ISC2
Sicherheit von Netzwerken und Kommunikation
ISC2

Sicherheit von Netzwerken und Kommunikation

Dieser Kurs ist Teil von (ISC)² Zertifizierter Praktiker für Systemsicherheit (SSCP)

Unterrichtet auf Englisch

Einige Inhalte können nicht übersetzt werden

12.064 bereits angemeldet

Kurs

Informieren Sie sich über ein Thema und erlernen Sie die Grundlagen.

4.7

(274 Bewertungen)

|

97%

Stufe Anfänger
Keine Vorkenntnisse erforderlich
8 Stunden (ungefähr)
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen

Wichtige Details

Zertifikat zur Vorlage

Zu Ihrem LinkedIn-Profil hinzufügen

Bewertungen

11 Quizzes

Kurs

Informieren Sie sich über ein Thema und erlernen Sie die Grundlagen.

4.7

(274 Bewertungen)

|

97%

Stufe Anfänger
Keine Vorkenntnisse erforderlich
8 Stunden (ungefähr)
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen

Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.

Platzhalter

Erweitern Sie Ihre Fachkenntnisse

Dieser Kurs ist Teil der Spezialisierung (ISC)² Zertifizierter Praktiker für Systemsicherheit (SSCP)
Wenn Sie sich für diesen Kurs anmelden, werden Sie auch für diese Spezialisierung angemeldet.
  • Lernen Sie neue Konzepte von Branchenexperten
  • Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
  • Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
  • Erwerben Sie ein Berufszertifikat zur Vorlage
Platzhalter
Platzhalter

Erwerben Sie ein Karrierezertifikat.

Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.

Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.

Platzhalter

In diesem Kurs gibt es 5 Module

Kurs 5: Netzwerk- und Kommunikationssicherheit Willkommen zu Kurs fünf: Netzwerk- und Kommunikationssicherheit. Wie wir wissen, hat das explosionsartige Wachstum von Netzwerken, Konnektivität und Kommunikation den Weg für eine beispiellose Umwandlung von geschäftlichen, persönlichen und staatlichen Dienstleistungen in elektronische, webfähige Formen geebnet. Dieses Wachstum von E-Business und E-Commerce hat die Bedrohungslage erheblich vergrößert. Betrüger, Kriminelle, skrupellose Geschäftskonkurrenten, Nationalstaaten und nicht-nationale Akteure können weltweit schädliche Aktionen gegen andere durchführen. Seit Jahrzehnten arbeitet die Welt im Grunde genommen mit einer Netzwerk-Monokultur. Eine Reihe von Protokollen und Standards wird verwendet, um den größten Teil des Internets, der Welt, des elektronischen Handels und des elektronischen Geschäftsverkehrs zu betreiben. Zu diesen Standards gehört das Open Systems Interconnection Seven Layer Model der International Organization for Standardization and Transmission. Und das Kontrollprotokoll über das Internetprotokollmodell der Internet Engineering Taskforce. Fast jeder Laptop, viele intelligente Geräte und andere Endpunkte verwenden diese Standards für die Kommunikation mit Servern, Anwendungen, Unternehmen und Behörden. Daher werden diese Modelle oder Protokollstapel zu unserer Karte der Bedrohungsoberfläche. Sicherheitsexperten müssen über ein solides Verständnis der Konzepte, Techniken, Technologien und Sicherheitsprobleme moderner Netzwerke und der Arbeit im Internet verfügen. Ihre Arbeit ist mit der von Polizeistreifen vergleichbar, denn sie müssen mit der Umgebung des Viertels vertraut sein. Sicherheitsexperten müssen wissen, wie man die Nachbarschaft am besten schützt und Angriffe abwehrt. Die Notwendigkeit einer solchen polizeilichen Mentalität ist besonders dringlich, wenn das Unternehmen nur eine begrenzte oder gar keine Ferneinsicht in seine operativen Technologiesysteme hat. In diesem Kurs beginnen wir in Modul eins mit einer kurzen Einführung in die Netzwerkumgebung, und zwar mit den Modellen der sieben Schichten der Open Systems Interconnection und des Transmission Control Protocol über das Internetprotokoll. Dann tauchen wir in alle acht Schichten dieses kombinierten Protokollstapels ein. Wir stellen Ihnen die Schlüsseltechnologien auf jeder Schicht und ihre regelmäßige Verwendung vor. In Modul zwei befassen wir uns mit den verschiedenen Protokollen, die auf dieser Architektur aufsetzen. In Modul drei konzentrieren wir uns auf Angriffs- und Verteidigungsstrategien und -taktiken und bauen auf dem branchenführenden Ansatz auf, die Analyse der Bedrohungsoberfläche sowohl in den operativen Kontext von Angreifern als auch von Verteidigern zu stellen. Im letzten Modul führen wir diese Ideen zu einer Perspektive für die Verwaltung und Überwachung der Netzwerksicherheit zusammen. Lassen Sie uns nun diese vier Module im Detail besprechen. Kurs 5 Lernziele Nach Abschluss dieses Kurses werden die Teilnehmer in der Lage sein:l5.1 - Die Schichten des OSI-Modells, ihre Funktionen und die Angriffe auf jeder Schicht zu erkennen. L5.2 - Häufig verwendete Ports und Protokolle zu identifizieren. L5.3 - Geeignete Gegenmaßnahmen für verschiedene Netzwerkangriffe auszuwählen. L5.4 - Bewährte Praktiken zur Einrichtung einer sicheren Netzwerkumgebung zusammenzufassen. Kursablauf Modul 1: Anwendung der grundlegenden Konzepte der Netzwerktechnik (Bereich 6 - Netzwerk- und Kommunikationssicherheit) Modul 2: Sicherung von Ports und Protokollen (Bereich 6 - Netzwerk- und Kommunikationssicherheit) Modul 3: Netzwerkangriffe und Gegenmaßnahmen (Bereich 6 - Netzwerk- und Kommunikationssicherheit) Modul 4: Verwaltung der Netzwerksicherheit (Bereich 6 - Netzwerk- und Kommunikationssicherheit) Wer sollte diesen Kurs belegen: Anfänger Erforderliche Erfahrung: Keine Vorkenntnisse erforderlich

