Bitte aktivieren Sie in Ihrem Browser JavaScript, damit die Funktionalität der Website gewährleistet ist. Der von Ihnen verwendete InternetExplorer wird von Microsoft nicht mehr unterstützt. Bitte verwenden Sie einen neuen Browser. Bei Fragen: marketing@cbt-training.de. Vielen Dank.

EC-Council Certified Network Defender CND

 Virtual Classroom LIVE  Prüfung auch OnlineCBT Training & Consulting GmbH ist EC-Council Accredited Training Center ( ATC)

ANMELDESCHLUSS 2 WOCHEN VOR KURSBEGINN!!!
Kurssprache DEUTSCH, Hersteller-Unterlagen englisch im Seminarpreis enthalten!

Listenpreis 3.950,00 € exkl. MwSt.
4.700,50 € inkl. MwSt. Dauer 5 Tage
Leistungen Präsenz Schulung im Trainingscenter
Verpflegung
Teilnahmebestätigung / Zertifikat
Leistungen bei VCL Training Technischer Support
Online Zugang
Teilnahmebestätigung / Zertifikat
Ihr Ansprechpartner

Manuela Krämer

Vertriebsleitung
Informationssicherheit

Kontakt/Fragen:
m.kraemer@cbt-training.de
Telefon: +49 (0)89-4576918-12

  • Inhalte
    • Module 01: Computer Network Defense Fundamentals
      • Network Fundamentals
      • Network Components
      • TCP/IP Networking Basics
      • TCP/IP Protocol Stack
      • IP Addressing
      • Computer Network Defense (CND)
      • CND Triad
      • CND Process
      • CND Actions
      • CND Approaches
    • Module 02: Network Security Threats, Vulnerabilities, and Attacks
      • Essential Terminologies
      • Network Security Concerns
      • Network Security Vulnerabilities
      • Network Reconnaissance Attacks
      • Network Access Attacks
      • Denial of Service (DoS) Attacks
      • Distributed Denial-of-Service Attack (DDoS)
      • Malware Attacks
    • Module 03: Network Security Controls, Protocols, and Devices
      • Fundamental Elements of Network Security
      • Network Security Controls
      • User Identification, Authentication, Authorisation and Accounting
      • Types of Authorisation Systems
      • Authorisation Principles
      • Cryptography
      • Security Policy
      • Network Security Devices
      • Network Security Protocols
    • Module 04: Network Security Policy Design and Implementation
      • What is Security Policy?
      • Internet Access Policies
      • Acceptable-Use Policy
      • User-Account Policy
      • Remote-Access Policy
      • Information-Protection Policy
      • Firewall-Management Policy
      • Special-Access Policy
      • Network-Connection Policy
      • Business-Partner Policy
      • Email Security Policy
      • Passwords Policy
      • Physical Security Policy
      • Information System Security Policy
      • Bring Your Own Devices (BYOD) Policy
      • Software/Application Security Policy
      • Data Backup Policy
      • Confidential Data Policy
      • Data Classification Policy
      • Internet Usage Policies
      • Server Policy
      • Wireless Network Policy
      • Incidence Response Plan (IRP)
      • User Access Control Policy
      • Switch Security Policy
      • Intrusion Detection and Prevention (IDS/IPS) Policy
      • Personal Device Usage Policy
      • Encryption Policy
      • Router Policy
      • Security Policy Training and Awareness
      • ISO Information Security Standards
      • Payment Card Industry Data Security Standard (PCI-DSS)
      • Health Insurance Portability and Accountability Act (HIPAA)
      • Information Security Acts: Sarbanes Oxley Act (SOX)
      • Information Security Acts: Gramm-Leach-Bliley Act (GLBA)
      • Information Security Acts: The Digital Millennium Copyright Act (DMCA) and Federal Information Security Management Act (FISMA)
      • Other Information Security Acts and Laws
    • Module 05: Physical Security
      • Physical Security
      • Access Control Authentication Techniques
      • Physical Security Controls
      • Other Physical Security Measures
      • Workplace Security
      • Personnel Security: Managing Staff Hiring and Leaving Process
      • Laptop Security Tool: EXO5
      • Environmental Controls
      • Physical Security: Awareness /Training
      • Physical Security Checklists
    • Module 06: Host Security
      • Host Security
      • OS Security
      • Linux Security
      • Securing Network Servers
      • Hardening Routers and Switches
      • Application/software Security
      • Data Security
      • Virtualisation Security
    • Module 07: Secure Firewall Configuration and Management
      • Firewalls and Concerns
