MENU
pl en

ETAP 1. Analiza ruchu sieciowego

ETAP 1. Analiza ruchu sieciowego

ETAP 1. Analiza ruchu sieciowego
Plan Ramowy >

RAMOWY PLAN KSZTAŁCENIA:
I. Wprowadzenie do cyberbezpieczeństwa

  1. Zagrożenia, środki przeciwdziałania, infrastruktura.
  2. Wprowadzenie pojęcia podatności CVE i CVSS.
  3. Fazy rozwoju ataku.
  4. Narzędzia dla poszczególnych faz.
  5. Omówienie poszczególnych faz.
  6. Rodzaje ataków, cele ataków.
  7. Zbieranie informacji.
  8. Sposoby i techniki przeciwdziałania.
  9. Czy jestem bezpieczny w sieci? – skanowanie i zbieranie informacji w sieci.
  10. Systemy monitoringu.
  11. Zarządzanie podatnością.
  12. Audyt bezpieczeństwa.
  13. Cykl podnoszenia bezpieczeństwa – diagram / cykl Deminga.
  14. Normy i dobre praktyki.
  15. CIA i ciągłość działania.
  16. Cyberbezpieczeństwo (post factum) – podnoszenie infrastruktury po ataku sieciowym.
  17. Ścieżka szkoleniowa specjalisty ds. cyberbezpieczeństwa.
  18. Ścieżka podnoszenia bezpieczeństwa.
  19. Podatności, na które nie ma łatek bezpieczeństwa.
  20. Reputacja IP.

II. Rekonesans – wprowadzenie.

  1. Zbieranie informacji.
  2. Cel zbieranie informacji.
  3. Techniki i źródła zbierania informacji.
  4. Skanowanie.
  5. OSINT.
  6. SE.
  7. Kiedy zakończyć zbieranie informacji.
  8. Jaka informacja jest przydatna, a jaka zbędna.
  9. Ryzyko wykrycia i anonimizacja.
  10. Ukrywanie w szumie informacyjnym.
  11. Namierzanie, wykrywanie intruza.
  12. Zbieranie informacji o intruzie.
  13. Honey pot.
  14. Netflow, logi firewall-a, parsowanie logów.
  15. IDS, IPS.
  16. SIEM a skanowanie i rekonesans.

III. Analiza ruchu sieciowego i techniki skanowania.

  1. Wprowadzenie do analizatorów ruchu sieciowego – Wireshark.
  2. Wprowadzenie do sieciowego systemu wykrywania ataków – Snort.
  3. Nawiązanie połączenia oraz faza ARP.
  4. Skanowanie pasywne i aktywne.
  5. Wprowadzenie do NMAP-a.
  6. NMAP – skanowanie L2, L3, L4 i skrypty nmap.
  7. Wykrywanie skanowania aktywnego.
  8. Wykrywanie skanowania pasywnego.
  9. Wykrywanie skanowania.
  10. Analiza ruchu sieciowego.
  11. Techniki skanowania (nmap).
  12. Blokowanie i detekcja technik skanowania przy pomocy firewall-a.
  13. Firewall L2.
  14. Rozpoznawania topologii sieci - podsieci.
  15. Detekcja podstawowych parametrów systemu i sprzęty (LLDP)
  16. Analiza ruchu, zestawianie sesji szyfrowanej.
  17. Rozpoznawanie urządzeń na podstawie listy otwartych portów.
  18. Analiza ruchu DHCP, przechwytywanie sesji DHCP, detekcja ilości serwerów.
  19. Wykrywanie adresu IP bramy na podstawie fragmentu ruchu.
  20. Techniki detekcji adresacji w sieci lokalnej.

CZAS TRWANIA - 32 GODZINY DYDAKTYCZNE ( 4 dni)

ZALECENIA PRZED KSZTAŁCENIEM:

  1. Ukończenie szkolenie etap 1 - Projektowanie, wdrażanie i diagnostyka sieci.
  2. Ukończenie szkolenie etap 2 - Rozległe sieci z zaawansowanymi elementami bezpieczeństwa – wdrażanie, diagnostyka, projektowanie.

