MENU
pl en

ETAP 1. Analiza ruchu sieciowego


Cena: 4 300.00zł netto

ETAP 1. Analiza ruchu sieciowego

Cyber Security

Naucz się jak korzystać z systemów monitoringu bezpieczeństwa IDS, IPS, SIEM !

Dowiedz się, jak zapewnić poufność danych, ich dostępność oraz integralność, czyli fundament bezpieczeństwa 'Triada CIA'.

Dołącz do szkolenia
Koszyk

 

4300zł

+23% VAT

Data

Start 05.05.2025

Miejsca

Zostało 7 miejsc

Formy płatności

Przelewy24 mBank raty
ETAP 1. Analiza ruchu sieciowego

Kurs prowadzi:Jacek Herold

Jacek  Herold

Najbliższy termin szkolenia

Start 05.05.2025Koniec 08.05.2025

Forma

Szkolenie online32 godziny dydaktyczne (4 dni)

Poziom

średnio-zaawansowanyOtrzymasz certyfikat ukończenia

Potrzebujesz pomocy?

Zamów bezpłatną konsultację
Dołącz do ponad 3606 kursantów

Co zyskasz dzięki szkoleniu?


  • Praktyczną wiedzę jak zabezpieczyć sieć firmową przed zagrożeniami.Zdobędziesz wiedzę i umiejętności, aby skutecznie zapobiegać i rozpoznawać wszelkie cyber-zagrożenia.
  • Fundament bezpieczeństwa 'Triada CIA'.Poufność, Integralność, Dostępność są podstawą bezpieczeństwa informacji. Dowiesz się, jak zapewnić poufność danych, ich dostępność oraz integralność, czyli pewność, że dane nie zostały zmienione. Dodatkowo nauczysz się zasad ciągłości działania, co pozwoli Ci zapewnić nieprzerwane działanie systemów nawet w przypadku awarii lub ataku.
  • Dobre praktyki w zakresie bezpieczeństwa.Przekonasz się jak ważne jest stosowanie dobrych praktyk bezpieczeństwa, takich jak silne hasła, szyfrowanie danych i stałe aktualizowanie oprogramowania.
  • Praktyczną wiedzę jak korzystać z systemów monitoringu bezpieczeństwa (IDS, IPS, SIEM). Opanujesz metody zarządzania podatnością i wdrożysz program zarządzania bezpieczeństwem.
  • Świadomość jak rozpoznać atak cybernetyczny.Szkolenie to pomoże Ci zrozumieć szeroki zakres zagrożeń cybernetycznych, jakie występują, poznasz również metody działania cyberprzestępców i sposoby ochrony przed nimi.

Dla kogo jest szkolenie?


  • Specjalistów ds. cyberbezpieczeństwa.Chcących zdobyć praktyczne umiejętności z zakresu infrastruktury IT w firmach i instytucjach oraz wiedzę na temat analizy ruchu sieciowego oraz technik przeciwdziałania atakom.
  • Audytorów bezpieczeństwa.Osoby odpowiedzialne za przeprowadzanie audytów bezpieczeństwa w firmach, które chcą poszerzyć swoją wiedzę o metodach skanowania i analizowania sieci.
  • Deweloperów oprogramowania.Programiści odniosą korzyść dzięki zrozumieniu zagrożeń związanych z cyberbezpieczeństwem, co pozwoli im tworzyć bezpieczniejsze aplikacje, uwzględniające aspekty bezpieczeństwa już na etapie projektowania i implementacji.
  • Administratorów sieci.Administrator sieci musi umieć monitorować i analizować ruch sieciowy, aby wykrywać podejrzane aktywności a także dokonywać regularnego skanowania w celu wykrywania podatności i luk w zabezpieczeniach.
  • Osób, które chcą się stać ekspertami w zakresie CyberSecurity.Szkolenie oferuje kompleksowe przygotowanie teoretyczne oraz praktyczne dla osób, które chcą rozpocząć lub pogłębić swoją wiedzę w dziedzinie cyberbezpieczeństwa, rozwijając umiejętności, które są wysoko cenione w branży.

ETAP 1. Analiza ruchu sieciowego

Dołącz do szkolenia   4300zł +23% VAT

Dlaczego warto?


Uczestnik kształcenia po jego zakończeniu zna praktyczne narzędzia i programy, które pomogą w analizie ruchu sieciowego i wykrywaniu ataków.Cyberataki to realne zagrożenie. Jeśli świadczysz usługi outsourcingu IT, prowadzisz małą, czy dużą firmę i jesteś świadomy zagrożeń, na szkoleniu nauczysz się rozpoznawać zagrożenia, stosować techniki przeciwdziałania atakom, monitorować infrastrukturę sieciową i identyfikować podatności.

