Bezpieczeństwo IT - wprowadzenie - Plan Szkolenia
Szkolenie "Bezpieczeństwo IT - wprowadzenie" stanowi niezastąpione źródło wiedzy dla wszystkich, którzy pragną zrozumieć kompleksowy świat cyberbezpieczeństwa. Dzięki kursowi uczestnicy nabędą umiejętności nie tylko z zakresu identyfikacji cyfrowej i bezpieczeństwa informacji, ale także opanują podstawy sieci komputerowych, protokołów i firewalli. Kurs wyróżnia się praktycznym podejściem, obejmując narzędzia stosowane w testach penetracyjnych oraz elementy z zakresu zarządzania ryzykiem i reagowania na incydenty. Uczestnictwo w szkoleniu pozwoli na efektywną ochronę danych, zrozumienie kluczowych zagrożeń oraz podniesienie kompetencji w obszarze cyberbezpieczeństwa, co przekłada się na większe bezpieczeństwo organizacji i jednostek.
Plan Szkolenia
WPROWADZENIE DO CYBERBEZPIECZEŃSTWA
- Przegląd
- Tożsamość cyfrowa i OSINT (Otwarte Źródła Informacji)
- Bezpieczeństwo informacji
- Elementy bezpieczeństwa informacji (Poufność, Integralność, Dostępność, Autentykacja i Nieodpieralność)
- Dlaczego i jak hakerzy atakują? (Motyw --> Cel --> Metoda --> Podatność) oraz Klasy ataków
- Łańcuch ataków w cyberbezpieczeństwie (CyberSecurity Kill Chain) i Metodologia oraz TTPs (Techniki, Taktyki i Procedury)
- Zapewnianie Bezpieczeństwa Informacji (IA - Information Assurance)
- Zarządzanie Ryzykiem i Obsługa Incydentów
- Podsumowanie (w tym prawa i raporty)
PODSTAWY CYBERBEZPIECZEŃSTWA
- Podstawy sieci
- Protokoły sieciowe, porty, model OSI
- Czas praktyki
- Firewalle, DMZ (Strefa zdemilitaryzowana), IDS (System Wykrywania Włamań) i IPS (System Zapobiegania Włamań)
- Szyfrowanie danych (dlaczego jest potrzebne? podstawy, oparte na systemie, oparte na pliku, funkcje skrótu, metody PGP)
- Kopie zapasowe
- Hasła (w tym zarządzanie hasłami)
- Praktyka i Demonstracja
NARZĘDZIA DO CYBERBEZPIECZEŃSTWA
- Inżynieria Społeczna (Phishing, Vishing i inne)
- Wirtualizacja i Zrozumienie ryzyka związanego z wirtualizacją
- Podstawy Linuxa
- Podstawowe narzędzia do testowania penetracyjnego
- Demonstrowanie i praktyka testowania penetracyjnego oraz raportowanie
- Podsumowanie
Szkolenia otwarte są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.
Bezpieczeństwo IT - wprowadzenie - Plan Szkolenia - Booking
Bezpieczeństwo IT - wprowadzenie - Plan Szkolenia - Enquiry
Bezpieczeństwo IT - wprowadzenie - Zapytanie o Konsultacje
Zapytanie o Konsultacje
Opinie uczestników (1)
Różnorodność obszarów tematycznych, oraz pokaz ciekawostek, sprzętu i zwrócenia uwagi na pozornie mniej istotne elementy.
Kamil - Komenda Glowna Strazy Granicznej
Szkolenie - Bezpieczeństwo IT - wprowadzenie
Propozycje terminów
Szkolenia Powiązane
389 Directory Server for Administrators
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać 389 Directory Server do konfigurowania i zarządzania uwierzytelnianiem i autoryzacją opartą na LDAP.
Pod koniec tego szkolenia uczestnicy będą mogli
- Zainstalować i skonfigurować 389 Directory Server.
- Zrozumieć funkcje i architekturę 389 Directory Server.
- Dowiedzieć się, jak skonfigurować serwer katalogowy za pomocą konsoli internetowej i interfejsu CLI.
