Poziom zaawansowania:
Prowadzący: Michał Sajdak, CISSP, CEH
Miejsce i data:
  • Warszawa: 26-27.10.2017
  • Kraków: 30.11-01.12.2017
Cena: 1999 PLN netto (2 dni)

O szkoleniu

Dwudniowe szkolenie z prezentacjami praktycznymi ilustrującymi przekazywaną wiedzę. Jeśli dopiero zaczynasz przygodę z bezpieczeństwem IT, dostałeś zadanie zorganizowania bezpieczeństwa IT w firmie czy może po prostu chcesz uporządkować swoją wiedzę – to jest szkolenie dla Ciebie.

Co osiągniesz dzięki szkoleniu?

  • Zapoznasz się z najważniejszymi pojęciami i mechanizmami bezpieczeństwa IT. Każdy temat ilustrowany jest przykładem z doświadczenia prowadzącego – często w formie pokazu „na żywo”.
  • Poznasz częste problemy bezpieczeństwa w systemach IT i nauczysz się jak do nich nie dopuścić we własnej firmie.
  • Poznasz wybrane ataki na systemy IT oraz będziesz wiedział jak się przed nimi chronić.
  • Będziesz mógł skonsultować się z prelegentem – również po szkoleniu – na dowolny temat związany z bezpieczeństwem IT.
  • Otrzymasz pakiet dokumentacji (przykładowa polityka bezpieczeństwa, przykładowy raport z audytu bezpieczeństwa, instrukcja reagowania na incydenty bezpieczeństwa, instrukcja korzystania ze stacji roboczych w kontekście bezpieczeństwa) – do wykorzystania bezpłatnie w Twojej firmie.
  • Będziesz mógł zacząć analizować bezpieczeństwo swoich systemów – zaraz po odbyciu szkolenia.

Szczegółowy program szkolenia

Dzień 1. 

Elementy bezpieczeństwa informacji

  • Poufność, Integralność, Dostępność, Rozliczalność + przykłady naruszeń.
  • Zarządzanie ryzykiem – czyli sposób na racjonalne wydawanie środków na bezpieczeństwo
    • Polityka bezpieczeństwa
      • Prezentacja przykładowej polityki bezpieczeństwa
      • Prezentacja przykładowej instrukcji korzystania ze stacji roboczej
  • Ogólne zasady w bezpieczeństwie IT
    • Defense in depth, Least privilege, Seperation of duties, Need to know.
  • Audyt bezpieczeństwa oraz testy penetracyjne jako sposób na poprawę bezpieczeństwa w firmie
    • Prezentacja przykładowego raportu

Częste problemy bezpieczeństwa w systemach IT

  • Świadomość bezpieczeństwa w systemie IT
  • Zarządzanie hasłami
  • Aktualizacje
  • DoS / DDoS
  • Wybrane problemy na urządzeniach sieciowych
  • Wybrane problemy aplikacyjne
  • Socjotechnika
  • Krótkie pokazy praktyczne: atak na urządzenie sieciowe, podsłuch telefonów VoIP, atak na aplikację webową, atak na VPN

Wybrane zagadnienia bezpieczeństwa warstwy sieciowej

  • Firewalle.
  • Możliwość realizacji podsłuchu w sieciach LAN – przykład podsłuch rozmowy VoIP
  • Systemy IDS – jako jeden z elementów monitoringu bezpieczeństwa sieci
  • SSL/https – co zapewnia, a przed czym nie chroni
  • Bezpieczeństwo sieci WiFi
    • Ochrona Access Point / ochrona klienta.
    • Tryby ochrony sieci: Open / WEP, WPA, WPA2
    • Czym jest sieć klasy WPA2-Enterprise
    • Jak zbudować bezpieczną sieć WiFi

Jak ochronić swoją sieć – elementy monitoringu bezpieczeństwa

  • W jaki sposób zorganizować monitoring bezpieczeństwa naszej sieci w czym jest on przydatny?
  • Systemy klasy IDS/WAF
  • Monitoring bezpieczeństwa w kontekście analizy powłamaniowej

Dzień 2.

Bezpieczeństwo aplikacji www

  • Aplikacje jako obecna pięta achillesowa bezpieczeństwa
  • Praktyczne omówienie kilku częstych błędów bezpieczeństwa w aplikacjach webowych
  • W jaki sposób zabezpieczyć własną aplikację?
  • Czego wymagać od dostawców aplikacji?

Bezpieczeństwo infrastruktury mobilnej (telefony, tablety)

  • Zagrożenia dla infrastruktury mobilnej
  • Jak budować bezpieczną architekturę mobilną?
  • W jaki sposób zwiększyć bezpieczeństwo smartfonów
  • Gdzie poszukiwać dalszych dokumentacji?