ETAP 1. Analiza ruchu sieciowego
  • Będziesz wiedział jak rozpoznawać zagrożenia w sieci.
  • Nauczysz się wykorzystywać odpowiednie techniki przeciwdziałania atakom sieciowym.
  • Zdobędziesz umiejętności monitorowania infrastruktury sieciowej.
  • Dowiesz się jak identyfikować podatności urządzeń i oprogramowania.
  • Zdobędziesz wiedzę jak „podnosić” infrastrukturę po ataku sieciowym.
  • Będziesz umiejętnie wykrywał i namierzał intruza w sieci oraz zbierał o nim informacje.
  • Nauczysz się analizować ruch sieciowy.
  • Poznasz techniki anonimizacji i ukrywania się w szumie informacyjnym.
  • Będziesz wykorzystywał w praktyce narzędzia i programy do analizy ruchu sieciowego i wykrywania ataków (Wireshark, Snort, Tcpdump, Tshark).
  • Wykorzystasz bieżące informację o CVE, aby zminimalizować ryzyko wystąpienia incydentu w Twojej infrastrukturze.  
  • Użyjesz CVSS przy planowaniu strategii wdrażania priorytetów bezpieczeństwa.

Potrzebujesz pomocy?

Zostaw swój numer, nasi konsultanci odpowiedzą na Twoje pytania.

Zamów bezpłatną konsultację
Agenda

Zawartość szkolenia


Termin Najbliższy termin
05.05.2025
Czas trwania 32 godziny
dydaktyczne
Forma Forma
online
Czas trwania
średnio-zaawansowany
Certyfikat Szkolenie zakończonne
certyfikatem

Rozwiń wszystko Rozwiń

01Wprowadzenie do cyberbezpieczeństwa. Rozwińszczegóły


  • Zarządzanie podatnością.
  • Zagrożenia, środki przeciwdziałania, infrastruktura.
  • Audyt bezpieczeństwa.
  • Wprowadzenie pojęcia podatności CVE i CVSS.
  • Cykl podnoszenia bezpieczeństwa – diagram / cykl Deminga.
  • Fazy rozwoju ataku.
  • Normy i dobre praktyki.
  • Narzędzia dla poszczególnych faz.
  • CIA i ciągłość działania.
  • Omówienie poszczególnych faz.
  • Cyberbezpieczeństwo (post factum) – podnoszenie infrastruktury po ataku sieciowym.
  • Rodzaje ataków, cele ataków.
  • Ścieżka szkoleniowa specjalisty ds. cyberbezpieczeństwa.
  • Zbieranie informacji.
  • Ścieżka podnoszenia bezpieczeństwa.
  • Sposoby i techniki przeciwdziałania.
  • Podatności, na które nie ma łatek bezpieczeństwa.
  • Czy jestem bezpieczny w sieci? – skanowanie i zbieranie informacji w sieci.
  • Reputacja IP.
  • Systemy monitoringu.
02Rekonesans – wprowadzenie. Rozwińszczegóły


  • Namierzanie, wykrywanie intruza.
  • Zbieranie informacji.
  • Zbieranie informacji o intruzie.
  • Cel zbierania informacji.
  • Honey pot.
  • Techniki i źródła zbierania informacji.
  • Netflow, logi firewall-a, parsowanie logów.
  • Skanowanie.
  • IDS, IPS.
  • OSINT.
  • SIEM a skanowanie i rekonesans.
  • SE.
  • Kiedy zakończyć zbieranie informacji.
  • Jaka informacja jest przydatna, a jaka zbędna.
  • Ryzyko wykrycia i anonimizacja.
  • Ukrywanie w szumie informacyjnym.
03Analiza ruchu sieciowego i techniki skanowania. Rozwińszczegóły


  • Techniki skanowania (nmap).
  • Wprowadzenie do analizatorów ruchu sieciowego – Wireshark.
  • Blokowanie i detekcja technik skanowania przy pomocy firewall-a.
  • Wprowadzenie do sieciowego systemu wykrywania ataków – Snort.
  • Firewall L2.
  • Nawiązanie połączenia oraz faza ARP.
  • Rozpoznawania topologii sieci - podsieci.
  • Skanowanie pasywne i aktywne.
  • Detekcja podstawowych parametrów systemu i sprzęty (LLDP).
  • Wprowadzenie do NMAP-a.
  • Analiza ruchu, zestawianie sesji szyfrowanej.
  • NMAP – skanowanie L2, L3, L4 i skrypty nmap.
  • Rozpoznawanie urządzeń na podstawie listy otwartych portów.
  • Wykrywanie skanowania aktywnego.
  • Analiza ruchu DHCP, przechwytywanie sesji DHCP, detekcja ilości serwerów.
  • Wykrywanie skanowania pasywnego.
  • Wykrywanie adresu IP bramy na podstawie fragmentu ruchu.
  • Wykrywanie skanowania.
  • Techniki detekcji adresacji w sieci lokalnej.
  • Analiza ruchu sieciowego.

