Public Key Infrastructure - Plan Szkolenia
Szkolenie kierowane jest do wszystkich administratorów systemów operacyjnych, którzy planują wdrożenie infrastruktury kluczy publicznych opartej na MS Windows Server 2012 R2 oraz planują wykorzystanie kwalifikowanych certyfikatów podpisu elektronicznego.
Uczestnicy szkolenia zapoznają się z podstawowymi zagadnieniami związanymi z implementacją infrastruktury kluczy publicznych, a także z ideą stosowania najnowszych rozwiązań kryptograficznych przy zabezpieczaniu systemów informatycznych.
Na bazie systemu operacyjnego MS Windows Serwer 2012 R2 omawiane są możliwości wykorzystania usług certyfikacji na potrzeby przedsiębiorstwa. W trakcie szkolenia w środowisku wirtualnym instalowane jest kompletne centrum certyfikacji i omawiane są najważniejsze zagadnienia związane z zarządzaniem i administracją infrastrukturą kluczy publicznych w domenie Active Directory.
Szkolenie obejmuje także wiedzę teoretyczną oraz praktyczną dotyczącą korzystania z podpisów elektronicznych wystawianych przez centra certyfikacji w Polsce zgodnie z „Ustawą o podpisie elektronicznym”. Omawiane są zagadnienia prawne, wymogi ustawowe, a także przykłady wykorzystania certyfikatów podpisu elektronicznego w Polsce.
Uczestnicy szkolenia uzyskają wiedzę potrzebną do tworzenia elektronicznej korespondencji związanej z komunikacją z urzędami administracji publicznej oraz korzystania z innych usług, które umożliwiają lub wymagają użycia takiego typu identyfikacji tożsamości.
Plan Szkolenia
Zajęcia teoretyczne
- Podstawy bezpieczeństwa informacji
- Weryfikacja tożsamości
- Cechy i właściwości dokumentów elektronicznych
- Podstawy kryptografii
- Implementacje rozwiązań kryptograficznych w systemach informatycznych
- Centrum certyfikacji
- Ścieżka certyfikacji i zaufanie
- Certyfikaty kwalifikowane i niekwalifikowane
- Weryfikacja podpisów elektronicznych
- Odnawianie i unieważnianie certyfikatów
- Zagadnienia prawne stosowania podpisów elektronicznych
- Zastosowanie certyfikatów podpisu elektronicznego w Polsce (e-administracja, e-faktura itp.)
- e-PUAP i profil zaufany
Zajęcia praktyczne
- Podstawy administracji i zabezpieczania systemów Windows Server 2008R2/2012R2
- Konfiguracja narzędzi BitLocker i TrueCrypt
- Instalacja i konfiguracja Centrum Certyfikacji w domenie Active Directory
- Zarządzanie certyfikatami w systemach Windows 7/8/8.1,10
- Zarządzanie certyfikatami na kartach kryptograficznych
- Podpisywanie i szyfrowanie dokumentów elektronicznych
- Znakowanie czasem dokumentów elektronicznych
- Podpisywanie i szyfrowanie poczty elektronicznej
- Logowanie do systemu za pomocą kart inteligentnych
- Konfigurowanie certyfikatów SSL dla stron internetowych
- Konfigurowanie szyfrowania plików EFS
- Konfiguracja IPSec
- Podpisywanie skryptów PowerShell za pomocą certyfikatów CodeSign
Podsumowanie
Wymagania
Podstawowej znajomość zagadnień związanych z administracją systemem MS Windows Server (min. wersji 2003) , a także środowiska klienckiego opartego na MS Windows 7/8/8.1 lub 10
Szkolenia zdalne są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.
Public Key Infrastructure - Plan Szkolenia - Booking
Public Key Infrastructure - Plan Szkolenia - ZAPYTANIE O SZKOLENIE
Public Key Infrastructure - Zapytanie o Konsultacje
Opinie uczestników (1)
Wyciągnąłem cenne informacje, które będę mógł przedstawić w swojej firmie jako rozwiązanie do jednego z procesów
Paweł - Santander
Szkolenie - Public Key Infrastructure
Szkolenia Powiązane
IBM Qradar SIEM: Beginner to Advanced
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest przeznaczone dla inżynierów bezpieczeństwa, którzy chcą używać IBM Qradar SIEM do rozwiązywania pilnych przypadków użycia zabezpieczeń.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Uzyskanie wglądu w dane przedsiębiorstwa w środowiskach lokalnych i chmurowych.
