Bitte wählen Sie die Bereiche, die Sie exportieren möchten:

Schulungsformen
Offene Schulung
- 5 Tage
- 1 gesicherte Termine
- 2.890,00 p. P. zzgl. MwSt.
- Köln / Online
- Dritter Mitarbeitende kostenfrei
- Learning & Networking in einem. Garantierte Durchführung ab 1 Teilnehmenden.
Inhouse-/Firmenschulung
- 5 Tage - anpassbar
- Termin nach Wunsch
- Preis nach Angebot
- In Ihrem Hause oder bei der GFU
- Lernumgebung in der Cloud
- Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Individualschulung
- 5 Tage - anpassbar
- Termin nach Wunsch
- Preis nach Angebot
- In Ihrem Hause oder bei der GFU
- Lernumgebung in der Cloud
- 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Beschreibung
Ein Voucher im Wert von 150 Euro ist im Seminarpreis enthalten.Mit diesem Voucher können Sie die Zertifizierungsprüfung online über Pearson VUE oder in einem unterstützten Testzentrum buchen.
Vertiefen Sie Ihr Wissen mit einer weiteren LPI-Zertifizierung Weiterbildung aus unserem Angebot.
Schulungsziel
Nach Teilnahme an diesem LPI Seminar sind Sie optimal vorbereitet, um das Zertifikat für LPIC-3 Exam 303: Sicherheit zu bestehen.
Details
Wer teilnehmen sollte
Administratoren, die bereits an den Seminaren LPIC-1 (191 und 102) sowie LPIC-2 (201 und 202) teilgenommen haben.
Ihre Schulung
In Präsenz | Online |
---|---|
Lernmethode | |
Ausgewogene Mischung aus Theorie und Praxis | Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent. |
Unterlagen | |
Seminarunterlagen oder Fachbuch zum Seminar inklusive, das man nach Rücksprache mit dem Trainer individuell auswählen kann. | Seminarunterlagen oder Fachbuch inklusive (via DHL). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne. |
Arbeitsplatz | |
PC/VMs für jeden Teilnehmenden Hochwertige und performante Hardware Große, höhenverstellbare Bildschirme Zugang zu Ihrem Firmennetz erlaubt |
|
Lernumgebung | |
Neu aufgesetzte Systeme für jeden Kurs in Abstimmung mit dem Seminarleiter. | |
Arbeitsmaterialien | |
DIN A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its | |
Teilnahmezertifikat | |
Das Teilnahmezertifikat inkl. Inhaltsverzeichnis wird Ihnen am Ende des Seminars ausgehändigt. | Das Teilnahmezertifikat inkl. Inhaltsverzeichnis wird Ihnen via DHL zugesandt. |
Organisation
In Präsenz | Online | |
---|---|---|
Teilnehmendenzahl | ||
min. 1, max. 8 Personen | ||
Garantierte Durchführung | ||
Ab 1 Teilnehmenden* | ||
Schulungszeiten | ||
| ||
Ort der Schulung | ||
![]() Am Grauen Stein 27 51105 Köln-Deutz oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung Um ein optimales Raumklima zu gewährleisten, haben wir das Schulungszentrum mit 17 hochmodernen Trotec TAC V+ Luftreinigern ausgestattet. Diese innovative Filtertechnologie (H14 zertifiziert nach DIN EN1822) sorgt dafür, dass die Raumluft mehrfach pro Stunde umgewälzt wird und Schadstoffe zu 99.995% im HEPA-Filter abgeschieden und infektiöse Aerosole abgetötet werden. Zusätzlich sind alle Räume mit CO2-Ampeln ausgestattet, um jederzeit eine hervorragende Luftqualität sicherzustellen. | ||
Räumlichkeiten | ||
Helle und modern ausgestattete Räume mit perfekter Infrastruktur | Bequem aus dem Homeoffice von überall | |
Preisvorteil | ||
Dritter Mitarbeitende nimmt kostenfrei teil. Eventuell anfallende Prüfungskosten für den dritten Teilnehmenden werden zusätzlich berechnet. Hinweis: Um den Erfolg der Schulung zu gewährleisten, sollte auch der dritte Teilnehmende die erwarteten Vorkenntnisse mitbringen. | ||
KOMPASS — Förderung für Solo-Selbstständige | ||
Solo-Selbstständige können für dieses Seminar eine Förderung via KOMPASS beantragen. | ||
All-Inclusive | ||
Gebäck, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch | Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen via DHL zu. | |
Barrierefreiheit | ||
Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei | - |
Buchen ohne Risiko
Rechnungsstellung |
Erst nach dem erfolgreichen Seminar. Keine Vorkasse. |
Stornierung |
Kostenfrei bis zum Vortag des Seminars |
Vormerken statt buchen |
Sichern Sie sich unverbindlich Ihren Seminarplatz schon vor der Buchung - auch wenn Sie selbst nicht berechtigt sind zu buchen |
Kostenfreie Services
In Präsenz | Online |
---|---|
