Wenn Sie sich für diesen Kurs anmelden, werden Sie auch für diese Spezialisierung angemeldet.
Lernen Sie neue Konzepte von Branchenexperten
Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
Erwerben Sie ein Berufszertifikat zur Vorlage
In diesem Kurs gibt es 6 Module
- Sehen Sie sich unser Einführungsvideo an, bevor Sie sich anmelden! (kopieren und in den Browser einfügen) https://vimeo.com/1176040828 Cyber Security: Identitäts- und Zugriffsmanagement (IAM) und Authentifizierung Dieser Kurs richtet sich an IT-Experten, Sicherheitsverantwortliche und angehende IAM-Spezialisten. Identitäts- und Zugriffsmanagement (IAM) ist entscheidend für den Schutz digitaler Systeme, Daten und Benutzer. Dieser Kurs bietet praktische Anleitungen für die Erstellung, Verwaltung und Sicherung von Authentifizierungssystemen in modernen Unternehmen. Er wurde gemeinsam mit Partnern aus der Industrie entwickelt und bietet praktische Fallstudien und Tools für die Verwaltung von Identität und Zugriff in Cloud- und On-Premise-Umgebungen. Am Ende dieses Kurses werden Sie in der Lage sein: - IAM-Grundlagen und Architekturdesign zu verstehen - Lebenszyklusprozesse wie Onboarding, Provisioning und Recovery zu implementieren - Identitätsverbund und Single Sign-On (SSO) zu konfigurieren
- Anwendung von Multi-Faktor- (MFA) und biometrischen Authentifizierungsmethoden - Durchführung von Risikoanalysen und Entschärfung von Bedrohungen in IAM-Systemen - Implementierung moderner passwortloser Authentifizierung, einschließlich FIDO2 und WebAuthn - Entwurf und Absicherung von Identitätssystemen gegen sich entwickelnde Bedrohungen Sie werden praktische Erfahrungen mit Konzepten sammeln, die auf Tools wie Azure AD, Okta und AWS IAM anwendbar sind. Um erfolgreich zu sein, sollten Sie ein grundlegendes Verständnis von IT-Konzepten und Netzwerksicherheit haben. Es ist keine vorherige IAM-Erfahrung erforderlich.
Für die Sicherheit von Systemen und Daten ist es von entscheidender Bedeutung, zu verwalten, wer wann auf was Zugriff hat. Dieses Thema führt in die Grundlagen des Identitäts- und Zugriffsmanagements (IAM) ein und legt den Grundstein für den Kurs. Sie werden die Kernkomponenten des IAM-Ökosystems erkunden, lernen, IAM in geschäftlichen und technischen Zusammenhängen zu diskutieren, und werden mit gängigen Authentifizierungsmethoden vertraut gemacht. Außerdem werden wir die Elemente einer effektiven IAM-Architektur aufschlüsseln und Werkzeuge bereitstellen, mit denen Sie Zugriffsverwaltungssysteme auf der Grundlage der Unternehmensanforderungen entwerfen können. Am Ende dieses Themas werden Sie verstehen, wie IAM die Sicherheit und den Betrieb unterstützt, und in der Lage sein, eine einfache, effektive IAM-Architektur zu entwerfen, die auf reale Bedürfnisse zugeschnitten ist.