Pobierz Pobierz w formacie PDF

Najbliższy termin 05.05.2025
pozostało 7 miejsc

Dołącz do szkolenia

Informacje o szkoleniu


Forma szkolenia
Forma szkolenia

Szkolenie realizowane jest w godzinach 8:45-16:00 w formie online na serwerze, do którego dostęp otrzymasz logując się do platformy ZOOM.

Tydzień przed szkoleniem otrzymasz od nas e-mail z zaproszeniem na szkolenie wraz z linkami do programów, które musisz zainstalować.

Po potwierdzeniu realizacji w wybranym terminie na maila otrzymasz identyfikator spotkania oraz hasło do Platformy ZOOM. Platforma ZOOM odpowiedzialna jest za komunikację z trenerem.

Lista programów: Notepad++ , OpenVPN , Putty , Super Putty, Virtual Machnine Manager, Cut Viewer , WinSCP.

Wyposażenie szkoleniowe
Wyposażenie szkoleniowe

Do realizacji szkolenia potrzebujesz komputer, monitor min. 24" (dla komfortu nauki) wraz z urządzeniami peryferyjnymi.

Nie zalecamy realizacji szkolenia na urządzeniach typu "laptop", ponieważ podczas szkolenia będziesz miał otwarte kilka okien z maszynami wirtualnymi do konfiguracji, wiec mały ekran może Ci utrudnić realizację szkolenia.

Jeśli nie posiadasz w/w wyposażenia, poinformuj nas, a na czas szkolenia otrzymasz drogą kurierską całe wyposażenie szkoleniowe potrzebne do realizacji kursu. Po zakończeniu szkolenia, sprzęt jest odbierany przez kuriera. Koszt transportu/wysyłki w obie strony wliczony jest w cenę szkolenia.

Plan dnia
Plan dnia

8:45 - Start szkolenia.

10:15-10:30 - Przerwa 15 min.

12:00-12:45 - Przerwa obiadowa 45 min.

14:15-14:30 - Przerwa 15 min.

16:00 - Koniec szkolenia.

Każdy kursant realizujący szkolenie stacjonarnie ma do dyspozycji kawę z ekspresu, ciastka, herbatę oraz wodę. Obiad jest wliczony w cenę szkolenia.

Terminy, informacje, pytania:
Terminy, informacje, pytania:

Jeśli masz pytania, skontaktuj się z nami, chętnie Ci pomożemy. Jesteśmy dostępni od poniedziałku do piątku w godzinach 8:00-16:00.

Aleksandra Dziadowiec

tel: +48 572-995-842

E-mail: adziadowiec@notemaster.pl

Wsparcie techniczne
Wsparcie techniczne

Jeśli potrzebujesz pomocy odnośnie wyposażenia stanowiska szkoleniowego nasz zespół służy pomocą 24 godziny na dobę.

Maciej Piela

tel: +48 518-115-526

E-mail: mpiela@notemaster.pl

Zalecenia przed kształceniem
Zalecenia przed kształceniem

Zalecamy ukończenie dwóch etapów naszych szkoleń z Sieci Teleinformatycznych:

Etap I - projektowanie, wdrażanie i diagnostyka sieci.

Etap II - Rozległe sieci z zaawansowanymi elementami bezpieczeństwa – wdrażanie, diagnostyka, projektowanie.

Lub znajomości tematów z zakresu: Budowy i konfiguracji sieci, podstawowych protokołów sieciowych (ARP, IP, TCP, UDP, DHCP, DNS, HTTP, FTP), translacji adresów DNAT/SNAT oraz podstaw działania i konfiguracji firewall-i.

Dołączam do szkolenia

Co dostaniesz po szkoleniu?


Certyfikat

Po ukończeniu szkolenia każdy uczestnik otrzymuje certyfikat Notebook Master oraz zaświadczenie w wersji elektronicznej.

Certyfikat zawiera: imię i nazwisko uczestnika, nazwę kształcenia, liczbę godzin kształcenia, nazwę i adres organizatora, termin realizacji kształcenia, numer certyfikatu wraz z datą wystawienia, znak jakości MSUES oraz znak wpisu do Rejestru Instytucji Szkoleniowych (RIS). Ponadto po zrealizowaniu każdego z etapów kształcenia uczestnik otrzymuje zaświadczenie potwierdzające jego ukończenie. Dokument zawiera powyższe informacje oraz nazwę etapu.

Materiały szkoleniowe

Przed rozpoczęciem szkolenia, wysyłamy drogą elektroniczną niezbędne materiały, potrzebne do zrealizowania kursu.