|
|
Inhalt
331.1 X.509-Zertifikate und Public-Key-Infrastrukturen
- Ziele und Erwartungen der Teilnehmenden
- Klärung individueller Lernziele und Erwartungen für ein praxisnahes und relevantes Seminar
- Grundlegendes zu X.509-Zertifikaten, X.509-Zertifikatlebenszyklus, X.509-Zertifikatfeldern und X.509v3-Zertifikaterweiterungen
- Verständnis von Vertrauensketten und Public-Key-Infrastrukturen, einschließlich Zertifikattransparenz
- Generieren und Verwalten von öffentlichen und privaten Schlüsseln
- Erstellen, betreiben und sichern Sie eine Zertifizierungsstelle
- Anfordern, Signieren und Verwalten von Server- und Clientzertifikaten
- Zertifikate und Zertifizierungsstellen widerrufen
- Grundkenntnisse in Let's Encrypt, ACME und certbot
- Grundlegende Feature-Kenntnisse in CFSSL
- Grundlegendes zu SSL, TLS, einschließlich Protokollversionen und Chiffren
- Konfigurieren Sie Apache HTTPD mit mod_ssl, um HTTPS-Dienste bereitzustellen, einschließlich SNI und HSTS
- Konfigurieren Sie Apache HTTPD mit mod_ssl, um Zertifikatsketten zu bedienen und die Verschlüsselungskonfiguration anzupassen (keine chiffrespezifischen Kenntnisse)
- Konfigurieren Sie Apache HTTPD mit mod_ssl, um Benutzer mithilfe von Zertifikaten zu authentifizieren
- Konfigurieren Sie Apache HTTPD mit mod_ssl, um OCSP-Heftungen bereitzustellen
- Verwenden von OpenSSL für SSL/TLS-Client- und Servertests
- Grundlegendes zur Blockierungsgeräte- und Dateisystemverschlüsselung
- Verwenden Sie dm-crypt mit LUKS1, um Blockiergeräte zu verschlüsseln
- Verwenden Sie eCryptfs zum Verschlüsseln von Dateisystemen, einschließlich Home-Verzeichnissen und PAM-Integration
- Bewusstsein für einfache dm-crypt
- Bekanntheit der LUKS2-Funktionen
- Konzeptionelles Verständnis von Clevis für LUKS-Geräte und Clevis-PINs für TPM2 und Network Bound Disk Encryption (NBDE)/Tang
- Grundlegendes zu den Konzepten von DNS, Zonen und Ressourceneinträgen
- Verstehen Sie DNSSEC, einschließlich Schlüsselsignaturschlüsseln, Zonensignaturschlüsseln und relevanten DNS-Einträgen wie DS, DNSKEY, RRSIG, NSEC, NSEC3 und NSEC3PARAM
- Konfigurieren und Problembehandlung von BIND als autorisierender Nameserver, der DNSSEC-gesicherte Zonen bedient
- Verwalten von DNSSEC-signierten Zonen, einschließlich Schlüsselgenerierung, Schlüsselrollover und Neusignierung von Zonen
- Konfigurieren von BIND als rekursiver Nameserver, der die DNSSEC-Validierung im Auftrag seiner Clients durchführt
- Verstehen Sie CAA und DANE, einschließlich relevanter DNS-Einträge wie CAA und TLSA
- Verwenden von CAA und DANE zum Veröffentlichen von X.509-Zertifikats- und Zertifizierungsstelleninformationen in DNS
- Verwenden Sie TSIG für die sichere Kommunikation mit BIND
- Bekanntheit von DNS über TLS und DNS über HTTPS
- Bekanntheit von Multicast-DNS
332.1 Host Hardening
- Konfigurieren der BIOS- und Bootloader-Sicherheit (GRUB 2)
- Deaktivieren nicht verwendeter Software und Dienste
- Verstehen und Beseitigen unnötiger Funktionen für bestimmte systemd-Einheiten und das gesamte System
- Verstehen und Konfigurieren von Address Space Layout Randomization (ASLR), Data Execution Prevention (DEP) und Exec-Shield
- Schwarze und weiße Liste USB-Geräte, die über USBGuard an einen Computer angeschlossen sind
- Erstellen Sie eine SSH-Zertifizierungsstelle, erstellen Sie SSH-Zertifikate für Host- und Benutzerschlüssel mithilfe der Zertifizierungsstelle und konfigurieren Sie OpenSSH für die Verwendung von SSH-Zertifikaten
- Arbeiten mit chroot-Umgebungen
- Verwenden Sie systemd-Einheiten, um die für einen Prozess verfügbaren Systemaufrufe und Funktionen einzuschränken
- Verwenden Sie systemd Units, um Prozesse mit eingeschränktem oder keinem Zugriff auf bestimmte Dateien und Geräte zu starten
- Verwenden Sie systemd-Einheiten, um Prozesse mit dedizierten temporären und /dev-Verzeichnissen und ohne Netzwerkzugriff zu starten
- Verstehen Sie die Auswirkungen von Linux Meltdown- und Spectre-Mitigationen und aktivieren/deaktivieren Sie die Mitigations
- Bewusstsein für Polkit
- Bewusstsein für die Sicherheitsvorteile von Virtualisierung und Containerisierung
- Verwenden und Konfigurieren des Linux Audit-Systems
- chkrootkit verwenden
