Cele szkolenia:
Celem szkolenia jest przekazanie uczestnikom praktycznej wiedzy na tematy:
- analizy ryzyka cyberataku,
- wykorzystania skanerów sieciowych,
- wykorzystania narzędzi do identyfikacji i oceny podatności,
- przeprowadzenia audytu bezpieczeństwa lokalnej sieci teleinformatycznej,
- najlepszych praktyk w zakresie bezpieczeństwa teleinformatycznego w oparciu o normę ISO 27001.
Umiejętności nabywane w czasie szkolenia:
Po szkoleniu uczestnik będzie:
- rozumiał metody działań cyberprzestępców,
- potrafił wykorzystać w praktycznych sytuacjach skanery sieciowe i narzędzia do wykrywania podatności,
- potrafił chronić sieć przed zagrożeniami w oparciu o normę ISO 27001,
- potrafił analizować i oceniać czynniki ryzyka i zagrożenia infrastruktury sieciowej,
- umiał prawidłowo zareagować na występujące zagrożenia i ataki.
Dlaczego warto?
Inwestycja w wiedzę jest najlepszą inwestycją, bo wiedzę możesz wykorzystywać wielokrotnie przez długie lata, a tego, co masz w głowie nikt nigdy Ci nie odbierze.
Tego nie nauczysz się w szkole – zbuduj swoją przewagę ucząc się czegoś, czego nie umieją inni.
Kluczem do samodzielności w rozwiązywaniu problemów jest dobre zrozumienie, jak to powinno działać.
Nauczysz się identyfikować i oceniać ryzyka związane z Twoją infrastrukturą sieciową.
Zminimalizujesz zagrożenia poprawnie konfigurując firewall i zapobiegając potencjalnym atakom.
Nauczysz się skutecznie konfigurować i wykorzystywać skanery sieciowe i narzędzia do wykrywania podatności.
Nauczysz się analizować zmiany infrastruktury.
Określisz priorytety działań naprawczych w razie ataku.
Poznasz techniki anonimizacji i ukrywania się w szumie informacyjnym.
Stacjonarna forma pozwala zapewnić najwyższą jakość szkolenia oraz umożliwia najwyższy poziom interakcji z prowadzącym i resztą grupy.
Podniesiesz swoją wydajność i skuteczność pracy.
Elastyczne podejście do programu zajęć pozwala lepiej odpowiedzieć na Twoje potrzeby.
Autorski program łączący praktyczne przykłady z teoretycznym wyjaśnieniem pozwalającym na samodzielne rozwiązywanie różnych problemów.
Gdzie można zawodowo wykorzystać wiedzę nabytą na szkoleniu?
Zdobytą na szkoleniu wiedzę możesz wykorzystać jako administrator sieci, analityk bezpieczeństwa sieci, audytor bezpieczeństwa IT lub specjalista d/s cyberbezpieczeństwa. Umiejętności związane z analizą ruchu sieciowego są cenione w wielu branżach, w szczególności związanych z wykorzystaniem wrażliwych danych, jak sektor ochrony zdrowia, ubezpieczeniowy, czy bankowy. Zawodowo można je wykorzystać praktycznie w każdej firmie od mikroprzedsiębiorstw po duże korporacje, a także w instytucjach publicznych.
Adresaci szkolenia
Szkolenie przeznaczone jest dla osób zainteresowanych zdobyciem wiedzy z zakresu bezpieczeństwa sieci teleinformatycznych, a w szczególności dla administratorów systemów, osób odpowiedzialnych za bezpieczeństwo i utrzymanie infrastruktury IT, specjalistów cyberbezpieceństwa, audytorów bezpieczeństwa IT, nauczycieli informatyki, firm i osób zajmujących się obsługą IT, funkcjonariuszy służb mundurowych, programistów zainteresowanych tworzeniem bezpiecznego oprogramowania.
Poziom szkolenia:
średniozaawansowany
Warunki wstępne
Znajomość sieci teleinformatycznych w zakresie:
- modelu ISO/OSI,
- podstawowych protokołów sieciowych (TCP/IP, ARP, UDP, DHCP, DNS, HTTP/HTTPS, FTP),
- konfiguracji i działania firewalli,
- mechanizmów NAT, PAT, MASQUERADE, DNAT, SNAT,
- translacji adresów DNAT/SNAT.
Zalecane ukończenie szkoleń:
Projektowanie, wdrażanie i diagnostyka sieci,
Rozległe sieci komputerowe z zaawansowanymi elementami bezpieczeństwa.
Program szkolenia:
I Wprowadzenie do cyberbezpieczeństwa.
1. Zagrożenia, środki przeciwdziałania, infrastruktura.
2. Wprowadzenie pojęcia podatności, systemy CVE i CVSS.
3. Wprowadzenie pojęcia łatki bezpieczeństwa.
4. Wprowadzenie pojęcia podoatności „0-Day”.
5. Fazy rozwoju ataku.
6. Narzędzia dla poszczególnych faz cyberataku.
7. Ogólne omówienie poszczególnych faz cyberataku.
8. Podstawowe rodzaje i cele ataków.
9. Zbieranie informacji.
10 Podstawowe sposoby i techniki przeciwdziałania cyberatakom.
11. Czy jestem bezpieczny w sieci? – skanowanie i zbieranie informacji w sieci
12. Systemy monitoringu.
13 Zarządzanie zmianą.
14. Zarządzanie podatnością.
15. Audyt bezpieczeństwa.
16. Cykl podnoszenia bezpieczeństwa – diagram / cykl Deminga.
17. Normy i dobre praktyki.
18. CIA (poufność, integralność i dostępność) i ciągłość działania.
19. Cyberbezpieczeństwo (post factum) – podnoszenie infrastruktury po ataku sieciowym.
20. Statystyki.
21. Ścieżka szkoleniowa specjalisty z cyberbezpieczeństwa.
