You are using an outdated browser. For a faster, safer browsing experience, upgrade for free today.

Secgate Academy

Cyber Security Schulung

mit den Themen Windows Server und Clients Härtung, Linux Apache und Nginx Webserver Härtung und Webapps Härtung.

Secgate Academy

Webinare

in 3 Kursen zum zertifizierten Cyber Security Operator (CSO)

Zielgruppe

  • Administratoren

  • Sicherheitsbeauftragte
  • Cyber Security Mitarbeiter
  • Softwareentwickler

Unsere Live-Webinare: praxisnah, verständlich, sofort umsetzbar.

Kurs A

Windows Server & Clients härten

€995

5 Tage a' 2 Stunden
Knr. END
Bestellen
Endpoint & Network Defence
  • Live-Webinar
  • 10 Stunden
  • Teilnahmezeugnis

Kurs B

Linux, Webserver und Webapp härten

€975

4 Tage a' 2 Stunden
Knr. WIPS & APIG
Bestellen
Webserver IPS & API Gateway
  • Live-Webinar
  • 8 Stunden
  • Teilnahmezeugnis

Kurs C

BSI-Grundschutz, NIS2, Dora und ISO27001

€945

4 Tage a' 2 Stunden
Knr. IEC62443
Bestellen
TOMs für SOC
  • Live-Webinar
  • 8 Stunden
  • Teilnahmezeugnis

Kurstermine

Nach Abschluss der 3 Kurse innerhalb 12 Monate, erhält der/die Teilnehmer/in das Zertifikat "Cyber Security Operator" (CSO)
KursTermine
Windows Server und Clients Härtung (END Endpoint & Network Defence) 5-9 Mai 18-20:10 Uhr
2-6 Jun 18-20:10 Uhr
7-11 Jul 18-20:10 Uhr
Linux Server, Apache und Nginx Webserver & Webapp Härtung (Intrusion prevention System & API Gateway) 12-15 Mai 18-20:10 Uhr
9-12 Jun 18-20:10 Uhr
14-17 Jul 18-20:10 Uhr
BSI-Grundschutz, NIS2, Dora und ISO27001, IEC62443, Technische & organisatorische Maßnahmen (TOMs für SOC) 21-24 Mai 18-20:10 Uhr
23-26 Mai 18-20:10 Uhr
21-24 Jul 18-20:10 Uhr
#1 Secgate

Cybersecurity wie bei Geheimdiensten

Brauchen Sie Hilfe?

Secgate Academy steht Ihnen jederzeit für Auskünfte und Beratung zu unseren Leistungen zur Verfügung. Wir helfen Ihnen gerne bei Ihrer Entscheidung.

Rufen Sie uns an

Unser Support-Team beantwortet Ihnen gerne alle Fragen zu den Diensten und Angeboten von Sparkle-X.

+49 (030) 23 97 84 06

Schreiben Sie uns eine E-Mail

Bitte senden Sie uns eine E-Mail, um die verschiedenen Optionen zu besprechen, die wir Ihnen anbieten können.

info@memaweb.com

FAQ

Kursinhalt, Reservierung und Zahlung.

Windows Server und Clients Härtung (Endpoint & Network Defense)

Der Kurs behandelt die folgenden Themen:

