serwis komputerowy, odzyskiwanie danych


Ocena bezpieczeństwa sieci firmowej


Uczestnicy kursu analizują stopień zabezpieczenia informatycznego hipotetycznej firmy, która udostępnia różne zasoby zarówno w sieci prywatnej jak i publicznej. Poznają techniki działania potencjalnych atakujących w zakresie rozpoznawania infrastruktury i wyszukiwania podatności. Uczą się korzystania ze skanerów sieciowych w celu rozpoznania infrastruktury, wykrycia usług dostępnych w sieci oraz analizy ich wersji. W dalszej kolejności poznają skanery podatności oraz uczą się konfigurować i przeprowadzać skan podatności w celu rozpoznania potencjalnych luk bezpieczeństwa.
Kolejnym krokiem jest analiza raportów wygenerowanych przez skanery podatności oraz ocena ryzyka związanego z odkrytymi podatnościami. Kursanci uczą się zdobywania dodatkowej wiedzy na temat wykrytych podatności oraz oceny zagrożenia w kontekście istniejącej infrastruktury teleinformatycznej. Dodatkowo położony jest nacisk na rozpoznawanie i blokowanie niektórych technik skanowania. W rezultacie po ukończonym kursie uczestnicy powinni być w stanie dokonać przeglądu bezpieczeństwa sieci firmy, w której pracują oraz zasugerować rozwiązania poprawiające cyberbezpieczeństwo całej infrastruktury.
Szkolenie jest prowadzone w oparciu o zalecenia normy ISO 27001.



Cele szkolenia:


Celem szkolenia jest przekazanie uczestnikom praktycznej wiedzy na tematy:
- analizy ryzyka cyberataku,
- wykorzystania skanerów sieciowych,
- wykorzystania narzędzi do identyfikacji i oceny podatności,
- przeprowadzenia audytu bezpieczeństwa lokalnej sieci teleinformatycznej, - najlepszych praktyk w zakresie bezpieczeństwa teleinformatycznego w oparciu o normę ISO 27001.



Umiejętności nabywane w czasie szkolenia:


Po szkoleniu uczestnik będzie:
- rozumiał metody działań cyberprzestępców,
- potrafił wykorzystać w praktycznych sytuacjach skanery sieciowe i narzędzia do wykrywania podatności,
- potrafił chronić sieć przed zagrożeniami w oparciu o normę ISO 27001,
- potrafił analizować i oceniać czynniki ryzyka i zagrożenia infrastruktury sieciowej,
- umiał prawidłowo zareagować na występujące zagrożenia i ataki.



Dlaczego warto?


Inwestycja w wiedzę jest najlepszą inwestycją, bo wiedzę możesz wykorzystywać wielokrotnie przez długie lata, a tego, co masz w głowie nikt nigdy Ci nie odbierze.
Tego nie nauczysz się w szkole – zbuduj swoją przewagę ucząc się czegoś, czego nie umieją inni.
Kluczem do samodzielności w rozwiązywaniu problemów jest dobre zrozumienie, jak to powinno działać.
Nauczysz się identyfikować i oceniać ryzyka związane z Twoją infrastrukturą sieciową.
Zminimalizujesz zagrożenia poprawnie konfigurując firewall i zapobiegając potencjalnym atakom.
Nauczysz się skutecznie konfigurować i wykorzystywać skanery sieciowe i narzędzia do wykrywania podatności.
Nauczysz się analizować zmiany infrastruktury.
Określisz priorytety działań naprawczych w razie ataku.
Poznasz techniki anonimizacji i ukrywania się w szumie informacyjnym.
Stacjonarna forma pozwala zapewnić najwyższą jakość szkolenia oraz umożliwia najwyższy poziom interakcji z prowadzącym i resztą grupy.
Podniesiesz swoją wydajność i skuteczność pracy.
Elastyczne podejście do programu zajęć pozwala lepiej odpowiedzieć na Twoje potrzeby.
Autorski program łączący praktyczne przykłady z teoretycznym wyjaśnieniem pozwalającym na samodzielne rozwiązywanie różnych problemów.



Gdzie można zawodowo wykorzystać wiedzę nabytą na szkoleniu?


