Uczestnicy kursu analizują stopień zabezpieczenia informatycznego hipotetycznej firmy, która udostępnia różne zasoby zarówno w sieci prywatnej jak i publicznej. Poznają techniki działania potencjalnych atakujących w zakresie rozpoznawania infrastruktury i wyszukiwania podatności. Uczą się korzystania ze skanerów sieciowych w celu rozpoznania infrastruktury, wykrycia usług dostępnych w sieci oraz analizy ich wersji. W dalszej kolejności poznają skanery podatności oraz uczą się konfigurować i przeprowadzać skan podatności w celu rozpoznania potencjalnych luk bezpieczeństwa.
Kolejnym krokiem jest analiza raportów wygenerowanych przez skanery podatności oraz ocena ryzyka związanego z odkrytymi podatnościami. Kursanci uczą się zdobywania dodatkowej wiedzy na temat wykrytych podatności oraz oceny zagrożenia w kontekście istniejącej infrastruktury teleinformatycznej.
Dodatkowo położony jest nacisk na rozpoznawanie i blokowanie niektórych technik skanowania.
W rezultacie po ukończonym kursie uczestnicy powinni być w stanie dokonać przeglądu bezpieczeństwa sieci firmy, w której pracują oraz zasugerować rozwiązania poprawiające cyberbezpieczeństwo całej infrastruktury.
Szkolenie jest prowadzone w oparciu o zalecenia normy ISO 27001.
Celem szkolenia jest przekazanie uczestnikom praktycznej wiedzy na tematy:
- analizy ryzyka cyberataku,
- wykorzystania skanerów sieciowych,
- wykorzystania narzędzi do identyfikacji i oceny podatności,
- przeprowadzenia audytu bezpieczeństwa lokalnej sieci teleinformatycznej,
- najlepszych praktyk w zakresie bezpieczeństwa teleinformatycznego w oparciu o normę ISO 27001.
Po szkoleniu uczestnik będzie:
- rozumiał metody działań cyberprzestępców,
- potrafił wykorzystać w praktycznych sytuacjach skanery sieciowe i narzędzia do wykrywania podatności,
- potrafił chronić sieć przed zagrożeniami w oparciu o normę ISO 27001,
- potrafił analizować i oceniać czynniki ryzyka i zagrożenia infrastruktury sieciowej,
- umiał prawidłowo zareagować na występujące zagrożenia i ataki.
Inwestycja w wiedzę jest najlepszą inwestycją, bo wiedzę możesz wykorzystywać wielokrotnie przez długie lata, a tego, co masz w głowie nikt nigdy Ci nie odbierze.
Tego nie nauczysz się w szkole – zbuduj swoją przewagę ucząc się czegoś, czego nie umieją inni.
Kluczem do samodzielności w rozwiązywaniu problemów jest dobre zrozumienie, jak to powinno działać.
Nauczysz się identyfikować i oceniać ryzyka związane z Twoją infrastrukturą sieciową.
Zminimalizujesz zagrożenia poprawnie konfigurując firewall i zapobiegając potencjalnym atakom.
Nauczysz się skutecznie konfigurować i wykorzystywać skanery sieciowe i narzędzia do wykrywania podatności.
Nauczysz się analizować zmiany infrastruktury.
Określisz priorytety działań naprawczych w razie ataku.
Poznasz techniki anonimizacji i ukrywania się w szumie informacyjnym.
Stacjonarna forma pozwala zapewnić najwyższą jakość szkolenia oraz umożliwia najwyższy poziom interakcji z prowadzącym i resztą grupy.
Podniesiesz swoją wydajność i skuteczność pracy.
Elastyczne podejście do programu zajęć pozwala lepiej odpowiedzieć na Twoje potrzeby.
Autorski program łączący praktyczne przykłady z teoretycznym wyjaśnieniem pozwalającym na samodzielne rozwiązywanie różnych problemów.
Zdobytą na szkoleniu wiedzę możesz wykorzystać jako administrator sieci, analityk bezpieczeństwa sieci, audytor bezpieczeństwa IT lub specjalista d/s cyberbezpieczeństwa. Umiejętności związane z oceną bezpieczeństwa sieci teleinformatycznych są cenione w wielu branżach, w szczególności związanych z wykorzystaniem wrażliwych danych, jak sektor ochrony zdrowia, ubezpieczeniowy, czy bankowy. Zawodowo można je wykorzystać praktycznie w każdej firmie od mikroprzedsiębiorstw po duże korporacje, a także w instytucjach publicznych.
Szkolenie przeznaczone jest dla osób zainteresowanych zdobyciem wiedzy z zakresu bezpieczeństwa sieci teleinformatycznych, a w szczególności dla administratorów systemów, osób odpowiedzialnych za bezpieczeństwo i utrzymanie infrastruktury IT, specjalistów cyberbezpieceństwa, audytorów bezpieczeństwa IT, nauczycieli informatyki, firm i osób zajmujących się obsługą IT, funkcjonariuszy służb mundurowych.
średniozaawansowany
Znajomość sieci teleinformatycznych w zakresie:
- modelu ISO/OSI,
- podstawowych protokołów sieciowych (TCP/IP, ARP, UDP, DHCP, DNS, HTTP/HTTPS, FTP),
- konfiguracji i działania firewalli,
- mechanizmów NAT, PAT, MASQUERADE, DNAT, SNAT,
- translacji adresów DNAT/SNAT,
- systemów CVE, CVSS, CPE,
- podstaw monitoringu ruchu sieciowego (analiza ruchu DHCP, przechwytywanie sesji DHCP, skanowanie NMAP).
Zalecane ukończenie szkoleń:
Projektowanie, wdrażanie i diagnostyka sieci,
Rozległe sieci komputerowe z zaawansowanymi elementami bezpieczeństwa,
Analiza ruchu sieciowego
.
1. Host discovery
2. Port discovery
3. Version detection
4. NSE
1. Podstawy działania
2. Konfiguracja
3. Dopasowanie profilu skanowania
1. Ndiff,
2. OpenVAS Delta Report
1. Streszczenie i powtórzenie najważniejszych informacji.
2. Panel dyskusyjny.
3. Test końcowy.
40 godzin lekcyjnych - 5 dni od 9 do 17
Interesuje Cię to szkolenie? Zadzwoń - 71-318-34-36
Stacjonarna – zajęcia praktyczno-teoretyczne.
Centrum Kompetencyjne AB SA
Kościerzyńska 32
Wejście D
51-340 Wrocław
mgr inż. Jacek Herold
specjalista w zakresie sieci teleinformatycznych i cyberbezpieczeństwa,
audytor bezpieczeństwa systemów i sieci,
ponad 20 lat doświadczenia zawodowego w dziedzinie sieci teleinformatycznych i ich bezpieczeństwa, w tym we Wrocławskim Centrum Sieciowo Superkomputerowym przy Politechnice Wrocławskiej oraz w sektorze bankowym,
ponad 3600 godzin przeprowadzonych szkoleń,
certyfikat BSI Training Academy CQI and IRCA 27001/2022 Lead Auditor Training Course
Ocena końcowa wynika z:
wykonywanych ćwiczeń praktycznych,
aktywności podczas zajęć,
testu wiedzy.
3 - 5 osób
odpowiednio wyposażone stanowiska,
materiały w formie elektronicznej,
wsparcie w rozwiązywaniu problemów w zakresie objętym programem szkolenia,
zaświadczenie o ukończeniu szkolenia
obiad,
przerwy kawowe,
bezpłatny parking.
4.500 zł netto