MENU
pl en

Analiza ruchu sieciowego


Analiza ruchu sieciowego

KoszykKup terazKoszykDodaj do koszykaTermin szkolenia: 23.10.2023 - 26.10.2023Cena: 4 900.00zł
10
Analiza ruchu sieciowego
Plan Ramowy >

RAMOWY PLAN KSZTAŁCENIA:
I. Wprowadzenie do cyberbezpieczeństwa

  1. Zagrożenia, środki przeciwdziałania, infrastruktura.
  2. Wprowadzenie pojęcia podatności CVE i CVSS.
  3. Fazy rozwoju ataku.
  4. Narzędzia dla poszczególnych faz.
  5. Omówienie poszczególnych faz.
  6. Rodzaje ataków, cele ataków.
  7. Zbieranie informacji.
  8. Sposoby i techniki przeciwdziałania.
  9. Czy jestem bezpieczny w sieci? – skanowanie i zbieranie informacji w sieci.
  10. Systemy monitoringu.
  11. Zarządzanie podatnością.
  12. Audyt bezpieczeństwa.
  13. Cykl podnoszenia bezpieczeństwa – diagram / cykl Deminga.
  14. Normy i dobre praktyki.
  15. CIA i ciągłość działania.
  16. Cyberbezpieczeństwo (post factum) – podnoszenie infrastruktury po ataku sieciowym.
  17. Ścieżka szkoleniowa specjalisty ds. cyberbezpieczeństwa.
  18. Ścieżka podnoszenia bezpieczeństwa.
  19. Podatności, na które nie ma łatek bezpieczeństwa.
  20. Reputacja IP.

II. Rekonesans – wprowadzenie.

  1. Zbieranie informacji.
  2. Cel zbieranie informacji.
  3. Techniki i źródła zbierania informacji.
  4. Skanowanie.
  5. OSINT.
  6. SE.
  7. Kiedy zakończyć zbieranie informacji.
  8. Jaka informacja jest przydatna, a jaka zbędna.
  9. Ryzyko wykrycia i anonimizacja.
  10. Ukrywanie w szumie informacyjnym.
  11. Namierzanie, wykrywanie intruza.
  12. Zbieranie informacji o intruzie.
  13. Honey pot.
  14. Netflow, logi firewall-a, parsowanie logów.
  15. IDS, IPS.
  16. SIEM a skanowanie i rekonesans.

III. Analiza ruchu sieciowego i techniki skanowania.

  1. Wprowadzenie do analizatorów ruchu sieciowego – Wireshark.
  2. Nawiązanie połączenia oraz faza ARP.
  3. Skanowanie pasywne i aktywne.
  4. Wprowadzenie do NMAP-a.
  5. NMAP – skanowanie L2, L3, L4 i skrypty nmap.
  6. Wykrywanie skanowania aktywnego.
  7. Wykrywanie skanowania pasywnego.
  8. Wykrywanie skanowania.
  9. Analiza ruchu sieciowego.
  10. Techniki skanowania (nmap).
  11. Blokowanie i detekcja technik skanowania przy pomocy firewall-a.
  12. Firewall L2.
  13. Rozpoznawania topologii sieci - podsieci.
  14. Detekcja podstawowych parametrów systemu i sprzęty (LLDP)
  15. Analiza ruchu, zestawianie sesji szyfrowanej.
  16. Rozpoznawanie urządzeń na podstawie listy otwartych portów.
  17. Analiza ruchu DHCP, przechwytywanie sesji DHCP, detekcja ilości serwerów.
  18. Wykrywanie adresu IP bramy na podstawie fragmentu ruchu.
  19. Techniki detekcji adresacji w sieci lokalnej.

CZAS TRWANIA - 32 GODZIN DYDAKTYCZNYCH

ZALECENIA PRZED KSZTAŁCENIEM:
Znajomość budowy sieci lub ukończenie szkolenia Sieci teleinformatyczne.

Cena: 4 900 zł

Więcej informacji >
CELE SZKOLENIA >

Cele kształcenia ujęte w kategoriach efektów uczenia się z uwzględnieniem wiedzy, umiejętności i kompetencji społecznych.

