MENU
pl en

ETAP 2. Ocena bezpieczeństwa sieci firmowej


Cena: 4 900.00zł netto

ETAP 2. Ocena bezpieczeństwa sieci firmowej

Cyber Security

Naucz się korzystać ze skanerów sieciowych i narzędzi do oceny podatności, takich jak Nmap, Nessus i OpenVAS!

Chroń skutecznie firmę przed cyberatakami w oparciu o zalecenia normy ISO27001!

Poznaj metody działania cyberprzestępców i sposoby ochrony przed nimi!

Dołącz do szkolenia
Koszyk

 

4900zł

+23% VAT

Data

Start 19.05.2025

Miejsca

Zostały 4 miejsca

Formy płatności

Przelewy24 mBank raty
ETAP 2. Ocena bezpieczeństwa sieci firmowej

Kurs prowadzi:Jacek Herold

Jacek  Herold

Najbliższy termin szkolenia

Start 19.05.2025Koniec 23.05.2025

Forma

Szkolenie online40 godzin dydaktycznych (5 dni)

Poziom

Poziom średnio-zaawansowanyOtrzymasz certyfikat ukończenia

Potrzebujesz pomocy?

Zamów bezpłatną konsultację
Dołącz do ponad 3606 kursantów

Co zyskasz dzięki szkoleniu?


  • Praktyczną wiedzę jak analizować ryzyko ataku cybernetycznego. Na szkoleniu nauczysz się korzystać ze znanych skanerów sieciowych i narzędzi do oceny podatności, takich jak Nmap, Nessus i OpenVAS. Będziesz w stanie przeprowadzić skanowanie sieci i zidentyfikować potencjalne problemy z bezpieczeństwem oraz przeprowadzić analizę ryzyka, co pozwoli na lepsze zarządzanie bezpieczeństwem i zasobami w firmie
  • Praktyczne informacje jak dokonać przeglądu bezpieczeństwa firmy.Umiejętności wyniesione ze szkolenia, pozwolą wypracować Ci techniki dzięki którym będziesz mógł dokonać audytu bezpieczeństwa w Twojej firmie i stworzyć odpowiednie rozwiązania poprawiające bezpieczeństwo całej infrastruktury.
  • Wiedzę w oparciu o zalecenia normy ISO27001.Dzięki temu będziesz miał pewność, że na szkoleniu poznasz najlepsze praktyki w zakresie bezpieczeństwa informacji, zgodne z uznanymi, międzynarodowymi standardami.

Dla kogo jest szkolenie?


  • Specjalistów ds. cyberbezpieczeństwa.Znajomość technik skanowania i oceny podatności oraz znajomość analizy ryzyka, jest niezbędna dla specjalistów ds. bezpieczeństwa IT. Dzięki temu specjaliści mogą aktywnie chronić systemy informatyczne przed atakami oraz odpowiednio reagować na incydenty.
  • Administratorów sieci.Odnajdą na kursie przydatne dla nich zagadnienia dotyczące skanerów sieciowych oraz technik skanowania, takich jak Host discovery, Port discovery, Version detection i NSE. Kolejnym ważnym elementem programu dla administratorów sieci są zagadnienia związane ze skanerami podatności, w tym ich podstawowe działanie, konfiguracja i dopasowanie profilu skanowania, a także rozpoznawanie i ocena podatności oraz ocena zagrożeń w kontekście infrastruktury.
  • Audytorów Bezpieczeństwa IT.Audytorzy IT oceniają skuteczność zabezpieczeń oraz zgodność z normami, więc muszą być biegli w technikach skanowania i oceny podatności. Ważne dla nich będą informacje dotyczące skanerów podatności, oraz oceny zagrożeń w kontekście infrastruktury. Wstęp do analizy ryzyka oraz rozpoznawanie wybranych technik skanowania przy pomocy analizy ruchu sieciowego, umożliwią audytorom dokładną analizę i raportowanie czyniąc ich jeszcze skuteczniejszymi specjalistami.

ETAP 2. Ocena bezpieczeństwa sieci firmowej

Dołącz do szkolenia   4900zł +23% VAT

Dlaczego warto?


