serwis komputerowy, odzyskiwanie danych


Analiza ruchu sieciowego


Kurs jest przeznaczony dla uczestników, jacy spotykają się po raz pierwszy z tematyką cyberbezpieczeństwa i składa się z dwóch części. Pierwsza wprowadza w tematykę cyberbezpieczeństwa, uczy oceny zagrożeń, szacowania ryzyka oraz posługiwania się systemami oceny stosowanymi w cyberbezpieczeństwie. W ramach kursu poznają takie pojęcia jak zagrożenie cybernetyczne, podatność, systemy CVE, CWE, CPE i CVSS. Uczą się oceniać podatności i wynikające z nich zagrożenie na podstawie opisów podatności. Ponadto zdobywają umiejętności w zakresie opiniowania i dopuszczenia oprogramowania do różnych praktycznych projektów ze względu na podatności wykryte w oprogramowaniu.
Materiał teoretyczny przeplatany jest wieloma praktycznymi ćwiczeniami. Umiejętności zdobyte podczas ćwiczeń pozwalają zastosować zdobytą wiedzę na przyszłych stanowiskach specjalisty z zakresu cyberbezpieczeństwa. W ramach kolejnych ćwiczeń uczestnicy kursu uczą się wyszukiwania informacjach o istniejących podatnościach oraz krytycznej ich oceny.
Druga część kursu poświęcona jest analizie ruchu sieciowego, jako jednemu z podstawowych narzędzi w cyberbezpieczeństwie. Uczestnicy kursu przechodzą przez kolejne etapy analizy ruchu sieciowego dla odpowiednich warstw modelu ISO/OSI. W ramach części teoretycznej poznają sposoby działania kluczowych protokołów sieciowych, które następnie poddawane są praktycznej analizie. W ramach kolejnych ćwiczeń kursanci poznają różne anomalie w ruchu sieciowym, które mogą wskazywać na atak cybernetyczny.
Wybrane ćwiczenia pokazują uczestnikom kursu analizę ruchu sieciowego widzianą oczami atakującego. W ramach tych ćwiczeń uczą się zdobywać cenne informację o infrastrukturze oraz poświadczenia przesyłane siecią. Takie podejście ma za zadanie uświadomić kursantom jakie są dostępne techniki zdobywania informacji oraz jak zabezpieczyć infrastrukturę przed niepowołanym dostępem. W końcowej fazie kursu analizowane są fragmenty ruchu sieciowego zawierające atak cybernetyczny. Kursanci mają za zadanie wskazać atakującego, ofiarę oraz zastosowaną technikę ataku. .



Cele szkolenia:


Celem szkolenia jest przekazanie uczestnikom praktycznej wiedzy na tematy:
- analizy ryzyka cyberataku,
- wykorzystania skanerów sieciowych,
- wykorzystania narzędzi do identyfikacji i oceny podatności,
- przeprowadzenia audytu bezpieczeństwa lokalnej sieci teleinformatycznej, - najlepszych praktyk w zakresie bezpieczeństwa teleinformatycznego w oparciu o normę ISO 27001.



Umiejętności nabywane w czasie szkolenia:


Po szkoleniu uczestnik będzie:
- rozumiał metody działań cyberprzestępców,
- potrafił wykorzystać w praktycznych sytuacjach skanery sieciowe i narzędzia do wykrywania podatności,
- potrafił chronić sieć przed zagrożeniami w oparciu o normę ISO 27001,
- potrafił analizować i oceniać czynniki ryzyka i zagrożenia infrastruktury sieciowej,
- umiał prawidłowo zareagować na występujące zagrożenia i ataki.



Dlaczego warto?


Inwestycja w wiedzę jest najlepszą inwestycją, bo wiedzę możesz wykorzystywać wielokrotnie przez długie lata, a tego, co masz w głowie nikt nigdy Ci nie odbierze.
Tego nie nauczysz się w szkole – zbuduj swoją przewagę ucząc się czegoś, czego nie umieją inni.
Kluczem do samodzielności w rozwiązywaniu problemów jest dobre zrozumienie, jak to powinno działać.
Nauczysz się identyfikować i oceniać ryzyka związane z Twoją infrastrukturą sieciową.
Zminimalizujesz zagrożenia poprawnie konfigurując firewall i zapobiegając potencjalnym atakom.
Nauczysz się skutecznie konfigurować i wykorzystywać skanery sieciowe i narzędzia do wykrywania podatności.
Nauczysz się analizować zmiany infrastruktury.
Określisz priorytety działań naprawczych w razie ataku.
Poznasz techniki anonimizacji i ukrywania się w szumie informacyjnym.
Stacjonarna forma pozwala zapewnić najwyższą jakość szkolenia oraz umożliwia najwyższy poziom interakcji z prowadzącym i resztą grupy.
Podniesiesz swoją wydajność i skuteczność pracy.
Elastyczne podejście do programu zajęć pozwala lepiej odpowiedzieć na Twoje potrzeby.
Autorski program łączący praktyczne przykłady z teoretycznym wyjaśnieniem pozwalającym na samodzielne rozwiązywanie różnych problemów.