Kształcenie ma na celu wyedukowanie kompletnych samodzielnych specjalistów w zakresie dot. bezpieczeństwa sieci teleinformatycznych posiadających umiejętności postępowania zgodnie z kategoriami uczenia się:

  • Umiejętność intelektualna – umiejętność wykorzystania wiedzy z zakresu rodzajów oraz celów ataków
  • Strategia poznawcza – umiejętność zastosowania skanowania pasywnego i aktywnego,
  • Informacja werbalna – umiejętność omówienia poszczególnych faz,
  • Umiejętność motoryczna – umiejętność blokowania i detekcji technik skanowania przy pomocy firewall-a.,
  • Postawa – umiejętność stosowania systemu monitoringu.

Program kształcenia jest autorski. Wszystkie dokumenty, slajdy oraz dokumentacja filmowa wykorzystywane podczas kształcenia są wynikiem badań i doświadczeń zbieranych latami.

Informacje o trenerze >

IMIĘ I NAZWISKO: 

  • Jacek Herold

OBSZAR SPECJALIZACJI: 

  • Sieci teleinformatyczne, audyty bezpieczeństwa, wsparcie techniczne

WYKSZTAŁCENIE:

  • Wyższe

DOŚWIADCZENIE ZAWODOWE: 

  • Ponad 20 lat doświadczenia zawodowego.
  • Bezpieczeństwa systemów operacyjnych i sieci.
  • Audyty bezpieczeństwa w tym sektor bankowy - rekomendacja 'D'KNF
  • 8 lat pracy we Wrocławskim Centrum Sieciowo Superkomputerowym WCSS.

DOŚWIADCZENIE SZKOLENIOWE:

  • Ponad 2 400 godzin przeprowadzonych zajęć. Ponad 10 lat doświadczenia szkoleniowego. Prowadzenie zajęć z zakresu bezpieczeństwa na Politechnice Wrocławskiej
CELE SZKOLENIA >

Cele kształcenia ujęte w kategoriach efektów uczenia się z uwzględnieniem wiedzy, umiejętności i kompetencji społecznych.

Kształcenie ma na celu wyedukowanie kompletnych samodzielnych specjalistów w zakresie dot. bezpieczeństwa sieci teleinformatycznych posiadających umiejętności postępowania zgodnie z kategoriami uczenia się:

  • Umiejętność intelektualna – umiejętność wykorzystania wiedzy z zakresu rodzajów oraz celów ataków
  • Strategia poznawcza – umiejętność zastosowania skanowania pasywnego i aktywnego,
  • Informacja werbalna – umiejętność omówienia poszczególnych faz,
  • Umiejętność motoryczna – umiejętność blokowania i detekcji technik skanowania przy pomocy firewall-a.,
  • Postawa – umiejętność stosowania systemu monitoringu.

Program kształcenia jest autorski. Wszystkie dokumenty, slajdy oraz dokumentacja filmowa wykorzystywane podczas kształcenia są wynikiem badań i doświadczeń zbieranych latami.

KOMPETENCJE NABYTE W TOKU SZKOLENIA >

UZYSKANE KOMPETENCJE I UMIEJĘTNOŚCI PO POZYTYWNYM ZAKOŃCZENIU KSZTAŁCENIA PRZEZ UCZESTNIKA:
Uczestnik kształcenia po jego zakończeniu posiada wiedzę i umiejętności pozwalające na samodzielną instalację, diagnostykę i konfigurację sieci teleinformatycznych, w zakresie omawianym podczas kształcenia.

UCZESTNIK SZKOLENIA PO JEGO UKOŃCZENIU:

  • rozpoznaje zagrożenia w sieci,
  • wykorzystuje techniki przeciwdziałania atakom sieciowym,
  • monitoruje bezpieczeństwo infrastruktury sieciowej,
  • identyfikuje podatności systemów i oprogramowania,
  • rozpoznaje fazy rozwoju ataku i wykorzystuje narzędzia do poszczególnych faz,
  • charakteryzuje rodzaje i cele ataków,
  • skanuje i zbiera informacje w sieci,
  • „podnosi” infrastrukturę po ataku sieciowym,
  • wykonuje rekonesans sieci pod kątem bezpieczeństwa,
  • wykrywa i namierza intruza w sieci oraz zbiera o nim informacje,
  • analizuje ruch sieciowy i stosuje techniki skanowania sieci,
  • wykorzystuje w praktyce narzędzia i programy do analizy ruchu sieciowego (Wireshark, Tcpdump, Tshark),
  • wykorzystuje techniki detekcji adresacji w sieci lokalnej.
JEDNOSTKA SZKOLENIOWA >

