IT Monitoring
Trainings zu unserem Monitoring-Angebot NetEye werden von renommierten Experten und zertifizierten Referenten unseres Partners Würth Phoenix durchgeführt. Sie sind damit in der Lage, Störfälle zu prognostizieren und mit präzisen Datenanalysen und KI-gestützten Empfehlungen zu lokalisieren, analysieren und beheben.
Netzwerk-Sicherheit
In unseren Network-Traffic Trainings lernen Sie, wie Sie den Netzwerkverkehr analysieren und eine nachhaltige Sicherheitsstrategie durch die Integration innovativer Lösungen für die Netzwerküberwachung etablieren.
Security Assessment
Am Ende dieses Workshops wissen Sie, wie Sie eine Sicherheitsrisikobewertung zum Schutz Ihres Unternehmens durchführen können. Sie erlangen die Fähigkeit, einen Plan zur Bewertung aller geschäftskritischen Maßnahmen zu entwickeln und einen Compliance-kompatiblen Risikomanagementprozess anzuwenden.
SAP Monitoring
Wenn die SAP-Performance leidet, leidet auch Ihr Unternehmen. Führen Sie Ihr Unternehmen selbstbewusst in die Zukunft, indem Sie für einen reibungslosen ERP-Betrieb sorgen. In unseren speziell entwickelten SAP-Monitoring Sicherheitsworkshops geben wir wertvolle praktischen Erfahrungen unserer Experten direkt an Sie weiter.
Unser aktuelles Trainingsprogramm
Nutzen Sie die Gelegenheit, direkt von unseren Experten zu lernen. Unser Trainingsprogramm legt den Fokus auf SIEM, NetEye, Log Management und Elastic. Es bietet eine gründliche Einführung in die Bereiche IT-Sicherheit, Prävention und Compliance gemäß NIS2. Sie erhalten detaillierte Einblicke und praxisorientierte Ansätze. Sichern Sie sich noch heute Ihren Platz und profitieren Sie von einer wertvollen Weiterbildungserfahrung.
NetEye Training Log Analytics & SIEM powered by Elastic
Kursziel und Inhalt
Ziel des Trainings ist es, die wichtigsten Funktionen und Konfigurationen für die Implementierung des SIEM- und Log-Analyse-Prozesses zu vermitteln. Die Teilnehmer sollen in der Lage sein, die spezifische NetEye Elastic-Funktionalität in verschiedenen Unternehmensszenarien effektiv einzusetzen. Die Trainingsinhalte im Überblick:
Tag 1
▸ Übersicht aller NetEye Elastic OEM Hauptfunktionen
▸ Erste Schritte im Log Management
▸ Labor: Modulinstallation überprüfen
▸ NetEye Log Manager Modul Weboberfläche
▸ Kibana: Überblick Discover
▸ Labor: Mit Kibana-Funktionen (Discover) spielen
▸ Kibana: Überblick Visualize
Tag 2
▸ Kibana: Überblick Dashboard, Canvas
▸ Labor: Mit Kibana-Funktionen (Visualize und Dashboard) spielen
▸ Elastic Common Schema (ECS)
▸ Log-Sammlung über Agents (Beats)
▸ Log-Sammlung über Agents (Elastic-Agent) und Fleet Management
▸ Labor: Fleet Management und Elastic-Agent auf NetEye konfigurieren
▸ Log-Sammlung auf Appliance (Syslog)
Tag 3
▸ Log-Verwaltung:
▸ Index Management (Indizes, Datenströme, Templates)
▸ Index-Lifecycle-Management und Fehlersuche
▸ Labor: Erstellen des ersten ILM
▸ Snapshot-Lifecycle-Management (Elastic Backups)
▸ Labor: Snapshot eines Index erstellen
▸ Elastic Stack Monitoring
▸ NetEye Extension Packs (NEP)
▸ Anreicherung mit Icinga Director Daten
▸ Labor: Mit Host-Anreicherung spielen
▸ Blockchain für Echtzeit-Signierung
▸ Labor: Nutzung der NetEye-Echtzeitprotokollsignierung
Tag 4
▸ Elastic Stack Integration in NetEye
▸ Rollenverwaltung
▸ NetEye-Fehlerbehebung
▸ Labor: Rollen-Authentifizierung
▸ Multitenancy
▸ Labor: Multitenancy
▸ Alarmierung in Kibana und Integration mit Tornado
▸ Labor: Tornado Webhook konfigurieren
▸ Vertiefung der DSGVO-Problematik bei der Sammlung von Systemprotokollen
▸ Elastic Security App
▸ Erkennung, Host und Netzwerk
▸ Timelines
▸ Endpunktschutz
▸ Labor: Elastic Endpoint auf Windows aktivieren
▸ Sammlung aller Windows-Ereignisse durch Windows Event Forwarding (WEF)
▸ Prüfungsinformationen
Durch praktische Übungen und realitätsnahe Szenarien wird sowohl Neueinsteigern als auch erfahrenen Nutzern gezeigt, wie sie die NetEye Elastic-Lösung effektiv an die spezifischen Anforderungen ihres Unternehmens anpassen können. Dadurch erhalten sie eine umfassende Sicht auf die Sicherheit kritischer Geschäftsprozesse.