LUB ZNAJOMOŚĆ:

  1. Znajomość budowy sieci.
  2. Znajomość podstawowych protokołów sieciowych (ARP, IP, TCP, UDP, DHCP, DNS, HTTP, FTP).
  3. Podstaw działania i konfiguracji firewall-i.
FORMA REALIZACJI ONLINE >

Szkolenie realizowane w formie zdalnej jest to połączenie wieloletniego doświadczenia trenerów w zakresie realizacji kursów stacjonarnych, platformy Zoom oraz stanowiska szkoleniowego, w które uczestnik zostanie zaopatrzony drogą kurierską na czas trwania kursu (wyposażenie oraz materiały szkoleniowe).

      Platforma Zoom umożliwia dwustronną komunikację z trenerem w czasie rzeczywistym i zapewnia wysoką jakość obrazu oraz audio w technologii HD. Platforma pozwala na udział w szkoleniach online z dowolnego urządzenia. Podczas spotkań organizowanych za pomocą Zoom, można udostępniać ekran oraz aplikacje. Każdy uczestnik dostanie dane do logowania do serwera, gdzie trener będzie mógł śledzić poczynania osoby odbywającej oraz udzielać jej praktycznych wskazówek, odpowiadać na pytania oraz przeprowadzać ćwiczenia praktyczne z omawianego zakresu. Ilość godzin kursu zdalnego jest identyczna jak w przypadku kursu stacjonarnego. Wyposażenie osoby odbywającej kurs w obu przypadkach jest takie samo.

W przypadku realizacji kursu zdalnego, jego uczestnicy uzyskują te same efekty kształcenia, jakie osiągnęliby podczas kursu stacjonarnego oraz podchodzą do egzaminu wewnętrznego, a jego pozytywne zaliczenie uhonorowane jest certyfikatem potwierdzającym ukończenie kompletnego kursu.

Jeśli chodzi o sprzęt, materiały oraz narzędzia tj. kompletne wyposażenie stanowiska szkoleniowego – wysyłamy je do uczestnika za pośrednictwem kuriera.

Co wysyłamy na szkolenie:

Sprzęt i materiały przesłane do uczestnika na czas trwania szkolenia (w celu realizacji części praktycznej szkolenia):

  • jednostka sprzętowa z niezbędnym oprogramowaniem, peryferia (monitor, klawiatura, mysz)

W/w wyposażenie stanowiska szkoleniowego jest przesłane i następnie odebrane od uczestnika po ukończeniu szkolenia za pośrednictwem kuriera.

Informacje o trenerze >

IMIĘ I NAZWISKO: 

  • Jacek Herold

OBSZAR SPECJALIZACJI: 

  • Sieci teleinformatyczne, audyty bezpieczeństwa, wsparcie techniczne

WYKSZTAŁCENIE:

  • Wyższe

DOŚWIADCZENIE ZAWODOWE: 

  • Ponad 20 lat doświadczenia zawodowego.
  • Audytor bezpieczeństwa systemów operacyjnych i sieci.
  • Audyty bezpieczeństwa w tym sektor bankowy - rekomendacja 'D'KNF
  • 8 lat pracy we Wrocławskim Centrum Sieciowo Superkomputerowym WCSS.

Image

DOŚWIADCZENIE SZKOLENIOWE:

  • Ponad 3 300 godzin przeprowadzonych zajęć. Ponad 10 lat doświadczenia szkoleniowego. Prowadzenie zajęć z zakresu bezpieczeństwa na Politechnice Wrocławskiej
CERTYFIKAT >

Image       

Kształcenie rozpoczyna się od testu mającego na celu sprawdzenie wiedzy uczestników przed jego rozpoczęciem. Podczas kształcenia, cały czas weryfikujemy wiedzę, jaką nabywają uczestnicy. Zadajemy wyrywkowe pytania, przeprowadzamy szereg testów (głównie praktycznych), podczas których sprawdzamy postępy uczestników. Każdy etap kształcenia zakończony jest wewnętrznym egzaminem weryfikującym i potwierdzającym uzyskaną wiedzę. Po ukończeniu kształcenia uczestnik otrzymuje autorski certyfikat wydany przez Notebook Master.

