Plan Szkolenia
Wszystko o bezpieczeństwie IT w praktyce (IT security specialist)
1. Wprowadzenie do zagadnień bezpieczeństwa (16 godzin)
- Podstawowe pojęcia bezpieczeństwa komputerowego
- Praktyczna konfiguracja systemów Linux
- Wybrane aspekty sieci komputerowych
- Sieci komputerowe w systemie Linux
- Popularne mity bezpieczeństwa IT
2. Bezpieczeństwo systemów operacyjnych (12 godzin)
- Uwierzytelnianie
- Modele i systemy kontroli dostępu
- Usługi katalogowe LDAP
- Wirtualizacja, konteneryzacja i środowiska ograniczonego wykonywania
- Bezpieczeństwo danych – kopie zapasowe
- Podstawowe błędy bezpieczeństwa i ataki na systemy operacyjne
3. Kryptografia (16 godzin)
- Wprowadzenie do zagadnień kryptografii i kryptoanalizy (4 godziny)
- Integralność – sumy kontrolne, ochrona przed atakami Man in the Middle,
- przechowywanie i łamanie haseł
- Podpis cyfrowy i certyfikaty
- Infrastruktura klucza publicznego
- Bezpieczeństwo danych – szyfrowanie
- Systemy TPM i HSM – wprowadzenie
4. Kradzieże i ochrona tożsamości (2 godziny)
- Prywatność
- Wycieki danych i ich konsekwencje
- Płatności elektroniczne
5. Systemy bezpieczeństwa (8 godzin)
- Zapory sieciowe (firewall)
- Systemy IPS/IDS
- Systemy Data Leakage Prevention
- Systemy ochrony stacji roboczych
- Konfiguracja i testowanie przykładowych systemów bezpieczeństwa (Snort, OSSEC)
- Projektowanie bezpiecznej sieci komputerowej
6. Sieciowe usługi bezpieczeństwa i zdalnego dostępu (12 godzin)
- Tunele VPN i przykładowa konfiguracja rozwiązania (OpenVPN)
- Uwierzytelnianie i szyfrowanie protokołów sieciowych
- DNS i DNSSEC
7. Zagrożenia (6 godzin)
- Źródła zagrożeń
- Modelowanie, klasyfikacja i ocena zagrożeń
- Metodyki ataków
8. Testy penetracyjne – Ethical Hacking (16 godzin)
- Metody i wzorce prowadzenia testów bezpieczeństwa
- Pasywne i aktywne gromadzenie informacji
- Wykrywanie systemów komputerowych ofiary
- Wykrywanie i ocena podatności
- Atak
- Eskalacja uprawnień i utrzymanie dostępu
- Zacieranie śladów
- Raport z przeprowadzonego testu
- Aspekty prawne i organizacyjne
- Socjotechnika – inżynieria społeczna
- Próba przeprowadzenia własnego testu penetracyjnego w labie
9. Bezpieczeństwo aplikacji webowych (12 godzin)
- Typowe problemy aplikacji webowych
- Ataki na aplikacje webowe
- Testy bezpieczeństwa aplikacji
- Metodyki testów i oceny aplikacji webowych
10. Prawne i organizacyjne aspekty bezpieczeństwa (12 godzin)
- Polityka i procedury bezpieczeństwa
- Systemy zarządzania bezpieczeństwem informacji – ISO 27000
- RODO i inne regulacje prawne ważne w pracy IT
11. Reagowanie na incydenty i analiza śledcza (12 godzin)
- Jak przygotować się przed incydentem?
- Wykrywanie i reagowanie na incydenty
- Metodyki reagowania
- Analiza śledcza i powłamaniowa
- Procedury i raporty poincydentalne
Wymagania
- znajomość podstawowych zagadnień dotyczących sieci komputerowych (adresacja IP, Ethernet, podstawowe usługi – DNS, DHCP)
- znajomość systemów operacyjnych Windows i Linux (podstawy administracji, terminal systemowy)
Audience
Kurs skierowany jest do wszystkich osób chcących pogłębić swoją wiedzę związaną z bezpieczeństwem IT, zarówno w kwestiach związanych z aspektami technicznymi (systemy IPS/IDS, zdalnego dostępu, ochrony przed wyciekiem danych, wykrywania incydentów), jak i bezpiecznego projektowania sieci oraz zgodności z najważniejszymi wymaganiami prawnymi i organizacyjnymi.
Do udziału w szkoleniu szczególnie zapraszamy:
- osoby odpowiedzialne za bezpieczeństwo sieci i usług,
- administratorów sieci i systemów chcący poznać systemy bezpieczeństwa,
- osoby z innych działów IT, które chciałyby przekwalifikować się w stronę stanowisk związanych z bezpieczeństwem lub uzyskać dodatkowe umiejętności w swojej dotychczasowej pracy,
- osoby prowadzące własną działalność związaną z IT, które chcą poznać świat bezpieczeństwa,
- wszystkich zainteresowanych tematem.
Opinie uczestników (9)
Przegląd tematów związanych z ryzykiem i przygotowanie do egzaminu
Leszek - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - CRISC - Certified in Risk and Information Systems Control
Przetłumaczone przez sztuczną inteligencję
A wide range of knowledge of the lecturer.
Marcin Szklarski - Santander Consumer Bank
Szkolenie - CCSK Plus (Certificate of Cloud Security Knowledge - Plus)
Pushowanie zmian na bieżąco, jak w 3 dzień zaczęłam się już gubić bardziej niż wcześniej i było ciężej wyłapać błąd na szybko to na szybko byłam w stanie zcheckoutować się na najnowszą zmiane i być na bieżąco z materiałem
Paulina
Szkolenie - Advanced Java Security
Lap Qradar
Sutthikan Noisombat - NTT
Szkolenie - IBM Qradar SIEM: Beginner to Advanced
Dostęp do narzędzi i możliwość zadawania pytań komuś przyjaznemu, kto nie będzie mnie oceniał.
Kiara
Szkolenie - Open Source Cyber Intelligence - Introduction
Przetłumaczone przez sztuczną inteligencję
The simple explanation of the trainer
Mohammed salem - Palestinian Police
Szkolenie - Open Source Intelligence (OSINT) Advanced
the balance between lectures and practice, the rhythm, the trainer knowledge and pedagogic skill
Armando Pinto - EID
Szkolenie - C/C++ Secure Coding
Very good knowledge and character.
Constantinos Michael
Szkolenie - Java and Web Application Security
Bardzo dobrze jest zrozumieć, w jaki sposób haker mógłby potencjalnie analizować witryny pod kątem słabości i narzędzi, które mógłby wykorzystać.
Roger - OTT Mobile
Szkolenie - .NET, C# and ASP.NET Security Development
Przetłumaczone przez sztuczną inteligencję