Das ist alles enthalten

27 Videos13 Lektüren2 Quizzes

Lassen Sie uns auf der 7-Schichten-Grundlage aufbauen, die uns Modul 1 vermittelt hat, indem wir einen tieferen Blick darauf werfen, wie einige der umfangreicheren Prozesse im Internet funktionieren. Protokolle auf höherer Ebene stellen die Dienste bereit, an die Unternehmen in der Regel denken, wenn sie Arbeitsabläufe und Geschäftsprozesse für die Nutzung von E-Mail, Cloud-Hosting oder die Verteilung in einer dynamischen Computerumgebung entwerfen.nachrichtenübermittlung, E-Mail, Dateitransfer und natürlich das World Wide Web selbst hängen alle von der Zuverlässigkeit dieser Protokolle ab.werfen wir einen genaueren Blick auf einige dieser Protokolle, die von ihnen verwendeten Ports und einige architektonische und sicherheitstechnische Überlegungen zu ihrer Verwendung und ihrem Schutz

Das ist alles enthalten

8 Videos3 Lektüren2 Quizzes

Die Module 1 und 2 haben uns gezeigt, wie das einfache Werkzeug der Abstraktion, das Schicht für Schicht ausgeführt wird, Designern und Architekten hilft, mit einfachen Grundideen zu beginnen und als Ergebnis leistungsstarke, ausgefeilte und unglaublich funktionale Systeme zu bauen. Wir haben auch gesehen, wie die Abstraktion Ihnen (dem Defensivanalysten) ein leistungsfähiges Werkzeug an die Hand gibt, mit dem Sie die Bedrohungen, denen das gesamte Unternehmen ausgesetzt ist, auf fast jeder Ebene innerhalb der Protokollstapel, der gesamten IT-Architektur und auch der OT-Architekturen betrachten können.dieser Prozess ist noch nicht abgeschlossen. Modul 3 beginnt mit einem Rundgang durch das ATT&CK-Framework von MITRE. Wie Sie sehen werden, handelt es sich dabei um eine Denkweise über Angriffe und über die Verteidigungsmaßnahmen, die Sie ergreifen wollen, um sie zu stoppen oder zu verlangsamen. Es ist auch eine Wissensdatenbank und ein Tor zu einer wachsenden weltweiten Gemeinschaft von Benutzern, Autoren, Forschern und Sicherheitsexperten, die durch und um die Ressourcen herum zusammenarbeiten.in den Worten von MITRE ist es "offen und für jede Person oder Organisation zur kostenlosen Nutzung verfügbar"es ist klar, dass Angreifer ATT&CK kennen und die meisten von ihnen machen zweifelsohne exzellenten Gebrauch davon!aber denken Sie daran, was Kerckhoffs und Shannon über Verschlüsselungssysteme und die Notwendigkeit, die eigenen Schlüssel um jeden Preis zu schützen, gesagt haben - das gilt auch für alles andere im Bereich der Cyberverteidigung.ihre Feinde werden viel, viel mehr darüber wissen, wie sie Systeme wie das Ihre angreifen können, als Sie derzeit wissen, wie Sie sich dagegen verteidigen können. Es ist also wahrscheinlich an der Zeit, sich eine Seite aus dem Spielbuch der Angreifer zu leihen und sich mit Ressourcen wie ATT&CK näher zu befassen.das wird der Beginn der Reise von Modul 3 sein. Wir werden einen genaueren Blick auf die Abhilfemaßnahmen für viele dieser häufigen Angriffe auf Netzwerke werfen