Uczestnik kształcenia po jego zakończeniu wie że ocena bezpieczeństwa sieci firmowej to nieustanny proces, który wymaga ciągłego aktualizowania wiedzy i umiejętności. W obliczu rosnącej liczby cyberzagrożeń, ochrona sieci firmowej staje się priorytetem dla każdego przedsiębiorstwa. Aby skutecznie chronić firmę przed cyberatakami, konieczne jest aktywne podejście do wzmacniania systemów, zanim zagrożenia staną się realnym problemem.

ETAP 2. Ocena bezpieczeństwa sieci firmowej
  • Będziesz analizował ryzyka związane z zagrożeniami sieciowymi.
  • Nauczysz się rozpoznawać i oceniać różne rodzaje zagrożeń sieciowych.
  • Zdobędziesz wiedzę, jak skutecznie korzystać ze skanerów sieciowych, obejmując host discovery, skanowanie portów i identyfikację wersji oprogramowania..
  • Będziesz potrafił konfigurować oraz dostosowywać profil skanowania.
  • Będziesz skutecznie identyfikował i oceniał wpływ konkretnych podatności na bezpieczeństwo infrastruktury sieciowej.
  • Skutecznie wykonasz analizę ryzyka dla badanej sieci.
  • Efektywnie określisz priorytety działań naprawczych.
  • Nauczysz się analizować zmiany infrastruktury przy użyciu narzędzi takich jak Ndiff i OpenVAS.
  • Będziesz rozpoznawał wybrane techniki skanowania analizując ruch sieciowy.
  • Udoskonalisz znane Ci techniki anonimizacji i ukrywania się w szumie informacyjnym.
  • Zablokujesz powszechnie używane techniki skanowania prawidłowo konfigurując firewall.

Potrzebujesz pomocy?

Zostaw swój numer, nasi konsultanci odpowiedzą na Twoje pytania.

Zamów bezpłatną konsultację
Agenda

Zawartość szkolenia


Termin Najbliższy termin
19.05.2025
Czas trwania 40 godzin
dydaktycznych
Forma Forma
online
Czas trwania Poziom
średnio-zaawansowany
Certyfikat Szkolenie zakończonne
certyfikatem

Rozwiń wszystko Rozwiń

01Ryzyka związane z zagrożeniami sieciowymi.
02Skanery sieciowe.
03Techniki skanowania. Rozwińszczegóły


  • Host discovery.
  • Port discovery.
  • Version detection.
  • NSE.
04Skanery podatności. Rozwińszczegóły


  • Podstawy działania.
  • Konfiguracja.
  • Dopasowanie profilu skanowania.
05Rozpoznawanie i ocena podatności, ocena zagrożeń we kontekście infrastruktury.
06Wstęp do analizy ryzyka.
07Określanie priorytetów działań naprawczych.
08Analiza zmian infrastruktury: Ndiff, OpenVAS Delta Report.
09Rozpoznawanie wybranych technik skanowania przy pomocy analizy ruchu sieciowego.
10Blokowanie wybranych technik skanowania i rozpoznawania usług.

Pobierz Pobierz w formacie PDF

Najbliższy termin 19.05.2025
pozostały 4 miejsca

Dołącz do szkolenia

Informacje o szkoleniu


Forma realizacji
Forma realizacji

Szkolenie realizowane jest w godzinach 8:45-16:00 w formie online na serwerze, do którego dostęp otrzymasz logując się do platformy ZOOM.

Tydzień przed szkoleniem otrzymasz od nas e-mail z zaproszeniem na szkolenie wraz z linkami do programów, które musisz zainstalować.

Po potwierdzeniu realizacji w wybranym terminie na maila otrzymasz identyfikator spotkania oraz hasło do Platformy ZOOM. Platforma ZOOM odpowiedzialna jest za komunikację z trenerem.

Lista programów: Notepad++ , OpenVPN , Putty , Super Putty, Virtual Machnine Manager, Cut Viewer , WinSCP.

Wyposażenie szkoleniowe
Wyposażenie szkoleniowe

Do realizacji szkolenia potrzebujesz komputer, monitor min. 24" (dla komfortu nauki) wraz z urządzeniami peryferyjnymi.