- Automatyzacja analizy bezpieczeństwa w celu polowania na zagrożenia i ograniczania ryzyka.
- Wykrywanie, identyfikacja i priorytetyzacja zagrożeń.
Micro Focus ArcSight ESM Advanced
35 godzinMicro Focus ArcSight ESM (Enterprise Security Manager) is a comprehensive security information and event management (SIEM) solution designed to help organizations detect, analyze, and respond to cybersecurity threats and incidents in real-time.
This instructor-led, live training (online or onsite) is aimed at advanced-level security analysts who wish to elevate their skills in utilizing advanced Micro Focus ArcSight ESM content to improve an organization's ability to detect, respond, and mitigate cyber threats with greater precision and speed.
By the end of this training, participants will be able to:
- Optimize the use of Micro Focus ArcSight ESM to enhance monitoring and threat detection capabilities.
- Construct and manage advanced ArcSight variables to refine event streams for more precise analysis.
- Develop and implement ArcSight lists and rules for effective event correlation and alerting.
- Apply advanced correlation techniques to identify complex threat patterns and reduce false positives.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
CCTV Security
14 godzinTo prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) jest przeznaczone dla menedżerów ds. bezpieczeństwa, którzy chcą nauczyć się podstawowych i średnio zaawansowanych umiejętności w zakresie nadzoru i zarządzania bezpieczeństwem CCTV.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zapoznanie się z typami systemów CCTV oraz ich zaletami i funkcjami.
- Zrozumienie wymagań dotyczących okablowania i konfiguracji systemów CCTV.
- Instalacja, konfiguracja i zarządzanie systemami CCTV.
CipherTrust Manager
21 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest skierowane do specjalistów IT, którzy chcą zrozumieć, jak korzystać z pakietu CipherTrust Solution.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
-
Zrozumienie rozwiązania CipherTrust i jego podstawowych funkcji.
Ocena architektury urządzenia i schematów użytkowania.
Zarządzanie pakietem produktów CipherTrust.
CISA - Certified Information Systems Auditor
28 godzinOpis:
CISA® to znany na całym świecie i najpopularniejszy certyfikat dla profesjonalistów pracujących w dziedzinie audytu systemów informatycznych i doradztwa w zakresie ryzyka IT.
Nasz kurs CISA to intensywny, bardzo konkurencyjny i skoncentrowany na egzaminach kurs szkoleniowy. Dzięki doświadczeniu w prowadzeniu ponad 150 szkoleń CISA w Europie i na całym świecie oraz przeszkoleniu ponad 1200 delegatów CISA, materiały szkoleniowe Net Security CISA zostały opracowane we własnym zakresie z najwyższym priorytetem zapewnienia delegatom CISA zdania egzaminu ISACA CISA®. Metodologia szkolenia koncentruje się na zrozumieniu koncepcji audytu CISA IS i przećwiczeniu dużej liczby wydanych przez ISACA banków pytań z ostatnich trzech lat. Z biegiem czasu posiadacze certyfikatu CISA byli bardzo poszukiwani przez renomowane firmy księgowe, globalne banki, działy doradztwa, zapewnienia i audytu wewnętrznego.
Delegaci mogą mieć wieloletnie doświadczenie w audycie IT, ale perspektywa rozwiązywania kwestionariuszy CISA będzie zależeć wyłącznie od ich zrozumienia globalnie akceptowanych praktyk zapewniania bezpieczeństwa IT. Egzamin CISA jest bardzo wymagający, ponieważ istnieje szansa na bardzo ścisłe zderzenie dwóch możliwych odpowiedzi i właśnie w tym miejscu ISACA sprawdza Twoją wiedzę na temat globalnych praktyk audytu IT. Aby sprostać tym wyzwaniom egzaminacyjnym, zawsze zapewniamy najlepszych trenerów, którzy mają duże doświadczenie w prowadzeniu szkoleń CISA na całym świecie.
Podręcznik Net Security CISA obejmuje wszystkie istotne dla egzaminu koncepcje, studia przypadków, pytania i odpowiedzi z pięciu dziedzin CISA. Ponadto trener udostępnia kluczowe materiały pomocnicze CISA, takie jak odpowiednie notatki CISA, banki pytań, glosariusz CISA, filmy, dokumenty do weryfikacji, wskazówki egzaminacyjne i mapy myśli CISA podczas kursu.
