutung der Netzwerksicherheit, Bedrohungslandschaft und Ziele des Kurses
Modul #2 Überprüfung der Netzwerkgrundlagen Überprüfung von Netzwerkprotokollen, TCP/IP und Netzwerkarchitektur
Modul #3 Bedrohungen und Schwachstellen der Netzwerksicherheit Arten von Netzwerkbedrohungen, Schwachstellen und Risikobewertung
Modul #4 Firewall-Konfiguration und -Verwaltung Detaillierte Konfiguration und Verwaltung von Firewalls, einschließlich regelbasierter und zustandsbehafteter Inspektion
Modul #5 Intrusion Detection and Prevention Systems (IDPS) Grundlagen von IDPS, einschließlich signaturbasierter und anomaliebasierter Erkennung
Modul #6 Virtuelle private Netzwerke (VPNs) Arten von VPNs, Protokollen und Überlegungen zur Implementierung
Modul #7 Sichere Kommunikationsprotokolle Detaillierte Betrachtung von SSL/TLS, IPsec und anderen sicheren Kommunikationsprotokollen
Modul #8 Netzwerksegmentierung und -isolierung Strategien zur Segmentierung und Isolierung von Netzwerken, einschließlich VLANs und SDN
Modul #9 Zugriffskontrolle und Identitätsmanagement Implementierung der Zugriffskontrolle, einschließlich AAA, RADIUS und TACACS+
Modul #10 Netzwerksicherheitsbewertung und -prüfung Nmap, Nessus und andere Tools zur Netzwerksicherheitsbewertung und -prüfung
Modul #11 Vorfallreaktion und Bedrohungssuche Best Practices für Vorfallreaktion, Bedrohungssuche und Bedrohungsinformationen
Modul #12 Erweiterte Endpunktsicherheit Endpunktsicherheitslösungen, einschließlich Endpunkterkennung und -reaktion (EDR)
Modul #13 Grundlagen der Cloud-Sicherheit Cloud-Sicherheitsarchitektur, einschließlich IaaS, PaaS und SaaS
Modul #14 Sichere Containerisierung und Orchestrierung Sicherheitsüberlegungen zur Containerisierung, einschließlich Docker und Kubernetes
Modul #15 Softwaredefiniertes Networking (SDN) und Virtualisierung von Netzwerkfunktionen (NFV) Sicherheitsüberlegungen zu SDN und NFV, einschließlich Richtlinienverwaltung und Automatisierung
Modul #16 Advanced Persistent Threats (APTs) und staatliche Angriffe Merkmale, Taktiken und Techniken von APTs und staatlichen Angriffen
Modul #17 Reverse Engineering und Malware-Analyse Techniken für Reverse Engineering und Analyse von Malware
Modul #18 Kryptographie und Schlüsselverwaltung Erweiterte Kryptographiekonzepte, einschließlich elliptischer Kurvenkryptographie und Post-Quanten-Kryptographie
Modul #19 Netzwerkverkehrsanalyse und Protokollanalyse Erweiterte Netzwerkverkehrsanalyse, einschließlich Protokollanalyse und Wireshark
Modul #20 Security Information and Event Management (SIEM)-Systeme Implementierung und Konfiguration von SIEM-Systemen für erweitertes Netzwerksicherheitsmonitoring
Modul #21 Erweiterte Netzwerksicherheitsarchitekturen Entwerfen und Implementieren erweiterter Netzwerksicherheitsarchitekturen, einschließlich Zero-Trust
Modul #22 Compliance- und behördliche Anforderungen Compliance und behördliche Anforderungen an die Netzwerksicherheit, einschließlich DSGVO und HIPAA
Modul #23 Fallstudien zu erweiterter Netzwerksicherheit Reale Fallstudien zu erweiterten Netzwerksicherheitsverletzungen und deren Minderung Strategien
Modul #24 Erweiterte Tools und Technologien für die Netzwerksicherheit Praktische Erfahrung mit erweiterten Tools und Technologien für die Netzwerksicherheit
Modul #25 Erweiterte Best Practices für die Netzwerksicherheit Best Practices für erweiterte Netzwerksicherheit, einschließlich Sicherheitsrahmen und -standards
Modul #26 Netzwerksicherheit für IoT- und OT-Umgebungen Besondere Sicherheitsüberlegungen für IoT- und OT-Umgebungen
Modul #27 Erweiterte Netzwerksicherheit für Cloud- und Hybridumgebungen Erweiterte Überlegungen zur Netzwerksicherheit für Cloud- und Hybridumgebungen
Modul #28 Künstliche Intelligenz und maschinelles Lernen für die Netzwerksicherheit Anwendungen von KI und ML für erweiterte Netzwerksicherheit
Modul #29 Erweiterte Netzwerksicherheit für 5G und Edge Computing Besondere Sicherheitsüberlegungen für 5G- und Edge-Computing-Umgebungen
Modul #30 Kursabschluss und Schlussfolgerung Planen Sie die nächsten Schritte in Ihrer Karriere im Bereich „Advanced Network Security“