  • 1. Einführung in die Windows-Sicherheit
    • Grundprinzipien der Sicherheit in Windows Server und Clients.
    • Wichtige Sicherheitsfunktionen und -technologien in Windows (z.B. Windows Defender, BitLocker, AppLocker).
  • 2. Hardening von Windows Servern und Clients
    • Minimierung der Angriffsfläche: Deaktivieren unnötiger Dienste und Features (z.B. SMBv1, RPC, PowerShell Remoting).
    • Konfiguration sicherer Systemrichtlinien und Gruppenrichtlinien (GPO).
    • Härtung der Benutzerkontensteuerung (UAC).
    • Sichere Passwortrichtlinien und Multi-Faktor-Authentifizierung (MFA).
  • 3. Netzwerksicherheit
    • Absicherung des Netzwerks durch Firewalls, VLANs und Intrusion Detection Systems (IDS).
    • Konfiguration und Absicherung von Windows-Firewalls und Netzwerkzugriffsrichtlinien.
    • Verwendung von VPNs, um Verbindungen sicher zu halten.
    • Sichere Kommunikation (z.B. durch TLS/SSL, IPsec).
  • 4. Endpoint-Sicherheit
    • Absicherung von Endpunkten (PCs, Laptops, mobile Geräte) durch Antiviren-Software, EDR und DLP.
    • Verwendung von Sicherheitslösungen wie Windows Defender Antivirus und Microsoft Defender for Endpoint.
    • Regelmäßige Sicherheitsupdates und Patch-Management.
    • Lokalisierung und Verhinderung von Phishing-Angriffen.
  • 5. Active Directory Absicherung
    • Hardening von Active Directory-Servern (z.B. durch starke Authentifizierungsmethoden, Rechteverwaltung und Delegierung).
    • Schutz von Administrator-Konten (z.B. durch Just-in-Time-Administration und Just-Enough-Administration).
    • Absicherung der Kerberos-Authentifizierung und andere Authentifizierungsmethoden.
  • 6. Richtlinien und Auditing
    • Überwachung und Protokollierung von sicherheitsrelevanten Ereignissen (z.B. über Windows Event Logs).
    • Konfiguration von SIEM-Systemen.
    • Regelmäßige Sicherheits-Audits und Schwachstellenanalysen (z.B. mit Nessus, Qualys).
  • 7. Härtung von Anwendungen und Diensten
    • Absicherung von Webdiensten und -anwendungen, die auf dem Server laufen (z.B. IIS, SQL Server).
    • Application Whitelisting und Code Integrity.
    • Verwenden von Secure Boot und Device Guard für den Schutz vor Malware und unautorisierten Änderungen.
  • 8. Sicherheitsüberprüfung und Penetrationstests
    • Durchführung von Penetrationstests und Schwachstellen-Scans auf Windows-Servern und Clients.
    • Nutzung von Red-Teaming und Blue-Teaming Ansätzen, um Sicherheitslücken zu identifizieren und zu beheben.
  • 9. Incident Response und Forensik
    • Vorgehensweise im Falle eines Sicherheitsvorfalls (z.B. Identifizierung, Eindämmung, Behebung und Wiederherstellung).
    • Sammlung und Analyse von Forensik-Daten auf Windows-Endpunkten.
  • 10. Härtung von Remote Desktop und anderen Remote-Services
    • Absicherung von Remote-Desktop-Verbindungen (z.B. durch VPN, RDP-Sicherheitseinstellungen, Zwei-Faktor-Authentifizierung).
    • Konfiguration von sicheren Remotediensten (wie RDP, SSH, PowerShell Remoting).
  • 11. Sicherheitsstandards und Best Practices
    • Umsetzung von Sicherheitsstandards wie CIS Benchmarks und NIST.
    • Best Practices für die Verwaltung von Servern und Clients im Unternehmensumfeld.

Linux Server, Apache und Nginx Webserver & Webapp Härtung (Intrusion Prevention System & API Gateway)

Der Kurs behandelt die folgenden Themen:

