Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Moduł 1: Wprowadzenie do bezpieczeństwa sieciowego
- Topologia sieci; Typy sieci i model OSI
Moduł 2: Protokoły sieciowe
- Protokoły sieciowe: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
- IP: Ataki i środki zaradcze
- TCP, UDP: Ataki i środki zaradcze
- FTP, TFTP, TELNET, SMTP: Podatności
Moduł 3: Polityka bezpieczeństwa
- Czym jest polityka bezpieczeństwa?
- Co definiuje dobrą politykę bezpieczeństwa
- Struktura polityki bezpieczeństwa
- Tworzenie i wdrażanie polityk bezpieczeństwa
- Wymagania skutecznej polityki bezpieczeństwa
Moduł 4: Bezpieczeństwo fizyczne
- Zagrożenia bezpieczeństwa fizycznego
- Zamki i klucze
- TEMPEST
- Bezpieczeństwo przeciwpożarowe: Systemy gaszenia pożarów, systemy gazowe
- Bezpieczeństwo laptopów: Środki zaradcze bezpieczeństwa fizycznego
- Urządzenia biometryczne
- Bezpieczeństwo PC: Dostęp do rozruchu
Moduł 5: Ataki sieciowe
- Aktualne statystyki
- Definiowanie terminów: Zagrożenia, ataki i exploit
- Klasyfikacja hakerów i ataków
- Spoofing; Spamming; Podsłuchiwanie; Phishing; War Dialing; Łamanie haseł
- Defacement stron internetowych; SQL Injection; Podsłuch telefoniczny; Przepełnienie bufora
- War Driving; War Chalking; War Flying
- Ataki typu Denial of Service (DOS) i rozproszony DOS
Moduł 6: System wykrywania włamań
- Charakterystyka IDS
- IDS oparty na hoście vs IDS oparty na sieci
- Metody wykrywania IDS; Typy sygnatur
- System zapobiegania włamaniom
- IDS vs IPS
- Narzędzie IPS
Moduł 7: Firewalls
- Zarządzanie zagrożeniami i zadaniami bezpieczeństwa
- Ochrona przed hackingiem
- Centralizacja i dokumentacja
- Wielowarstwowa ochrona firewall
- Filtrowanie pakietów i filtrowanie stanowe
- Wielowarstwowa DMZ
- Specjalistyczne firewalle i firewalle odwrotne
Moduł 8: Filtrowanie pakietów i serwery proxy
- Tłumaczenie adresów sieciowych
- Brama warstwy aplikacji i proxy
- Wirtualna sieć prywatna i proces uwierzytelniania
Moduł 9: Bastion Host i Honeypots
- Bastion Host
- Honeypots i Honeynet
Moduł 10: Zabezpieczanie routerów
- Systemy operacyjne sieciowe (IOS)
- Rozwiązywanie problemów z routerem
- Zabezpieczanie routera
- Składniki bezpieczeństwa routera
- Narzędzia testowania bezpieczeństwa routera
Moduł 11: Zabezpieczanie systemów operacyjnych
- Bezpieczeństwo Windows
- Obiekty i uprawnienia
- Uprawnienia systemu plików NTFS
- Active Directory
- Uwierzytelnianie i bezpieczeństwo Kerberos
- Bezpieczeństwo IP
- Linux
Moduł 12: Zarządzanie łatami
- Kroki instalacji narzędzia do zarządzania łatami Red Hat Up2date
- Proces zarządzania łatami Microsoft i usługi Windows Update
- Narzędzia do zarządzania łatami: Qchain
- Narzędzie do zarządzania łatami: Microsoft Baseline Security Analyzer
- Inne narzędzia do zarządzania łatami
Moduł 13: Bezpieczeństwo aplikacji
- Zabezpieczanie aplikacji internetowych
- Bezpieczeństwo IPSec i SSL
- Pisanie bezpiecznego kodu; Najlepsze praktyki
- Bezpieczeństwo zdalnej administracji
Moduł 14: Bezpieczeństwo sieci web
- Urządzenia i projektowanie sieci
- Zmiana adresów sieciowych
- Autoryzacja klienta i bezpieczne przesyłanie danych
- Aplikacje przenośne
- Wykrywanie złośliwego kodu
- Ustawienia bezpieczeństwa przeglądarki
- Common Gateway Interface (CGI)
- Walidacja danych wejściowych aplikacji webowych i przepełnienia bufora
Moduł 15: Bezpieczeństwo poczty elektronicznej
- Składniki wiadomości e-mail
- Protokoły e-mail
- Ryzyka związane z bezpieczeństwem e-mail
- Jak bronić się przed zagrożeniami bezpieczeństwa e-mail
Moduł 16: Szyfrowanie
- Firewalls Implementacja szyfrowania
- Zachowanie poufności
- Certyfikaty cyfrowe
- Klucze publiczne i prywatne (w tym PGP)
- Wybór rozmiaru kluczy
- Analiza popularnych schematów szyfrowania, w tym IPSEC
Moduł 17: Wirtualne sieci prywatne
- Protokoły tunelowania VPN
- PPTP i L2TP
- Bezpieczeństwo VPN
Moduł 18: WLAN
- Typy sieci bezprzewodowych
- Antena
- Standardy WLAN
- BlueTooth i Ultra Wideband
- Narzędzie do opisu WEP (Air Snort i WEPCrack)
- Bezpieczeństwo WLAN; WPA; TKIP; WTLS
- Metody EAP
- Zaawansowane standardy szyfrowania (AES); DES; Szyfrowanie RSA
- RADIUS; Uwierzytelnianie wieloskładnikowe
- Bezpieczeństwo mobilne poprzez certyfikaty
- Zarządzanie certyfikatami poprzez PKI
Moduł 19: Tworzenie odporności na uszkodzenia
- Bezpieczeństwo sieci: Odporność na uszkodzenia
- Dlaczego tworzyć odporność na uszkodzenia
- Planowanie odporności na uszkodzenia
- Przyczyny awarii systemu
- Środki zapobiegawcze
Moduł 20: Reagowanie na incydenty
- Czym jest incydent
- Krok po kroku procedura
- Zarządzanie incydentami
- Czym jest reakcja na incydent
- Sześcioetapowe podejście do obsługi incydentów (Metodologia PICERF)
- Zespół reagowania na incydenty
Moduł 21: Planowanie odzyskiwania po awarii
- Czym jest odzyskiwanie po awarii
- Planowanie odzyskiwania po awarii
- Proces planowania ciągłości biznesowej
- Zapobieganie awariom
Moduł 22: Ocena podatności sieci
- Ocena podatności
- Cele oceny podatności
- Metodologia oceny podatności sieci:
- Wybór narzędzi do oceny podatności
Wymagania
Do uczestnictwa w tym kursie nie są wymagane żadne szczególne wymagania.
35 godzin
Opinie uczestników (1)
Informacje teoretyczne/ogólne związane z Network Security