MENU
pl en

ETAP 2. Ocena bezpieczeństwa sieci firmowej

ETAP 2. Ocena bezpieczeństwa sieci firmowej

ETAP 2. Ocena bezpieczeństwa sieci firmowej
Plan Ramowy >

RAMOWY PLAN KSZTAŁCENIA:
I. Ryzyka związane z zagrożeniami sieciowymi

II. Skanery sieciowe

III. Techniki skanowania.

  1. Host discovery.
  2. Port discovery.
  3. Version detection.
  4. NSE.

IV. Skanery podatności.

  1. Podstawy działania.
  2. Konfiguracja .
  3. Dopasowanie profilu skanowania.

V. Rozpoznawanie i ocena podatności, ocena zagrożeń we kontekście infrastruktury.

VI. Wstęp do analizy ryzyka.

VII. Określanie priorytetów działań naprawczych.

VIII. Analiza zmian infrastruktury: Ndiff, OpenVAS Delta Report.

IX. Rozpoznawanie wybranych technik skanowania przy pomocy analizy ruchu sieciowego.

X. Blokowanie wybranych technik skanowania i rozpoznawania usług. .

CZAS TRWANIA - 40 GODZINY DYDAKTYCZNE ( 5 dni)

ZALECENIA PRZED KSZTAŁCENIEM:

  1. Ukończone szkolenie etap 1 - Projektowanie, wdrażanie i diagnostyka sieci.
  2. Ukończone szkolenie etap 2 - Rozległe sieci z zaawansowanymi elementami bezpieczeństwa – wdrażanie, diagnostyka, projektowanie.
  3. Ukończenie szkolenie 'Analiza ruchu sieciowego'.

LUB ZNAJOMOŚĆ:

  1. Systemów: CVE, CVSS, CPE.
  2. Modlu ISO/OSI.
  3. Podstawowych protokołów sieciowych (ARP, IP, TCP, UDP, DHCP, DNS, HTTP, FTP).
  4. Podstaw działania i konfiguracji firewall-i.
  5. Podstaw analizy ruchu sieciowego.
FORMA REALIZACJI ONLINE >

Szkolenie realizowane w formie zdalnej jest to połączenie wieloletniego doświadczenia trenerów w zakresie realizacji kursów stacjonarnych, platformy Zoom oraz stanowiska szkoleniowego, w które uczestnik zostanie zaopatrzony drogą kurierską na czas trwania kursu (wyposażenie oraz materiały szkoleniowe).

      Platforma Zoom umożliwia dwustronną komunikację z trenerem w czasie rzeczywistym i zapewnia wysoką jakość obrazu oraz audio w technologii HD. Platforma pozwala na udział w szkoleniach online z dowolnego urządzenia. Podczas spotkań organizowanych za pomocą Zoom, można udostępniać ekran oraz aplikacje. Każdy uczestnik dostanie dane do logowania do serwera, gdzie trener będzie mógł śledzić poczynania osoby odbywającej oraz udzielać jej praktycznych wskazówek, odpowiadać na pytania oraz przeprowadzać ćwiczenia praktyczne z omawianego zakresu. Ilość godzin kursu zdalnego jest identyczna jak w przypadku kursu stacjonarnego. Wyposażenie osoby odbywającej kurs w obu przypadkach jest takie samo.

W przypadku realizacji kursu zdalnego, jego uczestnicy uzyskują te same efekty kształcenia, jakie osiągnęliby podczas kursu stacjonarnego oraz podchodzą do egzaminu wewnętrznego, a jego pozytywne zaliczenie uhonorowane jest certyfikatem potwierdzającym ukończenie kompletnego kursu.

Jeśli chodzi o sprzęt, materiały oraz narzędzia tj. kompletne wyposażenie stanowiska szkoleniowego – wysyłamy je do uczestnika za pośrednictwem kuriera.

Co wysyłamy na szkolenie:

Sprzęt i materiały przesłane do uczestnika na czas trwania szkolenia (w celu realizacji części praktycznej szkolenia):

  • jednostka sprzętowa z niezbędnym oprogramowaniem, peryferia (monitor, klawiatura, mysz)

W/w wyposażenie stanowiska szkoleniowego jest przesłane i następnie odebrane od uczestnika po ukończeniu szkolenia za pośrednictwem kuriera.

Informacje o trenerze >

IMIĘ I NAZWISKO: 

  • Jacek Herold

OBSZAR SPECJALIZACJI: 

  • Sieci teleinformatyczne, audyty bezpieczeństwa, wsparcie techniczne

WYKSZTAŁCENIE:

  • Wyższe

DOŚWIADCZENIE ZAWODOWE: 

  • Ponad 20 lat doświadczenia zawodowego.
  • Audytor bezpieczeństwa systemów operacyjnych i sieci.
  • Audyty bezpieczeństwa w tym sektor bankowy - rekomendacja 'D'KNF
  • 8 lat pracy we Wrocławskim Centrum Sieciowo Superkomputerowym WCSS.

Image

DOŚWIADCZENIE SZKOLENIOWE:

  • Ponad 3 300 godzin przeprowadzonych zajęć. Ponad 10 lat doświadczenia szkoleniowego. Prowadzenie zajęć z zakresu bezpieczeństwa na Politechnice Wrocławskiej
KOMPETENCJE NABYTE W TOKU SZKOLENIA >

UZYSKANE KOMPETENCJE I UMIEJĘTNOŚCI PO POZYTYWNYM ZAKOŃCZENIU KSZTAŁCENIA PRZEZ UCZESTNIKA:
Uczestnik kształcenia po jego zakończeniu posiada wiedzę i umiejętności pozwalające na analizowanie oraz wykrywanie zagrożeń w sieciach teleinformatycznych.