- Konfigurować i monitorować replikację w celu zapewnienia wysokiej dostępności i równoważenia obciążenia.
- Zarządzanie uwierzytelnianiem LDAP przy użyciu SSSD w celu zwiększenia wydajności.
- Integracja 389 Directory Server z Microsoft Active Directory.
Active Directory for Admins
21 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać Microsoft Active Directory do zarządzania i zabezpieczania dostępu do danych.
Po zakończeniu tego szkolenia uczestnicy będą mogli
- Konfigurować i konfigurować Active Directory.
- Konfigurować domenę i definiować prawa dostępu użytkowników i urządzeń.
- Zarządzać użytkownikami i maszynami za pomocą zasad grupy.
- Kontrolować dostęp do serwerów plików.
- Konfigurować usługę certyfikatów i zarządzać certyfikatami.
- Wdrażanie i zarządzanie usługami takimi jak szyfrowanie, certyfikaty i uwierzytelnianie.
C/C++ Secure Coding
21 godzinTen trzydniowy kurs obejmuje podstawy zabezpieczania kodu C / C++ przed złośliwymi użytkownikami, którzy mogą wykorzystać wiele luk w kodzie z zarządzaniem pamięcią i obsługą danych wejściowych, kurs obejmuje zasady pisania bezpiecznego kodu.
Advanced Java Security
21 godzinNawet doświadczeni programiści Java nie opanowują wszelkich środków bezpieczeństwa oferowanych przez Java, a także nie są świadomi różnych podatności relevantnych dla aplikacji internetowych napisanych w Java.
Kurs – oprócz wprowadzenia do komponentów bezpieczeństwa Standard Edition Java – porusza kwestie bezpieczeństwa Java Enterprise Edition (JEE) oraz usług webowych. Dyskusja na temat konkretnych usług poprzedzana jest fundamentami kryptografii i bezpiecznego komunikowania. Różne ćwiczenia dotyczą deklaratywnego i programowego bezpieczeństwa w JEE, podczas gdy zarówno bezpieczeństwo warstwy transportowej, jak i bezpieczeństwo końcowe do końcowego usług webowych jest omawiane. Użycie wszystkich komponentów przedstawiane jest przez kilka praktycznych ćwiczeń, w których uczestnicy mogą samodzielnie wypróbować omawiane API i narzędzia.
Kurs omawia również i wyjaśnia najczęstsze i najgroźniejsze błędy programistyczne języka i platformy Java oraz podatności związane z siecią. Oprócz typowych błędów popełnianych przez programistów Java, przedstawione podatności bezpieczeństwa obejmują zarówno problemy specyficzne dla języka, jak i problemy wynikające z środowiska uruchomieniowego. Wszystkie podatności i odpowiednie ataki są demonstrowane przez łatwe do zrozumienia ćwiczenia, po których następują zalecane wytyczne kodowania i możliwe techniki mitigacji.
Uczestnicy kursu będą
- Zrozumieć podstawowe pojęcia bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Nauczyć się podatności webowych poza OWASP Top Ten i dowiedzieć się, jak ich unikać
- Zrozumieć koncepcje bezpieczeństwa usług webowych
- Nauczyć się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego Java
- Posiadać praktyczne zrozumienie kryptografii
- Zrozumieć rozwiązania bezpieczeństwa Java EE
- Nauczyć się o typowych błędach kodowania i jak ich unikać
- Otrzymać informacje o niektórych najnowszych podatnościach w ramce Java
- Otrzymać praktyczną wiedzę o korzystaniu z narzędzi testowania bezpieczeństwa
- Otrzymać źródła i dalsze lektury dotyczące praktyk bezpiecznego kodowania
Uczestnicy
Programiści
Standard Java Security
14 godzinOpis
Język Java i środowisko uruchomieniowe (JRE) zostały zaprojektowane tak, aby były wolne od najbardziej problematycznych luk bezpieczeństwa występujących w innych językach, takich jak C/C++. Jednak programiści i architekci oprogramowania powinni nie tylko wiedzieć, jak korzystać z różnych funkcji bezpieczeństwa środowiska Java (bezpieczeństwo pozytywne), ale także powinni być świadomi licznych luk w zabezpieczeniach, które są nadal istotne dla rozwoju Java (bezpieczeństwo negatywne).