Voraussetzungen
- Grundkenntnisse über NetEye und Elastic
- Eigene Workstation mit mindestens zwei Bildschirmen und vorinstalliertem Webbrowser (vorzugsweise Google Chrome)
- Zugriff auf die öffentliche IP über RDP und RDP-Client
- Stabile Internetverbindung 🙂
Für die Vorbereitung empfehlen wir auch die folgende kostenlosen Online-Ressourcen:
Wer sollte teilnehmen
- Anwender, die NetEye und/oder NetEye SIEM powerded by Elastic regelmäßig oder intensiv nutzen werden
- Zukünftige Administratoren für NetEye SIEM powerded by Elastic
- IT-Administratoren, die NetEye 4 verwenden oder planen, es zu implementieren
-> Hier gehts zur detaillierten Agenda
Datum, Ort und Kosten
Das Online-Training findet vom 26. bis 29. August 2024 jeweils von 9:00 bis 13:00 Uhr im Fernunterricht statt. Die Prüfung ist für den 6. September 2024 angesetzt.
- Teilnahmegebühr für den Kurs: 1.226 € (zzgl. MwSt.)
- Zertifizierungsgebühr: 120 € (zzgl. MwSt.)
- Zertifizierung: NetEye Log Analytics and SIEM Engineer Release 4.x Certified
- Dozent und Trainingsleiter ist Reinhold Trocker, NetEye % SIEM Consultant bei Würth Phoenix.
Der Kurs wird auf Deutsch gehalten, die Schulungsmaterialien und Zertifizierungsprüfungen sind in englischer Sprache verfügbar.
Melden Sie sich gleich an:
Security Awareness Training für NIS2
Steigern Sie die Cybersecurity-Kompetenz Ihrer Mitarbeiter
Das Ziel unserer IT-Sicherheits-Awareness-Trainings ist es, Ihre Mitarbeiter für die Bedeutung von IT-Sicherheit zu sensibilisieren und ihnen praxisnahe Beispiele sowie aktuelle Fallbeispiele zu vermitteln. Schluss mit trockenen Vorträgen und langweiligen Präsentationen! Bei uns stehen praxisnahe Beispiele, neue Erkenntnisse und Expertentipps von Hackermethoden im Mittelpunkt. Ihre Mitarbeiter werden in eine Welt voller Spannung und Herausforderungen eintauchen, die ihre Neugier wecken und sie motivieren, mehr zu erfahren. Wir wollen auf die gängigen Methoden von Hackern aufmerksam machen und Ihrem Team Techniken beibringen, um sich vor Sicherheitsrisiken zu tagtäglich zu schützen.