Dołącz do szkolenia

Co mówią o nas kursanci?


Dołączam do szkolenia

Najczęściej zadawane pytania


Jakie są wymagania wstępne do udziału w szkoleniu?Rozwiń

Szkolenie to wymaga wiedzy z zakresu sieci komputerowych i protokołów sieciowych na poziomie średniozaawansowanym.  Aby sprawdzić czy twoja wiedza jest wystarczająca wejdź na szkolenie z SIECI TELEINFORMATYCZNYCH - " link do szkolenia" przeczytaj zakres szkolenia. Jeśli znasz cały zakres szkolenia, zapraszamy na szkolenie z CyberSecurity. Natomiast jeśli brakuje ci wiedzy, zapraszamy na szkolenie z sieci ETAP 2. ROZLEGŁE SIECI Z ZAAWANSOWANYMI ELEMENTAMI BEZPIECZEŃSTWA – WDRAŻANIE, DIAGNOSTYKA, PROJEKTOWANIE.

 

Czy jestem bezpieczny w sieci? Jak to sprawdzić?Rozwiń

Poziom swojego bezpieczeństwo w sieci można sprawdzić poprzez regularne skanowanie sieci i systemów pod kątem podatności, monitorowaniu ruchu sieciowego oraz korzystaniu z narzędzi takich jak Wireshark, Snort i Nmap. Wszystkie te techniki i narzędzia poznasz na naszym kursie.

 

Jakie narzędzia do analizy ruchu sieciowego zostaną omówione podczas szkolenia?Rozwiń

Szkolenie obejmuje swoim zakresem naukę i wykorzytanie takich narzędzi jak Wireshark, Snort, Nmap, Tcpdump, i Tshark. Każde z tych narzędzi zostanie szczegółowo omówione, a uczestnicy będą mieli okazję pracować z nimi poprzez praktyczne ćwiczenia.

 

Jakie są perspektywy zawodowe po ukończeniu tego szkolenia?Rozwiń

Absolwenci szkolenia mogą znaleźć zatrudnienie jako analitycy bezpieczeństwa sieci, inżynierowie ds. sieci, specjaliści ds. cyberbezpieczeństwa, a także w roli audytorów bezpieczeństwa IT. Umiejętność skutecznej analizy ruchu sieciowego jest ceniona w wielu branżach, od korporacji po instytucje publiczne.

 

Czy będę mógł kontynuować naukę po tym szkoleniu?Rozwiń

Oczywiście! Po zakończeniu I etapu, zapraszamy do udziału w kolejnym II. Temat cyberbezpieczeństwa jest niezwykle obszerny i dynamicznie się rozwija w odpowiedzi na ciągle zmieniające się technologie oraz zagrożenia. Nasz program szkoleniowy został zaprojektowany w taki sposób, aby móc systematycznie rozszerzać go o kolejne etapy. W przyszłości planujemy włączyć dodatkowe etapy, które pozwolą uczestnikom jeszcze głębiej zgłębić zagadnienia związane z bezpieczeństwem cyfrowym. Tym samym, nasze szkolenie będzie na bieżąco aktualizowane, aby odpowiadać na najnowsze wyzwania i potrzeby w dziedzinie cyberbezpieczeństwa.

 

Co w przypadku, gdy tematyka kursu będzie dla mnie zbyt trudna?Rozwiń

Zależy nam na tym, żeby każdy kursant odniósł korzyści z przeprowadzonego szkolenia, więc w przypadku jakichkolwiek trudności, można liczyć na wsparcie naszego trenera.

 

Czy szkolenie obejmuje również zagadnienia związane z bezpieczeństwem po ataku?Rozwiń

Tak, szkolenie zawiera moduł dotyczący "podnoszenia" infrastruktury po ataku sieciowym oraz zarządzania incydentami bezpieczeństwa.

 

Sprawdź wszystkie pytania

jeśli potrzebujesz informacji o szkoleniach, zadzwoń do nas!


Beata  Włodarczyk Starszy specjalista ds. sprzedaży
Beata Włodarczyk
+48 571 909 889 bwlodarczyk@notemaster.pl
Aleksandra Dziadowiec Starszy specjalista ds. szkoleń
Aleksandra Dziadowiec
+48 572 995 842 adziadowiec@notemaster.pl
IMG
  • Zgoda
  • Szczegóły
  • O plikach Cookie

Nasza strona korzysta z plików cookie

Stosujemy pliki cookie do personalizacji treści i reklam, oferowania funkcji społecznościowych oraz analizy ruchu na naszej stronie. Dane dotyczące korzystania z naszej witryny udostępniamy partnerom społecznościowym, reklamowym i analitycznym, którzy mogą łączyć je z innymi informacjami, które im przekazałeś lub które zebrali podczas korzystania z ich usług.