Nie zalecamy realizacji szkolenia na urządzeniach typu "laptop", ponieważ podczas szkolenia będziesz miał otwarte kilka okien z maszynami wirtualnymi do konfiguracji, wiec mały ekran może Ci utrudnić realizację szkolenia.

Jeśli nie posiadasz w/w wyposażenia, poinformuj nas, a na czas szkolenia otrzymasz drogą kurierską całe wyposażenie szkoleniowe potrzebne do realizacji kursu. Po zakończeniu szkolenia, sprzęt jest odbierany przez kuriera. Koszt transportu/wysyłki w obie strony wliczony jest w cenę szkolenia.

Plan dnia
Plan dnia

8:45 - Start szkolenia.

10:15-10:30 - Przerwa 15 min.

12:00-12:45 - Przerwa obiadowa 45 min.

14:15-14:30 - Przerwa 15 min.

16:00 - Koniec szkolenia.

Każdy kursant realizujący szkolenie stacjonarnie ma do dyspozycji kawę z ekspresu, ciastka, herbatę oraz wodę. Obiad jest wliczony w cenę szkolenia.

Terminy, informacje, pytania:
Terminy, informacje, pytania:

Jeśli masz pytania, skontaktuj się z nami, chętnie Ci pomożemy. Jesteśmy dostępni od poniedziałku do piątku w godzinach 8:00-16:00.

Aleksandra Dziadowiec

tel: +48 572-995-842

E-mail: adziadowiec@notemaster.pl

Wsparcie techniczne
Wsparcie techniczne

Jeśli potrzebujesz pomocy odnośnie wyposażenia stanowiska szkoleniowego nasz zespół służy pomocą 24 godziny na dobę.

Maciej Piela

tel: +48 518-115-526

E-mail: mpiela@notemaster.pl

Zalecenia przed kształceniem
Zalecenia przed kształceniem

Ukończenie naszego szkolenia z Sieci Teleinformatycznych:

Etap I: Projektowanie, wdrażanie i diagnostyka sieci.

Etap II: Rozległe sieci z zaawansowanymi elementami bezpieczeństwa – wdrażanie, diagnostyka, projektowanie.

Ukończenie szkolenia z Cybersecurity Etap I: Analiza ruchu sieciowego

Lub znajomość: systemów CVE, CVSS, CPE, modułu ISO/OSI, podstawowych protokołów sieciowych (ARP, IP, TCP, UDP, DHCP, DNS, HTTP, FTP), działania i konfiguracji firewall-i, mechanizmów NAT/PAT/MASQUERADE/DNAT/SNAT, translacji adresów DNAT/SNAT, podstaw analizy ruchu sieciowego (analiza ruchu DHCP, przechwytywanie sesji DHCP,skanowanie NMAP).

Dołączam do szkolenia

Co dostaniesz po szkoleniu?


Certyfikat

Po ukończeniu szkolenia każdy uczestnik otrzymuje certyfikat Notebook Master oraz zaświadczenie w wersji elektronicznej.

Certyfikat zawiera: imię i nazwisko uczestnika, nazwę kształcenia, liczbę godzin kształcenia, nazwę i adres organizatora, termin realizacji kształcenia, numer certyfikatu wraz z datą wystawienia, znak jakości MSUES oraz znak wpisu do Rejestru Instytucji Szkoleniowych (RIS). Ponadto po zrealizowaniu każdego z etapów kształcenia uczestnik otrzymuje zaświadczenie potwierdzające jego ukończenie. Dokument zawiera powyższe informacje oraz nazwę etapu.

Materiały szkoleniowe

Przed rozpoczęciem szkolenia, wysyłamy drogą elektroniczną niezbędne materiały, potrzebne do zrealizowania kursu.

Dołącz do szkolenia

Co mówią o nas kursanci?