Goal:
Ostatecznym celem jest zdanie egzaminu CISA za pierwszym razem.
Cele:
- Wykorzystanie zdobytej wiedzy w sposób praktyczny i korzystny dla organizacji
- Świadczyć usługi audytu zgodnie ze standardami audytu IT
- Zapewnienie pewności w zakresie przywództwa oraz struktury i procesów organizacyjnych
- Zapewnienie pewności w zakresie nabywania/rozwoju, testowania i wdrażania aktywów IT
- Zapewnienie pewności w zakresie operacji IT, w tym operacji usługowych i stron trzecich
- Zapewnienie pewności w zakresie polityk, standardów, procedur i kontroli bezpieczeństwa organizacji w celu zapewnienia poufności, integralności i dostępności zasobów informacyjnych.
Docelowi odbiorcy:
Finance/ Specjaliści CPA, specjaliści IT, audytorzy wewnętrzni i zewnętrzni, specjaliści ds. bezpieczeństwa informacji i doradztwa w zakresie ryzyka.
CISMP - Certificate in Information Security Management Principles
21 godzinSzczegółowy, praktyczny, 3-dniowy kurs mający na celu dostarczenie wiedzy i umiejętności wymaganych do zarządzania bezpieczeństwem informacji, zapewnieniem informacji lub procesami opartymi na ryzyku informacyjnym. Kurs CISMP jest zgodny z najnowszymi krajowymi ramami bezpieczeństwa informacji (IAMM), a także ISO/IEC 27002 & 27001; kodeksem praktyk i standardem bezpieczeństwa informacji. Kurs ten jest certyfikowanym szkoleniem CESG (CCT).
Kurs jest zgodny z najnowszym BCS programem nauczania i przygotowuje delegatów do 2-godzinnego egzaminu wielokrotnego wyboru BCS.
Kwalifikacja ta zapewnia uczestnikom szczegółową wiedzę na temat pojęć związanych z bezpieczeństwem informacji (poufność, integralność, dostępność, podatność, zagrożenia, ryzyko i środki zaradcze), a także zrozumienie aktualnych przepisów i ustaw, które mają wpływ na zarządzanie bezpieczeństwem informacji. Posiadacze certyfikatu będą w stanie zastosować praktyczne zasady omówione w trakcie kursu, zapewniając, że normalne procesy biznesowe staną się solidne i bezpieczniejsze.
Computer Room Security and Maintenance
14 godzinBezpieczeństwo sieci zaczyna się na poziomie fizycznym. W tym prowadzonym przez instruktora szkoleniu na żywo w Polsce uczestnicy poznają zagrożenia bezpieczeństwa związane z serwerowniami komputerowymi oraz dowiedzą się, jak zwiększyć bezpieczeństwo poprzez inteligentne praktyki, planowanie i wdrażanie technologii.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Ocena ryzyka bezpieczeństwa organizacji w odniesieniu do serwerowni komputerowych.
- Ustawienie systemów kontroli i monitorowania w celu ograniczenia fizycznego dostępu do infrastruktury.
- Zaprojektować zasady dostępu dla różnych członków organizacji.
- Efektywnie komunikować zasady bezpieczeństwa z członkami zespołu.
Mastering Continuous Threat Exposure Management (CTEM)
28 godzinContinuous Threat Exposure Management (CTEM) is a proactive approach to identifying and managing cyber threats in real-time.
This instructor-led, live training (online or onsite) is aimed at intermediate-level cybersecurity professionals who wish to implement CTEM in their organizations.
By the end of this training, participants will be able to:
- Understand the principles and stages of CTEM.
- Identify and prioritize risks using CTEM methodologies.
- Integrate CTEM practices into existing security protocols.
- Utilize tools and technologies for continuous threat management.
- Develop strategies to validate and improve security measures continuously.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
Cybersecurity Fundamentals
28 godzinOpis:
Umiejętności w zakresie cyberbezpieczeństwa są bardzo poszukiwane, ponieważ zagrożenia nadal nękają przedsiębiorstwa na całym świecie. Zdecydowana większość profesjonalistów ankietowanych przez ISACA zdaje sobie z tego sprawę i planuje pracować na stanowisku wymagającym wiedzy z zakresu cyberbezpieczeństwa. Aby wypełnić tę lukę, ISACA opracowała certyfikat Cybersecurity Fundamentals, który zapewnia edukację i weryfikację umiejętności w tym obszarze.
