MENU
pl en

ETAP 2. Rozległe sieci z zaawansowanymi elementami bezpieczeństwa – wdrażanie, diagnostyka, projektowanie.

ETAP 2. Rozległe sieci z zaawansowanymi elementami bezpieczeństwa – wdrażanie, diagnostyka, projektowanie.

Plan ramowy >

RAMOWY PLAN KSZTAŁCENIA:
I. Podstawy firewall'i - projektowanie ochrony i kontroli ruchu w sieciach.

  1. Podstawy działania firewall'i.
  2. Przepływ ruchu przez poszczególne tabele i łańcuchy.
  3. Typowe konfiguracje sieci.
  4. Podstawowy firewall oraz zaawansowany z precyzyjnym definiowaniem ruchu.
  5. Wykorzystanie firewall'a w przypadku ochrony przed typowymi atakami.

II. Podział sieci na podsieci z uwzględnieniem routingu i kontroli ruchu pomiędzy nimi. 

  1. Zasady podziału sieci.
  2. Elementy, które należy uwzględnić przy projektowaniu podziału.
  3. Wytyczne dla urządzeń znajdujących się w poszczególnych podsieciach.
  4. Wymagania ochrony stawiane przez dobre praktyki.
  5. Dostęp do wymiany danych pomiędzy podsieciami znajdującymi się w różnych lokalizacjach. 

III. Zaawansowane translacje adresów DNAT/SNAT.

  1. Translacja adresów.
  2. Translacja NAT/PAT.
  3. Mechanizm translacji pozwalający na rozwiązanie konfliktów w odległych sieciach.
  4. Zaprojektowanie translacji dla różnych makiet sieci. 

IV. Podstawy projektowania rozległych sieci.

  1. Dobre praktyki w sieciach.
  2. Wytyczne, które należy wziąć pod uwagę podczas projektowania rozległych sieci. 

V. Rozwiązywanie konfliktów adresacji w podsieciach.

  1. Wymiana ruchu pomiędzy podsieciami o tej samej adresacji.
  2. Translacja adresów i portów w celu uniknięcia konfliktów.
  3. Różne podejścia do translacji adresów.
  4. Porównanie rozwiązań. 

VI. Podstawy działania usługi DNS

  1. Konfigurowanie dostępu do usługi DNS z poziomu urządzeń klienckich.
  2. Zasada działania DNS.
  3. Bezpieczeństwo. 

VII. Diagnostyka sieci

  1. Narzędzia: ping, traceroute, wireshark, dhclient, dig, whois, telnet, netcat. 

VIII. NAT/PAT/MASQUERADE/DNAT/SNAT

  1. Mechanizm DNAT, SNAT i MASQUERADE.
  2. Translacja adresów oraz 'connection tracking'.
  3. Typowe sytuacje i awarie w sieciach komputerowych.

CZAS TRWANIA - 24 GODZINY DYDAKTYCZNE (3 dni)

ZALECENIA PRZED KSZTAŁCENIEM:

  1. Ukończone szkolenie etap 1 - Projektowanie, wdrażanie i diagnostyka sieci.

LUB ZNAJOMOŚĆ:

  1. Podstawowej budowy i konfiguracji sieci.
FORMA REALIZACJI STACJONARNA >

ImageImage

Szkolenie realizowane jest w formie stacjonarnej . Bardzo duża liczba godzin i nacisk na zajęcia praktyczne, pozwala uzyskać i utrwalić bardzo obszerny materiał oraz posiąść wiedzę niezbędną do działania w wymagającym zawodzie. Zajęcia prowadzone są w specjalnie do tego przygotowanych i przystosowanych salach.

  • Sala nr 1 składa się z 6 stanowisk roboczych, gdzie uczestnicy szkolenia zdobywają wiedzę teoretyczną i praktyczną.
  • Sala nr 2 składa się z 6 stanowisk roboczych, gdzie uczestnicy szkolenia zdobywają wiedzę teoretyczną i praktyczną
  • Sala nr 3 składa się z 8 stanowisk roboczych, gdzie uczestnicy szkolenia zdobywają wiedzę teoretyczną i praktyczną

Sale wyposażone są w urządzenia takie jak:

  • jednostka sprzętowa z niezbędnym oprogramowaniem,
  • dwa monitory szerokokątne,
  • peryferia

Pozostałe pomieszczenia stanowią hol, szatnię z indywidualnymi szafkami na odzież zewnętrzną uczestników kształcenia.