Nazwa certyfikatu: 'Certificate Knowledge supported by skills'.

Certyfikat zawiera: imię i nazwisko uczestnika, nazwę kształcenia, liczbę godzin kształcenia, nazwę i adres organizatora, termin realizacji kształcenia, numer certyfikatu wraz z datą wystawienia, znak jakości MSUES oraz znak wpisu do Rejestru Instytucji Szkoleniowych (RIS).

Ponadto po zrealizowaniu każdego z etapów kształcenia uczestnik otrzymuje zaświadczenie potwierdzające jego ukończenie, zawierające powyższe informacje, a dodatkowo nazwę etapu.

Potrzebne dokumenty do złożenia wniosku kliknij 'pobierz'

KOMPETENCJE NABYTE W TOKU SZKOLENIA >

UZYSKANE KOMPETENCJE I UMIEJĘTNOŚCI PO POZYTYWNYM ZAKOŃCZENIU KSZTAŁCENIA PRZEZ UCZESTNIKA:
Uczestnik kształcenia po jego zakończeniu posiada wiedzę i umiejętności pozwalające na analizowanie oraz wykrywanie zagrożeń w sieciach teleinformatycznych.

UCZESTNIK SZKOLENIA PO JEGO UKOŃCZENIU:

  • rozpoznaje zagrożenia w sieci,
  • wykorzystuje techniki przeciwdziałania atakom sieciowym,
  • monitoruje bezpieczeństwo infrastruktury sieciowej,
  • identyfikuje podatności systemów i oprogramowania,
  • rozpoznaje fazy rozwoju ataku i wykorzystuje narzędzia do poszczególnych faz,
  • charakteryzuje rodzaje i cele ataków,
  • skanuje i zbiera informacje w sieci,
  • „podnosi” infrastrukturę po ataku sieciowym,
  • wykonuje rekonesans sieci pod kątem bezpieczeństwa,
  • wykrywa i namierza intruza w sieci oraz zbiera o nim informacje,
  • analizuje ruch sieciowy i stosuje techniki skanowania sieci,
  • wykorzystuje w praktyce narzędzia i programy do analizy ruchu sieciowego i wykrywania ataków (Wireshark, Snort, Tcpdump, Tshark),
  • wykorzystuje techniki detekcji adresacji w sieci lokalnej.
CELE SZKOLENIA >

Cele kształcenia ujęte w kategoriach efektów uczenia się z uwzględnieniem wiedzy, umiejętności i kompetencji społecznych.

Kształcenie ma na celu wyedukowanie samodzielnych specjalistów w zakresie dot. bezpieczeństwa sieci teleinformatycznych posiadających umiejętności postępowania zgodnie z kategoriami uczenia się:

  • Umiejętność intelektualna – umiejętność zbierania i selekcji informacji z zakresu cyber security,
  • Strategia poznawcza – umiejętność wykonania rekonesansu sieci oraz analizy ruchu sieciowego,
  • Informacja werbalna – umiejętność przekazania zebranych informacji w wyniku przeprowadzonego rekonesansu sieci,
  • Umiejętność motoryczna – umiejętność wykorzystania technik skanowania podczas analizy ruchu sieciowego,
  • Postawa – umiejętność odpowiedniej reakcji na wykryte zagrożenia w sieci.

Program kształcenia jest autorski. Wszystkie dokumenty, slajdy oraz dokumentacja filmowa wykorzystywane podczas kształcenia są wynikiem badań i doświadczeń zbieranych latami.

jeśli potrzebujesz informacji o szkoleniach, zadzwoń do nas!


Aleksandra Dziadowiec Starszy specjalista ds. szkoleń
Aleksandra Dziadowiec
+48 572 995 842 adziadowiec@notemaster.pl
Kamila Lech Specjalista ds. szkoleń
Kamila Lech
+48 572 156 459 klech@notemaster.pl