Agenda:
1) Einführung in IT-Sicherheit
- Einführung in die Grundlagen der IT-Sicherheit
- Aktuelle Bedrohungen und Risiken in der IT-Sicherheit
- Praktische Beispiele von Sicherheitsverletzungen und deren Auswirkungen
- Aktuelle Studien und Statistiken zur Bedrohungslage
2) Methoden von Hackern
- Einblick in die Denkweise und Taktiken von Hackern
- Phishing: Was ist Phishing und wie funktioniert es? Praktische Beispiele von Phishing-Angriffen
- Social-Engineering: Definition, Techniken und Beispiele
- Malware: Arten von Malware, Verbreitung und Schutzmaßnahmen
- Identitätsdiebstahl: Risiken und Präventionsmaßnahmen
3) Praktische Übungen und Use Cases
- Praktische Übungen zur Erkennung von Phishing-E-Mails
- Kurze Übungen und Simulationen von Social Engineering-Angriffen
- Fallstudien zu realen Sicherheitsvorfällen und kurze Diskussion über effektive Lösungsansätze
- Beispiele von Malware-Angriffen und Schutzmaßnahmen (wie kann ich verdächtige Aktivitäten und Anzeichen von Malware auf Geräten erkennen)
- Übungen zur Stärkung von Passwort-Sicherheit und Schutz persönlicher Informationen
4) Sicherer Umgang mit IT-Ressourcen
- Sicherer Umgang mit Passwörtern
- Erstellung, Verwaltung und bewährte Methoden
- Richtiges Verhalten bei verdächtigen E-Mails, Links oder Anhängen
- Sicherer Umgang mit persönlichen und sensiblen Daten
- Schutz von mobilen Geräten und Datensicherung
- Nutzung von öffentlichen WLANs und VPNs
5) Sicherheit am Arbeitsplatz
- Physische Sicherheit: Schutz von Geräten und Zugangskontrolle
- Richtiges Verhalten bei Besuchern und Fremden am Arbeitsplatz
- Umgang mit sensiblen Informationen in gedruckter Form
- Richtlinien für den Umgang mit USB-Sticks und anderen externen Geräten
6 ) Aktuelle Trends und Best Practices
- Aktuelle Trends und Entwicklungen
- Best Practices für den Schutz von Unternehmensdaten und Ressourcen
- Aktuelle gesetzliche Anforderungen an IT-Sicherheit und Datenschutz
- Tipps für den sicheren Umgang mit sozialen Medien und privaten Informationen im Online-Bereich
- Sicherheitsrichtlinien und Verhaltensregeln für den Umgang mit E-Mails, Chat-Programmen und anderen Kommunikationstools
- Bedeutung von regelmäßigen Updates von Software und Betriebssystemen
- Einblick in Backup-Strategien im Falle von Datenverlust oder Ransomware-Angriffen
7) Abschluss und Zusammenfassung
- Zusammenfassung der wichtigsten Inhalte des Trainings
- Beantwortung offener Fragen und Diskussion von weiteren relevanten Themen
8) Methodik
- Erstellung von praxisnahen Inhalten, die auf die Identifizierung von Sicherheitsrisiken, bewährten Sicherheitspraktiken und den Umgang mit Bedrohungen und Sicherheitsrichtlinien eingehen
- Einsatz von Präsentationen, Fallstudien, Simulationen und interaktiven Lernmodulen
- Durchführung von Präsenzschulungen (bei Bedarf und hoher Teilnehmerzahl auch als Webinar oder Online-Training)
Hinweis: Die Agenda kann je nach Bedarf und Anforderungen angepasst werden, um den spezifischen Bedürfnissen Ihres Unternehmens oder Ihres Teams / Ihrer Abteilung gerecht zu werden.
Netzwerk Traffic Monitoring mit ntop - Termine 2024 werden noch bekanntgegeben
Durchblick im Netzwerk-Dschungel: Effektives Netzwerk Monitoring für IT-Profis
ntop ist die ideale Netzwerk-Monitoring Lösung für Unternehmen jeder Größe, die eine einfache, effektive und kosteneffiziente Überwachung ihres Netzwerkverkehrs benötigen. Sie bietet detaillierte Einblicke in den Datenverkehr, um die Netzwerkverfügbarkeit und -sicherheit zu verbessern und Performanceengpässe und Probleme schneller zu erkennen und zu beheben. Mit umfangreichen Funktionen und Vorteilen gegenüber klassischen Anbietern ist ntop immer beliebtere Wahl für SysAdmins und Security-Teams, die ein umfassendes und zuverlässiges Netzwerk-Monitoring benötigen, um schnell und effektiv Netzwerkdaten zu visualisieren, zu analysieren und laufend zu überwachen.
Das Schulungsprogramm:
Modul 1: Einführung in ntop
In diesem Modul lernen die Teilnehmer die Grundlagen von ntop und der neuen Version ntopng 5.6 kennen und erfahren, wie es in Netzwerkumgebungen eingesetzt wird. Die Teilnehmer erhalten einen Überblick über die neuen Funktionen und Verbesserungen und können diese direkt auf einem Testsystem installieren und konfigurieren.