  • 1. Einführung in Linux Server Sicherheit
    • Grundlagen der Linux-Sicherheit: Benutzerverwaltung, Dateiberechtigungen, Prozesse und Systemprotokolle.
    • Wichtige Sicherheitsfunktionen in Linux (z.B. SELinux, AppArmor, iptables).
    • Prinzipien des Least Privilege und Security by Design.
  • 2. Härtung von Linux Servern
    • Minimierung der Angriffsfläche durch Deaktivieren nicht benötigter Dienste und Ports.
    • Absicherung des SSH-Zugriffs (z.B. durch Verwendung von SSH-Schlüsseln anstelle von Passwörtern, Deaktivierung von Root-Login).
    • Konfiguration von firewalld oder iptables zur Beschränkung des Netzwerkzugriffs.
    • Auditd und System Logging zur Überwachung von sicherheitsrelevanten Ereignissen.
  • 3. Absicherung von Apache und Nginx Webservern
    • Konfiguration von Apache und Nginx für erhöhte Sicherheit (z.B. sichere Header, SSL/TLS-Konfigurationen).
    • Absicherung von Servern gegen Directory Traversal, File Inclusion und andere Webangriffe.
    • Konfiguration von Mod_Security für Web Application Firewall (WAF) bei Apache.
    • Optimierung und Härtung der Webserver-Performance im Hinblick auf Sicherheit (z.B. Caching, Compression).
    • SSL/TLS-Konfiguration zur sicheren Kommunikation und Verhinderung von Man-in-the-Middle-Angriffen.
  • 4. Webanwendungs-Härtung
    • Absicherung von Webanwendungen gegen typische Angriffe wie Cross-Site Scripting (XSS), SQL Injection, Cross-Site Request Forgery (CSRF) und Remote Code Execution (RCE).
    • Sicherheitslücken in der Webanwendungsentwicklung und Absicherung durch OWASP Top 10.
    • Einsatz von Content Security Policy (CSP) und Strict Transport Security (HSTS) zur Verbesserung der Webanwendungssicherheit.
    • Schutz von Daten durch Verschlüsselung und Data Integrity-Maßnahmen.
  • 5. Intrusion Prevention System (IPS)
    • Einführung in Intrusion Prevention Systeme (IPS) und deren Funktionsweise.
    • Integration von IPS in Webserver-Umgebungen: Überwachung von Netzwerk- und Systemaktivitäten auf verdächtige Muster.
    • Einsatz von Tools wie Snort, Suricata oder OSSEC zur Erkennung und Verhinderung von Angriffen.
    • Analyse und Reaktion auf Sicherheitsvorfälle: Nutzung von IPS, um Angriffe in Echtzeit zu verhindern und zu mitigieren.
  • 6. API Gateway Sicherheit
    • Einführung in API Gateways und deren Rolle in der Sicherung von Webanwendungen und Microservices.
    • Sicherheitsmaßnahmen beim Einsatz von API Gateways: Authentifizierung, API Rate Limiting, IP-Whitelisting und OAuth 2.0.
    • Absicherung von RESTful- und SOAP-APIs gegen Angriffe wie SQL Injection, Cross-Site Scripting (XSS), DoS und DDoS.
    • Nutzung von API-Gateway-Lösungen wie Kong, NGINX API Gateway, AWS API Gateway oder Traefik zur zentralen Sicherheitsverwaltung.
  • 7. Härtung von Webanwendungen und Servern gegen DDoS-Angriffe
    • DDoS-Schutzstrategien: Verwendung von Rate Limiting, Geo-Blocking, Web Application Firewalls (WAF) und Reverse Proxies.
    • Content Delivery Networks (CDNs) wie Cloudflare zur Verhinderung von DDoS-Angriffen und Caching von Inhalten.
    • Analyse von Traffic-Mustern und Erkennung von ungewöhnlichem Verhalten zur Abwehr von DDoS-Angriffen.
  • 8. Sicherheitsüberwachung und Incident Response
    • Aufbau einer kontinuierlichen Sicherheitsüberwachung für Server, Webanwendungen und APIs.
    • Einsatz von SIEM-Systemen (z.B. ELK Stack, Splunk) zur Erkennung von Sicherheitsvorfällen und zur Protokollierung von Angriffen.
    • Planung und Durchführung eines Incident-Response-Prozesses, um auf Sicherheitsvorfälle effizient reagieren zu können.
    • Erkennung und Behebung von Sicherheitslücken durch regelmäßige Schwachstellenanalysen (z.B. Nmap, OpenVAS, Nikto).
  • 9. Sicherheitsstandards und Best Practices
    • Umsetzung von Sicherheitsstandards wie CIS Benchmarks und OWASP Security Knowledge Framework.
    • Best Practices für die Verwaltung von Webservern und APIs im Unternehmensumfeld.
    • DevSecOps-Ansatz: Integration von Sicherheitspraktiken in den gesamten Entwicklungsprozess.
  • 10. Automatisierung von Sicherheitsprozessen
    • Automatisierte Sicherheitsupdates und Patch-Management für Webserver und Webanwendungen.
    • CI/CD-Pipelines (Continuous Integration/Continuous Deployment) mit Sicherheitschecks (z.B. automatisierte Tests auf Schwachstellen, Code-Überprüfungen).
    • Verwendung von Ansible, Chef oder Puppet, um Sicherheitsrichtlinien auf Servern zu automatisieren.
  • 11. Praktische Übungen und Penetrationstests
    • Durchführung von Penetrationstests auf Linux-Servern, Apache und Nginx Webservern.
    • Sicherheitstests von Webanwendungen und APIs, um Schwachstellen zu identifizieren.
    • Simulation von Angriffen (z.B. SQL Injection, XSS) auf Webanwendungen und Absicherung der entdeckten Schwachstellen.
  • 12. Abwehrstrategien für Zero-Day-Angriffe
    • Erkennung und Abwehr von Zero-Day-Angriffen auf Webanwendungen und APIs.
    • Verwendung von Behavioral Analysis und Threat Intelligence zur Vorhersage und Abwehr neu auftretender Bedrohungen.