Notebook Master Centrum Szkoleń oferuje kształcenie przygotowane na najwyższym poziomie. Bardzo duża liczba godzin i nacisk na zajęcia praktyczne, pozwalają uzyskać i utrwalić obszerny materiał oraz posiąść wiedzę niezbędną do działania w wymagającym zawodzie. Zajęcia prowadzone są w specjalnie do tego przygotowanych i przystosowanych salach. Każde biurko wyposażone jest w dwa szerokokątne monitory o przekątnej 23 cale, co pozwala w łatwy sposób poruszać się pomiędzy wirtualizacjami.

Wyposażenie sal do realizacji kształcenia:

  • Sala nr 1 składa się z 6 stanowisk roboczych, gdzie uczestnicy szkolenia zdobywają wiedzę teoretyczną i praktyczną.
  • Sala nr 2 składa się z 4 stanowisk roboczych, gdzie uczestnicy szkolenia zdobywają wiedzę teoretyczną i praktyczną.

Pozostałe pomieszczenia stanowią hol, szatnia z indywidualnymi szafkami na odzież zewnętrzną uczestników kształcenia.

TEORIA:
Sprzęt audiowizualny, niezbędne pomoce dydaktyczne: Każdy z uczestników podczas zajęć teoretycznych ma dostęp do komputera znajdującego się na Jego biurku. Komputer służy do otwierania niezbędnych pomocy dydaktycznych jak i tworzeni notatek. Dodatkowo w sali znajduje się telewizor 72' za pomocą którego wyświetlane są materiały omawiane przez trenera. Materiały dydaktyczne potrzebne do przeprowadzenia zajęć teoretycznych: całość opracowanych materiałów jest autorska - przygotowana przez trenera prowadzącego. Na materiały składają się: opisy, wykresy, zdjęcia i filmy.

PRAKTYKA:
Sprzęt i urządzenia potrzebne do przeprowadzenia zajęć praktycznych: W salach do zajęć praktycznych znajdują się duże biurka robocze wyposażone w niezbędne sprzęty takie jak: komputery, monitory, routery, switche oraz pozostałe akcesoria potrzebne do przeprowadzenia praktycznych ćwiczeń z zakresu sieci teleinformatycznych. Każdy uczestnik posiada indywidualne stanowisko.

Materiały szkoleniowe przekazywane na własność uczestnikom: Po ukończeniu kształcenia uczestnicy otrzymują materiały dotyczące całości przekazywanej wiedzy w formie elektronicznej oraz pomoc w postaci przydatnych linków: artykułów, publikacji i forów tematycznych, dzięki którym mogą się sami rozwijać.

CERTYFIKAT >

Image       

Kształcenie rozpoczyna się od testu mającego na celu sprawdzenie wiedzy uczestników przed jego rozpoczęciem. Podczas kształcenia, cały czas weryfikujemy wiedzę, jaką nabywają jego uczestnicy. Zadajemy wyrywkowe pytania, przeprowadzamy szereg testów (głównie praktycznych), podczas których sprawdzamy postępy uczestników. Każdy etap kształcenia zakończony jest wewnętrznym egzaminem weryfikującym i potwierdzającym pozyskaną wiedzę. Po ukończeniu kształcenia uczestnik otrzymuje autorski certyfikat wydany przez Notebook Master Centrum Szkoleń i Serwis.

Nazwa certyfikatu: 'certificate Knowledge supported by skills'.

Zaświadczenie/certyfikat zawierają: imię i nazwisko uczestnika, nazwę kształcenia/etapu, liczbę godzin kształcenia, nazwę i adres organizatora, termin realizacji kształcenia, numer certyfikatu oraz informację o wpisie instytucji szkoleniowej do Rejestru Instytucji Szkoleniowych (RIS) oraz znak jakości MSUES nr 390/2020.