Willkommen zum Kurs Sicherheit von Netzwerken und Kommunikation! Im Kurs Sicherheit von Netzwerken und Kommunikation lernen Sie die Struktur von Netzwerken, Datenübertragungsmethoden, Transportformate und die Sicherheitsmaßnahmen kennen, die zur Aufrechterhaltung der Integrität, Verfügbarkeit, Authentifizierung und Vertraulichkeit der übertragenen Informationen eingesetzt werden. Es werden Konzepte für öffentliche und private Kommunikationsnetzwerke diskutiert. Kursziele 1. Beschreiben Sie netzwerkbezogene Sicherheitsfragen 2. Identifizieren von Schutzmaßnahmen für Telekommunikationstechnologien 3. Definieren von Prozessen zur Kontrolle des Netzwerkzugriffs 4. Identifizieren von Prozessen zur Verwaltung der LAN-basierten Sicherheit 5. Beschreiben Sie Verfahren für den Betrieb und die Konfiguration von netzwerkbasierten Sicherheitsgeräten 6. Definieren Sie Verfahren zur Implementierung und zum Betrieb drahtloser Technologien
Sicherheit von Netzwerken und Kommunikation
Dieser Kurs ist Teil von (ISC)² Zertifizierter Praktiker für Systemsicherheit (SSCP)
Unterrichtet auf Englisch
Einige Inhalte können nicht übersetzt werden
Dozent: (ISC)² Education & Training
12.064 bereits angemeldet
Kurs
(274 Bewertungen)
97%
Wichtige Details
Zu Ihrem LinkedIn-Profil hinzufügen
11 Quizzes
Kurs
(274 Bewertungen)
97%
Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.
Erweitern Sie Ihre Fachkenntnisse
- Lernen Sie neue Konzepte von Branchenexperten
- Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
- Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
- Erwerben Sie ein Berufszertifikat zur Vorlage
Erwerben Sie ein Karrierezertifikat.
Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.
Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.
In diesem Kurs gibt es 5 Module
Kurs 5: Netzwerk- und Kommunikationssicherheit Willkommen zu Kurs fünf: Netzwerk- und Kommunikationssicherheit. Wie wir wissen, hat das explosionsartige Wachstum von Netzwerken, Konnektivität und Kommunikation den Weg für eine beispiellose Umwandlung von geschäftlichen, persönlichen und staatlichen Dienstleistungen in elektronische, webfähige Formen geebnet. Dieses Wachstum von E-Business und E-Commerce hat die Bedrohungslage erheblich vergrößert. Betrüger, Kriminelle, skrupellose Geschäftskonkurrenten, Nationalstaaten und nicht-nationale Akteure können weltweit schädliche Aktionen gegen andere durchführen. Seit Jahrzehnten arbeitet die Welt im Grunde genommen mit einer Netzwerk-Monokultur. Eine Reihe von Protokollen und Standards wird verwendet, um den größten Teil des Internets, der Welt, des elektronischen Handels und des elektronischen Geschäftsverkehrs zu betreiben. Zu diesen Standards gehört das Open Systems Interconnection Seven Layer Model der International Organization for Standardization and Transmission. Und das Kontrollprotokoll über das Internetprotokollmodell der Internet Engineering Taskforce. Fast jeder Laptop, viele intelligente Geräte und andere Endpunkte verwenden diese Standards für die Kommunikation mit Servern, Anwendungen, Unternehmen und Behörden. Daher werden diese Modelle oder Protokollstapel zu unserer Karte der Bedrohungsoberfläche. Sicherheitsexperten müssen über ein solides Verständnis der Konzepte, Techniken, Technologien und Sicherheitsprobleme moderner Netzwerke und der Arbeit im Internet verfügen. Ihre Arbeit ist mit der von Polizeistreifen vergleichbar, denn sie müssen mit der Umgebung des Viertels vertraut sein. Sicherheitsexperten müssen wissen, wie man die Nachbarschaft am besten schützt und Angriffe abwehrt. Die Notwendigkeit einer solchen polizeilichen Mentalität ist besonders dringlich, wenn das Unternehmen nur eine begrenzte oder gar keine Ferneinsicht in seine operativen Technologiesysteme hat. In diesem Kurs beginnen wir in Modul eins mit einer kurzen Einführung in die Netzwerkumgebung, und zwar mit den Modellen der sieben Schichten der Open Systems Interconnection