Bezpieczeństwo IT - wprowadzenie - Plan Szkolenia
Szkolenie "Bezpieczeństwo IT - wprowadzenie" stanowi niezastąpione źródło wiedzy dla wszystkich, którzy pragną zrozumieć kompleksowy świat cyberbezpieczeństwa. Dzięki kursowi uczestnicy nabędą umiejętności nie tylko z zakresu identyfikacji cyfrowej i bezpieczeństwa informacji, ale także opanują podstawy sieci komputerowych, protokołów i firewalli. Kurs wyróżnia się praktycznym podejściem, obejmując narzędzia stosowane w testach penetracyjnych oraz elementy z zakresu zarządzania ryzykiem i reagowania na incydenty. Uczestnictwo w szkoleniu pozwoli na efektywną ochronę danych, zrozumienie kluczowych zagrożeń oraz podniesienie kompetencji w obszarze cyberbezpieczeństwa, co przekłada się na większe bezpieczeństwo organizacji i jednostek.
Plan Szkolenia
WPROWADZENIE DO CYBERBEZPIECZEŃSTWA
- Przegląd
- Tożsamość cyfrowa i OSINT (Otwarte Źródła Informacji)
- Bezpieczeństwo informacji
- Elementy bezpieczeństwa informacji (Poufność, Integralność, Dostępność, Autentykacja i Nieodpieralność)
- Dlaczego i jak hakerzy atakują? (Motyw --> Cel --> Metoda --> Podatność) oraz Klasy ataków
- Łańcuch ataków w cyberbezpieczeństwie (CyberSecurity Kill Chain) i Metodologia oraz TTPs (Techniki, Taktyki i Procedury)
- Zapewnianie Bezpieczeństwa Informacji (IA - Information Assurance)
- Zarządzanie Ryzykiem i Obsługa Incydentów
- Podsumowanie (w tym prawa i raporty)
PODSTAWY CYBERBEZPIECZEŃSTWA
- Podstawy sieci
- Protokoły sieciowe, porty, model OSI
- Czas praktyki
- Firewalle, DMZ (Strefa zdemilitaryzowana), IDS (System Wykrywania Włamań) i IPS (System Zapobiegania Włamań)
- Szyfrowanie danych (dlaczego jest potrzebne? podstawy, oparte na systemie, oparte na pliku, funkcje skrótu, metody PGP)
- Kopie zapasowe
- Hasła (w tym zarządzanie hasłami)
- Praktyka i Demonstracja
NARZĘDZIA DO CYBERBEZPIECZEŃSTWA
- Inżynieria Społeczna (Phishing, Vishing i inne)
- Wirtualizacja i Zrozumienie ryzyka związanego z wirtualizacją
- Podstawy Linuxa
- Podstawowe narzędzia do testowania penetracyjnego
- Demonstrowanie i praktyka testowania penetracyjnego oraz raportowanie
- Podsumowanie
Szkolenia otwarte są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.
Bezpieczeństwo IT - wprowadzenie - Plan Szkolenia - Rezerwacja
Bezpieczeństwo IT - wprowadzenie - Plan Szkolenia - Zapytanie
Bezpieczeństwo IT - wprowadzenie - Zapytanie o Konsultacje
Zapytanie o Konsultacje
Opinie uczestników (1)
Różnorodność obszarów tematycznych, oraz pokaz ciekawostek, sprzętu i zwrócenia uwagi na pozornie mniej istotne elementy.
Kamil - Komenda Glowna Strazy Granicznej
Szkolenie - Bezpieczeństwo IT - wprowadzenie
Propozycje terminów
Szkolenia Powiązane
389 Directory Server dla Administratorów
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać 389 Directory Server do konfigurowania i zarządzania uwierzytelnianiem i autoryzacją opartą na LDAP.
Pod koniec tego szkolenia uczestnicy będą mogli
- Zainstalować i skonfigurować 389 Directory Server.
- Zrozumieć funkcje i architekturę 389 Directory Server.
- Dowiedzieć się, jak skonfigurować serwer katalogowy za pomocą konsoli internetowej i interfejsu CLI.
- Konfigurować i monitorować replikację w celu zapewnienia wysokiej dostępności i równoważenia obciążenia.