Gdzie można zawodowo wykorzystać wiedzę nabytą na szkoleniu?


Zdobytą na szkoleniu wiedzę możesz wykorzystać jako administrator sieci, analityk bezpieczeństwa sieci, audytor bezpieczeństwa IT lub specjalista d/s cyberbezpieczeństwa. Umiejętności związane z analizą ruchu sieciowego są cenione w wielu branżach, w szczególności związanych z wykorzystaniem wrażliwych danych, jak sektor ochrony zdrowia, ubezpieczeniowy, czy bankowy. Zawodowo można je wykorzystać praktycznie w każdej firmie od mikroprzedsiębiorstw po duże korporacje, a także w instytucjach publicznych.



Adresaci szkolenia


Szkolenie przeznaczone jest dla osób zainteresowanych zdobyciem wiedzy z zakresu bezpieczeństwa sieci teleinformatycznych, a w szczególności dla administratorów systemów, osób odpowiedzialnych za bezpieczeństwo i utrzymanie infrastruktury IT, specjalistów cyberbezpieceństwa, audytorów bezpieczeństwa IT, nauczycieli informatyki, firm i osób zajmujących się obsługą IT, funkcjonariuszy służb mundurowych, programistów zainteresowanych tworzeniem bezpiecznego oprogramowania.



Poziom szkolenia:


średniozaawansowany



Warunki wstępne


Znajomość sieci teleinformatycznych w zakresie:
- modelu ISO/OSI,
- podstawowych protokołów sieciowych (TCP/IP, ARP, UDP, DHCP, DNS, HTTP/HTTPS, FTP),
- konfiguracji i działania firewalli,
- mechanizmów NAT, PAT, MASQUERADE, DNAT, SNAT,
- translacji adresów DNAT/SNAT.


Zalecane ukończenie szkoleń:

Projektowanie, wdrażanie i diagnostyka sieci,

Rozległe sieci komputerowe z zaawansowanymi elementami bezpieczeństwa.



Program szkolenia:


I Wprowadzenie do cyberbezpieczeństwa.



1. Zagrożenia, środki przeciwdziałania, infrastruktura.
2. Wprowadzenie pojęcia podatności, systemy CVE i CVSS.
3. Wprowadzenie pojęcia łatki bezpieczeństwa.
4. Wprowadzenie pojęcia podoatności „0-Day”.
5. Fazy rozwoju ataku.
6. Narzędzia dla poszczególnych faz cyberataku.
7. Ogólne omówienie poszczególnych faz cyberataku.
8. Podstawowe rodzaje i cele ataków.
9. Zbieranie informacji.
10 Podstawowe sposoby i techniki przeciwdziałania cyberatakom.
11. Czy jestem bezpieczny w sieci? – skanowanie i zbieranie informacji w sieci
12. Systemy monitoringu.
13 Zarządzanie zmianą.
14. Zarządzanie podatnością.
15. Audyt bezpieczeństwa.
16. Cykl podnoszenia bezpieczeństwa – diagram / cykl Deminga.
17. Normy i dobre praktyki.
18. CIA (poufność, integralność i dostępność) i ciągłość działania.
19. Cyberbezpieczeństwo (post factum) – podnoszenie infrastruktury po ataku sieciowym.
20. Statystyki.
21. Ścieżka szkoleniowa specjalisty z cyberbezpieczeństwa.
22. Ścieżka podnoszenia bezpieczeństwa.
23. Podatności, na które nie ma łatek bezpieczeństwa.
24. Reputacja IP.
25. Whois, abuse i BGP info.



II Rekonesans – wprowadzenie.



