Trainer/in für Netzwerksicherheit/Netzwerkmanagement gesucht

Pöcking  ‐ Vor Ort
Dieses Projekt ist archiviert und leider nicht (mehr) aktiv.
Sie finden vakante Projekte hier in unserer Projektbörse.

Schlagworte

Beschreibung

Für ein längerfristig angelegtes Lehrgangsprojekt im Behördenumfeld suchen wir IT Trainer/innen für den süddeutschen Raum.

Gefragt sind erfahrene Trainer, die mit der praktischen Arbeit in Netzwerken vertraut sind und ihre Kenntnisse praxisorientiert vermitteln können. Benötigt werden fundierte, ausbaubare Kenntnisse, die kein absolutes Spitzenniveau aufweisen müssen. Die Lehrgangsdauer in den Blöcken „Netzwerkprojektmanagement“ und „Netzwerksicherheit“ umfasst jeweils 5 Tage.

Zertifizierungen (MCITP, CCNA) sind von Vorteil, können allerdings auch während des Schulungsprojektes erworben werden.

Zusätzlich sollten Sie die Themen „IT-Sicherheit“ und „Kryptographie“ theoretisch beherrschen und lebendig vermitteln können (Lehrgangsumfang jeweils ca. ½ Tag).

Projektdauer: voraussichtlich bis Ende 2014; es handelt sich um zusammenhängende sechswöchige Lehrgänge, deren Abfolge in Absprache mit dem Kunden unter definierten Rahmenbedingungen zeitlich flexibel gestaltet werden kann.

Schwerpunktthemen:

1. Netzwerkprojektmanagement
a. Planen und Realisieren eines Netzwerkprojekts
i. Erstellen eines Netzwerkplans
ii. Erstellen und pflegen der Projektdokumente
iii. Umsetzen der Netzwerkstruktur
iv. Installation und Konfiguration von Netzwerkdiensten
b. Projektpräsentation
i. Vorstellen des Projekts
ii. Vorstellen der Teilprojekte
c. Fehlerbehebung
i. Strukturierte Fehlersuche / -analyse

2. Netzwerksicherheit
a. Rechtliche Grundlagen
b. Information-Gathering
c. Social Engineering
d. Netzwerke
i. Wdhlg. Protokolle, TCP-IP-Header
ii. Firewall / Paketfilter
iii. Funktionsweise Virenscanner
iv. Portscanning im Netzwerk (Scanmethoden)
v. Exploits / Buffer Overflows
vi. Sniffing im LAN
1. Man-in-the-Middle-Angriffe
2. ARP-Spoofing
3. SSL-Stripping / -Spoofing
e. Angriffe auf Websites
i. Cross-Site-Scripting
ii. SQL-Injection
f. Passwort-Kunde
i. Ablageformate
ii. Wdhlg. Hashfunktionen
iii. Angriffe auf PW
1. Online- / Offline-Angriffe
2. Brute Force
3. Dictionary
4. Hybrid
5. Rainbowtables
g. WLAN
i. Grundlagen WLAN-Technik
1. Infrastruktur vs. Ad-hoc
2. WLAN-Verschlüsselung
3. Angriffe auf WEP / WPA-Verschlüsselungen

3. IT-Sicherheit
a. Informationsstruktur
b. Schutzkategorien von Daten
c. Schutz von Personaldaten
d. Schutzbereiche von Daten
e. Notwendigkeit der IT-Sicherheit
f. Bedrohungskategorien der IT
g. Begriffe der IT-Sicherheit
h. Grundschutzhandbuch BSI

4. Kryptographie
a. Grundlagen, Begriffsbestimmung
b. Klassische Kryptoverfahren
c. Verschlüsselungsarten
i. symmetrisch / asymmetrisch
ii. Strom- / Blockchiffre
iii. Transposition / Substitution
d. Hashverfahren
e. Digitale Signaturen


Projektstart: Januar 2012

Bitte senden Sie Ihr aussagekräftiges Profil per Mail an oder kontaktieren Sie uns unter der Rufnummer .
Start
01.2012
Dauer
12 Monate
(Verlängerung möglich)
Von
ML Consulting Schulung, Service & Support GmbH
Eingestellt
07.12.2011
Ansprechpartner:
Pascal Rieboldt
Projekt-ID:
278794
Vertragsart
Freiberuflich
Um sich auf dieses Projekt zu bewerben müssen Sie sich einloggen.
Registrieren