Bezpieczeństwo IT - wprowadzenie - Plan Szkolenia
Szkolenie "Bezpieczeństwo IT - wprowadzenie" stanowi niezastąpione źródło wiedzy dla wszystkich, którzy pragną zrozumieć kompleksowy świat cyberbezpieczeństwa. Dzięki kursowi uczestnicy nabędą umiejętności nie tylko z zakresu identyfikacji cyfrowej i bezpieczeństwa informacji, ale także opanują podstawy sieci komputerowych, protokołów i firewalli. Kurs wyróżnia się praktycznym podejściem, obejmując narzędzia stosowane w testach penetracyjnych oraz elementy z zakresu zarządzania ryzykiem i reagowania na incydenty. Uczestnictwo w szkoleniu pozwoli na efektywną ochronę danych, zrozumienie kluczowych zagrożeń oraz podniesienie kompetencji w obszarze cyberbezpieczeństwa, co przekłada się na większe bezpieczeństwo organizacji i jednostek.
Plan Szkolenia
WPROWADZENIE DO CYBERBEZPIECZEŃSTWA
- Przegląd
- Tożsamość cyfrowa i OSINT (Otwarte Źródła Informacji)
- Bezpieczeństwo informacji
- Elementy bezpieczeństwa informacji (Poufność, Integralność, Dostępność, Autentykacja i Nieodpieralność)
- Dlaczego i jak hakerzy atakują? (Motyw --> Cel --> Metoda --> Podatność) oraz Klasy ataków
- Łańcuch ataków w cyberbezpieczeństwie (CyberSecurity Kill Chain) i Metodologia oraz TTPs (Techniki, Taktyki i Procedury)
- Zapewnianie Bezpieczeństwa Informacji (IA - Information Assurance)
- Zarządzanie Ryzykiem i Obsługa Incydentów
- Podsumowanie (w tym prawa i raporty)
PODSTAWY CYBERBEZPIECZEŃSTWA
- Podstawy sieci
- Protokoły sieciowe, porty, model OSI
- Czas praktyki
- Firewalle, DMZ (Strefa zdemilitaryzowana), IDS (System Wykrywania Włamań) i IPS (System Zapobiegania Włamań)
- Szyfrowanie danych (dlaczego jest potrzebne? podstawy, oparte na systemie, oparte na pliku, funkcje skrótu, metody PGP)
- Kopie zapasowe
- Hasła (w tym zarządzanie hasłami)
- Praktyka i Demonstracja
NARZĘDZIA DO CYBERBEZPIECZEŃSTWA
- Inżynieria Społeczna (Phishing, Vishing i inne)
- Wirtualizacja i Zrozumienie ryzyka związanego z wirtualizacją
- Podstawy Linuxa
- Podstawowe narzędzia do testowania penetracyjnego
- Demonstrowanie i praktyka testowania penetracyjnego oraz raportowanie
- Podsumowanie
Szkolenia otwarte są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.
Bezpieczeństwo IT - wprowadzenie - Plan Szkolenia - Rezerwacja
Bezpieczeństwo IT - wprowadzenie - Plan Szkolenia - Zapytanie
Bezpieczeństwo IT - wprowadzenie - Zapytanie o Konsultacje
Opinie uczestników (1)
Różnorodność obszarów tematycznych, oraz pokaz ciekawostek, sprzętu i zwrócenia uwagi na pozornie mniej istotne elementy.
Kamil - Komenda Glowna Strazy Granicznej
Szkolenie - Bezpieczeństwo IT - wprowadzenie
Propozycje terminów
Szkolenia Powiązane
389 Directory Server dla Administratorów
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać 389 Directory Server do konfigurowania i zarządzania uwierzytelnianiem i autoryzacją opartą na LDAP.
Pod koniec tego szkolenia uczestnicy będą mogli
- Zainstalować i skonfigurować 389 Directory Server.
- Zrozumieć funkcje i architekturę 389 Directory Server.
- Dowiedzieć się, jak skonfigurować serwer katalogowy za pomocą konsoli internetowej i interfejsu CLI.
- Konfigurować i monitorować replikację w celu zapewnienia wysokiej dostępności i równoważenia obciążenia.
