- zdalne: 11-12.12.2024
Uwaga: ostatnie wolne miejsca dostępne w sklepie:
O szkoleniu
Dwudniowe szkolenie z prezentacjami praktycznymi ilustrującymi przekazywaną wiedzę. Jeśli dopiero zaczynasz przygodę z bezpieczeństwem IT, dostałeś zadanie zorganizowania bezpieczeństwa IT w firmie czy może po prostu chcesz uporządkować swoją wiedzę – to jest szkolenie dla Ciebie.
Co osiągniesz dzięki szkoleniu?
- Zapoznasz się z najważniejszymi pojęciami i mechanizmami bezpieczeństwa IT. Każdy temat ilustrowany jest przykładem z doświadczenia prowadzącego – często w formie pokazu „na żywo”.
- Poznasz częste problemy bezpieczeństwa w systemach IT i nauczysz się jak do nich nie dopuścić we własnej firmie.
- Poznasz wybrane ataki na systemy IT oraz będziesz wiedział jak się przed nimi chronić.
- Będziesz mógł skonsultować się z prelegentem – na dowolny temat związany z bezpieczeństwem IT.
- Otrzymasz pakiet dokumentacji (przykładowa polityka bezpieczeństwa, przykładowy raport z audytu bezpieczeństwa, instrukcja reagowania na incydenty bezpieczeństwa, instrukcja korzystania ze stacji roboczych w kontekście bezpieczeństwa) – do wykorzystania bezpłatnie w Twojej firmie.
- Będziesz mógł zacząć analizować bezpieczeństwo swoich systemów – zaraz po odbyciu szkolenia.
Szczegółowy program szkolenia
Dzień 1.
Zamiast wstępu – pokaz na żywo przejęcia kamery CCTV.
- Wskazanie możliwych strategii ochrony
- Wskazanie lokalizowania tego typu urządzeń w infrastrukturach firm – z poziomu Internetu
- Dlaczego urządzenie IoT dostępne w Internecie może stanowić łatwe wejście do naszej sieci dla atakujących?
Podstawy rekonesansu infrastruktury IT
- Lokalizowanie podatnych urządzeń z poziomu Internetu
- Lokalizowanie “ukrytych” domen
- Narzędzia umożliwiające szybki ogląd usług / aktywnych urządzeń w publicznej infrastrukturze badanej firmy
W jaki sposób atakowane są firmy / użytkownicy – i jak temu zapobiec?
- Przegląd około dziesięciu aktualnych scenariuszów ataków; wskazanie zalecanych metod ochrony.
Jak ransomware dostaje się do firm?
- Przykłady realnych ataków
- Wybrane techniki ochrony przed ransomware
- Ciekawe dokumentacje
Elementy bezpieczeństwa informacji
- Poufność, Integralność, Dostępność, Rozliczalność + przykłady naruszeń.
- Zarządzanie ryzykiem – czyli sposób na racjonalne wydawanie środków na bezpieczeństwo
- Polityka bezpieczeństwa
- Prezentacja przykładowej polityki bezpieczeństwa
- Prezentacja przykładowej instrukcji korzystania ze stacji roboczej
- Polityka bezpieczeństwa
- Ogólne zasady w bezpieczeństwie IT
- Defense in depth, Least privilege, Seperation of duties, Need to know.
- Audyt bezpieczeństwa oraz testy penetracyjne jako sposób na poprawę bezpieczeństwa w firmie
- Prezentacja przykładowego raportu
Wybrane zagadnienia bezpieczeństwa warstwy sieciowej
- Firewalle.
- Możliwość realizacji podsłuchu w sieciach LAN – przykład podsłuch rozmowy VoIP
- Systemy IDS – jako jeden z elementów monitoringu bezpieczeństwa sieci
- SSL/https – co zapewnia, a przed czym nie chroni
- Bezpieczeństwo sieci WiFi
- Ochrona Access Point / ochrona klienta.
- Tryby ochrony sieci: Open / WEP, WPA, WPA2
- Czym jest sieć klasy WPA2-Enterprise
- Jak zbudować bezpieczną sieć WiFi
Dzień 2.