TEORIA:
Sprzęt audiowizualny, niezbędne pomoce dydaktyczne: każdy z uczestników podczas zajęć teoretycznych ma dostęp do komputera znajdującego się na Jego biurku, służącego zarówno do otwierania niezbędnych pomocy dydaktycznych do omawianego materiału jak i robienia notatek. 
Materiały dydaktyczne potrzebne do przeprowadzenia zajęć teoretycznych: całość opracowanych materiałów jest autorska. Na materiały składają się: opisy, wykresy, schematy, zdjęcia i filmy.

PRAKTYKA:
Sprzęt i urządzenia potrzebne do przeprowadzenia zajęć praktycznych: w salach znajdują się duże biurka robocze, wyposażone w niezbędny urządzenia do realizacji szkolenia.

Materiały szkoleniowe przekazywane na własność uczestnikom: po ukończeniu kształcenia uczestnicy otrzymują materiały dotyczące całości przekazywanej wiedzy w formie elektronicznej oraz pomoc w postaci przydatnych linków: artykułów, publikacji i forów tematycznych dzięki którym mogą się sami rozwijać.

FORMA REALIZACJI ONLINE >

Szkolenie realizowane w formie zdalnej jest to połączenie wieloletniego doświadczenia trenerów w zakresie realizacji kursów stacjonarnych, platformy Zoom oraz stanowiska szkoleniowego, w które uczestnik zostanie zaopatrzony drogą kurierską na czas trwania kursu (wyposażenie oraz materiały szkoleniowe).

      Platforma Zoom umożliwia dwustronną komunikację z trenerem w czasie rzeczywistym i zapewnia wysoką jakość obrazu oraz audio w technologii HD. Platforma pozwala na udział w szkoleniach online z dowolnego urządzenia. Podczas spotkań organizowanych za pomocą Zoom, można udostępniać ekran oraz aplikacje. Każdy uczestnik dostanie dane do logowania do serwera, gdzie trener będzie mógł śledzić poczynania osoby odbywającej oraz udzielać jej praktycznych wskazówek, odpowiadać na pytania oraz przeprowadzać ćwiczenia praktyczne z omawianego zakresu. Ilość godzin kursu zdalnego jest identyczna jak w przypadku kursu stacjonarnego. 

Podczas realizacji kursu zdalnego, jego uczestnicy uzyskują te same efekty kształcenia, jakie osiągnęliby podczas kursu stacjonarnego oraz podchodzą do egzaminu wewnętrznego, a jego pozytywne zaliczenie uhonorowane jest certyfikatem potwierdzającym ukończenie kompletnego kursu.

Jeśli chodzi o sprzęt, materiały oraz narzędzia tj. kompletne wyposażenie stanowiska szkoleniowego – wysyłamy je do uczestnika za pośrednictwem kuriera.

Co wysyłamy na szkolenie:

Sprzęt i materiały przesłane do uczestnika na czas trwania szkolenia (w celu realizacji części praktycznej szkolenia):

  • jednostka sprzętowa z niezbędnym oprogramowaniem, peryferia (monitor, klawiatura, mysz)

W/w wyposażenie stanowiska szkoleniowego jest przesłane i następnie odebrane od uczestnika po ukończeniu szkolenia za pośrednictwem kuriera.

Informacje o trenerze >

IMIĘ I NAZWISKO: 

  • Jacek Herold

OBSZAR SPECJALIZACJI: 

  • Sieci teleinformatyczne, audyty bezpieczeństwa, wsparcie techniczne

WYKSZTAŁCENIE:

  • Wyższe

DOŚWIADCZENIE ZAWODOWE: 

  • Ponad 20 lat doświadczenia zawodowego.
  • Audytor bezpieczeństwa systemów operacyjnych i sieci.
  • Audyty bezpieczeństwa w tym sektor bankowy - rekomendacja 'D'KNF
  • 8 lat pracy we Wrocławskim Centrum Sieciowo Superkomputerowym WCSS.