Das ist alles enthalten
1 Aufgabe16 Plug-ins
Infos zu Modulinhalt anzeigen
1 Aufgabe•Insgesamt 15 Minuten
Quiz am Ende des Moduls•15 Minuten
16 Plug-ins•Insgesamt 142 Minuten
Überblick über das Thema•1 Minute
Einführung•10 Minuten
IAM-Terminologie•10 Minuten
IAAA-Sicherheitsgrundsatz•10 Minuten
Elemente/Rollen der IAM-Architektur•10 Minuten
IAM-Terminologie (Fortsetzung)•1 Minute
IAM-Konto-Lebenszyklus•10 Minuten
IAM-Ansicht auf hoher Ebene und Kursziel•10 Minuten
Authentifizierungsfaktoren•10 Minuten
Ansätze für die Authentifizierung•10 Minuten
Menschliche gegenüber maschineller Authentifizierung•10 Minuten
Einführung in die Zugangsverwaltung•10 Minuten
IAM-Planung und -Architektur•10 Minuten
Technische Erwägungen•10 Minuten
Sichere Gestaltungsprinzipien•10 Minuten
Beispiel: CIAM und CIAM-Architektur•10 Minuten
Identity Access Management: Prozesse und Tools
Modul 2•1 Stunde abzuschließen
Moduldetails
Ein effektives Identitäts- und Zugriffsmanagement umfasst die Verwaltung des gesamten Benutzerlebenszyklus, nicht nur die Authentifizierung. In diesem Thema werden Sie die wichtigsten Prozesse untersuchen, die IAM untermauern, vom Onboarding und der Bereitstellung bis hin zur Passwortwiederherstellung und Deaktivierung. Wir werden untersuchen, wie sich diese Prozesse in Cloud- und On-Premises-Umgebungen unterscheiden, und die Einschränkungen, Kompromisse und Sicherheitskompromisse diskutieren, die mit jedem dieser Prozesse einhergehen. Sie werden auch lernen, ausgewählte IAM-Prozesse zu konfigurieren und an die Anforderungen Ihres Unternehmens anzupassen. Am Ende dieses Themas werden Sie ein klares Verständnis davon haben, wie IAM-Prozesse den sicheren Zugriff in jeder Phase der User Journey unterstützen und wie man sie effektiv in realen Umgebungen implementiert.
Das ist alles enthalten
1 Aufgabe5 Plug-ins
Infos zu Modulinhalt anzeigen
1 Aufgabe•Insgesamt 15 Minuten
Quiz am Ende des Moduls•15 Minuten
5 Plug-ins•Insgesamt 50 Minuten
Überblick über das Thema•10 Minuten
Typische Authentifizierungsprozesse im Lebenszyklus eines Benutzers•10 Minuten
Kompromisse und Einschränkungen•10 Minuten
Cloud (privat/öffentlich) vs. Vor-Ort-Lösung•10 Minuten
Spezifikationen, Leitlinien und Empfehlungen•10 Minuten
Identitätsverbund für digitale Sicherheit
Modul 3•3 Stunden abzuschließen
Moduldetails
Mit Cloud-Diensten, mehreren Plattformen und wachsenden Benutzeranforderungen ist ein nahtloser und sicherer Zugang unerlässlich. Dieses Thema befasst sich mit der Identitätsföderation, die die digitale Identität eines Benutzers system- und organisationsübergreifend verbindet, um eine reibungslosere und sicherere Authentifizierung zu ermöglichen. Sie werden erfahren, wie Identitätsverbund sowohl in Cloud- als auch in On-Premise-Umgebungen implementiert wird und wie er Funktionen wie Single Sign-On (SSO) und Single Logout (SLO) ermöglicht. Wir werden uns auch mit der zunehmenden Nutzung von Social Login befassen und wie föderierte Identitäten den Benutzerzugriff vereinfachen und gleichzeitig die Sicherheit gewährleisten. Am Ende dieses Themas werden Sie wissen, wie Sie Identitätsverbund in realen IAM-Systemen bewerten und implementieren können und wie Sie den richtigen Ansatz für die Anforderungen Ihres Unternehmens wählen.