Zdobytą na szkoleniu wiedzę możesz wykorzystać jako administrator sieci, analityk bezpieczeństwa sieci, audytor bezpieczeństwa IT lub specjalista d/s cyberbezpieczeństwa. Umiejętności związane z oceną bezpieczeństwa sieci teleinformatycznych są cenione w wielu branżach, w szczególności związanych z wykorzystaniem wrażliwych danych, jak sektor ochrony zdrowia, ubezpieczeniowy, czy bankowy. Zawodowo można je wykorzystać praktycznie w każdej firmie od mikroprzedsiębiorstw po duże korporacje, a także w instytucjach publicznych.



Adresaci szkolenia


Szkolenie przeznaczone jest dla osób zainteresowanych zdobyciem wiedzy z zakresu bezpieczeństwa sieci teleinformatycznych, a w szczególności dla administratorów systemów, osób odpowiedzialnych za bezpieczeństwo i utrzymanie infrastruktury IT, specjalistów cyberbezpieceństwa, audytorów bezpieczeństwa IT, nauczycieli informatyki, firm i osób zajmujących się obsługą IT, funkcjonariuszy służb mundurowych.



Poziom szkolenia:


średniozaawansowany



Warunki wstępne


Znajomość sieci teleinformatycznych w zakresie:
- modelu ISO/OSI,
- podstawowych protokołów sieciowych (TCP/IP, ARP, UDP, DHCP, DNS, HTTP/HTTPS, FTP),
- konfiguracji i działania firewalli,
- mechanizmów NAT, PAT, MASQUERADE, DNAT, SNAT,
- translacji adresów DNAT/SNAT,
- systemów CVE, CVSS, CPE,
- podstaw monitoringu ruchu sieciowego (analiza ruchu DHCP, przechwytywanie sesji DHCP, skanowanie NMAP).

Zalecane ukończenie szkoleń:

Projektowanie, wdrażanie i diagnostyka sieci,

Rozległe sieci komputerowe z zaawansowanymi elementami bezpieczeństwa,

Analiza ruchu sieciowego .



Program szkolenia:


I Ryzyka związane z zagrożeniami sieciowymi.



II Skanery sieciowe.



III Techniki skanowania.


1. Host discovery
2. Port discovery
3. Version detection
4. NSE



IV Skanery podatności.


1. Podstawy działania
2. Konfiguracja
3. Dopasowanie profilu skanowania



V Rozpoznawanie i ocena podatności, ocena zagrożeń we kontekście infrastruktury.



VI Wstęp do analizy ryzyka.



VII Określanie priorytetów działań naprawczych.



VIII Analiza zmian infrastruktury.



1. Ndiff,
2. OpenVAS Delta Report



IX Rozpoznawanie wybranych technik skanowania przy pomocy analizy ruchu sieciowego.



X Blokowanie wybranych technik skanowania i rozpoznawania usług.



XI Podsumowanie szkolenia.


1. Streszczenie i powtórzenie najważniejszych informacji.
2. Panel dyskusyjny.
3. Test końcowy.



Czas trwania:


40 godzin lekcyjnych - 5 dni od 9 do 17



Najbliższy termin:


Interesuje Cię to szkolenie? Zadzwoń - 71-318-34-36



Forma zajęć:


Stacjonarna – zajęcia praktyczno-teoretyczne.



Miejsce szkolenia:


Centrum Kompetencyjne AB SA
Kościerzyńska 32
Wejście D
51-340 Wrocław



Prowadzący:


mgr inż. Jacek Herold
specjalista w zakresie sieci teleinformatycznych i cyberbezpieczeństwa,
audytor bezpieczeństwa systemów i sieci,
ponad 20 lat doświadczenia zawodowego w dziedzinie sieci teleinformatycznych i ich bezpieczeństwa, w tym we Wrocławskim Centrum Sieciowo Superkomputerowym przy Politechnice Wrocławskiej oraz w sektorze bankowym,
ponad 3600 godzin przeprowadzonych szkoleń,
certyfikat BSI Training Academy CQI and IRCA 27001/2022 Lead Auditor Training Course



Zalecana literatura:




Warunki zaliczenia:


Ocena końcowa wynika z:
wykonywanych ćwiczeń praktycznych,
aktywności podczas zajęć,
testu wiedzy.



Wielkość grupy:


3 - 5 osób



W ramach szkolenia zapewniamy:


odpowiednio wyposażone stanowiska,
materiały w formie elektronicznej,
wsparcie w rozwiązywaniu problemów w zakresie objętym programem szkolenia,
zaświadczenie o ukończeniu szkolenia
obiad,
przerwy kawowe,
bezpłatny parking.



Cena szkolenia:


4.500 zł netto