und des Transmission Control Protocol über das Internetprotokoll. Dann tauchen wir in alle acht Schichten dieses kombinierten Protokollstapels ein. Wir stellen Ihnen die Schlüsseltechnologien auf jeder Schicht und ihre regelmäßige Verwendung vor. In Modul zwei befassen wir uns mit den verschiedenen Protokollen, die auf dieser Architektur aufsetzen. In Modul drei konzentrieren wir uns auf Angriffs- und Verteidigungsstrategien und -taktiken und bauen auf dem branchenführenden Ansatz auf, die Analyse der Bedrohungsoberfläche sowohl in den operativen Kontext von Angreifern als auch von Verteidigern zu stellen. Im letzten Modul führen wir diese Ideen zu einer Perspektive für die Verwaltung und Überwachung der Netzwerksicherheit zusammen. Lassen Sie uns nun diese vier Module im Detail besprechen. Kurs 5 Lernziele Nach Abschluss dieses Kurses werden die Teilnehmer in der Lage sein:l5.1 - Die Schichten des OSI-Modells, ihre Funktionen und die Angriffe auf jeder Schicht zu erkennen. L5.2 - Häufig verwendete Ports und Protokolle zu identifizieren. L5.3 - Geeignete Gegenmaßnahmen für verschiedene Netzwerkangriffe auszuwählen. L5.4 - Bewährte Praktiken zur Einrichtung einer sicheren Netzwerkumgebung zusammenzufassen. Kursablauf Modul 1: Anwendung der grundlegenden Konzepte der Netzwerktechnik (Bereich 6 - Netzwerk- und Kommunikationssicherheit) Modul 2: Sicherung von Ports und Protokollen (Bereich 6 - Netzwerk- und Kommunikationssicherheit) Modul 3: Netzwerkangriffe und Gegenmaßnahmen (Bereich 6 - Netzwerk- und Kommunikationssicherheit) Modul 4: Verwaltung der Netzwerksicherheit (Bereich 6 - Netzwerk- und Kommunikationssicherheit) Wer sollte diesen Kurs belegen: Anfänger Erforderliche Erfahrung: Keine Vorkenntnisse erforderlich
Das ist alles enthalten
27 Videos13 Lektüren2 Quizzes
Lassen Sie uns auf der 7-Schichten-Grundlage aufbauen, die uns Modul 1 vermittelt hat, indem wir einen tieferen Blick darauf werfen, wie einige der umfangreicheren Prozesse im Internet funktionieren. Protokolle auf höherer Ebene stellen die Dienste bereit, an die Unternehmen in der Regel denken, wenn sie Arbeitsabläufe und Geschäftsprozesse für die Nutzung von E-Mail, Cloud-Hosting oder die Verteilung in einer dynamischen Computerumgebung entwerfen.nachrichtenübermittlung, E-Mail, Dateitransfer und natürlich das World Wide Web selbst hängen alle von der Zuverlässigkeit dieser Protokolle ab.werfen wir einen genaueren Blick auf einige dieser Protokolle, die von ihnen verwendeten Ports und einige architektonische und sicherheitstechnische Überlegungen zu ihrer Verwendung und ihrem Schutz
Das ist alles enthalten
8 Videos3 Lektüren2 Quizzes
Die Module 1 und 2 haben uns gezeigt, wie das einfache Werkzeug der Abstraktion, das Schicht für Schicht ausgeführt wird, Designern und Architekten hilft, mit einfachen Grundideen zu beginnen und als Ergebnis leistungsstarke, ausgefeilte und unglaublich funktionale Systeme zu bauen. Wir haben auch gesehen, wie die Abstraktion Ihnen (dem Defensivanalysten) ein leistungsfähiges Werkzeug an die Hand gibt, mit dem Sie die Bedrohungen, denen das gesamte Unternehmen ausgesetzt ist, auf fast jeder Ebene innerhalb der Protokollstapel, der gesamten IT-Architektur und auch der OT-Architekturen betrachten können.dieser Prozess ist noch nicht abgeschlossen. Modul 3 beginnt mit einem Rundgang durch das ATT&CK-Framework von MITRE. Wie Sie sehen werden, handelt es sich dabei um eine Denkweise über Angriffe und über die Verteidigungsmaßnahmen, die Sie ergreifen wollen, um sie zu stoppen oder zu verlangsamen. Es ist auch eine Wissensdatenbank und ein Tor zu einer wachsenden weltweiten Gemeinschaft von Benutzern, Autoren, Forschern und Sicherheitsexperten, die durch und um die Ressourcen herum zusammenarbeiten.in den Worten von MITRE ist es "offen und für jede Person oder Organisation zur kostenlosen Nutzung verfügbar"es ist klar, dass Angreifer ATT&CK kennen und die meisten