Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.        
        
        
            Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.        
    Plan Szkolenia
Wstęp – co to jest bezpieczeństwo?
- Kilka podstawowych definicji i jak myśleć o bezpieczeństwie
 - Profile atakujących, czyli kto mógłby chcieć nas zaatakować i po co
 - Proste zarządzanie ryzykiem, czyli co zabezpieczać w pierwszej kolejności
 - Ocena zagrożeń i podatności
 - Źródła dobrych praktyk i zaleceń
 
Podstawowe mechanizmy poufności i integralności
- Szyfrowanie – podstawowe algorytmy, gdzie są używane i co nam dają
 - Ataki kryptograficzne – jakich algorytmów się wystrzegać i dlaczego
 - Integralność – jak zabezpieczyć dane przed modyfikacją
 - Certyfikaty i infrastruktura klucza publicznego (PKI)
 - Ataki man-in-the-middle
 - Bezpieczne przechowywanie haseł
 - Łamanie haseł i wycieki baz użytkowników – o co w tym chodzi?
 
Usługi bezpieczeństwa w sieciach
- Model AAA
 - Protokoły uwierzytelniania i autoryzacji (RADIUS, TACACS, Kerberos)
 - IEEE 802.1x – uwierzytelnianie użytkowników i urządzeń
 - Ochrona usług w sieciach lokalnych (DHCP Snooping, Dynamic ARP Inspection)
 
Systemy bezpieczeństwa
- Firewalle – rodzaje, metody działania, konfiguracja
 - Systemy zapobiegania włamaniom (IPS/IDS)
 - Ochrona przed wyciekiem danych (DLP)
 - Systemy logowania zdarzeń
 
Sieci bezprzewodowe
- WEP, WPA, WPS – o co w tym chodzi?
 - Próba włamania, czyli co można uzyskać z przechwyconego ruchu
 
Budowa sieci rozległej – łączenie oddziałów
- Protokoły tunelowania ruchu – podstawy
 - Tunele VPN – rodzaje (site-to-site i remote access)
 - Firmowe a publiczne sieci VPN – o co chodzi?
 - Problemy bezpieczeństwa – czyli jakich rozwiązań nie stosować
 
Testowanie bezpieczeństwa
- Testy penetracyjne – o co chodzi?
 - Skanowanie sieci i wykrywanie podatności
 - Próba ataku sieciowego
 
Wymagania
- znajomość podstawowych zagadnień dotyczących sieci
komputerowych (adresacja IP, Ethernet, podstawowe usługi – DNS, DHCP) - znajomość systemów operacyjnych Windows i Linux (podstawy administracji, terminal systemowy)
 
Audience
- osoby odpowiedzialne za bezpieczeństwo sieci i usług,
 - administratorzy sieci i systemów chcący poznać systemy bezpieczeństwa,
 - wszyscy zainteresowani tematem.
 
             28 godzin
        
        
Opinie uczestników (1)
bardzo dużo wiedzy, ciekawych informacji, Dużo przykładów. Super