Cele:
W obliczu stale rosnących zagrożeń cyberbezpieczeństwa i rosnącego niedoboru odpowiednio przygotowanych specjalistów ds. bezpieczeństwa na całym świecie, program certyfikatów ISACA Cybersecurity Fundamentals jest doskonałym sposobem na szybkie przeszkolenie początkujących pracowników i zapewnienie im umiejętności i wiedzy potrzebnych do skutecznego działania na arenie cybernetycznej.
Docelowi odbiorcy:
Program certyfikatów jest również jednym z najlepszych sposobów na zdobycie podstawowej wiedzy z zakresu cyberbezpieczeństwa i rozpoczęcie budowania umiejętności i wiedzy w tym kluczowym obszarze.
DevOps Security: Creating a DevOps Security Strategy
7 godzinW tym prowadzonym przez instruktora kursie na żywo w Polsce uczestnicy dowiedzą się, jak sformułować odpowiednią strategię bezpieczeństwa, aby sprostać wyzwaniu bezpieczeństwa DevOps.
Honeywell Security System
14 godzinTo prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) jest przeznaczone dla techników serwisowych, administratorów systemów lub każdego, kto chce nauczyć się prawidłowej instalacji, użytkowania i zarządzania systemem bezpieczeństwa Honeywell.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Poznanie koncepcji systemów bezpieczeństwa i komponentów Honeywell.
- Właściwa instalacja i konserwacja systemu bezpieczeństwa Honeywell.
- Używanie narzędzi konserwacyjnych i pakietu zarządzania Honeywell do kontrolowania systemu bezpieczeństwa.
Building up information security according to ISO 27005
21 godzinTen kurs zapewni ci umiejętności budowania bezpieczeństwa informacji zgodnie z normą ISO 27005, która jest poświęcona zarządzaniu ryzykiem bezpieczeństwa informacji w oparciu o normę ISO 27001.
Applying Psychological Science to Law Enforcement
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest skierowane do początkujących funkcjonariuszy organów ścigania, którzy chcą uzyskać głębsze zrozumienie ludzkich zachowań, zwiększając swoje umiejętności w zakresie komunikacji, empatii, rozwiązywania konfliktów i ogólnej skuteczności w swoich rolach.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
-
Głębsze zrozumienie psychologii człowieka.
Rozwijanie zaawansowanych umiejętności komunikacyjnych i rozwiązywania konfliktów w celu skuteczniejszej interakcji ze społeczeństwem, współpracownikami i w scenariuszach negocjacyjnych.
Promowanie świadomości i zrozumienia różnych środowisk kulturowych, poprawa działań policji w społeczności i relacji z różnymi grupami demograficznymi.
NB-IoT for Developers
7 godzinW tym prowadzonym przez instruktora szkoleniu na żywo w Polsce uczestnicy poznają różne aspekty NB-IoT (znanego również jako LTE Cat NB1) podczas opracowywania i wdrażania przykładowej aplikacji opartej na NB-IoT.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zidentyfikować różne komponenty NB-IoT i sposób, w jaki pasują do siebie, tworząc ekosystem.
- Zrozumienie i wyjaśnienie funkcji bezpieczeństwa wbudowanych w urządzenia NB-IoT.
- Opracowanie prostej aplikacji do śledzenia urządzeń NB-IoT.
Network Penetration Testing
35 godzinZajęcia pomogą uczestnikom skanować, testować, hakować i zabezpieczać własne systemy. Zdobycie dogłębnej wiedzy i praktycznego doświadczenia z obecnymi podstawowymi systemami bezpieczeństwa. Uczestnicy dowiedzą się, jak działają zabezpieczenia obwodowe, a następnie zostaną poprowadzeni do skanowania i atakowania własnych sieci, bez szkody dla prawdziwej sieci. Uczestnicy dowiedzą się, w jaki sposób intruzi eskalują uprawnienia i jakie kroki można podjąć w celu zabezpieczenia systemu, wykrywania włamań, tworzenia zasad, inżynierii społecznej, ataków DDoS, przepełnienia bufora i tworzenia wirusów.