- Begrüßung und Vorstellung des Trainers
- Einführung ntop und ntopng 5.6, Funktionalitäten
- Erste Einführung in eine ntop Architektur
- Traffic Analyse
a) Packet (Port mirror, SPAN, TAP)
b) Sammlung der Flüsse (sFlow, NetFlow, IPFIX) - Erklärung von Paketen und Flüssen
- SNMP und aktives Monitoring
Modul 2: Installation und Lizensierung
- Unterstützte Plattformen und Betriebssysteme
- Installation der ntop Lösungen ntopng und nprobe
- Lizensierung
a) Lizenzmodelle
b) Unterschiede der Lizenzmodelle
c) Wartung - Lizenzerstellung
a) Erklärung der System ID
b) Erstellen und Einspielen der Lizenz - Starten von ntopng als Service
a) Einführung in die Konfigurationsdatei von ntopng - nBox
- Hardware sizing
Modul 3: Überwachung von Netzwerkverkehr
Dieser Abschnitt konzentriert sich auf die Überwachung von Netzwerkverkehr und zeigt den Teilnehmern, wie sie mithilfe von ntop Netzwerkverkehr überwachen und analysieren können. Dabei lernen sie, wie sie Verkehrsstatistiken sammeln, Verkehrsflussdiagramme erstellen und Verkehrsprotokolle untersuchen können.
- Flow collection
– Wie sammelt man Flüsse
– Konfiguration nProbe als NetFlow exporter
– Konfiguration nProbe als NetFlow Kollektor
– Integration von ntopng mit nProbe - Aktive Hosts und Flüsse und deren Lebenszyklus
- Alarme, Anomalien, Netzwerk- und Sicherheitsprobleme
- Sammeln von großen Gerätegruppen: Observation Points
- PCAP Datensammlung
- Verwendung von ntop zur Überwachung von Netzwerkverkehr
- Erstellung von benutzerdefinierten Berichten und Diagrammen
- Kapazitätsplanung und Optimierung von Netzwerkressourcen
- Integration von ntop mit anderen Netzwerküberwachungstools und -lösungen
– Externe Empfänger und Endpoints
Modul 4: Performance-Optimierung mit ntop
In diesem Modul lernen die Teilnehmer, wie sie die Performance von ntopng 5.6 optimieren können, um eine bessere Leistung und Skalierbarkeit in ihrem Netzwerk zu erzielen. Dabei werden verschiedene Optimierungstechniken wie Caching, Datenkomprimierung und Indizierung von Daten behandelt
- Grundlagen der Performance-Optimierung mit ntop
- Aufbewahren von historischen Daten
– Timeseries
– Flows
– Alerts - Flow data stores (ClickHouse, MySQL, Elasticsearch)
- Konfiguration für eine optimale Leistung und Skalierbarkeit
- Verwendung von Caching-Techniken, um die Performance zu verbessern
- Überwachung der Leistung und Identifizierung von Engpässen
- Zugriff auf historische Daten:
– Flow explorer
– Packete und Daten drill down (n2disk) - Troubleshooting und Fehlerbehebung
- Date Retention
Modul 5: Netzwerk-Sicherheitsfunktionen
Hier lernen die Teilnehmer, wie sie mit den Sicherheitsfunktionen von ntopng 5.6 Angriffe erkennen und abwehren können. Dabei werden verschiedene Angriffsszenarien wie DDoS-Attacken oder Malware-Infektionen durchgespielt und die Teilnehmer lernen, wie sie diese erkennen und beheben können. Auch die Implementierung von Netzwerk-Sicherheitsrichtlinien und die Überwachung der Leistung und Verfügbarkeit des Netzwerks werden behandelt.
- Erkennung und Abwehr von Netzwerkangriffen mit ntopng 5.6
- Durchspielen von Angriffsszenarien wie DDoS-Attacken und Malware-Infektionen
- Implementierung von Netzwerk-Sicherheitsrichtlinien
- Überwachung der Leistung und Verfügbarkeit des Netzwerks
Modul 6: ntopng 6: Administration und Wartung
Dieses Modul behandelt die Administration und Wartung von ntopng 5.6, einschließlich der Konfiguration von Sicherheitseinstellungen, der Aktualisierung von ntopng 6 und der Durchführung von Backups und Wiederherstellungen. Auch die Verwaltung von Benutzerkonten und -rechten wird behandelt.
