Poziom zaawansowania:
Prowadzący: Michał Sajdak, CISSP, CEH
Miejsce i data:
  • zdalne: 11-12.12.2024
Cena: 1999 PLN netto (2 dni)

Uwaga: ostatnie wolne miejsca dostępne w sklepie:  

O szkoleniu

Dwudniowe szkolenie z prezentacjami praktycznymi ilustrującymi przekazywaną wiedzę. Jeśli dopiero zaczynasz przygodę z bezpieczeństwem IT, dostałeś zadanie zorganizowania bezpieczeństwa IT w firmie czy może po prostu chcesz uporządkować swoją wiedzę – to jest szkolenie dla Ciebie.

Co osiągniesz dzięki szkoleniu?

  • Zapoznasz się z najważniejszymi pojęciami i mechanizmami bezpieczeństwa IT. Każdy temat ilustrowany jest przykładem z doświadczenia prowadzącego – często w formie pokazu „na żywo”.
  • Poznasz częste problemy bezpieczeństwa w systemach IT i nauczysz się jak do nich nie dopuścić we własnej firmie.
  • Poznasz wybrane ataki na systemy IT oraz będziesz wiedział jak się przed nimi chronić.
  • Będziesz mógł skonsultować się z prelegentem – na dowolny temat związany z bezpieczeństwem IT.
  • Otrzymasz pakiet dokumentacji (przykładowa polityka bezpieczeństwa, przykładowy raport z audytu bezpieczeństwa, instrukcja reagowania na incydenty bezpieczeństwa, instrukcja korzystania ze stacji roboczych w kontekście bezpieczeństwa) – do wykorzystania bezpłatnie w Twojej firmie.
  • Będziesz mógł zacząć analizować bezpieczeństwo swoich systemów – zaraz po odbyciu szkolenia.

Szczegółowy program szkolenia

Dzień 1. 

Zamiast wstępu – pokaz na żywo przejęcia kamery CCTV.

  • Wskazanie możliwych strategii ochrony
  • Wskazanie lokalizowania tego typu urządzeń w infrastrukturach firm – z poziomu Internetu
  • Dlaczego urządzenie IoT dostępne w Internecie może stanowić łatwe wejście do naszej sieci dla atakujących?

Podstawy rekonesansu infrastruktury IT

  • Lokalizowanie podatnych urządzeń z poziomu Internetu
  • Lokalizowanie “ukrytych” domen
  • Narzędzia umożliwiające szybki ogląd usług / aktywnych urządzeń w publicznej infrastrukturze badanej firmy

W jaki sposób atakowane są firmy / użytkownicy – i jak temu zapobiec?

  • Przegląd około dziesięciu aktualnych scenariuszów ataków; wskazanie zalecanych metod ochrony.

Jak ransomware dostaje się do firm?

  • Przykłady realnych ataków
  • Wybrane techniki ochrony przed ransomware
  • Ciekawe dokumentacje

Elementy bezpieczeństwa informacji

  • Poufność, Integralność, Dostępność, Rozliczalność + przykłady naruszeń.
  • Zarządzanie ryzykiem – czyli sposób na racjonalne wydawanie środków na bezpieczeństwo
    • Polityka bezpieczeństwa
      • Prezentacja przykładowej polityki bezpieczeństwa
      • Prezentacja przykładowej instrukcji korzystania ze stacji roboczej
  • Ogólne zasady w bezpieczeństwie IT
    • Defense in depth, Least privilege, Seperation of duties, Need to know.
  • Audyt bezpieczeństwa oraz testy penetracyjne jako sposób na poprawę bezpieczeństwa w firmie
    • Prezentacja przykładowego raportu

Wybrane zagadnienia bezpieczeństwa warstwy sieciowej

  • Firewalle.
  • Możliwość realizacji podsłuchu w sieciach LAN – przykład podsłuch rozmowy VoIP
  • Systemy IDS – jako jeden z elementów monitoringu bezpieczeństwa sieci
  • SSL/https – co zapewnia, a przed czym nie chroni
  • Bezpieczeństwo sieci WiFi
    • Ochrona Access Point / ochrona klienta.
    • Tryby ochrony sieci: Open / WEP, WPA, WPA2
    • Czym jest sieć klasy WPA2-Enterprise
    • Jak zbudować bezpieczną sieć WiFi

Dzień 2.

Bezpieczeństwo aplikacji www

  • Aplikacje jako obecna pięta achillesowa bezpieczeństwa
  • Praktyczne omówienie kilku częstych błędów bezpieczeństwa w aplikacjach webowych
  • W jaki sposób zabezpieczyć własną aplikację?
  • Czego wymagać od dostawców aplikacji?

Wybrane problemy bezpieczeństwa w architekturze sieci

  • Często występujące błędy konfiguracji – na podstawie realnych znalezisk (zostaną one zanonimizowane).
  • Filtrowanie komunikacji, styk z Internetem, dostęp dla użytkowników.

Bezpieczeństwo infrastruktury mobilnej (telefony, tablety)

  • Zagrożenia dla infrastruktury mobilnej
  • Jak budować bezpieczną architekturę mobilną?
  • W jaki sposób zwiększyć bezpieczeństwo smartfonów
  • Gdzie poszukiwać dalszych dokumentacji?

