Grundlagen
- Ziele der IT-Sicherheit
- Bedrohungsanalyse
- Regulatorische Anforderungen, gesetzliche Vorgaben und Normen
Verschlüsselungskonzepte in Theorie und Praxis
- Funktionen und Anwendungen von Sicherheitszertifikaten
- Symmetrische und asymmetrische Verschlüsselungstechniken
- Hash-Algorithmen und deren Werte
- Digitale Signaturverfahren und Sicherheitszertifikate
- Verschlüsselung von E-Mails (z.B. PGP, S/MIME)
Angriffsvektoren auf verschiedenen Netzwerkebenen
- Live-Hacking-Demonstrationen
- Kategorisierung von Angriffen
Abwehrmaßnahmen auf technischer und organisatorischer Ebene
Technologien, Konzepte sowie ihre Möglichkeiten und Beschränkungen
- Firewall-Lösungen
- VPN-Tunneling-Konzepte
- WLAN-Sicherheitstechniken
Grundlagen
- Ziele der IT-Sicherheit
- Bedrohungsanalyse
- Regulatorische Anforderungen, gesetzliche Vorgaben und Normen
Verschlüsselungskonzepte in Theorie und Praxis
- Funktionen und Anwendungen ...
Mehr Informationen >>