- Zarządzanie uwierzytelnianiem LDAP przy użyciu SSSD w celu zwiększenia wydajności.
- Integracja 389 Directory Server z Microsoft Active Directory.
Aktywny Katalog dla Administratorów
21 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać Microsoft Active Directory do zarządzania i zabezpieczania dostępu do danych.
Po zakończeniu tego szkolenia uczestnicy będą mogli
- Konfigurować i konfigurować Active Directory.
- Konfigurować domenę i definiować prawa dostępu użytkowników i urządzeń.
- Zarządzać użytkownikami i maszynami za pomocą zasad grupy.
- Kontrolować dostęp do serwerów plików.
- Konfigurować usługę certyfikatów i zarządzać certyfikatami.
- Wdrażanie i zarządzanie usługami takimi jak szyfrowanie, certyfikaty i uwierzytelnianie.
C/C++ Bezpieczne Programowanie
21 godzinTen trzydniowy kurs obejmuje podstawy zabezpieczania kodu C / C++ przed złośliwymi użytkownikami, którzy mogą wykorzystać wiele luk w kodzie z zarządzaniem pamięcią i obsługą danych wejściowych, kurs obejmuje zasady pisania bezpiecznego kodu.
Zaawansowane bezpieczeństwo w Javie
21 godzinNawet doświadczeni programiści Java nie zawsze w pełni opanowują różne usługi bezpieczeństwa oferowane przez Javę i często nie są świadomi różnych luk w zabezpieczeniach, które są istotne dla aplikacji internetowych napisanych w Javie.
Kurs – oprócz wprowadzenia do komponentów bezpieczeństwa Standard Edition Javy – zajmuje się problemami bezpieczeństwa w Java Enterprise Edition (JEE) i usługach internetowych. Omówienie konkretnych usług poprzedzone jest podstawami kryptografii i bezpiecznej komunikacji. Różne ćwiczenia dotyczą deklaratywnych i programowych technik bezpieczeństwa w JEE, a także omawiane są zarówno zabezpieczenia na poziomie transportu, jak i end-to-end w usługach internetowych. Użycie wszystkich komponentów przedstawione jest poprzez kilka praktycznych ćwiczeń, podczas których uczestnicy mogą samodzielnie wypróbować omawiane interfejsy API i narzędzia.
Kurs również omawia i wyjaśnia najczęstsze i najpoważniejsze błędy programistyczne w języku Java i platformie oraz luki w zabezpieczeniach związane z internetem. Oprócz typowych błędów popełnianych przez programistów Java, wprowadzone luki w zabezpieczeniach obejmują zarówno problemy specyficzne dla języka, jak i problemy wynikające ze środowiska wykonawczego. Wszystkie luki i związane z nimi ataki są demonstrowane poprzez łatwe do zrozumienia ćwiczenia, po których następują zalecane wytyczne dotyczące kodowania i możliwe techniki łagodzenia problemów.
Uczestnicy tego kursu:
- Zrozumieją podstawowe pojęcia związane z bezpieczeństwem, bezpieczeństwem IT i bezpiecznym kodowaniem
- Poznają luki w zabezpieczeniach internetowych wykraczające poza OWASP Top Ten i dowiedzą się, jak ich unikać
- Zrozumieją koncepcje bezpieczeństwa usług internetowych
- Nauczą się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego Java
- Zdobędą praktyczną wiedzę na temat kryptografii
- Zrozumieją rozwiązania bezpieczeństwa w Java EE
- Poznają typowe błędy kodowania i dowiedzą się, jak ich unikać
- Otrzymają informacje na temat niektórych ostatnich luk w zabezpieczeniach w frameworku Java
- Zdobędą praktyczną wiedzę na temat korzystania z narzędzi do testowania bezpieczeństwa
- Otrzymają źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Grupa docelowa
Programiści
Standard Java Security
14 godzinOpis
Język Java i środowisko uruchomieniowe (JRE) zostały zaprojektowane tak, aby były wolne od najbardziej problematycznych luk bezpieczeństwa występujących w innych językach, takich jak C/C++. Jednak programiści i architekci oprogramowania powinni nie tylko wiedzieć, jak korzystać z różnych funkcji bezpieczeństwa środowiska Java (bezpieczeństwo pozytywne), ale także powinni być świadomi licznych luk w zabezpieczeniach, które są nadal istotne dla rozwoju Java (bezpieczeństwo negatywne).