Das ist alles enthalten
1 Aufgabe11 Plug-ins
Infos zu Modulinhalt anzeigen
1 Aufgabe•Insgesamt 15 Minuten
Quiz am Ende des Moduls•15 Minuten
11 Plug-ins•Insgesamt 105 Minuten
Überblick über das Thema•5 Minuten
Konzept der Föderation•10 Minuten
Vor- und Nachteile der Föderation•10 Minuten
Geschmacksrichtungen der Föderation•10 Minuten
Unternehmens- und Kundenföderation•10 Minuten
Geschichte•10 Minuten
SAML•10 Minuten
OAuth•10 Minuten
OpenID verbinden•10 Minuten
Identitätsföderation: Artikel und Ressourcen•10 Minuten
Einmalige Anmeldung und einmalige Abmeldung•10 Minuten
Multi-Faktor-Authentifizierung für Cybersicherheit
Modul 4•2 Stunden abzuschließen
Moduldetails
Angesichts der zunehmenden Cyber-Bedrohungen reicht es nicht mehr aus, sich auf ein einziges Passwort zu verlassen. In diesem Thema werden die Zwei-Faktor-Authentifizierung (2FA) und die Multi-Faktor-Authentifizierung (MFA) vorgestellt, wichtige Strategien zur Stärkung der Identitätsüberprüfung und zur Reduzierung des unbefugten Zugriffs. Sie werden die Unterschiede zwischen 2FA, MFA und mehrschichtiger Authentifizierung kennenlernen und verstehen, wie Methoden wie gespeicherte Geheimnisse, generierte Codes, Out-of-Band-Verifizierung und biometrische Authentifizierung zu einem sicheren Zugang beitragen. Außerdem werden wir die Stärken und Grenzen der einzelnen Ansätze kritisch bewerten. Am Ende dieses Themas werden Sie in der Lage sein, die Zweitfaktor-Authentifizierung in einen IAM-Flow zu implementieren und fundierte Entscheidungen darüber zu treffen, welche Faktoren in verschiedenen Sicherheitskontexten angewendet werden sollen.
Das ist alles enthalten
1 Aufgabe10 Plug-ins
Infos zu Modulinhalt anzeigen
1 Aufgabe•Insgesamt 15 Minuten
Quiz am Ende des Moduls•15 Minuten
10 Plug-ins•Insgesamt 91 Minuten
Überblick über das Thema•5 Minuten
Passwörter•10 Minuten
Geheime Codes•10 Minuten
Fragen zur Sicherheit•10 Minuten
TOTP und HOTP•15 Minuten
Out-of-band-Authentifizierungsmethoden•10 Minuten
Einführung in die biometrische Authentifizierung•10 Minuten
Fingerabdruck-Scan•10 Minuten
Gesichtsscan•1 Minute
Fortgeschrittene Biometrik•10 Minuten
Cyberrisiken, Schwachstellen und Bedrohungen
Modul 5•2 Stunden abzuschließen
Moduldetails
Selbst die fortschrittlichsten Authentifizierungssysteme sind nicht vor Risiken gefeit. In diesem Thema untersuchen wir die Bedrohungslandschaft rund um das Identitäts- und Zugriffsmanagement und befassen uns mit den Schwachstellen und Angriffsvektoren, die selbst gut konzipierte Sicherheits-Frameworks immer wieder herausfordern. Sie werden Beispiele aus der Praxis von gefährdeten Authentifizierungssystemen kennenlernen, erfahren, wie Angreifer Schwachstellen ausnutzen, und die Lehren aus vergangenen Misserfolgen ziehen. Am Ende dieses Themas werden Sie nicht nur die Risiken verstehen, sondern auch praktische Erfahrungen bei der Abwehr ausgewählter Angriffsvektoren sammeln, die Sie in die Lage versetzen, sichere Authentifizierungsumgebungen aufzubauen.
Das ist alles enthalten
1 Aufgabe6 Plug-ins
Infos zu Modulinhalt anzeigen
1 Aufgabe•Insgesamt 15 Minuten
Quiz am Ende des Moduls•15 Minuten
6 Plug-ins•Insgesamt 58 Minuten
Überblick über das Thema•3 Minuten
NIST 800-63B Bedrohungen und Sicherheitsüberlegungen•10 Minuten
MITRE ATT&CK-Matrix•10 Minuten
OWASP-Authentifizierungs-Spickzettel und Top 10•10 Minuten
Akademischer Rahmen•10 Minuten
Beispiele für Angriffe und Schwachstellen•15 Minuten
Kryptographie und passwortlose Authentifizierung
Modul 6•1 Stunde abzuschließen
Moduldetails
Angesichts der sich entwickelnden Cyber-Bedrohungen muss sich unser Ansatz zur Authentifizierung anpassen. Herkömmliche Passwörter sind zunehmend anfällig und für Benutzer und IT-Teams schwer zu verwalten. In diesem Thema erkunden wir die passwortlose Authentifizierung, ein Sicherheitsmodell, das statische Passwörter durch kryptografische Methoden und moderne Protokolle ersetzt. Sie erfahren, wie die passwortlose Authentifizierung in IAM-Flows passt, untersuchen Technologien wie FIDO2 und WebAuthn und überlegen, ob diese Ansätze Passwörter wirklich ersetzen können. Wir werden auch auf frühere Methoden wie Smartcards und PIV zurückblicken, um zu verstehen, wie sich das Konzept entwickelt hat. Am Ende dieses Moduls werden Sie wissen, wie Sie passwortlose Lösungen entwerfen und implementieren können, die die Sicherheit und die Benutzerfreundlichkeit verbessern.
