Bezpieczeństwo sieci komputerowych – jak zabezpieczyć swoje usługi - Plan Szkolenia
Szkolenie przedstawia mechanizmy i usługi zapewniania bezpieczeństwa we współczesnych
rozwiązaniach sieciowych. Przedstawione zostaną podstawowe mechanizmy zapewniania poufności i integralności danych (szyfrowanie, certyfikaty i PKI, bezpieczne przechowywanie haseł), stosowane protokoły i usługi bezpieczeństwa w sieciach (IEEE 802.1x, DHCP Snooping, Dynamic ARP Inspection), zabezpieczenia sieci bezprzewodowych oraz gotowe systemy bezpieczeństwa (firewalle, systemy IPS/IDS, WAF, DLP). Zaprezentowane zostaną także metody łączenia oddziałów firmy (bezpieczne tunele VPN). Szkolenie pozwoli na przybliżenie sposobu działania takich systemów, ich specyfiki oraz sposobów projektowania i łączenia takich rozwiązań, pokazując jednocześnie, jak zbudować dobrze zabezpieczoną sieć, która będzie jednocześnie prosta w utrzymaniu i rozbudowie. Uczestnicy będą mieli możliwość skonfigurowania i przetestowania działania w praktyce wielu przedstawionych mechanizmów (firewalla, systemu IPS/IDS, systemu DLP, tuneli VPN i wielu innych) oraz przekonania się o ich bezpieczeństwie i prawidłowym funkcjonowaniu.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
Plan Szkolenia
Wstęp – co to jest bezpieczeństwo?
- Kilka podstawowych definicji i jak myśleć o bezpieczeństwie
- Profile atakujących, czyli kto mógłby chcieć nas zaatakować i po co
- Proste zarządzanie ryzykiem, czyli co zabezpieczać w pierwszej kolejności
- Ocena zagrożeń i podatności
- Źródła dobrych praktyk i zaleceń
Podstawowe mechanizmy poufności i integralności
- Szyfrowanie – podstawowe algorytmy, gdzie są używane i co nam dają
- Ataki kryptograficzne – jakich algorytmów się wystrzegać i dlaczego
- Integralność – jak zabezpieczyć dane przed modyfikacją
- Certyfikaty i infrastruktura klucza publicznego (PKI)
- Ataki man-in-the-middle
- Bezpieczne przechowywanie haseł
- Łamanie haseł i wycieki baz użytkowników – o co w tym chodzi?
Usługi bezpieczeństwa w sieciach
- Model AAA
- Protokoły uwierzytelniania i autoryzacji (RADIUS, TACACS, Kerberos)
- IEEE 802.1x – uwierzytelnianie użytkowników i urządzeń
- Ochrona usług w sieciach lokalnych (DHCP Snooping, Dynamic ARP Inspection)
Systemy bezpieczeństwa
- Firewalle – rodzaje, metody działania, konfiguracja
- Systemy zapobiegania włamaniom (IPS/IDS)
- Ochrona przed wyciekiem danych (DLP)
- Systemy logowania zdarzeń
Sieci bezprzewodowe
- WEP, WPA, WPS – o co w tym chodzi?
- Próba włamania, czyli co można uzyskać z przechwyconego ruchu
Budowa sieci rozległej – łączenie oddziałów
- Protokoły tunelowania ruchu – podstawy
- Tunele VPN – rodzaje (site-to-site i remote access)
- Firmowe a publiczne sieci VPN – o co chodzi?
- Problemy bezpieczeństwa – czyli jakich rozwiązań nie stosować
Testowanie bezpieczeństwa
- Testy penetracyjne – o co chodzi?
- Skanowanie sieci i wykrywanie podatności
- Próba ataku sieciowego
Wymagania
- znajomość podstawowych zagadnień dotyczących sieci
komputerowych (adresacja IP, Ethernet, podstawowe usługi – DNS, DHCP) - znajomość systemów operacyjnych Windows i Linux (podstawy administracji, terminal systemowy)
Audience
- osoby odpowiedzialne za bezpieczeństwo sieci i usług,
- administratorzy sieci i systemów chcący poznać systemy bezpieczeństwa,
- wszyscy zainteresowani tematem.
Szkolenia otwarte są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.
Bezpieczeństwo sieci komputerowych – jak zabezpieczyć swoje usługi - Plan Szkolenia - Booking
Bezpieczeństwo sieci komputerowych – jak zabezpieczyć swoje usługi - Plan Szkolenia - Enquiry
Bezpieczeństwo sieci komputerowych – jak zabezpieczyć swoje usługi - Zapytanie o Konsultacje
Zapytanie o Konsultacje
Opinie uczestników (1)
bardzo dużo wiedzy, ciekawych informacji, Dużo przykładów. Super
Mateusz - Urzad Dozoru Technicznego
Szkolenie - Bezpieczeństwo sieci komputerowych – jak zabezpieczyć swoje usługi
Propozycje terminów
Szkolenia Powiązane
Cortex XDR
21 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest przeznaczone dla specjalistów ds. bezpieczeństwa, którzy chcą dowiedzieć się, jak używać Cortex XDR w zapobieganiu i powstrzymywaniu występowania wyrafinowanych ataków i zagrożeń.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumienie architektury i komponentów Cortex XDR.