- Zarządzanie uwierzytelnianiem LDAP przy użyciu SSSD w celu zwiększenia wydajności.
- Integracja 389 Directory Server z Microsoft Active Directory.
Aktywny Katalog dla Administratorów
21 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać Microsoft Active Directory do zarządzania i zabezpieczania dostępu do danych.
Po zakończeniu tego szkolenia uczestnicy będą mogli
- Konfigurować i konfigurować Active Directory.
- Konfigurować domenę i definiować prawa dostępu użytkowników i urządzeń.
- Zarządzać użytkownikami i maszynami za pomocą zasad grupy.
- Kontrolować dostęp do serwerów plików.
- Konfigurować usługę certyfikatów i zarządzać certyfikatami.
- Wdrażanie i zarządzanie usługami takimi jak szyfrowanie, certyfikaty i uwierzytelnianie.
C/C++ Bezpieczne Programowanie
21 godzinTen trzydniowy kurs obejmuje podstawy zabezpieczania kodu C / C++ przed złośliwymi użytkownikami, którzy mogą wykorzystać wiele luk w kodzie z zarządzaniem pamięcią i obsługą danych wejściowych, kurs obejmuje zasady pisania bezpiecznego kodu.
Zaawansowana Bezpieczeństwo Java
21 godzinNawet doświadczeni programiści Java nie opanowują w pełni różnych usług zabezpieczeń oferowanych przez Javę, i równie często nie są świadomi różnych podatności, które są istotne dla aplikacji internetowych napisanych w Javie.
Kurs, oprócz przedstawienia komponentów bezpieczeństwa Standardowej Edycji Javy, zajmuje się kwestiami bezpieczeństwa Java Enterprise Edition (JEE) oraz usług internetowych. Omówienie konkretnych usług poprzedza fundamenty kryptografii i bezpiecznej komunikacji. Różne zadania obejmują deklaratywne i programistyczne techniki zabezpieczeń w JEE, podczas gdy bezpieczeństwo warstwy transportowej i end-to-end usług internetowych jest omawiane. Wykorzystanie wszystkich komponentów jest prezentowane poprzez kilka praktycznych ćwiczeń, w których uczestnicy mogą samodzielnie wypróbować omawiane interfejsy API i narzędzia.
Kurs przechodzi również przez najczęstsze i najpoważniejsze błędy programistyczne języka Java oraz platformy, a także związane z siecią problemy bezpieczeństwa. Oprócz typowych błędów popełnianych przez programistów Javy, przedstawiane podatności bezpieczeństwa obejmują zarówno kwestie specyficzne dla języka, jak i problemy wynikające z środowiska wykonawczego. Wszystkie podatności i związane z nimi ataki są demonstrowane poprzez łatwe do zrozumienia ćwiczenia, a następnie przedstawiane są zalecane wytyczne kodowania i możliwe techniki łagodzenia.
Uczestnicy uczestniczący w tym kursie będą:
- Rozumieć podstawowe koncepcje zabezpieczeń, bezpieczeństwa informatycznego i bezpiecznego kodowania
- Poznać podatności internetowe poza pierwszą dziesiątką OWASP i wiedzieć, jak ich unikać
- Zrozumieć koncepcje bezpieczeństwa usług internetowych
- Nauczyć się korzystać z różnych funkcji zabezpieczeń środowiska programistycznego Javy
- Posiadać praktyczne zrozumienie kryptografii
- Zrozumieć rozwiązania bezpieczeństwa Java EE
- Dowiedzieć się o typowych błędach kodowania i jak ich unikać
- Uzyskać informacje na temat ostatnich podatności w frameworku Javy
- Posiąść praktyczną wiedzę w użyciu narzędzi do testowania bezpieczeństwa
- Otrzymać źródła i dalszą literaturę na temat praktyk bezpiecznego kodowania.
Grupa docelowa
Deweloperzy
Standard Java Security
14 godzinOpis
Język Java i środowisko uruchomieniowe (JRE) zostały zaprojektowane tak, aby były wolne od najbardziej problematycznych luk bezpieczeństwa występujących w innych językach, takich jak C/C++. Jednak programiści i architekci oprogramowania powinni nie tylko wiedzieć, jak korzystać z różnych funkcji bezpieczeństwa środowiska Java (bezpieczeństwo pozytywne), ale także powinni być świadomi licznych luk w zabezpieczeniach, które są nadal istotne dla rozwoju Java (bezpieczeństwo negatywne).
