Course Code: secnets
Duration: 28 hours
Prerequisites:
  • znajomość podstawowych zagadnień dotyczących sieci
    komputerowych (adresacja IP, Ethernet, podstawowe usługi – DNS, DHCP)
  • znajomość systemów operacyjnych Windows i Linux (podstawy administracji, terminal systemowy)

Audience

  • osoby odpowiedzialne za bezpieczeństwo sieci i usług,
  • administratorzy sieci i systemów chcący poznać systemy bezpieczeństwa,
  • wszyscy zainteresowani tematem.
Overview:

Szkolenie przedstawia mechanizmy i usługi zapewniania bezpieczeństwa we współczesnych
rozwiązaniach sieciowych. Przedstawione zostaną podstawowe mechanizmy zapewniania poufności i integralności danych (szyfrowanie, certyfikaty i PKI, bezpieczne przechowywanie haseł), stosowane protokoły i usługi bezpieczeństwa w sieciach (IEEE 802.1x, DHCP Snooping, Dynamic ARP Inspection), zabezpieczenia sieci bezprzewodowych oraz gotowe systemy bezpieczeństwa (firewalle, systemy IPS/IDS, WAF, DLP). Zaprezentowane zostaną także metody łączenia oddziałów firmy (bezpieczne tunele VPN). Szkolenie pozwoli na przybliżenie sposobu działania takich systemów, ich specyfiki oraz sposobów projektowania i łączenia takich rozwiązań, pokazując jednocześnie, jak zbudować dobrze zabezpieczoną sieć, która będzie jednocześnie prosta w utrzymaniu i rozbudowie. Uczestnicy będą mieli możliwość skonfigurowania i przetestowania działania w praktyce wielu przedstawionych mechanizmów (firewalla, systemu IPS/IDS, systemu DLP, tuneli VPN i wielu innych) oraz przekonania się o ich bezpieczeństwie i prawidłowym funkcjonowaniu.

Format of the Course

  • Interactive lecture and discussion.
  • Lots of exercises and practice.
  • Hands-on implementation in a live-lab environment.

Course Customization Options

  • To request a customized training for this course, please contact us to arrange.
Course Outline:

Wstęp – co to jest bezpieczeństwo?

  • Kilka podstawowych definicji i jak myśleć o bezpieczeństwie
  • Profile atakujących, czyli kto mógłby chcieć nas zaatakować i po co
  • Proste zarządzanie ryzykiem, czyli co zabezpieczać w pierwszej kolejności
  • Ocena zagrożeń i podatności
  • Źródła dobrych praktyk i zaleceń

Podstawowe mechanizmy poufności i integralności

  • Szyfrowanie – podstawowe algorytmy, gdzie są używane i co nam dają
  • Ataki kryptograficzne – jakich algorytmów się wystrzegać i dlaczego
  • Integralność – jak zabezpieczyć dane przed modyfikacją
  • Certyfikaty i infrastruktura klucza publicznego (PKI)
  • Ataki man-in-the-middle
  • Bezpieczne przechowywanie haseł
  • Łamanie haseł i wycieki baz użytkowników – o co w tym chodzi?

Usługi bezpieczeństwa w sieciach

  • Model AAA
  • Protokoły uwierzytelniania i autoryzacji (RADIUS, TACACS, Kerberos)
  • IEEE 802.1x – uwierzytelnianie użytkowników i urządzeń
  • Ochrona usług w sieciach lokalnych (DHCP Snooping, Dynamic ARP Inspection)

Systemy bezpieczeństwa

  • Firewalle – rodzaje, metody działania, konfiguracja
  • Systemy zapobiegania włamaniom (IPS/IDS)
  • Ochrona przed wyciekiem danych (DLP)
  • Systemy logowania zdarzeń

Sieci bezprzewodowe

  • WEP, WPA, WPS – o co w tym chodzi?
  • Próba włamania, czyli co można uzyskać z przechwyconego ruchu

Budowa sieci rozległej – łączenie oddziałów

  • Protokoły tunelowania ruchu – podstawy
  • Tunele VPN – rodzaje (site-to-site i remote access)
  • Firmowe a publiczne sieci VPN – o co chodzi?
  • Problemy bezpieczeństwa – czyli jakich rozwiązań nie stosować

Testowanie bezpieczeństwa

  • Testy penetracyjne – o co chodzi?
  • Skanowanie sieci i wykrywanie podatności
  • Próba ataku sieciowego
Sites Published:

Polska - Bezpieczeństwo sieci komputerowych – jak zabezpieczyć swoje usługi