Bezpieczeństwo systemów operacyjnych oraz elementów oprogramowania infrastruktury

  • Usługi sieciowe, aktualizacje, system plików.
  • Wybrane problemy w usługach: bazy danych, serwery aplikacyjne, serwery www, serwery DNS, …
  • Gdzie szukać dokumentacji ułatwiających zwiększenie bezpieczeństwa systemów operacyjnych?

Bezpieczeństwo IoT

  • Przykłady ataków z ostatnich lat
  • Metody zabezpieczenia swoich urządzeń
  • Narzędzia sprawdzające bezpieczeństwo własnych urządzeń

Grupa docelowa

Szkolenie przeznaczone jest dla:

  • Osób, które stawiają pierwsze kroki w obszarze bezpieczeństwa IT
  • Managerów IT zainteresowanych bezpieczeństwem
  • Pracowników działów IT, którzy chcą poszerzyć swoją wiedzę o bezpieczeństwie
  • Administratorów bezpieczeństwa informacji (ABI)
  • Osób odpowiedzialnych za wdrażanie polityk bezpieczeństwa oraz zabezpieczeń w organizacjach

Cena szkolenia

Cena szkolenia wynosi 1999 PLN netto / osobę i zawiera

  • Udział w szkoleniu
  • Dostępne w trakcie szkolenia: kawa, herbata, woda, soki, ciasteczka
  • Obiad w trakcie każdego dnia szkolenia
  • Konspekt szkolenia (w formie elektronicznej)
  • Certyfikat ukończenia szkolenia

Więcej informacji

Formularz zgłoszeniowy

Wypełnij formularz, aby zapisać się na szkolenie.

Prowadzący: Michał Sajdak, CISSP, CEH

  • Michał Sajdak jest konsultantem w firmie Securitum
  • Posiada certyfikaty CEHCISSP oraz CTT+ (Certified Technical Trainer)
  • Założyciel serwisu sekurak.pl
  • W przeciągu ostatnich kilku lat przeszkolił kilkaset osób (szkolenia otwarte oraz zamknięte) w dziedzinie bezpieczeństwa IT
  • Od kilku lat występuje jako prelegent na konferencjach: Secure, Confidence, SEMAFOR, Securitybsides, SEConference, SecCon, OWASP@Krakow, AIESEC, TestingCup, Security Case Study, KraQA, WrotQA
  • Autor badań bezpieczeństwa opisywanych na polskich oraz zagranicznych serwisach (slashdotthe registerheise online,  security.nl, …)
  • Współpracował między innymi z takimi organizacjami jak: BPN Paribas Bank, BRE Bank, Bank BPH, BGŻ Bank, Raiffeisen Bank, Volkswagen Bank, Allianz Bank, Narodowy Bank Polski, Bank Pekao SA, Narodowe Archiwum Cyfrowe, PGNiG, PGF, Unilever, Polkomtel, T-Mobile, Kopalnia Bogdanka, JSW SA.

Uczestnicy o szkoleniu

Komunikatywność prowadzącego, precyzja wypowiedzi, doświadczenie, szeroki zakres tematyczny.
2017-08-04T11:33:01+00:00
Komunikatywność prowadzącego, precyzja wypowiedzi, doświadczenie, szeroki zakres tematyczny.
Ogromna wiedza, wszechstronność poruszanych tematów, dużo praktyki, miła atmosfera, dostępność prowadzącego.
2017-08-04T11:33:47+00:00
Ogromna wiedza, wszechstronność poruszanych tematów, dużo praktyki, miła atmosfera, dostępność prowadzącego.
Kompetentny trener, dobra organizacja, ilość poruszonych obszarów IT, namiary na ekstra materiały.
2017-08-04T11:34:22+00:00
Kompetentny trener, dobra organizacja, ilość poruszonych obszarów IT, namiary na ekstra materiały.
Rzetelność, dużo informacji praktycznych i teoretycznych. Fajna forma, możliwość panelu dyskusyjnego.
2017-08-04T11:35:30+00:00
Rzetelność, dużo informacji praktycznych i teoretycznych. Fajna forma, możliwość panelu dyskusyjnego.
Fajnie, dziękuję. Jestem zainspirowany do pogłębiania tematu.
2017-08-04T11:37:39+00:00
Fajnie, dziękuję. Jestem zainspirowany do pogłębiania tematu.
Super. Bardzo dobra wiedza, kontakt [trenera] z uczestnikami i otwartość były największymi zaletami
2017-08-04T11:38:44+00:00
Super. Bardzo dobra wiedza, kontakt [trenera] z uczestnikami i otwartość były największymi zaletami
Praktyczne wskazówki jak co robić. Nie tylko zagrożenia, ale i jak się bronić.
2017-08-04T11:39:44+00:00
Praktyczne wskazówki jak co robić. Nie tylko zagrożenia, ale i jak się bronić.
Super, profesjonalizm, przygotowanie, optymizm, spokój, wiedza
2017-08-04T11:40:46+00:00
Super, profesjonalizm, przygotowanie, optymizm, spokój, wiedza