- Verwenden und konfigurieren Sie rkhunter, einschließlich Updates
- Verwenden Sie Linux Malware Detect
- Host-Scans mit cron automatisieren
- Verwenden Sie RPM- und DPKG-Paketverwaltungstools, um die Integrität installierter Dateien zu überprüfen
- Konfigurieren und Verwenden von AIDE, einschließlich Regelverwaltung
- Bekanntheit von OpenSCAP
- ulimits verstehen und konfigurieren
- Verstehen Sie cgroups, einschließlich Klassen, Limits und Buchhaltung
- cgroups verwalten und cgroup-Zuordnung verarbeiten
- Verstehen von systemgesteuerten Slices, Bereichen und Services
- Verwenden Sie systemd-Einheiten, um die Systemressourcen zu begrenzen, die Prozesse verbrauchen können
- Bekanntheit der Dienstprogramme cgmanager und libcgroup
333.1 Diskretionäre Zugriffskontrolle
- Verstehen und Verwalten von Dateibesitz und -berechtigungen, einschließlich SetUID- und SetDID-Bits
- Verstehen und Verwalten von Zugriffssteuerungslisten
- Verstehen und Verwalten erweiterter Attribute und Attributklassen
- Verstehen Sie die Konzepte der Typendurchsetzung, der rollenbasierten Zugriffskontrolle, der obligatorischen Zugriffskontrolle und der diskretionären Zugriffskontrolle
- Konfigurieren, verwalten und verwenden Sie SELinux
- Bekanntheit von AppArmor und Smack
334.1 Netzwerk
- Grundlegendes zu Sicherheitsmechanismen für drahtlose Netzwerke
- Konfigurieren von FreeRADIUS zur Authentifizierung von Netzwerkknoten
- Verwenden Sie Wireshark und tcpdump, um den Netzwerkverkehr zu analysieren, einschließlich Filter und Statistiken
- Verwenden Sie Kismet, um drahtlose Netzwerke zu analysieren und drahtlosen Netzwerkverkehr zu erfassen
- Identifizieren und Behandeln von nicht autorisierten Routerankündigungen und DHCP-Nachrichten
- Bewusstsein für Aircrack-ng und bettercap
- Implementieren der Überwachung der Bandbreitennutzung
- Konfigurieren und Verwenden von Snort, einschließlich Regelverwaltung
- Konfigurieren und Verwenden von OpenVAS, einschließlich NASL
- Grundlegendes zu gängigen Firewall-Architekturen, einschließlich DMZ
- Verstehen und Verwenden von iptables und ip6tables, einschließlich Standardmodulen, Tests und Zielen
- Implementieren der Paketfilterung für IPv4 und IPv6
- Implementieren von Verbindungsverfolgung und Netzwerkadressübersetzung
- Verwalten von IP-Sätzen und Verwenden in Netzfilterregeln
- Bekanntheit von nftables und nft
- Bewusstsein für ebtables
- Bewusstsein für conntrackd
- Verstehen Sie die Prinzipien von überbrückten und gerouteten VPNs
- Verstehen Sie die Prinzipien und Hauptunterschiede der Protokolle OpenVPN, IPsec, IKEv2 und WireGuard
- OpenVPN-Server und -Clients konfigurieren und betreiben
- Konfigurieren und Betreiben von IPsec-Servern und -Clients mit strongSwan
- Konfiguration und Betrieb von WireGuard Servern und Clients
- Bekanntheit von L2TP
335.1 Häufige Sicherheitslücken und Bedrohungen
- Konzeptionelles Verständnis von Bedrohungen gegen einzelne Knoten
- Konzeptionelles Verständnis von Bedrohungen gegen Netzwerke
- Konzeptionelles Verständnis von Bedrohungen gegen Anwendungen
- Konzeptionelles Verständnis von Bedrohungen gegen Anmeldeinformationen und Vertraulichkeit
- Konzeptionelles Verständnis von Honeypots
- Verstehen Sie die Konzepte von Penetrationstests und ethischem Hacking
- Rechtliche Implikationen von Penetrationstests verstehen
- Verstehen Sie die Phasen von Penetrationstests, z. B. aktives und passives Sammeln von Informationen, Aufzählung, Erlangen von Zugriffen, Eskalation von Berechtigungen, Aufrechterhaltung des Zugriffs, Abdecken von Spuren
- Verstehen Sie die Architektur und Komponenten von Metasploit, einschließlich Metasploit-Modultypen und wie Metasploit verschiedene Sicherheitstools integriert
- Verwenden Sie nmap, um Netzwerke und Hosts zu scannen, einschließlich verschiedener Scanmethoden, Versionsscans und Betriebssystemerkennung
- Verstehen Sie die Konzepte der Nmap Scripting Engine und führen Sie vorhandene Skripts aus
- Bekanntheit von Kali Linux, Armitage und dem Social Engineer Toolkit (SET)
Buchungsmöglichkeiten
Online oder in Präsenz teilnehmen
Sie können sowohl Online als auch in Präsenz am Seminar teilnehmen. Klicken Sie bei Ihrer Buchung oder Anfrage einfach die entsprechende Option an.