      • What Firewalls Does?
      • What should you not Ignore? Firewall Limitations
      • How Does a Firewall Work?
      • Firewall Rules
      • Types of Firewalls
      • Firewall Technologies
      • Firewall Topologies
      • Firewall Rule Set & Policies
      • Firewall Implementation
      • Firewall Administration
      • Firewall Logging and Auditing
      • Firewall Anti-evasion Techniques
      • Why Firewalls are Bypassed?
      • Full Data Traffic Normalisation
      • Data Stream-based Inspection
      • Vulnerability-based Detection and Blocking
      • Firewall Security Recommendations and Best Practices
      • Firewall Security Auditing Tools
    • Module 08: Secure IDS Configuration and Management
      • Intrusions and IDPS
      • IDS
      • Types of IDS Implementation
      • IDS Deployment Strategies
      • Types of IDS Alerts
      • IPS
      • IDPS Product Selection Considerations
      • IDS Counterparts
    • Module 09: Secure VPN Configuration and Management
      • Understanding Virtual Private Network (VPN)
      • How VPN works?
      • Why to Establish VPN ?
      • VPN Components
      • VPN Concentrators
      • Types of VPN
      • VPN Categories
      • Selecting Appropriate VPN
      • VPN Core Functions
      • VPN Technologies
      • VPN Topologies
      • Common VPN Flaws
      • VPN Security
      • Quality Of Service and Performance in VPNs
    • Module 10: Wireless Network Defense
      • Wireless Terminologies
      • Wireless Networks
      • Wireless Standard
      • Wireless Topologies
      • Typical Use of Wireless Networks
      • Components of Wireless Network
      • WEP (Wired Equivalent Privacy) Encryption
      • WPA (Wi-Fi Protected Access) Encryption
      • WPA2 Encryption
      • WEP vs. WPA vs. WPA2
      • Wi-Fi Authentication Method
      • Wi-Fi Authentication Process Using a Centralised Authentication Server
      • Wireless Network Threats
      • Bluetooth Threats
      • Wireless Network Security
      • Wi-Fi Discovery Tools
      • Locating Rogue Access points
      • Protecting from Denial-of-Service Attacks: Interference
      • Assessing Wireless Network Security
      • Wi-Fi Security Auditing Tool: AirMagnet WiFi Analyser
      • WPA Security Assessment Tool
      • Wi-Fi Vulnerability Scanning Tools
      • Deploying Wireless IDS (WIDS) and Wireless IPS (WIPS)
      • WIPS Tool
      • Configuring Security on Wireless Routers
      • Additional Wireless Network Security Guidelines
    • Module 11: Network Traffic Monitoring and Analysis
      • Network Traffic Monitoring and Analysis(Introduction)
      • Network Monitoring: Positioning your Machine at Appropriate Location
      • Network Traffic Signatures
      • Packet Sniffer: Wireshark
      • Detecting OS Fingerprinting Attempts
      • Detecting PING Sweep Attempt
      • Detecting ARP Sweep/ ARP Scan Attempt
      • Detecting TCP Scan Attempt
      • Detecting SYN/FIN DDOS Attempt
      • Detecting UDP Scan Attempt
      • Detecting Password Cracking Attempts
      • Detecting FTP Password Cracking Attempts
      • Detecting Sniffing (MITM) Attempts
      • Detecting the Mac Flooding Attempt
      • Detecting the ARP Poisoning Attempt
      • Additional Packet Sniffing Tools
      • Network Monitoring and Analysis
      • Bandwidth Monitoring
    • Module 12: Network Risk and Vulnerability Management
      • What is Risk?
      • Risk Levels
      • Risk Matrix
      • Key Risk Indicators(KRI)
      • Risk Management Phase
      • Enterprise Network Risk Management
      • Vulnerability Management
    • Module 13: Data Backup and Recovery
      • Introduction to Data Backup
      • RAID (Redundant Array Of Independent Disks) Technology
      • Storage Area Network (SAN)
      • Network Attached Storage (NAS)
      • Selecting Appropriate Backup Method
      • Choosing the Right Location for Backup
      • Backup Types
      • Conducting Recovery Drill Test
      • Data Recovery
      • Windows Data Recovery Tool
      • RAID Data Recovery Services
      • SAN Data Recovery Software
      • NAS Data Recovery Services
    • Module 14: Network Incident Response and Management
      • Incident Handling and Response
      • Incident Response Team Members: Roles and Responsibilities
      • First Responder
      • Incident Handling and Response Process
      • Overview of IH&R Process Flow


    Freitag Nachmittag Prüfung Dauer 4 Stunden.