Wprowadzenie usług bezpieczeństwa jest poprzedzone krótkim przeglądem podstaw kryptografii, zapewniając wspólną podstawę do zrozumienia celu i działania odpowiednich komponentów. Korzystanie z tych komponentów jest prezentowane za pomocą kilku praktycznych ćwiczeń, w których uczestnicy mogą samodzielnie wypróbować omawiane interfejsy API.
Kurs omawia również i wyjaśnia najczęstsze i najpoważniejsze błędy programistyczne języka i platformy Java, obejmując zarówno typowe błędy popełniane przez programistów Java, jak i kwestie specyficzne dla języka i środowiska. Wszystkie luki w zabezpieczeniach i odpowiednie ataki są demonstrowane za pomocą łatwych do zrozumienia ćwiczeń, po których następują zalecane wytyczne dotyczące kodowania i możliwe techniki łagodzenia skutków.
Uczestnicy biorący udział w tym kursie
- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Poznanie luk w zabezpieczeniach sieci Web wykraczających poza OWASP Top Ten i umiejętność ich unikania
- Nauczyć się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego Java
- Praktyczne zrozumienie kryptografii
- Poznanie typowych błędów w kodowaniu i sposobów ich unikania
- Uzyskać informacje na temat niektórych ostatnich luk w zabezpieczeniach frameworka Java
- Uzyskaj źródła i dalsze lektury na temat bezpiecznych praktyk kodowania
Publiczność
Deweloperzy
Microsoft SDL Core
14 godzinKurs łączący SDL core oferuje wgląd w bezpieczny projekt, rozwój i testowanie oprogramowania poprzez Microsoft Secure Development Lifecycle (SDL). Udostępnia on omówienie na poziomie 100 podstawowych elementów budujących SDL, a następnie technik projektowania, które można zastosować do wykrywania i naprawy wad na wcześniejszych etapach procesu rozwojowego.
W zakresie fazy rozwijania, kurs prezentuje omówienie typowych błędów programistycznych związanych z bezpieczeństwem, zarówno dla zarządzanego, jak i natywnego kodu. Prezentowane są metody ataków na omawiane wady oraz związane z nimi techniki łagodzenia, wszystkie wyjaśnione poprzez szereg praktycznych ćwiczeń, które zapewniają uczestnikom przyjemność z żywej hakowania. Wprowadzenie do różnych metod testowania bezpieczeństwa jest kontynuowane demonstracją skuteczności różnych narzędzi testowych. Uczestnicy mogą zrozumieć działanie tych narzędzi poprzez szereg praktycznych ćwiczeń, stosując narzędzia do już omawianego narażonego na ataki kodu.
Uczestnicy tego kursu
Zrozumieją podstawowe koncepcje bezpieczeństwa, IT i bezpiecznego programowania
Poznają kluczowe etapy Microsoft Secure Development Lifecycle (SDL)
Nauczą się praktyk projektowania i rozwoju zabezpieczenia
Dowiedzą się o zasadach bezpiecznej implementacji
Zrozumieją metodologię testowania bezpieczeństwa
- Otrzymają źródła i dalsze czytelne materiały na temat bezpiecznego programowania
Grupa docelowa
Programiści, Menadżerowie
FreeIPA dla Administratorów
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać FreeIPA do centralizacji uwierzytelniania, autoryzacji i informacji o kontach dla użytkowników, grup i maszyn w ich organizacji.
Pod koniec tego szkolenia uczestnicy będą mogli
- Zainstalować i skonfigurować FreeIPA.
- Zarządzać użytkownikami i klientami Linux z jednej centralnej lokalizacji.
- Używać interfejsu CLI, interfejsu Web UI i interfejsu RPC FreeIPA do konfigurowania uprawnień i zarządzania nimi.
- Włącz uwierzytelnianie jednokrotnego logowania we wszystkich systemach, usługach i aplikacjach.