Gesicherte offene Termine
Termin | Ort | Preis | |
---|---|---|---|
13.10.-17.10.2025 Wenige Plätze Köln / Online 2.890,00 | Köln / Online | 2.890,00 | Buchen Vormerken |
- Lernumgebung in der Cloud
- Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
- Lernumgebung in der Cloud
- 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Unterstützung nach der Schulung durch
individuelle Nachbetreuung
- Alle folgenden Schulungsformen können auch Online als Virtual Classroom durchgeführt werden.
- Eine Offene Schulung findet zu einem festgelegten Zeitpunkt im voll ausgestatteten Schulungszentrum oder Online/Remote statt. Sie treffen auf Teilnehmende anderer Unternehmen und profitieren vom direkten Wissensaustausch.
- Eine Inhouse-/Firmen-Schulung geht auf die individuellen Bedürfnisse Ihres Unternehmens ein. Sie erhalten eine kostenfreie Beratung von Ihrem Seminarleiter und können Inhalte und Dauer auf Ihren Schulungsbedarf anpassen. Inhouse-Schulungen können Europaweit durchgeführt werden.
- Bei einer Individual-Schulung erhalten Sie eine 1-zu-1 Betreuung und bestimmen Inhalt, Zeit und Lerntempo. Der Dozent passt sich Ihren Wünschen und Bedürfnissen an.
Sie können unsere Schulungen auch als Remote Schulung im Virtual Classroom anfragen.
In drei Schritten zum Online Seminar im Virtual Classroom:
- Seminar auswählen und auf "Buchen" klicken
- Wählen Sie bei "Wie möchten Sie teilnehmen?" einfach "Online" aus.
- Formular ausfüllen und über den Button "Jetzt buchen" absenden.
Unser Kundenservice meldet sich bei Ihnen mit der Buchungsbestätigung.
Unsere Online Schulungen finden im Virtual Classroom statt. Ein Virtual Classroom bündelt mehrere Werkzeuge, wie Audio-Konferenz, Text-Chat, Interaktives Whiteboard, oder Application Sharing.
Vorteile von Virtual Classroom:
- Sie erhalten 1 zu 1 die gleiche Lernumgebung, die Sie auch vor Ort bei uns vorfinden
- Die technische Vorbereitung wird von den GFU-Technikern vorgenommen
- Sie erhalten remote Zugriff auf Ihren persönlichen Schulungs-PC im GFU-Seminarraum
- Die Virtual Classroom Lösung lässt sich auch im Browser betreiben
- Die GFU-Technik leistet wie gewohnt Soforthilfe bei Problemen
- Die Schulungsunterlagen bekommen Sie via DHL zugeschickt
- Sie sparen Reisekosten und Zeit
- 13. Okt. - 17. Okt. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- Auch als Inhouse-Schulung, bundesweit mit Termin nach Wunsch und individuellen Inhalten
- Buchen ohne Risiko! Kostenfreie Stornierung bis zum Vortag des Seminars
Die Seminare der GFU finden in angenehmer Atmosphäre statt und sind perfekt organisiert. Profitieren Sie von dem Rundum-Service der GFU!
Machen Sie sich keinen Kopf um die Anreise! Unser Shuttle fährt Sie. Oder Sie parken einfach auf einem extra für Sie reservierten Parkplatz.
Hotelzimmer gesucht? Wir organisieren Ihnen eins. Ihr Vorteil: Sie sparen Zeit und Geld!
Stornierung bei offenen Seminaren kostenfrei bis einen Tag vor Schulungsbeginn.
Unsere Techniker sind immer zur Stelle, egal ob online oder vor Ort.