Wprowadzenie usług bezpieczeństwa jest poprzedzone krótkim przeglądem podstaw kryptografii, zapewniając wspólną podstawę do zrozumienia celu i działania odpowiednich komponentów. Korzystanie z tych komponentów jest prezentowane za pomocą kilku praktycznych ćwiczeń, w których uczestnicy mogą samodzielnie wypróbować omawiane interfejsy API.
Kurs omawia również i wyjaśnia najczęstsze i najpoważniejsze błędy programistyczne języka i platformy Java, obejmując zarówno typowe błędy popełniane przez programistów Java, jak i kwestie specyficzne dla języka i środowiska. Wszystkie luki w zabezpieczeniach i odpowiednie ataki są demonstrowane za pomocą łatwych do zrozumienia ćwiczeń, po których następują zalecane wytyczne dotyczące kodowania i możliwe techniki łagodzenia skutków.
Uczestnicy biorący udział w tym kursie
- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Poznanie luk w zabezpieczeniach sieci Web wykraczających poza OWASP Top Ten i umiejętność ich unikania
- Nauczyć się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego Java
- Praktyczne zrozumienie kryptografii
- Poznanie typowych błędów w kodowaniu i sposobów ich unikania
- Uzyskać informacje na temat niektórych ostatnich luk w zabezpieczeniach frameworka Java
- Uzyskaj źródła i dalsze lektury na temat bezpiecznych praktyk kodowania
Uczestnicy
Deweloperzy
Microsoft SDL Core
14 godzinSzkolenie podstawowe Combined SDL daje wgląd w projektowanie, rozwój i testowanie bezpiecznego oprogramowania poprzez Microsoft Secure Development Lifecycle (SDL). Zapewnia przegląd podstawowych elementów składowych SDL na poziomie 100, a następnie techniki projektowania, które można zastosować do wykrywania i naprawiania błędów na wczesnych etapach procesu rozwoju.
Zajmując się fazą rozwoju, kurs zawiera przegląd typowych błędów programistycznych związanych z bezpieczeństwem zarówno kodu zarządzanego, jak i natywnego. Przedstawiono metody ataków na omawiane luki w zabezpieczeniach wraz z powiązanymi technikami łagodzenia ich skutków, a wszystko to wyjaśniono za pomocą szeregu praktycznych ćwiczeń zapewniających uczestnikom zabawę w hakowanie na żywo. Po wprowadzeniu różnych metod testowania bezpieczeństwa następuje demonstracja skuteczności różnych narzędzi testowych. Uczestnicy mogą zrozumieć działanie tych narzędzi poprzez szereg praktycznych ćwiczeń, stosując narzędzia do już omówionego podatnego kodu.
Uczestnicy biorący udział w tym kursie będą mogli
- Zrozumienie podstawowych koncepcji bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania.
- Poznanie podstawowych etapów Microsoft cyklu życia bezpiecznego rozwoju
- Poznaj praktyki bezpiecznego projektowania i programowania
- Poznanie zasad bezpiecznego wdrażania
- Zrozumienie metodologii testowania bezpieczeństwa
- Uzyskaj źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Uczestnicy
Programiści, menedżerowie
FreeIPA for Administrators
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać FreeIPA do centralizacji uwierzytelniania, autoryzacji i informacji o kontach dla użytkowników, grup i maszyn w ich organizacji.
Pod koniec tego szkolenia uczestnicy będą mogli
- Zainstalować i skonfigurować FreeIPA.
- Zarządzać użytkownikami i klientami Linux z jednej centralnej lokalizacji.
- Używać interfejsu CLI, interfejsu Web UI i interfejsu RPC FreeIPA do konfigurowania uprawnień i zarządzania nimi.
- Włącz uwierzytelnianie jednokrotnego logowania we wszystkich systemach, usługach i aplikacjach.
