Network Security - Plan Szkolenia
Ponieważ wszystkie aplikacje dzisiaj silnie opierają się na komunikacji i sieciach, nie ma bezpieczeństwa aplikacji bez bezpieczeństwa sieciowego.
Ten kurs skupia się na bezpieczeństwie sieci z perspektywy bezpieczeństwa oprogramowania oraz omawia typowe ataki i obronę na różnych warstwach modelu OSI, z акцентом на проблемы warstwy aplikacji, takie jak zarządzanie sesjami lub odmowa usługi.
Ponieważ kryptografia jest kluczowym aspektem bezpieczeństwa sieciowego, omawiane są najważniejsze algorytmy cryptograficzne w cryptografii symetrycznej, hashach, cryptografii asymetrycznej i ustalaniu kluczy. Zamiast przedstawiać głęboki matematyczny i teoretyczny podstawy, te elementy są omawiane z praktycznego punktu widzenia inżynieryjnego, pokazując typowe przypadki użycia oraz praktyczne rozważania związane z korzystaniem z cryptografii, takie jak infrastruktury kluczy publicznych. Wprowadzane są protokoły bezpieczeństwa w wielu obszarach bezpiecznej komunikacji, z głębią omówienia najczęściej używanych rodzin protokołów, takich jak IPSEC i SSL/TLS.
Ostatecznie, omawiane są typowe ułomności cryptograficzne – zarówno związane z określonymi algorytmami cryptograficznymi i protokołami cryptograficznymi, takimi jak BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Atak oraka wypełnienia, Lucky Thirteen, POODLE oraz podobne, jak również atak czasowy na RSA. W każdym przypadku opisane są praktyczne rozważania i potencjalne konsekwencje dla każdego problemu, ponownie bez zagłębiania się w głębokie matematyczne szczegóły.
Uczestnicy uczestniczący w tym kursie będą:
- Zrozumieć podstawowe pojęcia bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania.
- Dowiedzieć się o atakach sieciowych i obronie na różnych warstwach OSI.
- Mieć praktyczną wiedzę z zakresu cryptografii.
- Zrozumieć niezbędne protokoły bezpieczeństwa.
- Zrozumieć niektóre ostatnie ataki na cryptosystemy.
- Otrzymać informacje o niektórych ostatnich związanych ułomnościach.
- Otrzymać źródła i dodatkowe czytania dotyczące praktyk bezpiecznego kodowania.
Plan Szkolenia
Wprowadzenie
Bezpieczeństwo IT i Secure Coding
- Przegląd celów bezpieczeństwa (CIA)
- Wprowadzenie do bezpiecznego rozwoju oprogramowania
- Powszechne myślenie erronetyczne w zakresie bezpieczeństwa podczas kodowania
Network Security
- Model OSI i wrażliwości sieciowe
- Częste ataki (DoS, spoofing, MITM, hijacking sesji)
- Obronności sieciowe i najlepsze praktyki
Praktyczna Cryptografika
- Symetryczne algorytmy szyfrowania (AES, DES)
- Niesymetryczne szyfrowanie (RSA, ECC)
- Zaszyfrowywanie i sprawdzanie integralności (rodzina SHA)
- Zarządzanie kluczami i Infrastruktura Klucza Publicznego (PKI)
Protokoły Bezpieczeństwa
- Wprowadzenie do kryptograficznych protokołów
- IPSEC: architektura, tryby i przypadki użycia
- SSL/TLS: proces handshake i komunikacja bezpieczna
- Częste błędy i błędne konfiguracje protokołów
Cryptograficzne Wrażliwości
- Ataki specyficzne dla protokołu: BEAST, CRIME, POODLE, FREAK, Logjam
- Ataki oraklu paddingu
- Ataki czasowe (np. RSA timing)
- Komercyjne.mitigacje i bezpieczne wzorce użycia
Źródła Wiedzy
- Normy bezpiecznego kodowania (np., OWASP, CERT)
- Wskazówki i narzędzia do testowania wrażliwości
- Kontynuowane nauka i zasoby społecznościowe
Podsumowanie i Kolejne Kroki
Wymagania
- Podstawowe zrozumienie zasad rozwoju oprogramowania
- Znajomość podstaw sieciowych i modelu OSI
- Niewielka doświadczenie w rozwoju aplikacji lub architekturze systemów
Publikum docelowe
- Programiści
- Aktywni w zakresie architektury oprogramowania
- Inżynierowie bezpieczeństwa
- Fachowcy IT zainteresowani bezpiecznymi aplikacjami i komunikacją sieciową
Szkolenia otwarte są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.
Network Security - Plan Szkolenia - Booking
Network Security - Plan Szkolenia - Enquiry
Network Security - Zapytanie o Konsultacje
Zapytanie o Konsultacje
Opinie uczestników (1)
Sposób przekazywania wiedzy
Adam Drabek - Gmina Miejska Krakow
Szkolenie - Network Security
Propozycje terminów
Szkolenia Powiązane
Cortex XDR
21 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest przeznaczone dla specjalistów ds. bezpieczeństwa, którzy chcą dowiedzieć się, jak używać Cortex XDR w zapobieganiu i powstrzymywaniu występowania wyrafinowanych ataków i zagrożeń.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumienie architektury i komponentów Cortex XDR.