Das ist alles enthalten

8 Videos6 Lektüren3 Quizzes

Die Netzwerksicherheit umfasst eine Reihe von Geräten, Protokollen und Verfahren, die dazu dienen, die Netzwerkinfrastruktur selbst, die auf dem Netzwerk aufbauenden Dienste und Daten, ihre Benutzer und das Unternehmen als Ganzes vor verschiedenen Formen der Sicherheitsgefährdung zu schützen.wie Sie vielleicht erwarten, spielen physische und administrative Sicherheitsmaßnahmen eine ebenso große Rolle wie die technischen oder logischen Kontrollen. Aufbauend auf den drei vorangegangenen Modulen ist es nun an der Zeit, einige der gängigen Geräte, Protokolle und Dienste, die zur Sicherung von Netzwerken, Diensten und Daten verwendet werden, näher zu betrachten.dazu gehören Firewalls, Proxies, virtuelle LANs (VLANs) und Strategien zur Segmentierung eines Netzwerks in Sicherheitsdomänen. Um am effektivsten zu sein, sollten diese Sicherheitsfunktionen bereits in den ersten Entwurfsphasen Teil des gesamten Netzwerks sein. Wenn sie zu bestehenden Netzwerken hinzugefügt werden, lohnt es sich, eine aktuelle Sicherheitsbewertung des Netzwerks die dringendsten zu lösenden Probleme ermitteln zu lassen. Virtualisierungstechnologien ermöglichen es, Netzwerke und deren Sicherheit durch Software zu modellieren und zu steuern. Das bietet dem Sicherheits- und Netzwerktechnikteam nicht nur einen besseren Einblick in die Sicherheitsprobleme des Netzwerks, sondern auch leistungsfähigere Möglichkeiten zur Verwaltung der Sicherheitskonfiguration der einzelnen Geräte oder Systeme im Netzwerk.der Einsatz von softwaredefinierter Sicherheit wird so zu einer leistungsstarken Möglichkeit, die Vorteile eines softwaredefinierten Netzwerks zu nutzen, wie wir später in diesem Abschnitt sehen werden.

