Cele szkolenia:
Celem szkolenia jest przekazanie uczestnikom praktycznej wiedzy na tematy:
- analizy ryzyka cyberataku,
- wykorzystania skanerów sieciowych,
- wykorzystania narzędzi do identyfikacji i oceny podatności,
- przeprowadzenia audytu bezpieczeństwa lokalnej sieci teleinformatycznej,
- najlepszych praktyk w zakresie bezpieczeństwa teleinformatycznego w oparciu o normę ISO 27001.
Umiejętności nabywane w czasie szkolenia:
Po szkoleniu uczestnik będzie:
- rozumiał metody działań cyberprzestępców,
- potrafił wykorzystać w praktycznych sytuacjach skanery sieciowe i narzędzia do wykrywania podatności,
- potrafił chronić sieć przed zagrożeniami w oparciu o normę ISO 27001,
- potrafił analizować i oceniać czynniki ryzyka i zagrożenia infrastruktury sieciowej,
- umiał prawidłowo zareagować na występujące zagrożenia i ataki.
Dlaczego warto?
Inwestycja w wiedzę jest najlepszą inwestycją, bo wiedzę możesz wykorzystywać wielokrotnie przez długie lata, a tego, co masz w głowie nikt nigdy Ci nie odbierze.
Tego nie nauczysz się w szkole – zbuduj swoją przewagę ucząc się czegoś, czego nie umieją inni.
Kluczem do samodzielności w rozwiązywaniu problemów jest dobre zrozumienie, jak to powinno działać.
Nauczysz się identyfikować i oceniać ryzyka związane z Twoją infrastrukturą sieciową.
Zminimalizujesz zagrożenia poprawnie konfigurując firewall i zapobiegając potencjalnym atakom.
Nauczysz się skutecznie konfigurować i wykorzystywać skanery sieciowe i narzędzia do wykrywania podatności.
Nauczysz się analizować zmiany infrastruktury.
Określisz priorytety działań naprawczych w razie ataku.
Poznasz techniki anonimizacji i ukrywania się w szumie informacyjnym.
Stacjonarna forma pozwala zapewnić najwyższą jakość szkolenia oraz umożliwia najwyższy poziom interakcji z prowadzącym i resztą grupy.
Podniesiesz swoją wydajność i skuteczność pracy.
Elastyczne podejście do programu zajęć pozwala lepiej odpowiedzieć na Twoje potrzeby.
Autorski program łączący praktyczne przykłady z teoretycznym wyjaśnieniem pozwalającym na samodzielne rozwiązywanie różnych problemów.
Gdzie można zawodowo wykorzystać wiedzę nabytą na szkoleniu?
Zdobytą na szkoleniu wiedzę możesz wykorzystać jako administrator sieci, analityk bezpieczeństwa sieci, audytor bezpieczeństwa IT lub specjalista d/s cyberbezpieczeństwa. Umiejętności związane z oceną bezpieczeństwa sieci teleinformatycznych są cenione w wielu branżach, w szczególności związanych z wykorzystaniem wrażliwych danych, jak sektor ochrony zdrowia, ubezpieczeniowy, czy bankowy. Zawodowo można je wykorzystać praktycznie w każdej firmie od mikroprzedsiębiorstw po duże korporacje, a także w instytucjach publicznych.
Adresaci szkolenia
Szkolenie przeznaczone jest dla osób zainteresowanych zdobyciem wiedzy z zakresu bezpieczeństwa sieci teleinformatycznych, a w szczególności dla administratorów systemów, osób odpowiedzialnych za bezpieczeństwo i utrzymanie infrastruktury IT, specjalistów cyberbezpieceństwa, audytorów bezpieczeństwa IT, nauczycieli informatyki, firm i osób zajmujących się obsługą IT, funkcjonariuszy służb mundurowych.
Poziom szkolenia:
średniozaawansowany
Warunki wstępne
Znajomość sieci teleinformatycznych w zakresie:
- modelu ISO/OSI,
- podstawowych protokołów sieciowych (TCP/IP, ARP, UDP, DHCP, DNS, HTTP/HTTPS, FTP),
- konfiguracji i działania firewalli,
- mechanizmów NAT, PAT, MASQUERADE, DNAT, SNAT,
- translacji adresów DNAT/SNAT,
- systemów CVE, CVSS, CPE,
- podstaw monitoringu ruchu sieciowego (analiza ruchu DHCP, przechwytywanie sesji DHCP, skanowanie NMAP).
Zalecane ukończenie szkoleń:
Projektowanie, wdrażanie i diagnostyka sieci,
Rozległe sieci komputerowe z zaawansowanymi elementami bezpieczeństwa,
Analiza ruchu sieciowego
.
Program szkolenia:
I Ryzyka związane z zagrożeniami sieciowymi.
II Skanery sieciowe.
III Techniki skanowania.
1. Host discovery
2. Port discovery
3. Version detection
4. NSE
IV Skanery podatności.
1. Podstawy działania
2. Konfiguracja
3. Dopasowanie profilu skanowania
V Rozpoznawanie i ocena podatności, ocena zagrożeń we kontekście infrastruktury.
VI Wstęp do analizy ryzyka.
VII Określanie priorytetów działań naprawczych.
VIII Analiza zmian infrastruktury.
1. Ndiff,
2. OpenVAS Delta Report
IX Rozpoznawanie wybranych technik skanowania przy pomocy analizy ruchu sieciowego.
X Blokowanie wybranych technik skanowania i rozpoznawania usług.
XI Podsumowanie szkolenia.
1. Streszczenie i powtórzenie najważniejszych informacji.
2. Panel dyskusyjny.
3. Test końcowy.
Czas trwania:
40 godzin lekcyjnych - 5 dni od 9 do 17
Najbliższy termin:
Interesuje Cię to szkolenie? Zadzwoń - 71-318-34-36
Forma zajęć:
Stacjonarna – zajęcia praktyczno-teoretyczne.
Miejsce szkolenia:
Centrum Kompetencyjne AB SA
Kościerzyńska 32
Wejście D
51-340 Wrocław
Prowadzący:
mgr inż. Jacek Herold
specjalista w zakresie sieci teleinformatycznych i cyberbezpieczeństwa,
audytor bezpieczeństwa systemów i sieci,
ponad 20 lat doświadczenia zawodowego w dziedzinie sieci teleinformatycznych i ich bezpieczeństwa, w tym we Wrocławskim Centrum Sieciowo Superkomputerowym przy Politechnice Wrocławskiej oraz w sektorze bankowym,
ponad 3600 godzin przeprowadzonych szkoleń,
certyfikat BSI Training Academy CQI and IRCA 27001/2022 Lead Auditor Training Course
Zalecana literatura:
Warunki zaliczenia:
Ocena końcowa wynika z:
wykonywanych ćwiczeń praktycznych,
aktywności podczas zajęć,
testu wiedzy.
Wielkość grupy:
3 - 5 osób
W ramach szkolenia zapewniamy:
odpowiednio wyposażone stanowiska,
materiały w formie elektronicznej,
wsparcie w rozwiązywaniu problemów w zakresie objętym programem szkolenia,
zaświadczenie o ukończeniu szkolenia
obiad,
przerwy kawowe,
bezpłatny parking.
Cena szkolenia:
4.500 zł netto