-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

Wprowadzenie do bezpieczeństwa IT – dwudniowy kurs online od sekuraka w rewelacyjnej cenie!

25 listopada 2020, 15:43 | Aktualności | 0 komentarzy
Tagi:

Zapraszamy Was na to dwudniowe, intensywne szkolenie. Szkolenie prowadzone jest w trybie on-line, a agenda została właśnie uzupełniona o omówienie świeżych problemów bezpieczeństwa, z którymi borykają się polskie firmy.

Kurs odbywa się 3-4.12.2020 a zamawiając go z kodem „sekurak”, dostępny jest w cenie 999 PLN netto / osoba (zamiast 1999 PLN netto / osoba). Kod „sekurak” wystarczy podać w formularzu zgłoszenia.

Szkolenie przeznaczone jest dla osób, które mają podstawowe pojęcie o IT i chciałyby gruntownie usystematyzować swoją wiedzę z zakresu bezpieczeństwa IT, a także zaznajomić się z aktualnymi trendami zarówno w kontekście ochrony jak i ataków na sieci.

Agenda

Dzień 1.

Zamiast wstępu – pokaz na żywo przejęcia kamery CCTV.

  • Wskazanie możliwych strategii ochrony
  • Wskazanie lokalizowania tego typu urządzeń w infrastrukturach firm – z poziomu Internetu
  • Dlaczego urządzenie IoT dostępne w Internecie może stanowić łatwe wejście do naszej sieci dla atakujących?

Podstawy rekonesansu infrastruktury IT

  • Lokalizowanie podatnych urządzeń z poziomu Internetu
  • Lokalizowanie “ukrytych” domen
  • Narzędzia umożliwiające szybki ogląd usług / aktywnych urządzeń w publicznej infrastrukturze badanej firmy

W jaki sposób atakowane są firmy / użytkownicy – i jak temu zapobiec?

  • Przegląd około dziesięciu aktualnych scenariuszów ataków; wskazanie zalecanych metod ochrony.

Jak ransomware dostaje się do firm?

  • Przykłady realnych ataków
  • Wybrane techniki ochrony przed ransomware
  • Ciekawe dokumentacje

Elementy bezpieczeństwa informacji

  • Poufność, Integralność, Dostępność, Rozliczalność + przykłady naruszeń.
  • Zarządzanie ryzykiem – czyli sposób na racjonalne wydawanie środków na bezpieczeństwo
    • Polityka bezpieczeństwa
      • Prezentacja przykładowej polityki bezpieczeństwa
      • Prezentacja przykładowej instrukcji korzystania ze stacji roboczej
  • Ogólne zasady w bezpieczeństwie IT
    • Defense in depth, Least privilege, Seperation of duties, Need to know.
  • Audyt bezpieczeństwa oraz testy penetracyjne jako sposób na poprawę bezpieczeństwa w firmie
    • Prezentacja przykładowego raportu

Wybrane zagadnienia bezpieczeństwa warstwy sieciowej

  • Firewalle.
  • Możliwość realizacji podsłuchu w sieciach LAN – przykład podsłuch rozmowy VoIP
  • Systemy IDS – jako jeden z elementów monitoringu bezpieczeństwa sieci
  • SSL/https – co zapewnia, a przed czym nie chroni
  • Bezpieczeństwo sieci WiFi
    • Ochrona Access Point / ochrona klienta.
    • Tryby ochrony sieci: Open / WEP, WPA, WPA2
    • Czym jest sieć klasy WPA2-Enterprise
    • Jak zbudować bezpieczną sieć WiFi

Dzień 2.

Bezpieczeństwo aplikacji www

  • Aplikacje jako obecna pięta achillesowa bezpieczeństwa
  • Praktyczne omówienie kilku częstych błędów bezpieczeństwa w aplikacjach webowych
  • W jaki sposób zabezpieczyć własną aplikację?
  • Czego wymagać od dostawców aplikacji?

Wybrane problemy bezpieczeństwa w architekturze sieci

  • Często występujące błędy konfiguracji – na podstawie realnych znalezisk (zostaną one zanonimizowane).
  • Filtrowanie komunikacji, styk z Internetem, dostęp dla użytkowników.

Bezpieczeństwo infrastruktury mobilnej (telefony, tablety)

  • Zagrożenia dla infrastruktury mobilnej
  • Jak budować bezpieczną architekturę mobilną?
  • W jaki sposób zwiększyć bezpieczeństwo smartfonów
  • Gdzie poszukiwać dalszych dokumentacji?

Bezpieczeństwo systemów operacyjnych oraz elementów oprogramowania infrastruktury

  • Usługi sieciowe, aktualizacje, system plików.
  • Wybrane problemy w usługach: bazy danych, serwery aplikacyjne, serwery www, serwery DNS, …
  • Gdzie szukać dokumentacji ułatwiających zwiększenie bezpieczeństwa systemów operacyjnych?

Bezpieczeństwo IoT

  • Przykłady ataków z ostatnich lat
  • Metody zabezpieczenia swoich urządzeń
  • Narzędzia sprawdzające bezpieczeństwo własnych urządzeń

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz