RA-Sentinel erzeugt aus dem Funk- und Paketgeschehen verwertbare Hinweise auf verdächtige Aktivitäten in einer WLAN-Zelle. Für den produktiven Nutzen reicht die reine Messkette jedoch nicht aus. Erst eine saubere Auswertung, Priorisierung und betriebliche Einordnung macht aus Rohdaten eine nutzbare Sicherheitsfunktion. Das Seminar vermittelt, wie verdächtige Funkereignisse, Paketmerkmale und Systemmeldungen in belastbare Betriebsabläufe überführt werden. Behandelt werden die Klassifikation typischer Angriffsbilder, die Bewertung von Auffälligkeiten, die Nutzung interner Markierungen und die Weitergabe relevanter Informationen an nachgelagerte Analyse- und Incident-Prozesse.
Zielgruppe
Geeignet ist das Seminar für Fachkräfte, die RA-Sentinel als Sensor im Labor, im Pilotbetrieb oder in einer erweiterten Sicherheitsarchitektur einsetzen und auswerten sollen. Dazu gehören Sicherheits- und Netzwerkteams ebenso wie technische Leitungen mit Verantwortung für Monitoring und Alarmierung.
Vorkenntnisse
Erforderlich sind solide Grundlagen in WLAN-Kommunikation, IP-Netzen und allgemeinen Sicherheitsabläufen. Erfahrung mit Logquellen, Monitoring, Alarmierung oder SIEM- bzw. IDS-nahen Prozessen erleichtert den direkten Einstieg in die Praxisanteile.
Themenschwerpunkte
- Bedrohungsmodell von RA-Sentinel mit Fokus auf Man-in-the-Middle-, Denial-of-Service-, Spoofing- und störungsnahen Angriffsmustern
- Zusammenspiel aus Funkmerkmalen, Paketmerkmalen und Metadaten für die Erkennung verdächtiger Aktivitäten
- Bewertungskriterien für Ereignisse, Priorisierung und Trennung zwischen Störung, Fehlkonfiguration und sicherheitsrelevanter Auffälligkeit
- Arbeiten mit Watchlists, Tagging, Tracking und Fingerprinting im operativen Alltag
- Weitergabe von Verdachtsdaten an IDS-Hosts, Analyseumgebungen und technische Betriebsteams
- Strukturierung von Alarmierungswegen, Eskalationsstufen und Reaktionsfenstern
- Statistik-, Verdachts- und Statussicht über die Systemoberfläche für Monitoring und Verlaufskontrolle
- Betriebsmodelle für Labor, Pilot, Testnetz und produktionsnahe Beobachtungsumgebungen
Praxisanteil
In praktischen Übungsphasen werden Beispielereignisse bewertet, Verdachtslisten strukturiert, Betriebsparameter interpretiert und typische Reaktionsabläufe für Erkennung, Verifikation und Eskalation nachvollzogen.
Seminardetails
| Dauer: | 2 Tage ca. 6 h/Tag, Beginn 1. Tag: 10:00 Uhr, weitere Tage 09:00 Uhr |
| Preis: |
Öffentlich und Webinar: CHF 1.198 zzgl. MwSt. Inhaus: CHF 3.400 zzgl. MwSt. |
| Teilnehmeranzahl: | min. 2 - max. 8 |
| Teilnehmer: | Security-Analysten, Netzwerkadministratoren, SOC-Teams, Laborverantwortliche, technische Betriebsverantwortliche |
| Voraussetzungen: | Grundlagen zu WLAN, IP-Netzen, Sicherheitsereignissen und Logauswertung |
| Standorte: | Basel, Bern, Luzern, Sankt Gallen, Winterthur, Zürich |
| Methoden: | Vortrag, Demonstrationen, praktische Übungen am System |
| Seminararten: | Öffentlich, Webinar, Inhaus, Workshop - Alle Seminare mit Trainer vor Ort, Webinar nur wenn ausdrücklich gewünscht |
| Durchführungsgarantie: | ja, ab 2 Teilnehmern |
| Sprache: | Deutsch - bei Firmenseminaren ist auch Englisch möglich |
| Seminarunterlage: | Dokumentation auf Datenträger oder als Download |
| Teilnahmezertifikat: | ja, selbstverständlich |
| Verpflegung: | Kalt- / Warmgetränke, Mittagessen (wahlweise vegetarisch) |
| Support: | 3 Anrufe im Seminarpreis enthalten |
| Barrierefreier Zugang: | an den meisten Standorten verfügbar |
| Weitere Informationen unter +41 (800) 225127 |
Seminartermine
Die Ergebnissliste kann durch Anklicken der Überschrift neu sortiert werden.