22. Ścieżka podnoszenia bezpieczeństwa.
23. Podatności, na które nie ma łatek bezpieczeństwa.
24. Reputacja IP.
25. Whois, abuse i BGP info.
II Rekonesans – wprowadzenie.
1. Zbieranie informacji.
2. Cel zbieranie informacji.
3. Techniki i źródła zbierania informacji.
4. Skanowanie.
5. OSINT i SE.
6. IDS i IPS.
7. SIEM, a skanowanie i rekonesans.
8. Netflow, logi firewalla, parsowanie logów.
9. Kiedy zakończyć zbieranie informacji.
10. Jaka informacja jest przydatna a jaka zbędna.
11. Ryzyko wykrycia i anonimizacja.
12. Ukrywanie w szumie informacyjnym.
13. Namierzanie intruza, wykrywanie intruza.
14. Zbieranie informacji o intruzie.
15. Honeypot
III Analiza ruchu sieciowego i techniki skanowania.
1. Wprowadzenie do analizatorów ruchu sieciowego – Wireshark.
2. Tcpdump.
3. Tshark.
4. Tcpdump a firewall.
5. Nawiązanie połączenia oraz aktywna faza ARP.
6. Skanowanie pasywne i aktywne.
7. Wprowadzenie do sieciowego systemu wykrywania ataków – Snort.
8. Wprowadzenie do NMAP-a.
9. NMAP – skanowanie L2, L3, L4 i skrypty nmap.
10. Wykrywanie skanowania aktywnego.
11. Wykrywanie skanowania pasywnego.
12. Wykrywanie skanowania przy pomocy narzędzi:
a: Wireshark,
b: Tcpdump,
c: Firewall,
d: Parsowanie informacji o skanowaniu.
13. Analiza ruchu IP (L3).
14. Analiza ruchu L4.
15. Techniki skanowania (nmap).
16. Blokowanie i detekcja technik skanowania przy pomocy firewalla.
17. Firewall L2.
18. Analiza wartości TTL.
19. Rozpoznawania topologii sieci - podsieci.
20. Detekcja systemu operacyjnego.
21. Detekcja podstawowych parametrów systemu i sprzęty (LLDP).
22. Analiza ruchu, zestawianie sesji szyfrowanej.
23. Tshark – analiza ruchu DNS.
24. Rozpoznawanie urządzeń na podstawie adresu MAC.
25. Rozpoznawanie urządzeń na podstawie bennera.
26. Rozpoznawanie urządzeń na podstawie listy otwartych portów.
27. Analiza ruchu DHCP, Przechwytywanie sesji DHCP.
28. Detekcja liczby serwerów DHCP.
29. Wykrywanie adresu IP bramy na podstawie fragmentu ruchu.
30. Techniki detekcji adresacji w sieci lokalnej.
31. Wykorzystywanie pakietów „ICMP Redirect” do wykrywania bramy.
IV Podsumowanie szkolenia.
1. Streszczenie i powtórzenie najważniejszych informacji.
2. Panel dyskusyjny.
3. Test końcowy.
Czas trwania:
32 godziny lekcyjne - 4 dni od 9 do 17
Najbliższy termin:
Interesuje Cię to szkolenie? Zadzwoń - 71-318-34-36
Forma zajęć:
Stacjonarna – zajęcia praktyczno-teoretyczne.
Miejsce szkolenia:
Centrum Kompetencyjne AB SA
Kościerzyńska 32
Wejście D
51-340 Wrocław
Prowadzący:
mgr inż. Jacek Herold
specjalista w zakresie sieci teleinformatycznych i cyberbezpieczeństwa,
audytor bezpieczeństwa systemów i sieci,
ponad 20 lat doświadczenia zawodowego w dziedzinie sieci teleinformatycznych i ich bezpieczeństwa, w tym we Wrocławskim Centrum Sieciowo Superkomputerowym przy Politechnice Wrocławskiej oraz w sektorze bankowym,
ponad 3600 godzin przeprowadzonych szkoleń,
certyfikat BSI Training Academy CQI and IRCA 27001/2022 Lead Auditor Training Course
Zalecana literatura:
Warunki zaliczenia:
Ocena końcowa wynika z:
wykonywanych ćwiczeń praktycznych,
aktywności podczas zajęć,
testu wiedzy.
Wielkość grupy:
3 - 8 osób
W ramach szkolenia zapewniamy:
odpowiednio wyposażone stanowiska,
materiały w formie elektronicznej,
wsparcie w rozwiązywaniu problemów w zakresie objętym programem szkolenia,
zaświadczenie o ukończeniu szkolenia
obiad,
przerwy kawowe,
bezpłatny parking.
Cena szkolenia:
4.000 zł netto