    Ziele
    In diesem Certified Network Defender Kurs entwickeln Sie ein Verständnis von Network Security Technologien und Abläufen.

    Im digitalen Zeitalter ist Cyberkriminalität zu einer wachsenden Bedrohung sowohl für Individuen als auch für Unternehmen geworden. Um Angriffe abzuwehren und dadurch verursachte finanzielle Schäden zu vermeiden, müssen Sie und Ihre Organisation über ausreichende Fähigkeiten und Kenntnisse der potentiellen Bedrohungen verfügen.

    Der CND Kurs vermittelt Ihnen die benötigten Fähigkeiten, um sich gegen Cyberattacken zu verteidigen, diese aufzudecken und darauf zu reagieren.

    Durch den überproportionalen Praxisbezug verschafft dieser Kurs Netzwerkadministratoren hervorragende Kenntnisse über aktuelle Technologien und Abläufe, unter anderem: Network Security Kontrollen, Protokolle und Geräte, Sicherheitsrichtlinien für Ihre Organisation, Auswahl einer passenden Firewall Lösung, Topologie und Konfiguration, Risiko- und Schwachstellenbewertung und Erstreaktion auf Network Security Vorfälle.

    Im Kurs werden Sie auf die Certified Network Defender (CND) 312-38 Prüfung vorbereitet, die Sie vor Ort am letzten Kurstag ablegen.

    Zielgruppe
    Netzwerkadministratoren, Network Security Administratoren, Network Security Engineers oder andere Tätigkeiten im Netzwerkbereich.

    Voraussetzungen
    Grundlegende Kennntisse im Bereich Network Security.
  • DatumOrtStatusAktionspreisBuchen
    30.08.2021 Frankfurt
    30.08.2021 Hamburg
    30.08.2021 Virtual Classroom LIVE
    25.10.2021 Frankfurt
    25.10.2021 Köln
    25.10.2021 Stuttgart
    25.10.2021 Virtual Classroom LIVE
    29.11.2021 Frankfurt
    29.11.2021 München
    29.11.2021 Nürnberg
    29.11.2021 Virtual Classroom LIVE
  • EC-Council Hersteller-Unterlagen E-Book englisch
  • https://www.eccouncil.org/programs/certified-network-defender-cnd/
  • CBT Training & Consulting ist zertifiziertes ATC von EC-Council.

    Der Kurs wird von einem zertifizierten EC-Council Certified Instructor durchgeführt.
  • EC-Council CND
  • 09.00 Uhr - 17.00 Uhr
  • Firmen- oder Inhouseschulungen finden ausschließlich mit Teilnehmern Ihrer Firma
    in unseren oder Ihren Räumlichkeiten oder als Online LIVE Schulung statt.


    Überblick zu den Vorteilen unserer individuellen Firmen- und Inhouseschulungen:

    • Individuelle Zusammenstellung der Themen, gemäß Ihren Anforderungen
    • Maßgeschneidert auf Ihre Ziele
    • Termin und Zeitraum der Firmenschulung bestimmen Sie
    • Schulungsort: Ob bei Ihnen vor Ort, in unseren Trainingsräumen oder als Online LIVE Training – Sie entscheiden
    • Firmenschulungen sind oft kostengünstiger, vor allem bei einer größeren Anzahl von Mitarbeitern
    • Rundum-Service in unseren Räumen, damit sich Ihre Mitarbeiter voll auf den Kurs konzentrieren können

    Gerne unterbreiten wir Ihnen ein Angebot.
    Füllen Sie hierfür bitte unser Anfrage-Formular aus oder vereinbaren Sie gleich einen Beratungstermin:
    Telefon +49 89 4576918-40 / E-Mail beratung@cbt-training.de

    Anfrage

Kontakt

CBT Training & Consulting GmbH
Elektrastr. 6a, D-81925 München

  +49 (0)89 4576918-40
beratung@cbt-training.de
Mo-Fr: 8.00 - 17.00


Cookies und weitere Technologien erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies und weitere Technologien verwenden.