- Integracja FreeIPA z usługą Windows Active Directory.
- Tworzenie kopii zapasowych, replikacja i migracja serwera FreeIPA.
Blockchain: Hyperledger Indy for Identity Management
14 godzinW tym prowadzonym przez instruktora szkoleniu na żywo w Polsce (online lub na miejscu) uczestnicy dowiedzą się, jak stworzyć zdecentralizowany system tożsamości oparty na Indy.
Pod koniec tego szkolenia uczestnicy będą mogli
- Tworzyć i zarządzać zdecentralizowanymi, suwerennymi tożsamościami przy użyciu rozproszonych rejestrów.
- Włączać interoperacyjność tożsamości cyfrowych w różnych domenach, aplikacjach i silosach.
- Zrozumieć kluczowe pojęcia, takie jak wymiana kontrolowana przez użytkownika, unieważnianie, zdecentralizowane identyfikatory (DID), agenci poza rejestrem, minimalizacja danych itp.
- Wykorzystanie Indy w celu umożliwienia właścicielom tożsamości niezależnej kontroli nad ich danymi osobowymi i relacjami.
Identity and Access Management with Okta
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać Okta do zarządzania tożsamością i dostępem.
Pod koniec tego szkolenia uczestnicy będą mogli:
- Konfigurować, integrować i zarządzać Okta.
- Zintegrować Okta z istniejącą aplikacją.
- Wdrożyć zabezpieczenia z uwierzytelnianiem wieloskładnikowym.
OpenLDAP for Linux Systems
7 godzinOpenLDAP to otwarte oprogramowanie służące do implementacji protokołu LDAP (Lightweight Directory Access Protocol), który umożliwia zarządzanie i dostęp do katalogów informacji. Jest to popularny serwer katalogowy, który może być wykorzystywany do przechowywania i udostępniania danych o użytkownikach, grupach, zasobach sieciowych i innych obiektach w sieci.
OpenLDAP Workshop
21 godzinTo szkolenie prowadzone przez instruktora w Polsce (online lub na miejscu) jest przeznaczone dla systemowych administratorów i specjalistów IT na poziomie średnim, którzy chcą zainstalować, skonfigurować, zarządzać i zabezpieczyć katalogi LDAP za pomocą OpenLDAP.
Po zakończeniu tego szkolenia uczestnicy będą w stanie:
- Rozumieć strukturę i działanie katalogów LDAP.
- Instalować i konfigurować OpenLDAP dla różnych środowisk wdrażania.
- Wdrożyć mechanizmy kontroli dostępu, uwierzytelniania i replikacji.
- Używać OpenLDAP z usługami i aplikacjami firm trzecich.
Identity and Access Management using OpenAM
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać OpenAM do zarządzania tożsamością i kontrolą dostępu do aplikacji internetowych.
Pod koniec tego szkolenia uczestnicy będą mogli
- Skonfigurować niezbędne środowisko serwera, aby rozpocząć konfigurację uwierzytelniania i kontroli dostępu przy użyciu OpenAM.
- Wdrożyć logowanie jednokrotne (SSO), uwierzytelnianie wieloskładnikowe (MFA) i funkcje samoobsługi użytkownika dla aplikacji internetowych.
- Korzystanie z usług federacyjnych (OAuth 2.0, OpenID, SAML v2.0 itp.) w celu bezpiecznego rozszerzenia zarządzania tożsamością w różnych systemach lub aplikacjach.
- Access i zarządzać usługami uwierzytelniania, autoryzacji i tożsamości za pośrednictwem interfejsów API REST.
OpenDJ for Administrators
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać OpenDJ do zarządzania poświadczeniami użytkowników swojej organizacji w środowisku produkcyjnym.
Po zakończeniu tego szkolenia uczestnicy będą mogli
- Zainstalować i skonfigurować OpenDJ.
- Utrzymywać serwer OpenDJ, w tym monitorować, rozwiązywać problemy i optymalizować wydajność.
- Tworzyć i zarządzać wieloma OpenDJ bazami danych.
- Tworzyć kopie zapasowe i migrować serwer OpenDJ.