Weiterbildung – Online lernen – IT-Sicherheit Grundlagen, ID-System & Firewall online lernen
Die IT-Sicherheit ist ein zentrales Anliegen für Unternehmen und Einzelpersonen gleichermaßen. Sie umfasst verschiedene Aspekte, die alle darauf abzielen, Daten und Systeme vor Bedrohungen zu schützen.
In diesem Überblick beleuchten wir die wesentlichen Komponenten der IT-Sicherheit: von den grundlegenden Prinzipien über den Einsatz von Firewall-Systemen und Intrusion Detection Systemen bis hin zur Analyse und Bewertung mittels spezifischer Testkriterien und Tools. Entdecken Sie hier die wichtigsten Maßnahmen und Strategien, um Ihre IT-Infrastruktur effektiv zu sichern.
IT-Sicherheit Überblick der Themen
- IT-Grundlagen
- Firewall-Systeme
- Intrusion Detection Systeme
- Testkriterien und Tools
- Bücher und Buchempfehlungen
IT-Grundlagen um die IT-Sicherheit besser zu verstehen
Dieses Fachwissen stellt die unterschiedlichen Erkennungstechniken vor und bietet dem Leser einen Überblick zur Thematik Intrusion Detection. Zuvor jedoch ist es wichtig einen Überblick über die TCP/IP – Protokollfamilie und einige Netzwerktechniken zu erhalten. Die Kategorie IT-Grundlagen vermittelt dem unerfahrenen Leser das wichtigste, notwendigste IT Wissen.
Besonders wichtig sind dabei die Buchreferenzen und die RFCs (Requests for Comments), um sich in die Thematik einzuarbeiten. Ich möchte an dieser Stelle das Buch von W.R. Stevens hervorheben, da dieses Buch ein Standardwerk für die Funktionsweise von Protokollen ist. Wer sich mit dem Thema Protokolle eingehender auseinandersetzen möchte sollte sich dieses Buch unbedingt zulegen, am besten auch Band 2 und 3.
Firewall-Systeme
Dieser Abschnitt soll nun kurz aufzeigen, welche Firewall-Systeme es gibt und wo ihre Vorteile und Nachteile hinsichtlich ihrer Anwendungsgebiete liegen. Auch wird auf den sinnvollen Einsatz eines ID-Systems hingewiesen, welches unter Intrusion Detection eingehend beschrieben wird.
Intrusion Detection Systeme
Das Thema Intrusion Detection Systeme oder kurz IDS nimmt, durch die ständig wachsende Anzahl von Internetbenutzern, einen immer stärkeren Einfluss in der IT-Sicherheit. Mit steigenden Benutzerzahlen des Internets, nehmen auch die Angriffe auf interne Netzwerke immer stärker zu. Die Intrusion Detection Systeme erkennen diese Angriffe durch zwei Haupterkennungstechniken, die Missbrauchserkennung sowie die Anomalieerkennung. Da die ID-Systeme, Techniken und Funktionen stark voneinander variieren, soll diese Seite dazu beitragen etwas Licht ins Dunkel zu bringen und Werkzeuge an die Hand zu geben, mit denen der Interessierte die ID-Systeme testen kann, um eine Auswahl zu treffen.
Tests, Bewertung und Angriffsanalyse
Ein besonderer Fokus liegt auf der Kategorie Testkriterien und Bewertung sowie der Kategorie Angriffsanalyse, welche hier nicht veröffentlicht ist. In diesem Kapitel wird dem Leser aufgezeigt, welche Auswahlkriterien und welche Tests er durchführen kann, um ein ID-System zu bewerten. Ebenfalls können die Kriterien und Tests so gehalten sein, dass auch andere ID-Systeme, als in dieser Arbeit getestet, zu Tests herangezogen werden können. Die Tests und weitere Kriterien können selbstverständlich nach eigenen Interessen ergänzt bzw. verändert werden.
Weiterführende Informationen
Diese Informationen könnten Sie ebenfalls interessieren:
- IT Sicherheit vom BSI (Bundesamt für Sicherheit in der Informationstechnik)
- IT Security – Spezial von Heise.de
- IT Weiterbildung