Plan Szkolenia

Moduł 1: Wprowadzenie do bezpieczeństwa sieciowego

  • Topologia sieci; Typy sieci i model OSI

Moduł 2: Protokoły sieciowe

  • Protokoły sieciowe: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
  • IP: Ataki i środki zaradcze
  • TCP, UDP: Ataki i środki zaradcze
  • FTP, TFTP, TELNET, SMTP: Podatności

Moduł 3: Polityka bezpieczeństwa

  • Czym jest polityka bezpieczeństwa?
  • Co definiuje dobrą politykę bezpieczeństwa
  • Struktura polityki bezpieczeństwa
  • Tworzenie i wdrażanie polityk bezpieczeństwa
  • Wymagania skutecznej polityki bezpieczeństwa

Moduł 4: Bezpieczeństwo fizyczne

  • Zagrożenia bezpieczeństwa fizycznego
  • Zamki i klucze
  • TEMPEST
  • Bezpieczeństwo przeciwpożarowe: Systemy gaszenia pożarów, systemy gazowe
  • Bezpieczeństwo laptopów: Środki zaradcze bezpieczeństwa fizycznego
  • Urządzenia biometryczne
  • Bezpieczeństwo PC: Dostęp do rozruchu

Moduł 5: Ataki sieciowe

  • Aktualne statystyki
  • Definiowanie terminów: Zagrożenia, ataki i exploit
  • Klasyfikacja hakerów i ataków
  • Spoofing; Spamming; Podsłuchiwanie; Phishing; War Dialing; Łamanie haseł
  • Defacement stron internetowych; SQL Injection; Podsłuch telefoniczny; Przepełnienie bufora
  • War Driving; War Chalking; War Flying
  • Ataki typu Denial of Service (DOS) i rozproszony DOS

Moduł 6: System wykrywania włamań

  • Charakterystyka IDS
  • IDS oparty na hoście vs IDS oparty na sieci
  • Metody wykrywania IDS; Typy sygnatur
  • System zapobiegania włamaniom
  • IDS vs IPS
  • Narzędzie IPS

Moduł 7: Firewalls

  • Zarządzanie zagrożeniami i zadaniami bezpieczeństwa
  • Ochrona przed hackingiem
  • Centralizacja i dokumentacja
  • Wielowarstwowa ochrona firewall
  • Filtrowanie pakietów i filtrowanie stanowe
  • Wielowarstwowa DMZ
  • Specjalistyczne firewalle i firewalle odwrotne

Moduł 8: Filtrowanie pakietów i serwery proxy

  • Tłumaczenie adresów sieciowych
  • Brama warstwy aplikacji i proxy
  • Wirtualna sieć prywatna i proces uwierzytelniania

Moduł 9: Bastion Host i Honeypots

  • Bastion Host
  • Honeypots i Honeynet

Moduł 10: Zabezpieczanie routerów

  • Systemy operacyjne sieciowe (IOS)
  • Rozwiązywanie problemów z routerem
  • Zabezpieczanie routera
  • Składniki bezpieczeństwa routera
  • Narzędzia testowania bezpieczeństwa routera

Moduł 11: Zabezpieczanie systemów operacyjnych

  • Bezpieczeństwo Windows
  • Obiekty i uprawnienia
  • Uprawnienia systemu plików NTFS
  • Active Directory
  • Uwierzytelnianie i bezpieczeństwo Kerberos
  • Bezpieczeństwo IP
  • Linux

Moduł 12: Zarządzanie łatami

  • Kroki instalacji narzędzia do zarządzania łatami Red Hat Up2date
  • Proces zarządzania łatami Microsoft i usługi Windows Update
  • Narzędzia do zarządzania łatami: Qchain
  • Narzędzie do zarządzania łatami: Microsoft Baseline Security Analyzer
  • Inne narzędzia do zarządzania łatami

Moduł 13: Bezpieczeństwo aplikacji

  • Zabezpieczanie aplikacji internetowych
  • Bezpieczeństwo IPSec i SSL
  • Pisanie bezpiecznego kodu; Najlepsze praktyki
  • Bezpieczeństwo zdalnej administracji

Moduł 14: Bezpieczeństwo sieci web

  • Urządzenia i projektowanie sieci
  • Zmiana adresów sieciowych
  • Autoryzacja klienta i bezpieczne przesyłanie danych
  • Aplikacje przenośne
  • Wykrywanie złośliwego kodu
  • Ustawienia bezpieczeństwa przeglądarki
  • Common Gateway Interface (CGI)
  • Walidacja danych wejściowych aplikacji webowych i przepełnienia bufora

Moduł 15: Bezpieczeństwo poczty elektronicznej

  • Składniki wiadomości e-mail
  • Protokoły e-mail
  • Ryzyka związane z bezpieczeństwem e-mail
  • Jak bronić się przed zagrożeniami bezpieczeństwa e-mail

Moduł 16: Szyfrowanie

  • Firewalls Implementacja szyfrowania
  • Zachowanie poufności
  • Certyfikaty cyfrowe
  • Klucze publiczne i prywatne (w tym PGP)
  • Wybór rozmiaru kluczy
  • Analiza popularnych schematów szyfrowania, w tym IPSEC

Moduł 17: Wirtualne sieci prywatne

  • Protokoły tunelowania VPN
  • PPTP i L2TP
  • Bezpieczeństwo VPN

Moduł 18: WLAN

  • Typy sieci bezprzewodowych
  • Antena
  • Standardy WLAN
  • BlueTooth i Ultra Wideband
  • Narzędzie do opisu WEP (Air Snort i WEPCrack)
  • Bezpieczeństwo WLAN; WPA; TKIP; WTLS
  • Metody EAP
  • Zaawansowane standardy szyfrowania (AES); DES; Szyfrowanie RSA
  • RADIUS; Uwierzytelnianie wieloskładnikowe
  • Bezpieczeństwo mobilne poprzez certyfikaty
  • Zarządzanie certyfikatami poprzez PKI

Moduł 19: Tworzenie odporności na uszkodzenia

  • Bezpieczeństwo sieci: Odporność na uszkodzenia
  • Dlaczego tworzyć odporność na uszkodzenia
  • Planowanie odporności na uszkodzenia
  • Przyczyny awarii systemu
  • Środki zapobiegawcze

Moduł 20: Reagowanie na incydenty

  • Czym jest incydent
  • Krok po kroku procedura
  • Zarządzanie incydentami
  • Czym jest reakcja na incydent
  • Sześcioetapowe podejście do obsługi incydentów (Metodologia PICERF)
  • Zespół reagowania na incydenty

Moduł 21: Planowanie odzyskiwania po awarii

  • Czym jest odzyskiwanie po awarii
  • Planowanie odzyskiwania po awarii
  • Proces planowania ciągłości biznesowej
  • Zapobieganie awariom

Moduł 22: Ocena podatności sieci

  • Ocena podatności
  • Cele oceny podatności
  • Metodologia oceny podatności sieci:
  • Wybór narzędzi do oceny podatności

Wymagania

Do uczestnictwa w tym kursie nie są wymagane żadne szczególne wymagania.

 35 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (1)

Propozycje terminów

Powiązane Kategorie