Bezpieczeństwo systemów operacyjnych oraz elementów oprogramowania infrastruktury

  • Usługi sieciowe, aktualizacje, system plików.
  • Wybrane problemy w usługach: bazy danych, serwery aplikacyjne, serwery www, serwery DNS, …
  • Gdzie szukać dokumentacji ułatwiających zwiększenie bezpieczeństwa systemów operacyjnych?

Bezpieczeństwo IoT

  • Przykłady ataków z ostatnich lat
  • Metody zabezpieczenia swoich urządzeń
  • Narzędzia sprawdzające bezpieczeństwo własnych urządzeń

Grupa docelowa

Szkolenie przeznaczone jest dla:

  • Osób, które stawiają pierwsze kroki w obszarze bezpieczeństwa IT
  • Managerów IT zainteresowanych bezpieczeństwem
  • Pracowników działów IT, którzy chcą poszerzyć swoją wiedzę o bezpieczeństwie
  • Administratorów bezpieczeństwa informacji (ABI)
  • Osób odpowiedzialnych za wdrażanie polityk bezpieczeństwa oraz zabezpieczeń w organizacjach

Cena szkolenia

Cena szkolenia wynosi 1999 PLN netto / osobę i zawiera

  • prezentację ze szkolenia w formie PDF
  • pakiet dokumentacji (format docx) do wykorzystania w swojej firmie. Przykładowa polityka bezpieczeństwa. Przykładowy standard zabezpieczania laptopa / PC. Przykładowa procedura reagowania na incydenty bezpieczeństwa.
  • Certyfikat ukończenia szkolenia (PDF).

Więcej informacji

Szkolenie prowadzone jest w wersji zdalnej, według tego samego programu co szkolenia stacjonarne a instruktor jest do dyspozycji uczestników przez cały czas trwania szkolenia. Do szkolenia w wersji zdalnej wymagany jest laptop z dowolnym systemem operacyjnym, z przeglądarką Firefox / Chrome, stabilny internet i słuchawki z mikrofonem. Więcej informacji można uzyskać kontaktując się z nami za pośrednictwem e-mail: szkolenia@securitum.pl

Formularz zgłoszeniowy

Wypełnij formularz, aby zapisać się na szkolenie.

Prowadzący: Michał Sajdak, CISSP, CEH

  • Michał Sajdak
  • Założyciel firmy Securitum i serwisu sekurak.pl
  • Posiada certyfikaty CEHCISSP oraz CTT+ (Certified Technical Trainer)
  • Od przeszło 10 lat prowadzi szkolenia dotykające różnych obszarów bezpieczeństwa IT, przeszkolił w swojej karierze tysiące osób w Polsce oraz za granicą.
  • Współautor książki „Bezpieczeństwo aplikacji webowych”
  • Ma na koncie kilkadziesiąt wystąpień na konferencjach branżowych; w trakcie wielu z nich otrzymywał od publiczności najwyższą ocenę za jakość merytoryczną czy styl prezentacji.
  • Zagorzały zwolennik formuły szkoleniowej 'live demo’, która mimo większej dawki stresu u prowadzącego, zapewnia kursantom emocje oraz lepszą akumulację przekazywanej wiedzy 🙂
  • Autor badań bezpieczeństwa opisywanych na polskich oraz zagranicznych serwisach (slashdotthe registerheise online,  security.nl, …)

Uczestnicy o szkoleniu

Komunikatywność prowadzącego, precyzja wypowiedzi, doświadczenie, szeroki zakres tematyczny.
Securitum
2017-08-04T11:33:01+02:00
Komunikatywność prowadzącego, precyzja wypowiedzi, doświadczenie, szeroki zakres tematyczny.
Ogromna wiedza, wszechstronność poruszanych tematów, dużo praktyki, miła atmosfera, dostępność prowadzącego.
Securitum
2017-08-04T11:33:47+02:00
Ogromna wiedza, wszechstronność poruszanych tematów, dużo praktyki, miła atmosfera, dostępność prowadzącego.
Kompetentny trener, dobra organizacja, ilość poruszonych obszarów IT, namiary na ekstra materiały.
Securitum
2017-08-04T11:34:22+02:00
Kompetentny trener, dobra organizacja, ilość poruszonych obszarów IT, namiary na ekstra materiały.
Rzetelność, dużo informacji praktycznych i teoretycznych. Fajna forma, możliwość panelu dyskusyjnego.
Securitum
2017-08-04T11:35:30+02:00
Rzetelność, dużo informacji praktycznych i teoretycznych. Fajna forma, możliwość panelu dyskusyjnego.
Fajnie, dziękuję. Jestem zainspirowany do pogłębiania tematu.
Securitum
2017-08-04T11:37:39+02:00
Fajnie, dziękuję. Jestem zainspirowany do pogłębiania tematu.
Super. Bardzo dobra wiedza, kontakt [trenera] z uczestnikami i otwartość były największymi zaletami
Securitum
2017-08-04T11:38:44+02:00
Super. Bardzo dobra wiedza, kontakt [trenera] z uczestnikami i otwartość były największymi zaletami
Praktyczne wskazówki jak co robić. Nie tylko zagrożenia, ale i jak się bronić.
Securitum
2017-08-04T11:39:44+02:00
Praktyczne wskazówki jak co robić. Nie tylko zagrożenia, ale i jak się bronić.
Super, profesjonalizm, przygotowanie, optymizm, spokój, wiedza
Securitum
2017-08-04T11:40:46+02:00
Super, profesjonalizm, przygotowanie, optymizm, spokój, wiedza
0
0
Securitum