Prinzipielle Gefahren für VoIP Angriffe auf den Medienstrom Angriffe auf die Signalisierung Angriffe auf die Geräte Security-Maßnahmen im LAN und WLAN Port Security und Authentisierung nach 802.1X Security-Maßnahmen im WAN Identität bei VoIP (SIP-Identity) Lokale Authentisierung und über Proxy-Ketten Probleme mit Zertifikaten SIPS und S/MIME SRTP und SRTCP Schlüsselmanagement mit SDES, ZRTP, DTLS und MIKEY WebRTC VoIP und IPSec NAT-Lösungen: STUN, TURN und ICE Firewalls und VoIP Session Border Controller SIP-Connect 2.0
Bitte beachten Sie unsere Übersicht: IT Security Training – Alles über IT-Sicherheit lernen. Hier finden Sie unsere herstellerneutralen Trainings zur IT Security.
Die Preise verstehen sich bei Unternehmern gemäß § 14 BGB zzgl. MwSt. Der dargestellte Preis entspricht dem verfügbaren Gesamtpreis für eine (1) teilnehmende Person.
Rufen Sie uns an, schreiben eine E-Mail oder nutzen das Kontaktformular.
Jetzt anfragenWir freuen uns über Ihre Anfrage und antworten so schnell es geht!