Bezpieczeństwo aplikacji www
- Aplikacje jako obecna pięta achillesowa bezpieczeństwa
- Praktyczne omówienie kilku częstych błędów bezpieczeństwa w aplikacjach webowych
- W jaki sposób zabezpieczyć własną aplikację?
- Czego wymagać od dostawców aplikacji?
Wybrane problemy bezpieczeństwa w architekturze sieci
- Często występujące błędy konfiguracji – na podstawie realnych znalezisk (zostaną one zanonimizowane).
- Filtrowanie komunikacji, styk z Internetem, dostęp dla użytkowników.
Bezpieczeństwo infrastruktury mobilnej (telefony, tablety)
- Zagrożenia dla infrastruktury mobilnej
- Jak budować bezpieczną architekturę mobilną?
- W jaki sposób zwiększyć bezpieczeństwo smartfonów
- Gdzie poszukiwać dalszych dokumentacji?
Bezpieczeństwo systemów operacyjnych oraz elementów oprogramowania infrastruktury
- Usługi sieciowe, aktualizacje, system plików.
- Wybrane problemy w usługach: bazy danych, serwery aplikacyjne, serwery www, serwery DNS, …
- Gdzie szukać dokumentacji ułatwiających zwiększenie bezpieczeństwa systemów operacyjnych?
Bezpieczeństwo IoT
- Przykłady ataków z ostatnich lat
- Metody zabezpieczenia swoich urządzeń
- Narzędzia sprawdzające bezpieczeństwo własnych urządzeń
Grupa docelowa
Szkolenie przeznaczone jest dla:
- Osób, które stawiają pierwsze kroki w obszarze bezpieczeństwa IT
- Managerów IT zainteresowanych bezpieczeństwem
- Pracowników działów IT, którzy chcą poszerzyć swoją wiedzę o bezpieczeństwie
- Administratorów bezpieczeństwa informacji (ABI)
- Osób odpowiedzialnych za wdrażanie polityk bezpieczeństwa oraz zabezpieczeń w organizacjach
Cena szkolenia
Cena szkolenia wynosi 1999 PLN netto / osobę i zawiera
- prezentację ze szkolenia w formie PDF
- pakiet dokumentacji (format docx) do wykorzystania w swojej firmie. Przykładowa polityka bezpieczeństwa. Przykładowy standard zabezpieczania laptopa / PC. Przykładowa procedura reagowania na incydenty bezpieczeństwa.
- Certyfikat ukończenia szkolenia (PDF).
Więcej informacji
Szkolenie prowadzone jest w wersji zdalnej, według tego samego programu co szkolenia stacjonarne a instruktor jest do dyspozycji uczestników przez cały czas trwania szkolenia. Do szkolenia w wersji zdalnej wymagany jest laptop z dowolnym systemem operacyjnym, z przeglądarką Firefox / Chrome, stabilny internet i słuchawki z mikrofonem. Więcej informacji można uzyskać kontaktując się z nami za pośrednictwem e-mail: szkolenia@securitum.pl
Formularz zgłoszeniowy
Wypełnij formularz, aby zapisać się na szkolenie.
Prowadzący: Michał Sajdak, CISSP, CEH
- Michał Sajdak
- Założyciel firmy Securitum i serwisu sekurak.pl
- Posiada certyfikaty CEH, CISSP oraz CTT+ (Certified Technical Trainer)
- Od przeszło 10 lat prowadzi szkolenia dotykające różnych obszarów bezpieczeństwa IT, przeszkolił w swojej karierze tysiące osób w Polsce oraz za granicą.
- Współautor książki „Bezpieczeństwo aplikacji webowych”
- Ma na koncie kilkadziesiąt wystąpień na konferencjach branżowych; w trakcie wielu z nich otrzymywał od publiczności najwyższą ocenę za jakość merytoryczną czy styl prezentacji.
- Zagorzały zwolennik formuły szkoleniowej 'live demo’, która mimo większej dawki stresu u prowadzącego, zapewnia kursantom emocje oraz lepszą akumulację przekazywanej wiedzy 🙂
- Autor badań bezpieczeństwa opisywanych na polskich oraz zagranicznych serwisach (slashdot, the register, heise online, security.nl, …)