Feedbackrunde
In diesem Modul haben die Teilnehmer die Möglichkeit, ihre Erfahrungen und Meinungen zum Training zu teilen und Rückmeldung zu geben. Dabei können sie ihre positiven Erfahrungen und Verbesserungsvorschläge mitteilen, um zukünftige Schulungen zu verbessern.
- Feedback und Erfahrungen der Teilnehmer
- Verbesserungsvorschläge für zukünftige Schulungen
Technische Voraussetzungen: Die Kursteilnehmer sollen selbst auf ihrem PC einen Ubuntu 22.04 LTS Server in englischer Sprache installiert haben. Dieser Ubuntu soll Internetzugang haben um die ntop Software und eventuell Traffic Tools herunterzuladen. Allen Teilnehmern werden Demo Lizenzen zur Verfügung gestellt.
Ort und Datum
- Termin wird noch bekanntgegeben
- von 9.00 bis 17.00 Uhr
- Remote Training. Online-Kurs, auf welchen Sie über eine Remote Verbindung zugreifen können.
Kosten
- Teilnahme am Training: € 690 (exkl. MwSt.)
Das Training wird in deutscher Sprache abgehalten.
————————————————————————
Ihr Trainer: Tobias Goller ist ein erfahrener Solution Architect bei Würth Phoenix und ein renommierter Trainingsleiter für ntop bei Gravitate. Mit mehr als 20 Jahren Berufserfahrung ist Tobias ein Experte in der Beratung von Unternehmen bei der Implementierung von IT-Service-Management-Lösungen auf Basis von Open-Source-Technologien und bewährten Best Practices wie ITIL. Seine internationale Projekterfahrung und sein umfassendes technisches Know-how machen ihn zu einem gefragten Experten in der IT-Branche.
Jetzt Teilnahme sichern!
Wir melden uns umgehend mit allen Details und der Buchungsbestätigung.
Darknet Training
DAS PROGRAMM DES DARKNET-TRAININGS
1. EINFÜHRUNG
- Begriffsdefinitionen:
-
- Clearnet, DeepWeb und Darknet(s)
-
- Darknet-Technologien
- Vorstellung von Technologien wie Onion Routing und P2P-Netzwerken.
- Erläuterung, wie diese Technologien das Darknet betreiben und warum sie für kriminelle Aktivitäten attraktiv sind.
- Rechtliche Aspekte
- Diskussion über rechtliche Aspekte des Darknets.
2. DAS DARKNET
- Bedrohungen durch Darknet-Aktivitäten
- Bedrohungen durch Cyber-Kriminalität, illegaler Handel und Datenmissbrauch.
- Schadensumfang
- Schadensumfangs durch Darknet-Aktivitäten.
- Finanzielle Verluste für Unternehmen und Regierungen, individuelle Opfer von Datenmissbrauch.
- Best Practices zur Prävention
- Vorstellung von Best Practices zur Prävention.
3. MASSNAHMEN FÜR DIE EIGENE SICHERHEIT
- Was Unternehmen tun müssen
- Maßnahmen, welche Unternehmen treffen müssen, um sich vor Bedrohungen zu schützen.
- Was Unternehmen tun können
- Zusätzliche Maßnahmen zur Erhöhung der Sicherheit, z.B., Verwendung von Kryptografie und virtuellen privaten Netzwerken (VPNs).
- Bedeutung von SOC, SIEM und Osint
- Wie SOC (Security Operations Center), SIEM (Security Information and Event Management) und Osint (Open Source Intelligence) zur Sicherheit beitragen
4. BEISPIELE Tools und Techniken
-
- Sicherer Zugangs zum Darknet
- Einblick in verschiedene Tools und Techniken zum Schutz von Identität und Privatsphäre im Darknet.
Anmeldung Darknet Training
Eintägiges Präsenz- oder Remote Training, Termin nach individueller Vereinbarung.
Teilen Sie uns Ihr Wunschdatum mit!
Allgemeine Fragen:
+ 49 911- 28 7070 78
Weitere Ressourcen entdecken
Medienanfragen:
info@gravitate.eu