Kursinhalt: BSI-Grundschutz, NIS2, DORA, ISO 27001, IEC 62443 und TOMs für SOC

Der Kurs behandelt die folgenden Themen:

  • 1. Einführung in den BSI-Grundschutz
    • Überblick und Struktur des BSI-Grundschutzes: Ziel und Anwendung des BSI-Grundschutzes, Definition von Schutzzielen und Schutzbedarfsanalyse.
    • Kategorien von IT-Systemen: Ermittlung und Klassifizierung von IT-Systemen nach Schutzbedarf.
    • Sicherheitskonzeption: Erstellung eines Sicherheitskonzepts auf Basis des BSI-Grundschutzes.
    • Kontinuierliche Verbesserung und Auditing: Umsetzung und regelmäßige Überprüfung der Sicherheitsmaßnahmen.
  • 2. NIS2-Richtlinie
    • Überblick über die NIS2-Richtlinie: Zielsetzung und Anforderungen der EU-Richtlinie zur Netz- und Informationssicherheit.
    • Umsetzung der NIS2-Anforderungen: Welche Schritte müssen Unternehmen unternehmen, um den Anforderungen von NIS2 gerecht zu werden?
    • Risikomanagement und Sicherheitsmaßnahmen: Anforderungen an das Risikomanagement, Vorfallsmanagement und Sicherheitsmaßnahmen.
    • Meldepflichten: Regelungen für die Meldung von Sicherheitsvorfällen und deren Dokumentation.
  • 3. DORA (Digital Operational Resilience Act)
    • Überblick über DORA: Was ist DORA und wie stärkt es die digitale Resilienz von Finanzunternehmen?
    • Sicherheitsanforderungen für digitale Operationen: Anforderungen an die Absicherung von IT-Systemen und Netzwerken.
    • Operational Resilience Testing: Regelungen zur Durchführung von Belastungs- und Stresstests von Systemen.
    • Meldepflichten und Vorfallsmanagement: DORA-Vorgaben zur Meldung von Vorfällen und deren Folgen.
    • Zusammenarbeit mit Aufsichtsbehörden: Zusammenarbeit mit Aufsichtsbehörden und regulatorischen Stellen bei der Gewährleistung der Resilienz.
  • 4. ISO 27001: Information Security Management System (ISMS)
    • Einführung in ISO 27001: Prinzipien des Information Security Management Systems (ISMS).
    • Plan-Do-Check-Act (PDCA)-Modell: Implementierung und kontinuierliche Verbesserung von ISMS gemäß ISO 27001.
    • Risikomanagementprozess: Durchführung einer Risikoanalyse und Bewertung von Sicherheitsrisiken.
    • Kontrollen und Sicherheitsmaßnahmen: Definition und Implementierung von Sicherheitskontrollen und -maßnahmen.
    • Audits und Zertifizierung: Vorbereitung und Durchführung von Audits zur ISO 27001-Zertifizierung.
  • 5. IEC 62443: Sicherheitsnormen für industrielle Steuerungssysteme
    • Einführung in IEC 62443: Bedeutung und Zielsetzung der IEC 62443-Normen für die Sicherheitsarchitektur in industriellen Steuerungssystemen.
    • Schutz von ICS (Industrial Control Systems): Maßnahmen zur Absicherung industrieller Netzwerke und Systeme.
    • Sicherheitszonen und -kategorien: Klassifikation von Systemen und Netzwerken in Sicherheitszonen.
    • Zugriffssteuerung und Netzwerksegmentierung: Implementierung von Zugriffskontrollen, Segmentierung und VPNs.
    • Schutz vor Bedrohungen und Angriffen: Maßnahmen zur Verhinderung von Cyberangriffen auf kritische Infrastrukturen.