von ihnen machen zweifelsohne exzellenten Gebrauch davon!aber denken Sie daran, was Kerckhoffs und Shannon über Verschlüsselungssysteme und die Notwendigkeit, die eigenen Schlüssel um jeden Preis zu schützen, gesagt haben - das gilt auch für alles andere im Bereich der Cyberverteidigung.ihre Feinde werden viel, viel mehr darüber wissen, wie sie Systeme wie das Ihre angreifen können, als Sie derzeit wissen, wie Sie sich dagegen verteidigen können. Es ist also wahrscheinlich an der Zeit, sich eine Seite aus dem Spielbuch der Angreifer zu leihen und sich mit Ressourcen wie ATT&CK näher zu befassen.das wird der Beginn der Reise von Modul 3 sein. Wir werden einen genaueren Blick auf die Abhilfemaßnahmen für viele dieser häufigen Angriffe auf Netzwerke werfen
Das ist alles enthalten
8 Videos6 Lektüren3 Quizzes
Die Netzwerksicherheit umfasst eine Reihe von Geräten, Protokollen und Verfahren, die dazu dienen, die Netzwerkinfrastruktur selbst, die auf dem Netzwerk aufbauenden Dienste und Daten, ihre Benutzer und das Unternehmen als Ganzes vor verschiedenen Formen der Sicherheitsgefährdung zu schützen.wie Sie vielleicht erwarten, spielen physische und administrative Sicherheitsmaßnahmen eine ebenso große Rolle wie die technischen oder logischen Kontrollen. Aufbauend auf den drei vorangegangenen Modulen ist es nun an der Zeit, einige der gängigen Geräte, Protokolle und Dienste, die zur Sicherung von Netzwerken, Diensten und Daten verwendet werden, näher zu betrachten.dazu gehören Firewalls, Proxies, virtuelle LANs (VLANs) und Strategien zur Segmentierung eines Netzwerks in Sicherheitsdomänen. Um am effektivsten zu sein, sollten diese Sicherheitsfunktionen bereits in den ersten Entwurfsphasen Teil des gesamten Netzwerks sein. Wenn sie zu bestehenden Netzwerken hinzugefügt werden, lohnt es sich, eine aktuelle Sicherheitsbewertung des Netzwerks die dringendsten zu lösenden Probleme ermitteln zu lassen. Virtualisierungstechnologien ermöglichen es, Netzwerke und deren Sicherheit durch Software zu modellieren und zu steuern. Das bietet dem Sicherheits- und Netzwerktechnikteam nicht nur einen besseren Einblick in die Sicherheitsprobleme des Netzwerks, sondern auch leistungsfähigere Möglichkeiten zur Verwaltung der Sicherheitskonfiguration der einzelnen Geräte oder Systeme im Netzwerk.der Einsatz von softwaredefinierter Sicherheit wird so zu einer leistungsstarken Möglichkeit, die Vorteile eines softwaredefinierten Netzwerks zu nutzen, wie wir später in diesem Abschnitt sehen werden.
Das ist alles enthalten
8 Videos5 Lektüren3 Quizzes
Bevor es Netzwerke gab, war es viel, viel einfacher, Informationssysteme sicher zu halten. Sobald wir anfingen, sie miteinander zu vernetzen, wurde die Bedrohungsfläche sozusagen global. In diesem Kapitel haben wir uns damit eingehend und umfassend befasst.wir haben mit den architektonischen Konzepten begonnen, auf denen das Internet aufbaut, und wie diese Konzepte in den sieben Schichten des ISO-Modells für offene Systemverbindungen zusammenwirken, um den Systementwicklern Standards und Praktiken an die Hand zu geben. Dieses Modell ist auch bei der Identifizierung von Bedrohungsflächen, der Modellierung und Analyse von Bedrohungen und der Implementierung einer Verteidigungsstrategie nützlich. Das Netzwerkmodell der IETF, bekannt als TCP/IP, ergänzt das OSI 7-Schichten-Modell; beide zusammen sind starke intellektuelle Kräfte auf dem System- und Sicherheitsmarkt.ihre Abstraktionsschichten und ihre Verwendung der Kapselung von Funktionen in Protokollen haben dazu geführt, dass das Internet seit über 40 Jahren kontinuierlich Dienste anbietet, während es auf Milliarden von Endbenutzern in der ganzen Welt ausgeweitet wurde.die Sicherheit in einer Netzwerkumgebung muss erkennen, dass Angriffe auf jeder Ebene beginnen können, von der physischen Ebene der Kabel und drahtlosen Verbindungen bis hin zur Anwendungsebene und darüber hinaus.noch wichtiger ist, dass