Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Wstęp – co to jest bezpieczeństwo?
- Kilka podstawowych definicji i jak myśleć o bezpieczeństwie
- Profile atakujących, czyli kto mógłby chcieć nas zaatakować i po co
- Proste zarządzanie ryzykiem, czyli co zabezpieczać w pierwszej kolejności
- Ocena zagrożeń i podatności
- Źródła dobrych praktyk i zaleceń
Podstawowe mechanizmy poufności i integralności
- Szyfrowanie – podstawowe algorytmy, gdzie są używane i co nam dają
- Ataki kryptograficzne – jakich algorytmów się wystrzegać i dlaczego
- Integralność – jak zabezpieczyć dane przed modyfikacją
- Certyfikaty i infrastruktura klucza publicznego (PKI)
- Ataki man-in-the-middle
- Bezpieczne przechowywanie haseł
- Łamanie haseł i wycieki baz użytkowników – o co w tym chodzi?
Usługi bezpieczeństwa w sieciach
- Model AAA
- Protokoły uwierzytelniania i autoryzacji (RADIUS, TACACS, Kerberos)
- IEEE 802.1x – uwierzytelnianie użytkowników i urządzeń
- Ochrona usług w sieciach lokalnych (DHCP Snooping, Dynamic ARP Inspection)
Systemy bezpieczeństwa
- Firewalle – rodzaje, metody działania, konfiguracja
- Systemy zapobiegania włamaniom (IPS/IDS)
- Ochrona przed wyciekiem danych (DLP)
- Systemy logowania zdarzeń
Sieci bezprzewodowe
- WEP, WPA, WPS – o co w tym chodzi?
- Próba włamania, czyli co można uzyskać z przechwyconego ruchu
Budowa sieci rozległej – łączenie oddziałów
- Protokoły tunelowania ruchu – podstawy
- Tunele VPN – rodzaje (site-to-site i remote access)
- Firmowe a publiczne sieci VPN – o co chodzi?
- Problemy bezpieczeństwa – czyli jakich rozwiązań nie stosować
Testowanie bezpieczeństwa
- Testy penetracyjne – o co chodzi?
- Skanowanie sieci i wykrywanie podatności
- Próba ataku sieciowego
Wymagania
- znajomość podstawowych zagadnień dotyczących sieci
komputerowych (adresacja IP, Ethernet, podstawowe usługi – DNS, DHCP) - znajomość systemów operacyjnych Windows i Linux (podstawy administracji, terminal systemowy)
Audience
- osoby odpowiedzialne za bezpieczeństwo sieci i usług,
- administratorzy sieci i systemów chcący poznać systemy bezpieczeństwa,
- wszyscy zainteresowani tematem.
28 godzin
Opinie uczestników (1)
bardzo dużo wiedzy, ciekawych informacji, Dużo przykładów. Super