- Tworzenie i zarządzanie profilami w celu zapobiegania exploitom i złośliwemu oprogramowaniu.
- Analiza zagrożeń behawioralnych i monitorowanie działań w odpowiedzi.
- Wykonywanie podstawowych czynności związanych z rozwiązywaniem problemów aplikacji Cortex.
Palo Alto Networks Firewall Troubleshooting
21 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla specjalistów ds. bezpieczeństwa, którzy chcą dowiedzieć się, jak rozwiązywać problemy z zaporami nowej generacji Palo Alto Networks.
Pod koniec tego szkolenia uczestnicy będą mogli
- Zrozumieć architekturę zapory sieciowej nowej generacji.
- Badać i rozwiązywać problemy sieciowe za pomocą narzędzi firewall.
- Analizować zaawansowane dzienniki w celu rozwiązania rzeczywistych scenariuszy.
System and Network Security with FortiGate
21 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest przeznaczone dla inżynierów ds. bezpieczeństwa i administratorów systemów, którzy chcą korzystać z zaawansowanych systemów sieciowych FortiGate NGFW zapewniających bezpieczeństwo w celu ochrony swojej organizacji przed zagrożeniami wewnętrznymi i zewnętrznymi.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Instalacja i konfiguracja preferowanego oprogramowania FortiGate NGFW i modelu sprzętowego.
- Obsługa i wykorzystanie FortiGate NGFW w celu poprawy wydajności zadań związanych z administrowaniem systemem.
- Zarządzanie różnymi formami zagrożeń zewnętrznych i wewnętrznych przy użyciu funkcji FortiGate.
- Zintegruj FortiGate strukturę bezpieczeństwa z całą infrastrukturą IT, aby zapewnić szybką zautomatyzowaną ochronę.
- Zapewnij długoterminową ochronę przed atakami dzięki niezależnej i ciągłej FortiGate analizie zagrożeń.
- Rozwiązywanie najczęstszych błędów konfiguracji systemu zapory sieciowej istotnych dla FortiGate NGFW.
- Wdrażanie rozwiązań bezpieczeństwa Fortinet w innych aplikacjach korporacyjnych.
Introduction to FortiGate 1100E
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla początkujących administratorów sieci, którzy chcą używać FortiGate 1100E do skutecznego zarządzania i zabezpieczania swoich środowisk sieciowych.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumieć podstawową architekturę i funkcje FortiGate 1100E.
- Dowiedzieć się, jak wdrożyć FortiGate 1100E w różnych środowiskach sieciowych.
- Zdobyć praktyczne doświadczenie z podstawowymi zadaniami konfiguracji i zarządzania.
- Zrozumienie zasad bezpieczeństwa, NAT i VPN.
- Nauczyć się monitorować i utrzymywać FortiGate 1100E.
Fortigate 600E Security Administration and Operations
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest przeznaczone dla średniozaawansowanych specjalistów ds. sieci i bezpieczeństwa, którzy chcą skutecznie zarządzać i zabezpieczać sieci za pomocą sprzętu Fortigate 600E, ze szczególnym uwzględnieniem konfiguracji HA w celu zwiększenia niezawodności i wydajności.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumieć funkcje, specyfikacje i zasady działania zapory sieciowej Fortigate 600E.
- Przeprowadzić wstępną konfigurację Fortigate 600E, w tym podstawowe zadania konfiguracyjne, takie jak konfigurowanie interfejsów, routingu i początkowych zasad zapory.
- Konfiguracja i zarządzanie zaawansowanymi funkcjami bezpieczeństwa, takimi jak SSL VPN, uwierzytelnianie użytkowników, antywirus, IPS, filtrowanie sieci i funkcje ochrony przed złośliwym oprogramowaniem w celu ochrony przed różnymi zagrożeniami sieciowymi.
- Rozwiązywanie typowych problemów w konfiguracjach HA i efektywne zarządzanie środowiskami HA.
FortiGate 7.4 Administration
21 godzinThis instructor-led, live training in Polsce (online or onsite) is aimed at intermediate-level network administrators who wish to manage and secure their networks using FortiGate firewalls.
By the end of this training, participants will be able to:
- Understand Fortigate features and functionalities, particularly those introduced or enhanced in version 7.4.
- Configure and manage FortiGate devices and implement advanced security features.
- Deploy and manage advanced security measures like IPS, antivirus, web filtering, and threat management.
- Monitor network activities, analyze logs, and generate reports for auditing and compliance.
Fortinet Firewall Management, Monitoring, and Maintenance
21 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów sieci na średnim poziomie, którzy chcą zdobyć podstawowe umiejętności zarządzania, administrowania, monitorowania i konserwacji systemów bezpieczeństwa Fortinet.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Konfigurować i zarządzać FortiGate zaporami sieciowymi.