eine wachsende Zahl sehr schädlicher Angriffe von Advanced Persistent Threats (APT) durchgeführt wird, die ein Maß an technischem Können und operativer Raffinesse an den Tag legen, das dem vieler nationaler Sicherheits- und Geheimdienste gleichkommt. Selbst die kleinste Organisation, z. B. ein SOHO-Startup, kann in die Angriffskampagne eines APT verwickelt werden. Diese Angriffe nutzen oft Betrug als Hauptbestandteil, indem sie gefälschte Daten wie Rechnungen, Transaktionen oder sogar Datenbank-Updates direkt in die Zielsysteme einspeisen, und das in den meisten Fällen über einen Fernzugriff über das Internet. Das MITRE ATT&CK-Framework bietet, wie wir gesehen haben, einen ständig aktualisierten Satz aktueller Bedrohungsdaten, Angriffsmodelle und Strategien zur Abwehr von Netzwerkangriffen auf Unternehmens-, mobile und industrielle Kontroll- oder Betriebstechnologiesysteme.von softwaredefinierten Netzwerken und Kollaborationsplattformen bis hin zu traditionellen Fernzugriffsmöglichkeiten hat der Umgang mit COVID-19 gezeigt, wie sehr unsere moderne Welt von einer zuverlässigen, sicheren und widerstandsfähigen Internetvernetzung abhängt, um Geschäfte und Verwaltung sicher abzuwickeln. Es hat gezeigt, dass viele Pläne zur Aufrechterhaltung des Geschäftsbetriebs auf die cloudbasierte, internetgestützte Virtualisierung von Organisationen, Prozessen, Ressourcen und Verwaltungsfunktionen angewiesen sind. Die Anforderungen an die Sicherheit im Internet werden weiter steigen. Dieses Kapitel hat Einblicke gegeben, die Sicherheitsexperten dabei helfen können, sicherzustellen, dass ihre Organisation diese Anforderungen erfüllen kann.
Das ist alles enthalten
1 Lektüre1 Quiz1 peer review
Dozent
von
Empfohlen, wenn Sie sich für Sicherheit interessieren
Warum entscheiden sich Menschen für Coursera für ihre Karriere?
Bewertungen von Lernenden
Zeigt 3 von 274
274 Bewertungen
- 5 stars
80,72 %
- 4 stars
15,63 %
- 3 stars
2,18 %
- 2 stars
0,72 %
- 1 star
0,72 %
Geprüft am 23. Juli 2023
Geprüft am 25. Nov. 2020
Geprüft am 24. März 2019
Neue Karrieremöglichkeiten mit Coursera Plus
Unbegrenzter Zugang zu über 7.000 erstklassigen Kursen, praktischen Projekten und Zertifikatsprogrammen, die Sie auf den Beruf vorbereiten – alles in Ihrem Abonnement enthalten
Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.
Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online
Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.
Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.
Häufig gestellte Fragen
Der Kurs umfasst ca. 15 Stunden Material, das sich aus Vorlesungen, Lesematerial, einer Fallstudie und Quizfragen zusammensetzt und sich über 7 Wochen erstreckt.
Der Zugang zu Vorlesungen und Aufgaben hängt von der Art Ihrer Einschreibung ab. Wenn Sie einen Kurs im Prüfungsmodus belegen, können Sie die meisten Kursmaterialien kostenlos einsehen. Um auf benotete Aufgaben zuzugreifen und ein Zertifikat zu erwerben, müssen Sie die Zertifikatserfahrung während oder nach Ihrer Prüfung erwerben. Wenn Sie die Prüfungsoption nicht sehen:
Der Kurs bietet möglicherweise keine Prüfungsoption. Sie können stattdessen eine kostenlose Testversion ausprobieren oder finanzielle Unterstützung beantragen.
Der Kurs bietet möglicherweise stattdessen die Option 'Vollständiger Kurs, kein Zertifikat'. Mit dieser Option können Sie alle Kursmaterialien einsehen, die erforderlichen Bewertungen abgeben und eine Abschlussnote erhalten. Dies bedeutet auch, dass Sie kein Zertifikat erwerben können.
Wenn Sie sich für den Kurs einschreiben, erhalten Sie Zugang zu allen Kursen des Zertifikats und Sie erhalten ein Zertifikat, wenn Sie die Arbeit abgeschlossen haben. Ihr elektronisches Zertifikat wird Ihrer Erfolgsseite hinzugefügt - von dort aus können Sie Ihr Zertifikat ausdrucken oder zu Ihrem LinkedIn-Profil hinzufügen. Wenn Sie die Kursinhalte nur lesen und ansehen möchten, können Sie den Kurs kostenlos besuchen.