Das CAS Applied Network & System Security bescheinigt den Teilnehmenden, dass sie ein solides, technisches Verständnis im Bereich der IT-Sicherheit erworben haben. Dies beinhaltet vertieftes, anwendbares Wissen im Bereich der präventiven Netzwerk-Sicherheit, Kryptographie sowie in Incident-Response-Situationen. Schritt für Schritt werden die technischen Grundlagen, mögliche Angriffsszenarien sowie geeignete Schutzmechanismen verständlich vermittelt. Der Kurs wird durch ein praxisnahes Laborprogramm ergänzt, das die im Unterricht vermittelten Angriffe und Schutzmassnahmen realitätsgetreu erlebbar macht.
Zielpublikum:Dieses CAS richtet sich an IT-Fachkräfte, die für den sicheren Betrieb, die Überwachung und die Wiederherstellung von IT-Infrastrukturen verantwortlich sind. Im Fokus stehen praxisnahe Kompetenzen, um Systeme, Netzwerke und Daten gegen aktuelle Bedrohungen abzusichern.
Zur Zielgruppe gehören:
- Systemadministratoren, die für sicherheitskritische Systeme (z.B. Server, Authentifizierung und Backup) verantwortlich sind oder VPNs, VLANs und Firewalls konfigurieren.
- SOC-Analysten, die Angriffe erkennen, analysieren und erste Reaktionen einleiten
- Security Engineers, die Systeme härten, Logging aufbauen und Verteidigungsmechanismen implementieren
- IT-Architekten, die Netzwerke sicher planen und segmentieren
- Cybersecurity Consultants, die Infrastrukturen bewerten und Absicherungsempfehlungen geben
Der Kurs setzt grundlegende Linux- und Netzwerkkenntnisse voraus, jedoch keine tiefgehenden Programmierfähigkeiten. Er eignet sich sowohl für operative Rollen als auch für technische Sicherheitsverantwortliche
Ziele:Ziel dieses Weiterbildungsprogramms ist es, Teilnehmenden fundierte, praxisnahe Kompetenzen in der technischen Informations- und Cybersicherheit zu vermitteln. Der Fokus liegt auf der Absicherung, Überwachung und Wiederherstellung – vom Netzwerk über Endpunkte bis hin zur Identitäts- und Datenverwaltung.
Die Teilnehmenden werden am Ende des Kurses in der Lage sein:
- Sicherheitslücken in Netzwerken, Protokollen und Systemen zu erkennen und zu analysieren
- Angriffe (z. B. ARP-Spoofing, DNS-Poisoning, DoS) praktisch zu simulieren und abzuwehren
- Verschlüsselungstechnologien (TLS, VPN, E-Mail, Datenträger) korrekt einzusetzen
- Logging, Monitoring und einfache Detection-Rules umzusetzen
- Authentifizierungs- und Zugriffskonzepte (z. B. Kerberos, MFA, RBAC) zu verstehen und zu implementieren
- Backups und automatisierte Wiederherstellungsprozesse für Linux- und Windows-Systeme einzurichten
- Sicherheitsarchitekturen mit Defense-in-Depth-Prinzipien zu planen und zu evaluieren
- Im Ernstfall systematisch auf Sicherheitsvorfälle zu reagieren und forensische Spuren zu sichern
Der Kurs vermittelt nicht nur theoretisches Wissen, sondern legt besonderen Wert auf Hands-on-Erfahrung, Fehlersuche und sicheres Handeln im Betrieb.
Inhalt:
Modul “Angewandte Netzwerksicherheit”
Konzepte:
- Grundlagen der Cybersecurity (CIA, Bedrohungsmodelle)
- OSI-Modell, IP-Adressierung, gängige Protokolle
- Grundlagen zu Logging, Nutzung von Wireshark
Angriffe:
- ARP-Spoofing, VLAN-Hopping, IP-Spoofing
- TCP Session Hijacking, DoS (Amplification, Flooding)
- DNS-Poisoning, Rogue DHCP, Rogue Access Point, schwache Authentifizierung
Abwehrmechanismen:
- VLANs, Network-Acess-Control, Stateful/Stateless Firewalls
- Proxy, IDS (Snort), Log-Analyse, NOC / SIEM
Modul “Angewandte Kryptografie”
Konzepte:
- Symmetrische/Asymmetrische Kryptografie, PKI, Hashing, Zertifikate, PKI
- VPN-Grundlagen, TLS/SSL
- Verschlüsselung von Dateien/E-Mails
Angriffe:
- Falsche Nutzung von Kryptographie-Protokollen, TLS-MITM, Brute Force
- Authentifizierungs-Bypass
- Credential Stealing
- Endpoint-Protection-Evasion, Log-Tampering
Abwehrmechanismen:
- OpenVPN, WireGuard, IPSec-Tunnel
- TLS / PKI (Web), GPG/S-MIME (Mail)
- DPI, SSL Interception
- Datenträgerverschlüsselung (LUKS/BitLocker)
Modul "Erkennung, Reaktion und Wiederherstellung"
Konzepte:
- Backup-Strategien, Disaster Recovery-Prozesse
- Netzwerksegmentierung, Zero-Trust-Prinzipien
- Incident Response Lifecycle, Forensik-Grundlagen
Angriffe:
- Ransomware, Lateral Movement / Wormable Malware
- Firmware-Manipulation
- Advanced Persistent Threats, Post-Exploitation-Spuren
- Audit, Sysmon, MFA
Abwehrmechanismen:
- Vollständige Backups (Linux/Windows), PXE-Boot
- Konfigurationswiederherstellung für Netzwerkgeräte
- Jump Hosts, Defense-in-Depth
- Speicher- und Log-Forensik, Containment-Massnahmen