- Monitorować ruch sieciowy i zarządzać incydentami za pomocą FortiAnalyzer.
- Automatyzować zadania i zarządzać politykami za pomocą FortiManager.
- Stosować strategie konserwacji zapobiegawczej i rozwiązywać problemy z siecią.
Fortinet NSE1
7 godzinThis instructor-led, live training in Polsce (online or onsite) is aimed at beginner-level network security professionals who wish to learn the concept of cybersecurity and the current global threat landscape.
By the end of this training, participants will be able to:
- Understand the current global threat landscape and identify the main types of cyber adversaries.
- Recognize the primary types of malware and the mechanics of cyber attacks.
- Understand the basics of network security and the importance of a layered security approach.
- Learn about Fortinet's Security Fabric and how it addresses modern cybersecurity challenges.
Fortinet NSE2
14 godzinThis instructor-led, live training in Polsce (online or onsite) is aimed at beginner-level technical professionals who wish to learn the concept of the Security Fabric and how it evolved to address the cybersecurity needs of organizations.
By the end of this training, participants will be able to:
- Learn the evolution of cybersecurity and how it has shaped current security technologies.
- Use Fortinet products to protect against specific types of cyber threats and attacks.
- Understand the integration and automation capabilities of Fortinet solutions in providing a coordinated response to cyber incidents.
Fortinet NSE3
14 godzinThis instructor-led, live training in Polsce (online or onsite) is aimed at intermediate-level technical professionals who wish to delve deeper into the technical aspects and functionalities of Fortinet’s product line to effectively recommend, sell, and implement Fortinet security solutions.
By the end of this training, participants will be able to:
- Gain in-depth knowledge of Fortinet’s advanced security solutions and products.
- Understand the technical features, benefits, and deployment scenarios for each core Fortinet product.
- Configure, manage, and troubleshoot Fortinet solutions in diverse environments.
- Apply Fortinet products to address complex security challenges and requirements.
Fortinet NSE4 - FortiOS
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest przeznaczone dla doświadczonych menedżerów bezpieczeństwa sieci, którzy chcą zdobyć wiedzę i umiejętności potrzebne do wdrażania, zarządzania i rozwiązywania problemów z urządzeniami zabezpieczającymi Fortinet FortiGate działającymi na FortiOS 7.2 jako NSE4 Network Security Professional.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumieć portfolio produktów Fortinet i rolę FortiOS w bezpieczeństwie sieci.
- Wdrożyć skuteczne zasady zapory sieciowej, profile bezpieczeństwa i translację adresów sieciowych (NAT).
- Wykorzystać usługi bezpieczeństwa i zapewnić redundancję sieci oraz przełączanie awaryjne.
- Wdrażanie najlepszych praktyk bezpieczeństwa i optymalizacja polityk bezpieczeństwa pod kątem zgodności i ograniczania zagrożeń.
Penetration Testing with Nmap
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest przeznaczone dla testerów oprogramowania, którzy chcą chronić sieć swojej organizacji za pomocą Nmap.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Skonfiguruj niezbędne środowisko testowe, aby rozpocząć korzystanie z Nmap.
- Skanowanie systemów sieciowych pod kątem luk w zabezpieczeniach.
- Wykrywanie aktywnych i podatnych na ataki hostów.
Palo Alto Networks Firewall Essentials: Configuration and Management
35 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla specjalistów ds. bezpieczeństwa, którzy chcą poznać podstawy zarządzania zaporami nowej generacji Palo Alto Networks.
Pod koniec tego szkolenia uczestnicy będą mogli
- Konfigurować i zarządzać podstawowymi funkcjami zapory sieciowej Palo Alto Networks.
- Zarządzać zasadami bezpieczeństwa i NAT.
- Zarządzać strategiami zapobiegania zagrożeniom.
- Monitorować zagrożenia i ruch sieciowy.
Palo Alto Firewalls
21 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla programistów, którzy chcą zapobiegać włamaniom złośliwego oprogramowania za pomocą Palo Alto Networks.
Pod koniec tego szkolenia uczestnicy będą mogli
- Skonfigurować niezbędne środowisko programistyczne, aby rozpocząć tworzenie zapór sieciowych.
- Wdrożyć zaporę sieciową Palo Alto na serwerze w chmurze.
- Zarządzać przepływem pakietów przez zapory sieciowe Palo Alto.
- Interpretować klasyfikacje i typy QoS.
Panorama: Managing Firewalls at Scale
21 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest przeznaczone dla specjalistów ds. bezpieczeństwa, którzy chcą dowiedzieć się, jak zarządzać zaporami ogniowymi na dużą skalę.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Projektowanie, konfigurowanie i zarządzanie serwerem zarządzania Panorama FireWall.
- Zarządzanie zasadami przy użyciu grup urządzeń.
- Rozwijanie konfiguracji sieci do różnych zapór sieciowych.