  • 6. Technische und organisatorische Maßnahmen (TOMs) für SOC
    • Technische Maßnahmen:
      • Firewalls und IDS/IPS: Implementierung und Konfiguration von Firewalls und Intrusion Detection/Prevention Systemen.
      • Verschlüsselung: Einsatz von Verschlüsselungstechniken zum Schutz von Daten und Kommunikation.
      • Zugriffsmanagement und Authentifizierung: Maßnahmen zur Sicherstellung der richtigen Identifikation und Authentifizierung.
      • SIEM-Systeme (Security Information and Event Management): Nutzung von SIEM-Systemen zur Erkennung und Analyse von Sicherheitsvorfällen.
      • Sicherheits-Patching und Updates: Regelmäßige Updates und Patches zur Sicherstellung der Sicherheit von IT-Systemen.
    • Organisatorische Maßnahmen:
      • Security Awareness Training: Schulung der Mitarbeiter zu Sicherheitsrichtlinien und -praktiken.
      • Incident Response Plan: Entwicklung und Pflege eines Plans zur schnellen und effektiven Reaktion auf Sicherheitsvorfälle.
      • Zugriffsrichtlinien und Rollen: Festlegung von Richtlinien zur Benutzer- und Zugriffssteuerung innerhalb der Organisation.
      • Notfallmanagement und Wiederherstellung: Strategien zur Sicherstellung der Verfügbarkeit und Integrität von Systemen im Falle eines Sicherheitsvorfalls.
      • Regelmäßige Sicherheitsüberprüfungen und Audits: Durchführung von regelmäßigen Audits und Sicherheitsbewertungen.
  • 7. Verbindung von Normen und Standards
    • Integration von BSI-Grundschutz, ISO 27001 und IEC 62443: Wie man verschiedene Sicherheitsstandards miteinander kombiniert, um eine umfassende Sicherheitsstrategie zu entwickeln.
    • Harmonisierung der Anforderungen von NIS2, DORA und ISO 27001: Wie die verschiedenen regulatorischen Anforderungen zusammengeführt werden können.
    • Umsetzung von Sicherheitsvorgaben in einem SOC: Praktische Anwendung der Normen und Vorschriften im Betrieb eines Security Operations Centers.
  • 8. Compliance und Auditierung
    • Compliance mit internationalen Sicherheitsstandards: Wie Unternehmen ihre IT-Sicherheitspraktiken an internationalen Standards und regulatorischen Anforderungen ausrichten.
    • Auditierung von Sicherheitsprozessen: Durchführung von Audits zur Überprüfung der Einhaltung von Sicherheitsstandards und -richtlinien.
    • Berichtswesen und Dokumentation: Erstellung von Sicherheitsberichten und -dokumentationen für interne und externe Audits.
  • 9. Praktische Übungen und Fallstudien
    • Umsetzung von Sicherheitsmaßnahmen: Praktische Umsetzung von TOMs und Sicherheitsmaßnahmen auf der Grundlage von realen Fallbeispielen.
    • Simulation von Sicherheitsvorfällen: Durchführung von Übungen zur Handhabung von Sicherheitsvorfällen, Vorfallreaktion und Wiederherstellung.
    • Integration von Normen in den Betriebsalltag: Szenarien zur Integration von BSI-Grundschutz, NIS2, DORA, ISO 27001 und IEC 62443 in die tägliche Sicherheitsarbeit eines Unternehmens.

Bitte buchen Sie die Kurse über unser Bestellformular.
Nach der Buchung erhalten Sie eine Rechnung, die Sie per Banküberweisung / Paypal / Auf Rechnung begleichen können.