Plan Szkolenia
Wstęp – co to jest bezpieczeństwo?
- Kilka podstawowych definicji i jak myśleć o bezpieczeństwie
- Profile atakujących, czyli kto mógłby chcieć nas zaatakować i po co
- Proste zarządzanie ryzykiem, czyli co zabezpieczać w pierwszej kolejności
- Ocena zagrożeń i podatności
- Źródła dobrych praktyk i zaleceń
Podstawowe mechanizmy poufności i integralności
- Szyfrowanie – podstawowe algorytmy, gdzie są używane i co nam dają
- Ataki kryptograficzne – jakich algorytmów się wystrzegać i dlaczego
- Integralność – jak zabezpieczyć dane przed modyfikacją
- Certyfikaty i infrastruktura klucza publicznego (PKI)
- Ataki man-in-the-middle
- Bezpieczne przechowywanie haseł
- Łamanie haseł i wycieki baz użytkowników – o co w tym chodzi?
Usługi bezpieczeństwa w sieciach
- Model AAA
- Protokoły uwierzytelniania i autoryzacji (RADIUS, TACACS, Kerberos)
- IEEE 802.1x – uwierzytelnianie użytkowników i urządzeń
- Ochrona usług w sieciach lokalnych (DHCP Snooping, Dynamic ARP Inspection)
Systemy bezpieczeństwa
- Firewalle – rodzaje, metody działania, konfiguracja
- Systemy zapobiegania włamaniom (IPS/IDS)
- Ochrona przed wyciekiem danych (DLP)
- Systemy logowania zdarzeń
Sieci bezprzewodowe
- WEP, WPA, WPS – o co w tym chodzi?
- Próba włamania, czyli co można uzyskać z przechwyconego ruchu
Budowa sieci rozległej – łączenie oddziałów
- Protokoły tunelowania ruchu – podstawy
- Tunele VPN – rodzaje (site-to-site i remote access)
- Firmowe a publiczne sieci VPN – o co chodzi?
- Problemy bezpieczeństwa – czyli jakich rozwiązań nie stosować
Testowanie bezpieczeństwa
- Testy penetracyjne – o co chodzi?
- Skanowanie sieci i wykrywanie podatności
- Próba ataku sieciowego
Wymagania
- znajomość podstawowych zagadnień dotyczących sieci
komputerowych (adresacja IP, Ethernet, podstawowe usługi – DNS, DHCP) - znajomość systemów operacyjnych Windows i Linux (podstawy administracji, terminal systemowy)
Audience
- osoby odpowiedzialne za bezpieczeństwo sieci i usług,
- administratorzy sieci i systemów chcący poznać systemy bezpieczeństwa,
- wszyscy zainteresowani tematem.
Opinie uczestników (7)
Przegląd tematów związanych z ryzykiem i przygotowanie do egzaminu
Leszek - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - CRISC - Certified in Risk and Information Systems Control
Przetłumaczone przez sztuczną inteligencję
A wide range of knowledge of the lecturer.
Marcin Szklarski - Santander Consumer Bank
Szkolenie - CCSK Plus (Certificate of Cloud Security Knowledge - Plus)
Pushowanie zmian na bieżąco, jak w 3 dzień zaczęłam się już gubić bardziej niż wcześniej i było ciężej wyłapać błąd na szybko to na szybko byłam w stanie zcheckoutować się na najnowszą zmiane i być na bieżąco z materiałem
Paulina
Szkolenie - Advanced Java Security
Lap Qradar
Sutthikan Noisombat - NTT
Szkolenie - IBM Qradar SIEM: Beginner to Advanced
Dostęp do narzędzi i możliwość zadawania pytań komuś przyjaznemu, kto nie będzie mnie oceniał.
Kiara
Szkolenie - Open Source Cyber Intelligence - Introduction
Przetłumaczone przez sztuczną inteligencję
The simple explanation of the trainer
Mohammed salem - Palestinian Police
Szkolenie - Open Source Intelligence (OSINT) Advanced
Very good knowledge and character.