Das ist alles enthalten

8 Videos5 Lektüren3 Quizzes

Bevor es Netzwerke gab, war es viel, viel einfacher, Informationssysteme sicher zu halten. Sobald wir anfingen, sie miteinander zu vernetzen, wurde die Bedrohungsfläche sozusagen global. In diesem Kapitel haben wir uns damit eingehend und umfassend befasst.wir haben mit den architektonischen Konzepten begonnen, auf denen das Internet aufbaut, und wie diese Konzepte in den sieben Schichten des ISO-Modells für offene Systemverbindungen zusammenwirken, um den Systementwicklern Standards und Praktiken an die Hand zu geben. Dieses Modell ist auch bei der Identifizierung von Bedrohungsflächen, der Modellierung und Analyse von Bedrohungen und der Implementierung einer Verteidigungsstrategie nützlich. Das Netzwerkmodell der IETF, bekannt als TCP/IP, ergänzt das OSI 7-Schichten-Modell; beide zusammen sind starke intellektuelle Kräfte auf dem System- und Sicherheitsmarkt.ihre Abstraktionsschichten und ihre Verwendung der Kapselung von Funktionen in Protokollen haben dazu geführt, dass das Internet seit über 40 Jahren kontinuierlich Dienste anbietet, während es auf Milliarden von Endbenutzern in der ganzen Welt ausgeweitet wurde.die Sicherheit in einer Netzwerkumgebung muss erkennen, dass Angriffe auf jeder Ebene beginnen können, von der physischen Ebene der Kabel und drahtlosen Verbindungen bis hin zur Anwendungsebene und darüber hinaus.noch wichtiger ist, dass eine wachsende Zahl sehr schädlicher Angriffe von Advanced Persistent Threats (APT) durchgeführt wird, die ein Maß an technischem Können und operativer Raffinesse an den Tag legen, das dem vieler nationaler Sicherheits- und Geheimdienste gleichkommt. Selbst die kleinste Organisation, z. B. ein SOHO-Startup, kann in die Angriffskampagne eines APT verwickelt werden. Diese Angriffe nutzen oft Betrug als Hauptbestandteil, indem sie gefälschte Daten wie Rechnungen, Transaktionen oder sogar Datenbank-Updates direkt in die Zielsysteme einspeisen, und das in den meisten Fällen über einen Fernzugriff über das Internet. Das MITRE ATT&CK-Framework bietet, wie wir gesehen haben, einen ständig aktualisierten Satz aktueller Bedrohungsdaten, Angriffsmodelle und Strategien zur Abwehr von Netzwerkangriffen auf Unternehmens-, mobile und industrielle Kontroll- oder Betriebstechnologiesysteme.von softwaredefinierten Netzwerken und Kollaborationsplattformen bis hin zu traditionellen Fernzugriffsmöglichkeiten hat der Umgang mit COVID-19 gezeigt, wie sehr unsere moderne Welt von einer zuverlässigen, sicheren und widerstandsfähigen Internetvernetzung abhängt, um Geschäfte und Verwaltung sicher abzuwickeln. Es hat gezeigt, dass viele Pläne zur Aufrechterhaltung des Geschäftsbetriebs auf die cloudbasierte, internetgestützte Virtualisierung von Organisationen, Prozessen, Ressourcen und Verwaltungsfunktionen angewiesen sind. Die Anforderungen an die Sicherheit im Internet werden weiter steigen. Dieses Kapitel hat Einblicke gegeben, die Sicherheitsexperten dabei helfen können, sicherzustellen, dass ihre Organisation diese Anforderungen erfüllen kann.

Das ist alles enthalten

1 Lektüre1 Quiz1 peer review

Dozent

Lehrkraftbewertungen
4.8 (56 Bewertungen)
(ISC)² Education & Training
ISC2
20 Kurse87.211 Lernende

von

ISC2

Empfohlen, wenn Sie sich für Sicherheit interessieren

Warum entscheiden sich Menschen für Coursera für ihre Karriere?

Felipe M.
Lernender seit 2018
„Es ist eine großartige Erfahrung, in meinem eigenen Tempo zu lernen. Ich kann lernen, wenn ich Zeit und Nerven dazu habe.“
Jennifer J.
Lernender seit 2020
„Bei einem spannenden neuen Projekt konnte ich die neuen Kenntnisse und Kompetenzen aus den Kursen direkt bei der Arbeit anwenden.“
Larry W.
Lernender seit 2021
„Wenn mir Kurse zu Themen fehlen, die meine Universität nicht anbietet, ist Coursera mit die beste Alternative.“
Chaitanya A.
„Man lernt nicht nur, um bei der Arbeit besser zu werden. Es geht noch um viel mehr. Bei Coursera kann ich ohne Grenzen lernen.“

Bewertungen von Lernenden

Zeigt 3 von 274

4.7

274 Bewertungen

  • 5 stars

    80,72 %

  • 4 stars

    15,63 %

  • 3 stars

    2,18 %

  • 2 stars

    0,72 %

  • 1 star

    0,72 %

EC
5

Geprüft am 23. Juli 2023

AC
5

Geprüft am 25. Nov. 2020

MY
5

Geprüft am 24. März 2019

Platzhalter

Neue Karrieremöglichkeiten mit Coursera Plus

Unbegrenzter Zugang zu über 7.000 erstklassigen Kursen, praktischen Projekten und Zertifikatsprogrammen, die Sie auf den Beruf vorbereiten – alles in Ihrem Abonnement enthalten

Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.

Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online

Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.

Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.

Häufig gestellte Fragen