Image

DOŚWIADCZENIE SZKOLENIOWE:

  • Ponad 3 300 godzin przeprowadzonych zajęć. Ponad 10 lat doświadczenia szkoleniowego. Prowadzenie zajęć z zakresu bezpieczeństwa na Politechnice Wrocławskiej
Certyfikat >

Image       

Kształcenie rozpoczyna się od testu mającego na celu sprawdzenie wiedzy uczestników przed jego rozpoczęciem. Podczas kształcenia, cały czas weryfikujemy wiedzę, jaką nabywają uczestnicy. Zadajemy wyrywkowe pytania, przeprowadzamy szereg testów (głównie praktycznych), podczas których sprawdzamy postępy uczestników. Każdy etap kształcenia zakończony jest wewnętrznym egzaminem weryfikującym i potwierdzającym uzyskaną wiedzę. Po ukończeniu kształcenia uczestnik otrzymuje autorski certyfikat wydany przez Notebook Master.

Nazwa certyfikatu: 'Certificate Knowledge supported by skills'.

Certyfikat zawiera: imię i nazwisko uczestnika, nazwę kształcenia, liczbę godzin kształcenia, nazwę i adres organizatora, termin realizacji kształcenia, numer certyfikatu wraz z datą wystawienia, znak jakości MSUES oraz znak wpisu do Rejestru Instytucji Szkoleniowych (RIS).

Ponadto po zrealizowaniu każdego z etapów kształcenia uczestnik otrzymuje zaświadczenie potwierdzające jego ukończenie, zawierające powyższe informacje, a dodatkowo nazwę etapu.

Potrzebne dokumenty do złożenia wniosku kliknij 'pobierz'

Kompetencje nabyte w toku szkolenia >

UZYSKANE KOMPETENCJE I UMIEJĘTNOŚCI PO POZYTYWNYM ZAKOŃCZENIU KSZTAŁCENIA PRZEZ UCZESTNIKA:
Uczestnik kształcenia po jego zakończeniu posiada wiedzę i umiejętności pozwalające na samodzielną instalację, diagnostykę i konfigurację sieci teleinformatycznych, w zakresie omawianym podczas kształcenia.

UCZESTNIK SZKOLENIA PO JEGO UKOŃCZENIU:

  • charakteryzuje podstawy działania firewall’i,
  • wyróżnia typowe konfiguracje stosowane w sieciach,
  • wykorzystuje firewall’a w przypadku ochrony przed typowymi atakami,
  • definiuje zasady podziału sieci,
  • wyróżnia wytyczne dla urządzeń znajdujących się w poszczególnych podsieciach,
  • wykonuje zaawansowaną translacje adresów DNAT/SNAT,
  • projektuje translacje dla różnych makiet sieci,
  • stosuje wytyczne oraz dobre praktyki, na które należy zwrócić uwagę podczas projektowania sieci, rozwiązuje konflikty adresacji w podsieciach,
  • wyróżnia zasady działania usługi DNS,
  • konfiguruje dostęp do usługi DNS z poziomu urządzeń klienckich,
  • wyróżnia typowe sytuacje i awarie w sieciach.
Cele szkolenia >

Cele kształcenia ujęte w kategoriach efektów uczenia się z uwzględnieniem wiedzy, umiejętności i kompetencji społecznych.

Kształcenie ma na celu wyedukowanie kompletnych samodzielnych specjalistów w zakresie dot. sieci teleinformatycznych posiadających umiejętności postępowania zgodnie z kategoriami uczenia się:

  • Umiejętność intelektualna – umiejętność wykorzystania wiedzy z zakresu projektowania ochrony i kontroli ruchu w sieciach,
  • Strategia poznawcza – umiejętności rozwiązywania konfliktów adresacji w podsieciach,
  • Informacja werbalna – umiejętność wykorzystania znajomości działania sieci,
  • Umiejętność motoryczna – umiejętność diagnostyki sieci przy użyciu specjalistycznych narzędzi,
  • Postawa – umiejętności stosowania się do wytycznych dla urządzeń znajdujących się w poszczególnych podsieciach.

Program kształcenia jest autorski, wszystkie dokumenty slajdy oraz dokumentacja filmowa wykorzystywane podczas kształcenia są wynikiem badań i doświadczeń zbieranych latami.

jeśli potrzebujesz informacji o szkoleniach, zadzwoń do nas!


Aleksandra Dziadowiec Starszy specjalista ds. szkoleń
Aleksandra Dziadowiec
+48 572 995 842 adziadowiec@notemaster.pl
Kamila Lech Specjalista ds. szkoleń
Kamila Lech
+48 572 156 459 klech@notemaster.pl