- Tworzenie i zarządzanie profilami w celu zapobiegania exploitom i złośliwemu oprogramowaniu.
- Analiza zagrożeń behawioralnych i monitorowanie działań w odpowiedzi.
- Wykonywanie podstawowych czynności związanych z rozwiązywaniem problemów aplikacji Cortex.
Palo Alto Networks Firewall Troubleshooting
21 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla specjalistów ds. bezpieczeństwa, którzy chcą dowiedzieć się, jak rozwiązywać problemy z zaporami nowej generacji Palo Alto Networks.
Pod koniec tego szkolenia uczestnicy będą mogli
- Zrozumieć architekturę zapory sieciowej nowej generacji.
- Badać i rozwiązywać problemy sieciowe za pomocą narzędzi firewall.
- Analizować zaawansowane dzienniki w celu rozwiązania rzeczywistych scenariuszy.
System and Network Security with FortiGate
21 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest przeznaczone dla inżynierów ds. bezpieczeństwa i administratorów systemów, którzy chcą korzystać z zaawansowanych systemów sieciowych FortiGate NGFW zapewniających bezpieczeństwo w celu ochrony swojej organizacji przed zagrożeniami wewnętrznymi i zewnętrznymi.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Instalacja i konfiguracja preferowanego oprogramowania FortiGate NGFW i modelu sprzętowego.
- Obsługa i wykorzystanie FortiGate NGFW w celu poprawy wydajności zadań związanych z administrowaniem systemem.
- Zarządzanie różnymi formami zagrożeń zewnętrznych i wewnętrznych przy użyciu funkcji FortiGate.
- Zintegruj FortiGate strukturę bezpieczeństwa z całą infrastrukturą IT, aby zapewnić szybką zautomatyzowaną ochronę.
- Zapewnij długoterminową ochronę przed atakami dzięki niezależnej i ciągłej FortiGate analizie zagrożeń.
- Rozwiązywanie najczęstszych błędów konfiguracji systemu zapory sieciowej istotnych dla FortiGate NGFW.
- Wdrażanie rozwiązań bezpieczeństwa Fortinet w innych aplikacjach korporacyjnych.
Introduction to FortiGate 1100E
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla początkujących administratorów sieci, którzy chcą używać FortiGate 1100E do skutecznego zarządzania i zabezpieczania swoich środowisk sieciowych.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumieć podstawową architekturę i funkcje FortiGate 1100E.
- Dowiedzieć się, jak wdrożyć FortiGate 1100E w różnych środowiskach sieciowych.
- Zdobyć praktyczne doświadczenie z podstawowymi zadaniami konfiguracji i zarządzania.
- Zrozumienie zasad bezpieczeństwa, NAT i VPN.
- Nauczyć się monitorować i utrzymywać FortiGate 1100E.
Fortigate 600E Security Administration and Operations
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest przeznaczone dla średniozaawansowanych specjalistów ds. sieci i bezpieczeństwa, którzy chcą skutecznie zarządzać i zabezpieczać sieci za pomocą sprzętu Fortigate 600E, ze szczególnym uwzględnieniem konfiguracji HA w celu zwiększenia niezawodności i wydajności.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumieć funkcje, specyfikacje i zasady działania zapory sieciowej Fortigate 600E.
- Przeprowadzić wstępną konfigurację Fortigate 600E, w tym podstawowe zadania konfiguracyjne, takie jak konfigurowanie interfejsów, routingu i początkowych zasad zapory.
- Konfiguracja i zarządzanie zaawansowanymi funkcjami bezpieczeństwa, takimi jak SSL VPN, uwierzytelnianie użytkowników, antywirus, IPS, filtrowanie sieci i funkcje ochrony przed złośliwym oprogramowaniem w celu ochrony przed różnymi zagrożeniami sieciowymi.
- Rozwiązywanie typowych problemów w konfiguracjach HA i efektywne zarządzanie środowiskami HA.
FortiGate 7.4 Administration
21 godzinThis instructor-led, live training in Polsce (online or onsite) is aimed at intermediate-level network administrators who wish to manage and secure their networks using FortiGate firewalls.
By the end of this training, participants will be able to:
- Understand Fortigate features and functionalities, particularly those introduced or enhanced in version 7.4.
- Configure and manage FortiGate devices and implement advanced security features.
- Deploy and manage advanced security measures like IPS, antivirus, web filtering, and threat management.
- Monitor network activities, analyze logs, and generate reports for auditing and compliance.
Fortinet Firewall Management, Monitoring, and Maintenance
21 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów sieci na średnim poziomie, którzy chcą zdobyć podstawowe umiejętności zarządzania, administrowania, monitorowania i konserwacji systemów bezpieczeństwa Fortinet.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Konfigurować i zarządzać FortiGate zaporami sieciowymi.
- Monitorować ruch sieciowy i zarządzać incydentami za pomocą FortiAnalyzer.
- Automatyzować zadania i zarządzać politykami za pomocą FortiManager.
