Linux-Training Schwäbisch Hall

Hohenlohekreis • RMK • Waiblingen • Weinstadt • Winnenden • Backnang

59

Days

59

Hours

59

Minutes

59

Seconds

The Answer is VI — What was the Question?

Information und Anfrage

Loading
Your subscription request has been sent. Thank you!
*Die Website verwendet Cookies nur für technisch notwendige Zwecke.

Videoüberwachung Lan-Wlan-gebunden

Eine (W)LAN-basierte IP-Videoüberwachungskamera kann als eine sinnvolle Teil-Komponente in vielen Einsatzbereichen das Sicherheitskonzept ergänzen. Immer häufiger werden auch günstige Netzwerk/IP-Kameras dazu genutzt, Privathäuser, Büros, Geschäfte oder Firmengelände zu überwachen.

Doch nicht nur günstige Geräte und Hersteller erfordern für einen sicheren Betrieb besondere Kenntnis und erweiterte technische Maßnahmen.

  • Isolierter Betrieb: Trennen / separieren der Netzwerke z.B. mittels VLAN
  • Netzwerksegmentierung
  • Externer Zugriff: Fernzugriff abgesichert und geschützt z.B. mittels VPN
  • WLAN-Sicherheit: Starke, evtl. individuelle Passwörter und Verschlüsselung
  • Authentifizierung: PSK/WPA3-Enterprise, Zertifikate, 802.1X & EAP, RADIUS
  • Schutz der Video- / Aufzeichnungsdaten vor Verlust oder unbefugtem Zugriff oder Diebstahl, z.B. mittels Cloud-Techniken
  • Hohe Sicherheit für APs (Accesspoint/Router) WPS/UPnP, Firewall/Filter
  • Stabile WLAN-Verbindung: Repeater, Mesh, externe, zusätzliche Access-Points

Trainingsinhalte: Hintergrundwissen & Technik, Überlegungen zu Konzepten, Einrichtung, Betrieb, Überwachung. Scripting und freie Software. Debian/Linux & Windows NVR. Setup & Beispiele anhand Verbund mehrerer Lancom-Router.

Schulung: Individual (Einzelschulung / Zweierschulung, die Dauer und Inhalte können selbst vordefiniert werden).

Virtual private Network - verschlüsselte Tunnel über öffentliche Verbindungen

Auch für IP-Cams ist ein VPN die sicherste Methode für den Fernzugriff.

Je nach Möglichkeiten bzw. Gegebenheiten von Router und Firewall, Konfigurations-Aufwand oder Sicherheitsanforderungen, bieten sich aktuell drei jedoch sehr unterschiedliche Verfahren bzw. Protokolle an:

  • IKEv2/Ipsec
  • OpenVPN
  • WireGuard

Wie üblich hat jedes Verfahren seine Vor- und Nachteile, und die jeweiligen primären (idealen) Einsatzbereiche sind entsprechend unterschiedlich. (Performance - versatility/adaptability - robustness).

Trainingsinhalte: Welches Protokoll für welchen Zweck? Planung, Konfiguration, Betrieb/Rollout, Überwachung, Support. Praxisnahe Beispiel-Setups: Linux/Debian OpenVPN-Server / Windows OpenVPN-Client, IKEv2 Lan-Lan-Kopplung Linux/Iptables/Iproute2 & Lancom, erstellen und einbinden von Zertifikaten (OpenSSL, Lancom), FritzBox & WireGuard.

Schulung: Individual (Einzelschulung, die Dauer und Inhalte können selbst vordefiniert werden).

Unix-Derivate /unixoide Systeme /Unix-like & Linux

„Es gibt zur Zeit zehn UNIX Installationen, mehr sind zu erwarten.“ — Aus dem UNIX Programmer's Manual, Version 2, Juni 1972

Ursprünglich Unics — abgeleitet aus «Uniplexed Information and Computing System» — ein Seitenhieb auf das Projekt Multics «Multiplexed Information and Computing Service» /einem Betriebssystem für Großrechner…

Linux: Ein Multi-User- und Multi-Tasking-Betriebssystem

Open-source, community-driven, weitgehend Posix-konform..

Sie möchten Unix? Hier ist Unix… Mit einem kurzen Kennenlernen & Interview besprechen wir Ihr Anliegen.

IT-Themen sind eher englisch. Als Orientierung und Einordnung hier eine Übersicht verschiedener Themenbereiche.

  • UNIX Grundlagen /Der Werkzeugkasten von Unix
  • Programmieren mit UNIX /Der Werkzeugkasten von Unix
  • Programmieren in C, BASH, SED & AWK
  • Grundlagen, Netzwerk, Monitoring, System-Administration
  • Compilerdesign / Compilerbau
  • Operating System Concepts / Modern Operating Systems
  • UNIX Operating System Design
  • UNIX Network Programming
  • Core-Dump Analysis
  • Data Communications & Distributed Networks
  • Database Systems — Management and Design
  • WebServer, MailServer, AD-Server
  • Virtualisierung, Proxmox
  • Maximum Linux Security
  • PenTesting /Kali-Linux

Linux vs BSD — Geschichte, Entwicklung, Hintergrund, Konzepte, Verwendung ...

Schulung: Komplett individualisierbar, 1-3 Teilnehmer. Dauer, Schulungsart, Themen und Inhalte können auf Ihre Bedürfnisse angepasst werden. Gerne kurzfristig, unkompliziert, direkt und ungezwungen auch Live-Online z.B. per hauseigenem Jitsi.

Preise sind abhängig von Umfang und Ziel, Termin und Schulungsart (Online, Präsenz /vor Ort /Arbeitsplatz, Methodik /Workshop /Coaching), daher naturgemäß individuell vereinbarte Preise bitte auf Anfrage.

Spaß muss auch sein… externe Links:
Unix History auf levenez.comA Short History of Programming Languages - Mark Rendle - NDC London 2024 auf youtube.com

Contact

We respect your privacy and will keep your personal info confidential.

Address

Ziegeleiweg 65

74523 Schwäbisch Hall

Call Us

+49 791 946 571 22 /SHA

+49 7195 506 50 50 /WN

Email Us

train@linux-hall.de

contact@maibriz.com

Open Hours

Dienstag - Donnerstag

14:00 - 21:00 Uhr

Loading
Your message has been sent. Thank you!