Das ist alles enthalten
1 Lektüre1 Aufgabe6 Plug-ins
Infos zu Modulinhalt anzeigen
1 Lektüre•Insgesamt 10 Minuten
Glückwünsche und nächste Schritte•10 Minuten
1 Aufgabe•Insgesamt 15 Minuten
Quiz am Ende des Moduls•15 Minuten
6 Plug-ins•Insgesamt 55 Minuten
Überblick über das Thema•5 Minuten
Einführung•5 Minuten
Zertifikatsbasierte Authentifizierung•10 Minuten
Chipkarten•10 Minuten
FIDO2 und WebAuthn•10 Minuten
Phishing (mit AiTM) Widerstand•15 Minuten
Erwerben Sie ein Karrierezertifikat.
Fügen Sie dieses Zeugnis Ihrem LinkedIn-Profil, Lebenslauf oder CV hinzu. Teilen Sie sie in Social Media und in Ihrer Leistungsbeurteilung.
Macquarie gehört zu den besten ein Prozent der Universitäten der Welt. Mit einem 5-Sterne-QS-Rating sind wir dafür bekannt, Absolventen hervorzubringen, die zu den begehrtesten Fachkräften der Welt gehören. Seit unserer Gründung vor 54 Jahren sind wir bestrebt, eine andere Art von Universität zu sein: eine, die sich auf die Förderung der Zusammenarbeit zwischen Studenten, Akademikern, Industrie und Gesellschaft konzentriert.
OK
Mehr von Computersicherheit und Netzwerke entdecken
Wann werde ich Zugang zu den Vorlesungen und Aufgaben haben?
Um Zugang zu den Kursmaterialien und Aufgaben zu erhalten und um ein Zertifikat zu erwerben, müssen Sie die Zertifikatserfahrung erwerben, wenn Sie sich für einen Kurs anmelden. Sie können stattdessen eine kostenlose Testversion ausprobieren oder finanzielle Unterstützung beantragen. Der Kurs kann stattdessen die Option "Vollständiger Kurs, kein Zertifikat" anbieten. Mit dieser Option können Sie alle Kursmaterialien einsehen, die erforderlichen Bewertungen abgeben und eine Abschlussnote erhalten. Dies bedeutet auch, dass Sie kein Zertifikat erwerben können.
Was bekomme ich, wenn ich mich für diese Specialization einschreibe?
Wenn Sie sich für den Kurs einschreiben, erhalten Sie Zugang zu allen Kursen der Spezialisierung, und Sie erhalten ein Zertifikat, wenn Sie die Arbeit abgeschlossen haben. Ihr elektronisches Zertifikat wird Ihrer Seite "Leistungen" hinzugefügt - von dort aus können Sie Ihr Zertifikat ausdrucken oder Ihrem LinkedIn-Profil hinzufügen.
Ist finanzielle Hilfe verfügbar?
Ja. Für ausgewählte Lernprogramme können Sie finanzielle Unterstützung oder ein Stipendium beantragen, wenn Sie die Einschreibegebühr nicht aufbringen können. Wenn für das von Ihnen gewählte Lernprogramm eine finanzielle Unterstützung oder ein Stipendium verfügbar ist, finden Sie auf der Beschreibungsseite einen Link zur Beantragung.