- Stosować strategie konserwacji zapobiegawczej i rozwiązywać problemy z siecią.
Fortinet NSE1
7 godzinThis instructor-led, live training in Polsce (online or onsite) is aimed at beginner-level network security professionals who wish to learn the concept of cybersecurity and the current global threat landscape.
By the end of this training, participants will be able to:
- Understand the current global threat landscape and identify the main types of cyber adversaries.
- Recognize the primary types of malware and the mechanics of cyber attacks.
- Understand the basics of network security and the importance of a layered security approach.
- Learn about Fortinet's Security Fabric and how it addresses modern cybersecurity challenges.
Fortinet NSE2
14 godzinThis instructor-led, live training in Polsce (online or onsite) is aimed at beginner-level technical professionals who wish to learn the concept of the Security Fabric and how it evolved to address the cybersecurity needs of organizations.
By the end of this training, participants will be able to:
- Learn the evolution of cybersecurity and how it has shaped current security technologies.
- Use Fortinet products to protect against specific types of cyber threats and attacks.
- Understand the integration and automation capabilities of Fortinet solutions in providing a coordinated response to cyber incidents.
Fortinet NSE3
14 godzinThis instructor-led, live training in Polsce (online or onsite) is aimed at intermediate-level technical professionals who wish to delve deeper into the technical aspects and functionalities of Fortinet’s product line to effectively recommend, sell, and implement Fortinet security solutions.
By the end of this training, participants will be able to:
- Gain in-depth knowledge of Fortinet’s advanced security solutions and products.
- Understand the technical features, benefits, and deployment scenarios for each core Fortinet product.
- Configure, manage, and troubleshoot Fortinet solutions in diverse environments.
- Apply Fortinet products to address complex security challenges and requirements.
Fortinet NSE4 - FortiOS
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest przeznaczone dla doświadczonych menedżerów bezpieczeństwa sieci, którzy chcą zdobyć wiedzę i umiejętności potrzebne do wdrażania, zarządzania i rozwiązywania problemów z urządzeniami zabezpieczającymi Fortinet FortiGate działającymi na FortiOS 7.2 jako NSE4 Network Security Professional.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumieć portfolio produktów Fortinet i rolę FortiOS w bezpieczeństwie sieci.
- Wdrożyć skuteczne zasady zapory sieciowej, profile bezpieczeństwa i translację adresów sieciowych (NAT).
- Wykorzystać usługi bezpieczeństwa i zapewnić redundancję sieci oraz przełączanie awaryjne.
- Wdrażanie najlepszych praktyk bezpieczeństwa i optymalizacja polityk bezpieczeństwa pod kątem zgodności i ograniczania zagrożeń.
Penetration Testing with Nmap
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest przeznaczone dla testerów oprogramowania, którzy chcą chronić sieć swojej organizacji za pomocą Nmap.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Skonfiguruj niezbędne środowisko testowe, aby rozpocząć korzystanie z Nmap.
- Skanowanie systemów sieciowych pod kątem luk w zabezpieczeniach.
- Wykrywanie aktywnych i podatnych na ataki hostów.
ONAP for Network Orchestration and Automation
28 godzinW tym prowadzonym przez instruktora szkoleniu na żywo w Polsce (na miejscu lub zdalnie) uczestnicy dowiedzą się, jak używać ONAP do automatyzacji usług sieciowych.
Pod koniec tego szkolenia uczestnicy będą w stanie
- Zrozumieć, zainstalować i skonfigurować różne komponenty w ekosystemie ONAP.
- Przeprowadzać w czasie rzeczywistym opartą na zasadach orkiestrację i automatyzację fizycznych i wirtualnych funkcji sieciowych.
- Projektować, tworzyć, orkiestrować i monitorować VNF, SDN i inne usługi sieciowe.
- Efektywne zarządzanie całym cyklem życia sieci przy użyciu podejścia opartego na oprogramowaniu.
- Rozwijać, wdrażać i skalować sieć przy użyciu najnowszych technologii i praktyk open source.
Palo Alto Networks Firewall Essentials: Configuration and Management
35 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla specjalistów ds. bezpieczeństwa, którzy chcą poznać podstawy zarządzania zaporami nowej generacji Palo Alto Networks.
Pod koniec tego szkolenia uczestnicy będą mogli
- Konfigurować i zarządzać podstawowymi funkcjami zapory sieciowej Palo Alto Networks.
- Zarządzać zasadami bezpieczeństwa i NAT.
- Zarządzać strategiami zapobiegania zagrożeniom.
- Monitorować zagrożenia i ruch sieciowy.
Palo Alto Firewalls
21 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla programistów, którzy chcą zapobiegać włamaniom złośliwego oprogramowania za pomocą Palo Alto Networks.
Pod koniec tego szkolenia uczestnicy będą mogli
- Skonfigurować niezbędne środowisko programistyczne, aby rozpocząć tworzenie zapór sieciowych.
- Wdrożyć zaporę sieciową Palo Alto na serwerze w chmurze.
- Zarządzać przepływem pakietów przez zapory sieciowe Palo Alto.
- Interpretować klasyfikacje i typy QoS.