Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan Szkolenia
Wstęp – co to jest bezpieczeństwo?
- Kilka podstawowych definicji i jak myśleć o bezpieczeństwie
- Profile atakujących, czyli kto mógłby chcieć nas zaatakować i po co
- Proste zarządzanie ryzykiem, czyli co zabezpieczać w pierwszej kolejności
- Ocena zagrożeń i podatności
- Źródła dobrych praktyk i zaleceń
Podstawowe mechanizmy poufności i integralności
- Szyfrowanie – podstawowe algorytmy, gdzie są używane i co nam dają
- Ataki kryptograficzne – jakich algorytmów się wystrzegać i dlaczego
- Integralność – jak zabezpieczyć dane przed modyfikacją
- Certyfikaty i infrastruktura klucza publicznego (PKI)
- Ataki man-in-the-middle
- Bezpieczne przechowywanie haseł
- Łamanie haseł i wycieki baz użytkowników – o co w tym chodzi?
Usługi bezpieczeństwa w sieciach
- Model AAA
- Protokoły uwierzytelniania i autoryzacji (RADIUS, TACACS, Kerberos)
- IEEE 802.1x – uwierzytelnianie użytkowników i urządzeń
- Ochrona usług w sieciach lokalnych (DHCP Snooping, Dynamic ARP Inspection)
Systemy bezpieczeństwa
- Firewalle – rodzaje, metody działania, konfiguracja
- Systemy zapobiegania włamaniom (IPS/IDS)
- Ochrona przed wyciekiem danych (DLP)
- Systemy logowania zdarzeń
Sieci bezprzewodowe
- WEP, WPA, WPS – o co w tym chodzi?
- Próba włamania, czyli co można uzyskać z przechwyconego ruchu
Budowa sieci rozległej – łączenie oddziałów
- Protokoły tunelowania ruchu – podstawy
- Tunele VPN – rodzaje (site-to-site i remote access)
- Firmowe a publiczne sieci VPN – o co chodzi?
- Problemy bezpieczeństwa – czyli jakich rozwiązań nie stosować
Testowanie bezpieczeństwa
- Testy penetracyjne – o co chodzi?
- Skanowanie sieci i wykrywanie podatności
- Próba ataku sieciowego
Wymagania
- znajomość podstawowych zagadnień dotyczących sieci
komputerowych (adresacja IP, Ethernet, podstawowe usługi – DNS, DHCP) - znajomość systemów operacyjnych Windows i Linux (podstawy administracji, terminal systemowy)
Audience
- osoby odpowiedzialne za bezpieczeństwo sieci i usług,
- administratorzy sieci i systemów chcący poznać systemy bezpieczeństwa,
- wszyscy zainteresowani tematem.
28 godzin
Opinie uczestników (2)
Trener miał doskonałą wiedzę na temat fortigate i bardzo dobrze dostarczył treść. Wielkie dzięki dla Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Szkolenie - FortiGate 7.4 Administration
Przetłumaczone przez sztuczną inteligencję
Nie szablonowe przekazywanie wiedzy.