Wprowadzenie usług bezpieczeństwa jest poprzedzone krótkim przeglądem podstaw kryptografii, zapewniając wspólną podstawę do zrozumienia celu i działania odpowiednich komponentów. Korzystanie z tych komponentów jest prezentowane za pomocą kilku praktycznych ćwiczeń, w których uczestnicy mogą samodzielnie wypróbować omawiane interfejsy API.
Kurs omawia również i wyjaśnia najczęstsze i najpoważniejsze błędy programistyczne języka i platformy Java, obejmując zarówno typowe błędy popełniane przez programistów Java, jak i kwestie specyficzne dla języka i środowiska. Wszystkie luki w zabezpieczeniach i odpowiednie ataki są demonstrowane za pomocą łatwych do zrozumienia ćwiczeń, po których następują zalecane wytyczne dotyczące kodowania i możliwe techniki łagodzenia skutków.
Uczestnicy biorący udział w tym kursie
- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Poznanie luk w zabezpieczeniach sieci Web wykraczających poza OWASP Top Ten i umiejętność ich unikania
- Nauczyć się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego Java
- Praktyczne zrozumienie kryptografii
- Poznanie typowych błędów w kodowaniu i sposobów ich unikania
- Uzyskać informacje na temat niektórych ostatnich luk w zabezpieczeniach frameworka Java
- Uzyskaj źródła i dalsze lektury na temat bezpiecznych praktyk kodowania
Publiczność
Deweloperzy
Microsoft SDL Core
14 godzinKurs łączący SDL core oferuje wgląd w bezpieczny projekt, rozwój i testowanie oprogramowania poprzez Microsoft Secure Development Lifecycle (SDL). Udostępnia on omówienie na poziomie 100 podstawowych elementów budujących SDL, a następnie technik projektowania, które można zastosować do wykrywania i naprawy wad na wcześniejszych etapach procesu rozwojowego.
W zakresie fazy rozwijania, kurs prezentuje omówienie typowych błędów programistycznych związanych z bezpieczeństwem, zarówno dla zarządzanego, jak i natywnego kodu. Prezentowane są metody ataków na omawiane wady oraz związane z nimi techniki łagodzenia, wszystkie wyjaśnione poprzez szereg praktycznych ćwiczeń, które zapewniają uczestnikom przyjemność z żywej hakowania. Wprowadzenie do różnych metod testowania bezpieczeństwa jest kontynuowane demonstracją skuteczności różnych narzędzi testowych. Uczestnicy mogą zrozumieć działanie tych narzędzi poprzez szereg praktycznych ćwiczeń, stosując narzędzia do już omawianego narażonego na ataki kodu.
Uczestnicy tego kursu
Zrozumieją podstawowe koncepcje bezpieczeństwa, IT i bezpiecznego programowania
Poznają kluczowe etapy Microsoft Secure Development Lifecycle (SDL)
Nauczą się praktyk projektowania i rozwoju zabezpieczenia
Dowiedzą się o zasadach bezpiecznej implementacji
Zrozumieją metodologię testowania bezpieczeństwa
- Otrzymają źródła i dalsze czytelne materiały na temat bezpiecznego programowania
Grupa docelowa
Programiści, Menadżerowie
FreeIPA dla Administratorów
14 godzinTo szkolenie prowadzone przez instruktora, na żywo w Polsce (online lub na miejscu) jest skierowane do administratorów systemów, którzy chcą wykorzystać FreeIPA do scentralizowania uwierzytelniania, autoryzacji oraz informacji o kontach użytkowników, grupach i maszynach w swojej organizacji.
Po zakończeniu szkolenia uczestnicy będą mogli:
- Zainstalować i skonfigurować FreeIPA.
- Zarządzać użytkownikami i klientami Linux z jednego centralnego miejsca.
- Korzystać z interfejsu CLI, Web UI i RPC FreeIPA do konfigurowania i zarządzania uprawnieniami.
- Włączyć uwierzytelnianie Single Sign On we wszystkich systemach, usługach i aplikacjach.