Dołączam do szkolenia

Najczęściej zadawane pytania


Jakie są wymagania wstępne do udziału w szkoleniu?Rozwiń

Tworząc I etap naszego kurs, skupiliśmy się na tym, by mógł być on przeznaczony do każdego grona odbiorców, zainteresowanych nabyciem wiedzy z dziedziny cyberbezpieczeństwa. Jednakże, aby nauka od samego początku była łatwiej przyswajalna, zalecamy posiadanie podstawowej wiedzy z zakresu sieci komputerowych i protokołów sieciowych.

 

Czy jestem bezpieczny w sieci? Jak to sprawdzić?Rozwiń

Poziom swojego bezpieczeństwo w sieci można sprawdzić poprzez regularne skanowanie sieci i systemów pod kątem podatności, monitorowaniu ruchu sieciowego oraz korzystaniu z narzędzi takich jak Wireshark, Snort i Nmap. Wszystkie te techniki i narzędzia poznasz na naszym kursie.

 

Jakie narzędzia do analizy ruchu sieciowego zostaną omówione podczas szkolenia?Rozwiń

Szkolenie obejmuje swoim zakresem naukę i wykorzytanie takich narzędzi jak Wireshark, Snort, Nmap, Tcpdump, i Tshark. Każde z tych narzędzi zostanie szczegółowo omówione, a uczestnicy będą mieli okazję pracować z nimi poprzez praktyczne ćwiczenia.

 

Jakie są perspektywy zawodowe po ukończeniu tego szkolenia?Rozwiń

Absolwenci szkolenia mogą znaleźć zatrudnienie jako analitycy bezpieczeństwa sieci, inżynierowie ds. sieci, specjaliści ds. cyberbezpieczeństwa, a także w roli audytorów bezpieczeństwa IT. Umiejętność skutecznej analizy ruchu sieciowego jest ceniona w wielu branżach, od korporacji po instytucje publiczne.

 

Czy będę mógł kontynuować naukę po tym szkoleniu?Rozwiń

Oczywiście! Po zakończeniu I etapu, zapraszamy do udziału w kolejnym II. Temat cyberbezpieczeństwa jest niezwykle obszerny i dynamicznie się rozwija w odpowiedzi na ciągle zmieniające się technologie oraz zagrożenia. Nasz program szkoleniowy został zaprojektowany w taki sposób, aby móc systematycznie rozszerzać go o kolejne etapy. W przyszłości planujemy włączyć dodatkowe etapy, które pozwolą uczestnikom jeszcze głębiej zgłębić zagadnienia związane z bezpieczeństwem cyfrowym. Tym samym, nasze szkolenie będzie na bieżąco aktualizowane, aby odpowiadać na najnowsze wyzwania i potrzeby w dziedzinie cyberbezpieczeństwa.

 

Co w przypadku, gdy tematyka kursu będzie dla mnie zbyt trudna?Rozwiń

Zależy nam na tym, żeby każdy kursant odniósł korzyści z przeprowadzonego szkolenia, więc w przypadku jakichkolwiek trudności, można liczyć na wsparcie naszego trenera.

 

Czy szkolenie obejmuje również zagadnienia związane z bezpieczeństwem po ataku?Rozwiń

Tak, szkolenie zawiera moduł dotyczący "podnoszenia" infrastruktury po ataku sieciowym oraz zarządzania incydentami bezpieczeństwa.

 

Sprawdź wszystkie pytania

jeśli potrzebujesz informacji o szkoleniach, zadzwoń do nas!


Beata  Włodarczyk Starszy specjalista ds. sprzedaży
Beata Włodarczyk
+48 571 909 889 bwlodarczyk@notemaster.pl
Aleksandra Dziadowiec Starszy specjalista ds. szkoleń
Aleksandra Dziadowiec
+48 572 995 842 adziadowiec@notemaster.pl
IMG
  • Zgoda
  • Szczegóły
  • O plikach Cookie

Nasza strona korzysta z plików cookie

Stosujemy pliki cookie do personalizacji treści i reklam, oferowania funkcji społecznościowych oraz analizy ruchu na naszej stronie. Dane dotyczące korzystania z naszej witryny udostępniamy partnerom społecznościowym, reklamowym i analitycznym, którzy mogą łączyć je z innymi informacjami, które im przekazałeś lub które zebrali podczas korzystania z ich usług.