Plan ramowy >
RAMOWY PLAN KSZTAŁCENIA:
I. Podstawy firewall'i - projektowanie ochrony i kontroli ruchu w sieciach.
- Podstawy działania firewall'i.
- Przepływ ruchu przez poszczególne tabele i łańcuchy.
- Typowe konfiguracje sieci.
- Podstawowy firewall oraz zaawansowany z precyzyjnym definiowaniem ruchu.
- Wykorzystanie firewall'a w przypadku ochrony przed typowymi atakami.
II. Podział sieci na podsieci z uwzględnieniem routingu i kontroli ruchu pomiędzy nimi.
- Zasady podziału sieci.
- Elementy, które należy uwzględnić przy projektowaniu podziału.
- Wytyczne dla urządzeń znajdujących się w poszczególnych podsieciach.
- Wymagania ochrony stawiane przez dobre praktyki.
- Dostęp do wymiany danych pomiędzy podsieciami znajdującymi się w różnych lokalizacjach.
III. Zaawansowane translacje adresów DNAT/SNAT.
- Translacja adresów.
- Translacja NAT/PAT.
- Mechanizm translacji pozwalający na rozwiązanie konfliktów w odległych sieciach.
- Zaprojektowanie translacji dla różnych makiet sieci.
IV. Podstawy projektowania rozległych sieci.
- Dobre praktyki w sieciach.
- Wytyczne, które należy wziąć pod uwagę podczas projektowania rozległych sieci.
V. Rozwiązywanie konfliktów adresacji w podsieciach.
- Wymiana ruchu pomiędzy podsieciami o tej samej adresacji.
- Translacja adresów i portów w celu uniknięcia konfliktów.
- Różne podejścia do translacji adresów.
- Porównanie rozwiązań.
VI. Podstawy działania usługi DNS
- Konfigurowanie dostępu do usługi DNS z poziomu urządzeń klienckich.
- Zasada działania DNS.
- Bezpieczeństwo.
VII. Diagnostyka sieci
- Narzędzia: ping, traceroute, wireshark, dhclient, dig, whois, telnet, netcat.
VIII. NAT/PAT/MASQUERADE/DNAT/SNAT
- Mechanizm DNAT, SNAT i MASQUERADE.
- Translacja adresów oraz 'connection tracking'.
- Typowe sytuacje i awarie w sieciach komputerowych.
CZAS TRWANIA - 24 GODZINY DYDAKTYCZNE (3 dni)
ZALECENIA PRZED KSZTAŁCENIEM:
- Ukończone szkolenie etap 1 - Projektowanie, wdrażanie i diagnostyka sieci.
LUB ZNAJOMOŚĆ:
- Podstawowej budowy i konfiguracji sieci.
FORMA REALIZACJI STACJONARNA >
Szkolenie realizowane jest w formie stacjonarnej . Bardzo duża liczba godzin i nacisk na zajęcia praktyczne, pozwala uzyskać i utrwalić bardzo obszerny materiał oraz posiąść wiedzę niezbędną do działania w wymagającym zawodzie. Zajęcia prowadzone są w specjalnie do tego przygotowanych i przystosowanych salach.
- Sala nr 1 składa się z 6 stanowisk roboczych, gdzie uczestnicy szkolenia zdobywają wiedzę teoretyczną i praktyczną.
- Sala nr 2 składa się z 6 stanowisk roboczych, gdzie uczestnicy szkolenia zdobywają wiedzę teoretyczną i praktyczną
- Sala nr 3 składa się z 8 stanowisk roboczych, gdzie uczestnicy szkolenia zdobywają wiedzę teoretyczną i praktyczną
Sale wyposażone są w urządzenia takie jak:
- jednostka sprzętowa z niezbędnym oprogramowaniem,
- dwa monitory szerokokątne,
- peryferia
Pozostałe pomieszczenia stanowią hol, szatnię z indywidualnymi szafkami na odzież zewnętrzną uczestników kształcenia.
TEORIA:
Sprzęt audiowizualny, niezbędne pomoce dydaktyczne: każdy z uczestników podczas zajęć teoretycznych ma dostęp do komputera znajdującego się na Jego biurku, służącego zarówno do otwierania niezbędnych pomocy dydaktycznych do omawianego materiału jak i robienia notatek.
Materiały dydaktyczne potrzebne do przeprowadzenia zajęć teoretycznych: całość opracowanych materiałów jest autorska. Na materiały składają się: opisy, wykresy, schematy, zdjęcia i filmy.
PRAKTYKA:
Sprzęt i urządzenia potrzebne do przeprowadzenia zajęć praktycznych: w salach znajdują się duże biurka robocze, wyposażone w niezbędny urządzenia do realizacji szkolenia.
Materiały szkoleniowe przekazywane na własność uczestnikom: po ukończeniu kształcenia uczestnicy otrzymują materiały dotyczące całości przekazywanej wiedzy w formie elektronicznej oraz pomoc w postaci przydatnych linków: artykułów, publikacji i forów tematycznych dzięki którym mogą się sami rozwijać.