1. Zbieranie informacji.
2. Cel zbieranie informacji.
3. Techniki i źródła zbierania informacji.
4. Skanowanie.
5. OSINT i SE.
6. IDS i IPS.
7. SIEM, a skanowanie i rekonesans.
8. Netflow, logi firewalla, parsowanie logów.
9. Kiedy zakończyć zbieranie informacji.
10. Jaka informacja jest przydatna a jaka zbędna.
11. Ryzyko wykrycia i anonimizacja.
12. Ukrywanie w szumie informacyjnym.
13. Namierzanie intruza, wykrywanie intruza.
14. Zbieranie informacji o intruzie.
15. Honeypot



III Analiza ruchu sieciowego i techniki skanowania.


1. Wprowadzenie do analizatorów ruchu sieciowego – Wireshark.
2. Tcpdump.
3. Tshark.
4. Tcpdump a firewall.
5. Nawiązanie połączenia oraz aktywna faza ARP.
6. Skanowanie pasywne i aktywne.
7. Wprowadzenie do sieciowego systemu wykrywania ataków – Snort.
8. Wprowadzenie do NMAP-a.
9. NMAP – skanowanie L2, L3, L4 i skrypty nmap.
10. Wykrywanie skanowania aktywnego.
11. Wykrywanie skanowania pasywnego.
12. Wykrywanie skanowania przy pomocy narzędzi:
a: Wireshark,
b: Tcpdump,
c: Firewall,
d: Parsowanie informacji o skanowaniu.
13. Analiza ruchu IP (L3).
14. Analiza ruchu L4.
15. Techniki skanowania (nmap).
16. Blokowanie i detekcja technik skanowania przy pomocy firewalla.
17. Firewall L2.
18. Analiza wartości TTL.
19. Rozpoznawania topologii sieci - podsieci.
20. Detekcja systemu operacyjnego.
21. Detekcja podstawowych parametrów systemu i sprzęty (LLDP).
22. Analiza ruchu, zestawianie sesji szyfrowanej.
23. Tshark – analiza ruchu DNS.
24. Rozpoznawanie urządzeń na podstawie adresu MAC.
25. Rozpoznawanie urządzeń na podstawie bennera.
26. Rozpoznawanie urządzeń na podstawie listy otwartych portów.
27. Analiza ruchu DHCP, Przechwytywanie sesji DHCP.
28. Detekcja liczby serwerów DHCP.
29. Wykrywanie adresu IP bramy na podstawie fragmentu ruchu.
30. Techniki detekcji adresacji w sieci lokalnej.
31. Wykorzystywanie pakietów „ICMP Redirect” do wykrywania bramy.



IV Podsumowanie szkolenia.


1. Streszczenie i powtórzenie najważniejszych informacji.
2. Panel dyskusyjny.
3. Test końcowy.



Czas trwania:


32 godziny lekcyjne - 4 dni od 9 do 17



Najbliższy termin:


Interesuje Cię to szkolenie? Zadzwoń - 71-318-34-36



Forma zajęć:


Stacjonarna – zajęcia praktyczno-teoretyczne.



Miejsce szkolenia:


Centrum Kompetencyjne AB SA
Kościerzyńska 32
Wejście D
51-340 Wrocław



Prowadzący:


mgr inż. Jacek Herold
specjalista w zakresie sieci teleinformatycznych i cyberbezpieczeństwa,
audytor bezpieczeństwa systemów i sieci,
ponad 20 lat doświadczenia zawodowego w dziedzinie sieci teleinformatycznych i ich bezpieczeństwa, w tym we Wrocławskim Centrum Sieciowo Superkomputerowym przy Politechnice Wrocławskiej oraz w sektorze bankowym,
ponad 3600 godzin przeprowadzonych szkoleń,
certyfikat BSI Training Academy CQI and IRCA 27001/2022 Lead Auditor Training Course



Zalecana literatura:




Warunki zaliczenia:


Ocena końcowa wynika z:
wykonywanych ćwiczeń praktycznych,
aktywności podczas zajęć,
testu wiedzy.



Wielkość grupy:


3 - 8 osób



W ramach szkolenia zapewniamy:


odpowiednio wyposażone stanowiska,
materiały w formie elektronicznej,
wsparcie w rozwiązywaniu problemów w zakresie objętym programem szkolenia,
zaświadczenie o ukończeniu szkolenia
obiad,
przerwy kawowe,
bezpłatny parking.



Cena szkolenia:


4.000 zł netto