Plan Szkolenia

Wstęp – co to jest bezpieczeństwo?

  • Kilka podstawowych definicji i jak myśleć o bezpieczeństwie
  • Profile atakujących, czyli kto mógłby chcieć nas zaatakować i po co
  • Proste zarządzanie ryzykiem, czyli co zabezpieczać w pierwszej kolejności
  • Ocena zagrożeń i podatności
  • Źródła dobrych praktyk i zaleceń

Podstawowe mechanizmy poufności i integralności

  • Szyfrowanie – podstawowe algorytmy, gdzie są używane i co nam dają
  • Ataki kryptograficzne – jakich algorytmów się wystrzegać i dlaczego
  • Integralność – jak zabezpieczyć dane przed modyfikacją
  • Certyfikaty i infrastruktura klucza publicznego (PKI)
  • Ataki man-in-the-middle
  • Bezpieczne przechowywanie haseł
  • Łamanie haseł i wycieki baz użytkowników – o co w tym chodzi?

Usługi bezpieczeństwa w sieciach

  • Model AAA
  • Protokoły uwierzytelniania i autoryzacji (RADIUS, TACACS, Kerberos)
  • IEEE 802.1x – uwierzytelnianie użytkowników i urządzeń
  • Ochrona usług w sieciach lokalnych (DHCP Snooping, Dynamic ARP Inspection)

Systemy bezpieczeństwa

  • Firewalle – rodzaje, metody działania, konfiguracja
  • Systemy zapobiegania włamaniom (IPS/IDS)
  • Ochrona przed wyciekiem danych (DLP)
  • Systemy logowania zdarzeń

Sieci bezprzewodowe

  • WEP, WPA, WPS – o co w tym chodzi?
  • Próba włamania, czyli co można uzyskać z przechwyconego ruchu

Budowa sieci rozległej – łączenie oddziałów

  • Protokoły tunelowania ruchu – podstawy
  • Tunele VPN – rodzaje (site-to-site i remote access)
  • Firmowe a publiczne sieci VPN – o co chodzi?
  • Problemy bezpieczeństwa – czyli jakich rozwiązań nie stosować

Testowanie bezpieczeństwa

  • Testy penetracyjne – o co chodzi?
  • Skanowanie sieci i wykrywanie podatności
  • Próba ataku sieciowego

Wymagania

  • znajomość podstawowych zagadnień dotyczących sieci
    komputerowych (adresacja IP, Ethernet, podstawowe usługi – DNS, DHCP)
  • znajomość systemów operacyjnych Windows i Linux (podstawy administracji, terminal systemowy)

Audience

  • osoby odpowiedzialne za bezpieczeństwo sieci i usług,
  • administratorzy sieci i systemów chcący poznać systemy bezpieczeństwa,
  • wszyscy zainteresowani tematem.
  28 godzin
 

Liczba uczestników


Data rozpoczęcia

Data zakończenia


Daty szkoleń są uzależnione od dostępności trenerów. Szkolenia standardowo odbywają się w godzinach od 09:00 do 16:00.
Szkolenia zdalne są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.

Opinie uczestników (7)

Szkolenia Powiązane

CRISC - Certified in Risk and Information Systems Control

  21 godzin

Standard Java Security

  14 godzin

Java and Web Application Security

  21 godzin

Advanced Java Security

  21 godzin

Powiązane Kategorie