Informacje o trenerze >
IMIĘ I NAZWISKO:
OBSZAR SPECJALIZACJI:
- Sieci teleinformatyczne, audyty bezpieczeństwa, wsparcie techniczne
WYKSZTAŁCENIE:
DOŚWIADCZENIE ZAWODOWE:
- Ponad 20 lat doświadczenia zawodowego.
- Audytor bezpieczeństwa systemów operacyjnych i sieci.
- Audyty bezpieczeństwa w tym sektor bankowy - rekomendacja 'D'KNF
- 8 lat pracy we Wrocławskim Centrum Sieciowo Superkomputerowym WCSS.
DOŚWIADCZENIE SZKOLENIOWE:
- Ponad 3 300 godzin przeprowadzonych zajęć. Ponad 10 lat doświadczenia szkoleniowego. Prowadzenie zajęć z zakresu bezpieczeństwa na Politechnice Wrocławskiej
Certyfikat >
Kształcenie rozpoczyna się od testu mającego na celu sprawdzenie wiedzy uczestników przed jego rozpoczęciem. Podczas kształcenia, cały czas weryfikujemy wiedzę, jaką nabywają uczestnicy. Zadajemy wyrywkowe pytania, przeprowadzamy szereg testów (głównie praktycznych), podczas których sprawdzamy postępy uczestników. Każdy etap kształcenia zakończony jest wewnętrznym egzaminem weryfikującym i potwierdzającym uzyskaną wiedzę. Po ukończeniu kształcenia uczestnik otrzymuje autorski certyfikat wydany przez Notebook Master.
Nazwa certyfikatu: 'Certificate Knowledge supported by skills'.
Certyfikat zawiera: imię i nazwisko uczestnika, nazwę kształcenia, liczbę godzin kształcenia, nazwę i adres organizatora, termin realizacji kształcenia, numer certyfikatu wraz z datą wystawienia, znak jakości MSUES oraz znak wpisu do Rejestru Instytucji Szkoleniowych (RIS).
Ponadto po zrealizowaniu każdego z etapów kształcenia uczestnik otrzymuje zaświadczenie potwierdzające jego ukończenie, zawierające powyższe informacje, a dodatkowo nazwę etapu.
Potrzebne dokumenty do złożenia wniosku kliknij 'pobierz'
Kompetencje nabyte w toku szkolenia >
UZYSKANE KOMPETENCJE I UMIEJĘTNOŚCI PO POZYTYWNYM ZAKOŃCZENIU KSZTAŁCENIA PRZEZ UCZESTNIKA:
Uczestnik kształcenia po jego zakończeniu posiada wiedzę i umiejętności pozwalające na samodzielną instalację, diagnostykę i konfigurację sieci teleinformatycznych, w zakresie omawianym podczas kształcenia.
UCZESTNIK SZKOLENIA PO JEGO UKOŃCZENIU:
- charakteryzuje podstawy działania firewall’i,
- wyróżnia typowe konfiguracje stosowane w sieciach,
- wykorzystuje firewall’a w przypadku ochrony przed typowymi atakami,
- definiuje zasady podziału sieci,
- wyróżnia wytyczne dla urządzeń znajdujących się w poszczególnych podsieciach,
- wykonuje zaawansowaną translacje adresów DNAT/SNAT,
- projektuje translacje dla różnych makiet sieci,
- stosuje wytyczne oraz dobre praktyki, na które należy zwrócić uwagę podczas projektowania sieci, rozwiązuje konflikty adresacji w podsieciach,
- wyróżnia zasady działania usługi DNS,
- konfiguruje dostęp do usługi DNS z poziomu urządzeń klienckich,
- wyróżnia typowe sytuacje i awarie w sieciach.
Cele szkolenia >
Cele kształcenia ujęte w kategoriach efektów uczenia się z uwzględnieniem wiedzy, umiejętności i kompetencji społecznych.
Kształcenie ma na celu wyedukowanie kompletnych samodzielnych specjalistów w zakresie dot. sieci teleinformatycznych posiadających umiejętności postępowania zgodnie z kategoriami uczenia się:
- Umiejętność intelektualna – umiejętność wykorzystania wiedzy z zakresu projektowania ochrony i kontroli ruchu w sieciach,
- Strategia poznawcza – umiejętności rozwiązywania konfliktów adresacji w podsieciach,
- Informacja werbalna – umiejętność wykorzystania znajomości działania sieci,
- Umiejętność motoryczna – umiejętność diagnostyki sieci przy użyciu specjalistycznych narzędzi,
- Postawa – umiejętności stosowania się do wytycznych dla urządzeń znajdujących się w poszczególnych podsieciach.
Program kształcenia jest autorski, wszystkie dokumenty slajdy oraz dokumentacja filmowa wykorzystywane podczas kształcenia są wynikiem badań i doświadczeń zbieranych latami.