- Zintegrować FreeIPA z Windows Active Directory.
- Tworzyć kopie zapasowe, replikować i migrować serwer FreeIPA.
Blockchain: Hyperledger Indy dla zarządzania tożsamością
14 godzinW tym prowadzonym przez instruktora szkoleniu na żywo w Polsce (online lub na miejscu) uczestnicy dowiedzą się, jak stworzyć zdecentralizowany system tożsamości oparty na Indy.
Pod koniec tego szkolenia uczestnicy będą mogli
- Tworzyć i zarządzać zdecentralizowanymi, suwerennymi tożsamościami przy użyciu rozproszonych rejestrów.
- Włączać interoperacyjność tożsamości cyfrowych w różnych domenach, aplikacjach i silosach.
- Zrozumieć kluczowe pojęcia, takie jak wymiana kontrolowana przez użytkownika, unieważnianie, zdecentralizowane identyfikatory (DID), agenci poza rejestrem, minimalizacja danych itp.
- Wykorzystanie Indy w celu umożliwienia właścicielom tożsamości niezależnej kontroli nad ich danymi osobowymi i relacjami.
Zarządzanie tożsamością i dostępem z użyciem Okta
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać Okta do zarządzania tożsamością i dostępem.
Pod koniec tego szkolenia uczestnicy będą mogli:
- Konfigurować, integrować i zarządzać Okta.
- Zintegrować Okta z istniejącą aplikacją.
- Wdrożyć zabezpieczenia z uwierzytelnianiem wieloskładnikowym.
OpenLDAP for Linux Systems
7 godzinOpenLDAP to otwarte oprogramowanie służące do implementacji protokołu LDAP (Lightweight Directory Access Protocol), który umożliwia zarządzanie i dostęp do katalogów informacji. Jest to popularny serwer katalogowy, który może być wykorzystywany do przechowywania i udostępniania danych o użytkownikach, grupach, zasobach sieciowych i innych obiektach w sieci.
Warsztaty OpenLDAP
21 godzinTo szkolenie prowadzone przez instruktora, na żywo w Polsce (online lub na miejscu) jest skierowane do administratorów systemów i specjalistów IT na poziomie średniozaawansowanym, którzy chcą zainstalować, skonfigurować, zarządzać i zabezpieczyć katalogi LDAP przy użyciu OpenLDAP.
Po zakończeniu szkolenia uczestnicy będą mogli:
- Zrozumieć strukturę i działanie katalogów LDAP.
- Zainstalować i skonfigurować OpenLDAP dla różnych środowisk wdrażania.
- Wdrożyć mechanizmy kontroli dostępu, uwierzytelniania i replikacji.
- Wykorzystywać OpenLDAP z usługami i aplikacjami stron trzecich.
Zarządzanie tożsamością i dostępem za pomocą OpenAM
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać OpenAM do zarządzania tożsamością i kontrolą dostępu do aplikacji internetowych.
Pod koniec tego szkolenia uczestnicy będą mogli
- Skonfigurować niezbędne środowisko serwera, aby rozpocząć konfigurację uwierzytelniania i kontroli dostępu przy użyciu OpenAM.
- Wdrożyć logowanie jednokrotne (SSO), uwierzytelnianie wieloskładnikowe (MFA) i funkcje samoobsługi użytkownika dla aplikacji internetowych.
- Korzystanie z usług federacyjnych (OAuth 2.0, OpenID, SAML v2.0 itp.) w celu bezpiecznego rozszerzenia zarządzania tożsamością w różnych systemach lub aplikacjach.
- Access i zarządzać usługami uwierzytelniania, autoryzacji i tożsamości za pośrednictwem interfejsów API REST.
OpenDJ dla Administratorów
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać OpenDJ do zarządzania poświadczeniami użytkowników swojej organizacji w środowisku produkcyjnym.
Po zakończeniu tego szkolenia uczestnicy będą mogli
- Zainstalować i skonfigurować OpenDJ.
- Utrzymywać serwer OpenDJ, w tym monitorować, rozwiązywać problemy i optymalizować wydajność.
- Tworzyć i zarządzać wieloma OpenDJ bazami danych.
- Tworzyć kopie zapasowe i migrować serwer OpenDJ.