Beschreibung
Für ein längerfristig angelegtes Lehrgangsprojekt im Behördenumfeld suchen wir IT Trainer/innen für den süddeutschen Raum.Gefragt sind erfahrene Trainer, die mit der praktischen Arbeit in Netzwerken vertraut sind und ihre Kenntnisse praxisorientiert vermitteln können. Benötigt werden fundierte, ausbaubare Kenntnisse, die kein absolutes Spitzenniveau aufweisen müssen. Die Lehrgangsdauer in den Blöcken „Netzwerkprojektmanagement“ und „Netzwerksicherheit“ umfasst jeweils 5 Tage.
Zertifizierungen (MCITP, CCNA) sind von Vorteil, können allerdings auch während des Schulungsprojektes erworben werden.
Zusätzlich sollten Sie die Themen „IT-Sicherheit“ und „Kryptographie“ theoretisch beherrschen und lebendig vermitteln können (Lehrgangsumfang jeweils ca. ½ Tag).
Projektdauer: voraussichtlich bis Ende 2014; es handelt sich um zusammenhängende sechswöchige Lehrgänge, deren Abfolge in Absprache mit dem Kunden unter definierten Rahmenbedingungen zeitlich flexibel gestaltet werden kann.
Schwerpunktthemen:
1. Netzwerkprojektmanagement
a. Planen und Realisieren eines Netzwerkprojekts
i. Erstellen eines Netzwerkplans
ii. Erstellen und pflegen der Projektdokumente
iii. Umsetzen der Netzwerkstruktur
iv. Installation und Konfiguration von Netzwerkdiensten
b. Projektpräsentation
i. Vorstellen des Projekts
ii. Vorstellen der Teilprojekte
c. Fehlerbehebung
i. Strukturierte Fehlersuche / -analyse
2. Netzwerksicherheit
a. Rechtliche Grundlagen
b. Information-Gathering
c. Social Engineering
d. Netzwerke
i. Wdhlg. Protokolle, TCP-IP-Header
ii. Firewall / Paketfilter
iii. Funktionsweise Virenscanner
iv. Portscanning im Netzwerk (Scanmethoden)
v. Exploits / Buffer Overflows
vi. Sniffing im LAN
1. Man-in-the-Middle-Angriffe
2. ARP-Spoofing
3. SSL-Stripping / -Spoofing
e. Angriffe auf Websites
i. Cross-Site-Scripting
ii. SQL-Injection
f. Passwort-Kunde
i. Ablageformate
ii. Wdhlg. Hashfunktionen
iii. Angriffe auf PW
1. Online- / Offline-Angriffe
2. Brute Force
3. Dictionary
4. Hybrid
5. Rainbowtables
g. WLAN
i. Grundlagen WLAN-Technik
1. Infrastruktur vs. Ad-hoc
2. WLAN-Verschlüsselung
3. Angriffe auf WEP / WPA-Verschlüsselungen
3. IT-Sicherheit
a. Informationsstruktur
b. Schutzkategorien von Daten
c. Schutz von Personaldaten
d. Schutzbereiche von Daten
e. Notwendigkeit der IT-Sicherheit
f. Bedrohungskategorien der IT
g. Begriffe der IT-Sicherheit
h. Grundschutzhandbuch BSI
4. Kryptographie
a. Grundlagen, Begriffsbestimmung
b. Klassische Kryptoverfahren
c. Verschlüsselungsarten
i. symmetrisch / asymmetrisch
ii. Strom- / Blockchiffre
iii. Transposition / Substitution
d. Hashverfahren
e. Digitale Signaturen
Projektstart: Januar 2012
Bitte senden Sie Ihr aussagekräftiges Profil per Mail an oder kontaktieren Sie uns unter der Rufnummer .