Bezpieczeństwo i ochrona systemów informatycznych
 

Bezpieczeństwo i ochrona systemów informatycznych - podstawy

Na szkoleniu przedstawione zostaną podstawowe aspekty bezpieczeństwa informatycznego, oparte na zasadach PID - poufności, integralności i dostępności. Omówione zostaną kwestie związane z właściwym projektowaniem, administracją, zarządzaniem, nadzorem i ochroną. Przedstawione zostaną typowe zagrożenia występujące w strukturach informatycznych prowadzące do utraty bądź wycieku danych. Skrótowo zostaną omówione problemy związane z zabezpieczaniem struktur pod względem technicznym, jak i proceduralnym.


Czas szkolenia: ok. 4-5 godzin


Bezpieczeństwo i ochrona systemów informatycznych - 2

(dla zaawansowanych lub wymagane ukończenie szkolenia podstawowego) - przewidziane jako cykl.


Na szkoleniu będą poruszane zagadnienia związane z właściwą konfiguracją usług, zasadami bezpiecznej administracji. Omówione zostaną aspekty związane z wdrażaniem systemów zabezpieczeń programowych, jak i sprzętowych. Przedstawione zostaną typowe systemy zabezpieczeń: od stacji końcowych (end-user protection), poprzez konfiguracje przełączników i ruterów, aż po systemy firewalli, IPS, IDS, UTM, APG oraz SIEM. Poruszone zostaną zagadnienia związane ze specyfiką systemów operacyjnych pod kątem zagrożeń i występujących podatności.


Czas szkolenia - 5 godzin.


Bezpieczeństwo i ochrona systemow informatycznych - 3

dla kontynuujących cykl (wymagane ukończenie szkolenia podstawowego)


Zaawansowane techniki ochrony systemów informatycznych: akrywny monitoring, tunelowanie, szyfrowanie połączeń, VPN, PTP, struktury PKI - zasady tworzenia, obsługi, wykorzystania. Ochrona sieci radiowych, serwery uwierzytelnień - RADIUS, połączenia zewnętrzne i ich ochrona. Zasady tworzenia klastrów wirtualizacyjnych oraz ich zabezpieczenia. Wprowadzenie do testowania bezpieczeństwa systemów: używane narzędzia,


Czas szkolenia - 2x 5 godzin (dwa dni)


Bezpieczeństwo i ochrona systemów informatycznych - 4

dla zaawansowanych


Zagadnienia związane z podatnościami: wykrywanie, analizowanie, zabezpieczanie. Analiza ruchu sieciowego i zagrożeń zewnętrznych. Zagrożenia wewnętrzne i sposoby ochrony. Zasady dostępu do systemów dla użytkowników oraz procedury postępowania. Struktury SOC, CSIRT, RT i ich rola. Systemy obsługi incydentów (track, rtir, otrs), integracji (jira) - wady i zalety. Bezpieczeństwo w strukturze klastrowej, wirtualnej i chmurowej: typowe zagrożenia i podatności oraz ich minimalizacja. Zaawansowane techniki wykrywania, analizy, ochrony i minimalizacji zagrożeń: w tym honey-net, honey-pot, sandbox. Systemy DLP, backupu i kopii zapasowych: podatności i zagrożenia. Zaawansowane techniki szyfrowania i podpisywania. Sztuczki i kruczki w bezpieczeństwie: np. wielokrotne hasła, wielokrotne hashowanie i inne.


← Zobacz inne szkolenia


Zapytaj o wycenę:
Email: zbi@wcss.pl
Telefon: 71 320 20 79

 
 

wcss

Kontakt
 

Email: zbi@wcss.pl
Klucz: PGP

Telefon1: 71 320 20 79
Telefon2: 71 320 20 13

więcej →

Centrala ZBI
 

Budynek C-3
pok. 231A
ul. Janiszewskiego 11/17
50-372 Wrocław


Partnerzy