- znajomość podstawowych zagadnień dotyczących sieci
komputerowych (adresacja IP, Ethernet, podstawowe usługi – DNS, DHCP) - znajomość systemów operacyjnych Windows i Linux (podstawy administracji, terminal systemowy)
Audience
- osoby odpowiedzialne za bezpieczeństwo sieci i usług,
- administratorzy sieci i systemów chcący poznać systemy bezpieczeństwa,
- wszyscy zainteresowani tematem.
Szkolenie przedstawia mechanizmy i usługi zapewniania bezpieczeństwa we współczesnych
rozwiązaniach sieciowych. Przedstawione zostaną podstawowe mechanizmy zapewniania poufności i integralności danych (szyfrowanie, certyfikaty i PKI, bezpieczne przechowywanie haseł), stosowane protokoły i usługi bezpieczeństwa w sieciach (IEEE 802.1x, DHCP Snooping, Dynamic ARP Inspection), zabezpieczenia sieci bezprzewodowych oraz gotowe systemy bezpieczeństwa (firewalle, systemy IPS/IDS, WAF, DLP). Zaprezentowane zostaną także metody łączenia oddziałów firmy (bezpieczne tunele VPN). Szkolenie pozwoli na przybliżenie sposobu działania takich systemów, ich specyfiki oraz sposobów projektowania i łączenia takich rozwiązań, pokazując jednocześnie, jak zbudować dobrze zabezpieczoną sieć, która będzie jednocześnie prosta w utrzymaniu i rozbudowie. Uczestnicy będą mieli możliwość skonfigurowania i przetestowania działania w praktyce wielu przedstawionych mechanizmów (firewalla, systemu IPS/IDS, systemu DLP, tuneli VPN i wielu innych) oraz przekonania się o ich bezpieczeństwie i prawidłowym funkcjonowaniu.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
Wstęp – co to jest bezpieczeństwo?
- Kilka podstawowych definicji i jak myśleć o bezpieczeństwie
- Profile atakujących, czyli kto mógłby chcieć nas zaatakować i po co
- Proste zarządzanie ryzykiem, czyli co zabezpieczać w pierwszej kolejności
- Ocena zagrożeń i podatności
- Źródła dobrych praktyk i zaleceń
Podstawowe mechanizmy poufności i integralności
- Szyfrowanie – podstawowe algorytmy, gdzie są używane i co nam dają
- Ataki kryptograficzne – jakich algorytmów się wystrzegać i dlaczego
- Integralność – jak zabezpieczyć dane przed modyfikacją
- Certyfikaty i infrastruktura klucza publicznego (PKI)
- Ataki man-in-the-middle
- Bezpieczne przechowywanie haseł
- Łamanie haseł i wycieki baz użytkowników – o co w tym chodzi?
Usługi bezpieczeństwa w sieciach
- Model AAA
- Protokoły uwierzytelniania i autoryzacji (RADIUS, TACACS, Kerberos)
- IEEE 802.1x – uwierzytelnianie użytkowników i urządzeń
- Ochrona usług w sieciach lokalnych (DHCP Snooping, Dynamic ARP Inspection)
Systemy bezpieczeństwa
- Firewalle – rodzaje, metody działania, konfiguracja
- Systemy zapobiegania włamaniom (IPS/IDS)
- Ochrona przed wyciekiem danych (DLP)
- Systemy logowania zdarzeń
Sieci bezprzewodowe
- WEP, WPA, WPS – o co w tym chodzi?
- Próba włamania, czyli co można uzyskać z przechwyconego ruchu
Budowa sieci rozległej – łączenie oddziałów
- Protokoły tunelowania ruchu – podstawy
- Tunele VPN – rodzaje (site-to-site i remote access)
- Firmowe a publiczne sieci VPN – o co chodzi?
- Problemy bezpieczeństwa – czyli jakich rozwiązań nie stosować
Testowanie bezpieczeństwa
- Testy penetracyjne – o co chodzi?
- Skanowanie sieci i wykrywanie podatności
- Próba ataku sieciowego
Polska - Bezpieczeństwo sieci komputerowych – jak zabezpieczyć swoje usługi