- Integracja FreeIPA z usługą Windows Active Directory.
- Tworzenie kopii zapasowych, replikacja i migracja serwera FreeIPA.
Blockchain: Hyperledger Indy dla zarządzania tożsamością
14 godzinW tym prowadzonym przez instruktora szkoleniu na żywo w Polsce (online lub na miejscu) uczestnicy dowiedzą się, jak stworzyć zdecentralizowany system tożsamości oparty na Indy.
Pod koniec tego szkolenia uczestnicy będą mogli
- Tworzyć i zarządzać zdecentralizowanymi, suwerennymi tożsamościami przy użyciu rozproszonych rejestrów.
- Włączać interoperacyjność tożsamości cyfrowych w różnych domenach, aplikacjach i silosach.
- Zrozumieć kluczowe pojęcia, takie jak wymiana kontrolowana przez użytkownika, unieważnianie, zdecentralizowane identyfikatory (DID), agenci poza rejestrem, minimalizacja danych itp.
- Wykorzystanie Indy w celu umożliwienia właścicielom tożsamości niezależnej kontroli nad ich danymi osobowymi i relacjami.
Zarządzanie tożsamością i dostępem z użyciem Okta
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać Okta do zarządzania tożsamością i dostępem.
Pod koniec tego szkolenia uczestnicy będą mogli:
- Konfigurować, integrować i zarządzać Okta.
- Zintegrować Okta z istniejącą aplikacją.
- Wdrożyć zabezpieczenia z uwierzytelnianiem wieloskładnikowym.
OpenLDAP for Linux Systems
7 godzinOpenLDAP to otwarte oprogramowanie służące do implementacji protokołu LDAP (Lightweight Directory Access Protocol), który umożliwia zarządzanie i dostęp do katalogów informacji. Jest to popularny serwer katalogowy, który może być wykorzystywany do przechowywania i udostępniania danych o użytkownikach, grupach, zasobach sieciowych i innych obiektach w sieci.
OpenLDAP Workshop
21 godzinTo szkolenie prowadzone przez instruktora w Polsce (online lub na miejscu) jest przeznaczone dla systemowych administratorów i specjalistów IT na poziomie średnim, którzy chcą zainstalować, skonfigurować, zarządzać i zabezpieczyć katalogi LDAP za pomocą OpenLDAP.
Po zakończeniu tego szkolenia uczestnicy będą w stanie:
- Rozumieć strukturę i działanie katalogów LDAP.
- Instalować i konfigurować OpenLDAP dla różnych środowisk wdrażania.
- Wdrożyć mechanizmy kontroli dostępu, uwierzytelniania i replikacji.
- Używać OpenLDAP z usługami i aplikacjami firm trzecich.
Zarządzanie tożsamością i dostępem za pomocą OpenAM
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać OpenAM do zarządzania tożsamością i kontrolą dostępu do aplikacji internetowych.
Pod koniec tego szkolenia uczestnicy będą mogli
- Skonfigurować niezbędne środowisko serwera, aby rozpocząć konfigurację uwierzytelniania i kontroli dostępu przy użyciu OpenAM.
- Wdrożyć logowanie jednokrotne (SSO), uwierzytelnianie wieloskładnikowe (MFA) i funkcje samoobsługi użytkownika dla aplikacji internetowych.
- Korzystanie z usług federacyjnych (OAuth 2.0, OpenID, SAML v2.0 itp.) w celu bezpiecznego rozszerzenia zarządzania tożsamością w różnych systemach lub aplikacjach.
- Access i zarządzać usługami uwierzytelniania, autoryzacji i tożsamości za pośrednictwem interfejsów API REST.
OpenDJ dla Administratorów
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać OpenDJ do zarządzania poświadczeniami użytkowników swojej organizacji w środowisku produkcyjnym.
Po zakończeniu tego szkolenia uczestnicy będą mogli
- Zainstalować i skonfigurować OpenDJ.
- Utrzymywać serwer OpenDJ, w tym monitorować, rozwiązywać problemy i optymalizować wydajność.
- Tworzyć i zarządzać wieloma OpenDJ bazami danych.
- Tworzyć kopie zapasowe i migrować serwer OpenDJ.