UCZESTNIK SZKOLENIA PO JEGO UKOŃCZENIU:

  • Analizuje ryzyka związane z zagrożeniami sieciowymi.
  • Rozpoznaje i ocenia różne rodzaje zagrożeń sieciowych.
  • Skutecznie korzysta ze skanerów sieciowych, obejmując host discovery, skanowanie portów i identyfikację wersji oprogramowania.
  • Konfiguruje oraz dostosowuje profil skanowania.
  • Skanuje podatności oraz konfiguruje i dopasowuje profil skanowania podatności.
  • Rozpoznaje i ocenia podatności w kontekście infrastruktury sieciowej.
  • Charakteryzuje zagadnienia związane z analizą ryzyka zagrożeń w sieci.
  • Określa priorytety działań naprawczych.
  • Analizuje zmiany infrastruktury przy użyciu narzędzi takich jak Ndiff i OpenVAS Delta Report.
  • Rozpoznaje wybrane techniki skanowania poprzez analizę ruchu sieciowego.
  • Blokuje wybrane techniki skanowania i rozpoznaje usługi sieciowe.
CERTYFIKAT >

Image       

Kształcenie rozpoczyna się od testu mającego na celu sprawdzenie wiedzy uczestników przed jego rozpoczęciem. Podczas kształcenia, cały czas weryfikujemy wiedzę, jaką nabywają uczestnicy. Zadajemy wyrywkowe pytania, przeprowadzamy szereg testów (głównie praktycznych), podczas których sprawdzamy postępy uczestników. Każdy etap kształcenia zakończony jest wewnętrznym egzaminem weryfikującym i potwierdzającym uzyskaną wiedzę. Po ukończeniu kształcenia uczestnik otrzymuje autorski certyfikat wydany przez Notebook Master.

Nazwa certyfikatu: 'Certificate Knowledge supported by skills'.

Certyfikat zawiera: imię i nazwisko uczestnika, nazwę kształcenia, liczbę godzin kształcenia, nazwę i adres organizatora, termin realizacji kształcenia, numer certyfikatu wraz z datą wystawienia, znak jakości MSUES oraz znak wpisu do Rejestru Instytucji Szkoleniowych (RIS).

Ponadto po zrealizowaniu każdego z etapów kształcenia uczestnik otrzymuje zaświadczenie potwierdzające jego ukończenie, zawierające powyższe informacje, a dodatkowo nazwę etapu.

Potrzebne dokumenty do złożenia wniosku kliknij 'pobierz'

KRÓTKI OPIS SZKOLENIA >

Uczestnicy kursu analizują stopień zabezpieczenia informatycznego hipotetycznej firmy, która udostępnia różne zasoby zarówno w sieci prywatnej jak i publicznej. Poznają techniki działania potencjalnych atakujących w zakresie rozpoznawania infrastruktury i wyszukiwania podatności. Uczą się korzystania ze skanerów sieciowych w celu rozpoznania infrastruktury, wykrycia usług dostępnych w sieci oraz analizy ich wersji. W dalszej kolejności poznają skanery podatności oraz uczą się konfigurować i przeprowadzać skan podatności w celu rozpoznania potencjalnych luk bezpieczeństwa. Kolejnym krokiem jest analiza raportów wygenerowanych przez skanery podatności oraz ocena ryzyka związanego z odkrytymi podatnościami. Kursanci uczą się zdobywania dodatkowej wiedzy na temat wykrytych podatności oraz oceny zagrożenia w kontekście istniejącej infrastruktury. Dodatkowo położony jest nacisk na rozpoznawanie i blokowanie niektórych technik skanowania. W rezultacie po ukończonym kursie uczestnicy powinni być w stanie dokonać przeglądu bezpieczeństwa firmy, w której pracują oraz zasugerować rozwiązania poprawiające cyberbezpieczeństwo całej infrastruktury.Szkolenie jest prowadzone w oparciu o zalecenia normy ISO27001. Jest również wstępem do kolejnego szkolenia, które będzie dotyczyło przygotowania firmy do audytu ISO27001.

CELE SZKOLENIA >

Cele kształcenia ujęte w kategoriach efektów uczenia się z uwzględnieniem wiedzy, umiejętności i kompetencji społecznych.

Kształcenie ma na celu wyedukowanie samodzielnych specjalistów w zakresie dot. bezpieczeństwa sieci teleinformatycznych posiadających umiejętności postępowania zgodnie z kategoriami uczenia się:

  • Umiejętność intelektualna – umiejętność wykorzystania wiedzy z zakresu rodzajów oraz celów ataków
  • Strategia poznawcza – umiejętność zastosowania skanowania pasywnego i aktywnego,
  • Informacja werbalna – umiejętność omówienia poszczególnych faz,
  • Umiejętność motoryczna – umiejętność blokowania i detekcji technik skanowania przy pomocy firewall-a.,
  • Postawa – umiejętność stosowania systemu monitoringu.

Program kształcenia jest autorski. Wszystkie dokumenty, slajdy oraz dokumentacja filmowa wykorzystywane podczas kształcenia są wynikiem badań i doświadczeń zbieranych latami.

jeśli potrzebujesz informacji o szkoleniach, zadzwoń do nas!


Aleksandra Dziadowiec Starszy specjalista ds. szkoleń
Aleksandra Dziadowiec
+48 572 995 842 adziadowiec@notemaster.pl
Kamila Lech Specjalista ds. szkoleń
Kamila Lech
+48 572 156 459 klech@notemaster.pl