- zdalne: 25-26.02.2021
- zdalne: 22-23.04.2021
O szkoleniu
Dwudniowe szkolenie z prezentacjami praktycznymi ilustrującymi przekazywaną wiedzę. Jeśli dopiero zaczynasz przygodę z bezpieczeństwem IT, dostałeś zadanie zorganizowania bezpieczeństwa IT w firmie czy może po prostu chcesz uporządkować swoją wiedzę – to jest szkolenie dla Ciebie.
Co osiągniesz dzięki szkoleniu?
- Zapoznasz się z najważniejszymi pojęciami i mechanizmami bezpieczeństwa IT. Każdy temat ilustrowany jest przykładem z doświadczenia prowadzącego – często w formie pokazu „na żywo”.
- Poznasz częste problemy bezpieczeństwa w systemach IT i nauczysz się jak do nich nie dopuścić we własnej firmie.
- Poznasz wybrane ataki na systemy IT oraz będziesz wiedział jak się przed nimi chronić.
- Będziesz mógł skonsultować się z prelegentem – również po szkoleniu – na dowolny temat związany z bezpieczeństwem IT.
- Otrzymasz pakiet dokumentacji (przykładowa polityka bezpieczeństwa, przykładowy raport z audytu bezpieczeństwa, instrukcja reagowania na incydenty bezpieczeństwa, instrukcja korzystania ze stacji roboczych w kontekście bezpieczeństwa) – do wykorzystania bezpłatnie w Twojej firmie.
- Będziesz mógł zacząć analizować bezpieczeństwo swoich systemów – zaraz po odbyciu szkolenia.
Szczegółowy program szkolenia
Dzień 1.
Zamiast wstępu – pokaz na żywo przejęcia kamery CCTV.
- Wskazanie możliwych strategii ochrony
- Wskazanie lokalizowania tego typu urządzeń w infrastrukturach firm – z poziomu Internetu
- Dlaczego urządzenie IoT dostępne w Internecie może stanowić łatwe wejście do naszej sieci dla atakujących?
Podstawy rekonesansu infrastruktury IT
- Lokalizowanie podatnych urządzeń z poziomu Internetu
- Lokalizowanie “ukrytych” domen
- Narzędzia umożliwiające szybki ogląd usług / aktywnych urządzeń w publicznej infrastrukturze badanej firmy
W jaki sposób atakowane są firmy / użytkownicy – i jak temu zapobiec?
- Przegląd około dziesięciu aktualnych scenariuszów ataków; wskazanie zalecanych metod ochrony.
Jak ransomware dostaje się do firm?
- Przykłady realnych ataków
- Wybrane techniki ochrony przed ransomware
- Ciekawe dokumentacje
Elementy bezpieczeństwa informacji
- Poufność, Integralność, Dostępność, Rozliczalność + przykłady naruszeń.
- Zarządzanie ryzykiem – czyli sposób na racjonalne wydawanie środków na bezpieczeństwo
- Polityka bezpieczeństwa
- Prezentacja przykładowej polityki bezpieczeństwa
- Prezentacja przykładowej instrukcji korzystania ze stacji roboczej
- Polityka bezpieczeństwa
- Ogólne zasady w bezpieczeństwie IT
- Defense in depth, Least privilege, Seperation of duties, Need to know.
- Audyt bezpieczeństwa oraz testy penetracyjne jako sposób na poprawę bezpieczeństwa w firmie
- Prezentacja przykładowego raportu
Wybrane zagadnienia bezpieczeństwa warstwy sieciowej
- Firewalle.
- Możliwość realizacji podsłuchu w sieciach LAN – przykład podsłuch rozmowy VoIP
- Systemy IDS – jako jeden z elementów monitoringu bezpieczeństwa sieci
- SSL/https – co zapewnia, a przed czym nie chroni
- Bezpieczeństwo sieci WiFi
- Ochrona Access Point / ochrona klienta.
- Tryby ochrony sieci: Open / WEP, WPA, WPA2
- Czym jest sieć klasy WPA2-Enterprise
- Jak zbudować bezpieczną sieć WiFi
Dzień 2.
Bezpieczeństwo aplikacji www
- Aplikacje jako obecna pięta achillesowa bezpieczeństwa
- Praktyczne omówienie kilku częstych błędów bezpieczeństwa w aplikacjach webowych
- W jaki sposób zabezpieczyć własną aplikację?
- Czego wymagać od dostawców aplikacji?
Wybrane problemy bezpieczeństwa w architekturze sieci
- Często występujące błędy konfiguracji – na podstawie realnych znalezisk (zostaną one zanonimizowane).
- Filtrowanie komunikacji, styk z Internetem, dostęp dla użytkowników.
Bezpieczeństwo infrastruktury mobilnej (telefony, tablety)
- Zagrożenia dla infrastruktury mobilnej
- Jak budować bezpieczną architekturę mobilną?
- W jaki sposób zwiększyć bezpieczeństwo smartfonów
- Gdzie poszukiwać dalszych dokumentacji?
Bezpieczeństwo systemów operacyjnych oraz elementów oprogramowania infrastruktury
- Usługi sieciowe, aktualizacje, system plików.
- Wybrane problemy w usługach: bazy danych, serwery aplikacyjne, serwery www, serwery DNS, …
- Gdzie szukać dokumentacji ułatwiających zwiększenie bezpieczeństwa systemów operacyjnych?
Bezpieczeństwo IoT
- Przykłady ataków z ostatnich lat
- Metody zabezpieczenia swoich urządzeń
- Narzędzia sprawdzające bezpieczeństwo własnych urządzeń
Grupa docelowa
Szkolenie przeznaczone jest dla:
- Osób, które stawiają pierwsze kroki w obszarze bezpieczeństwa IT
- Managerów IT zainteresowanych bezpieczeństwem
- Pracowników działów IT, którzy chcą poszerzyć swoją wiedzę o bezpieczeństwie
- Administratorów bezpieczeństwa informacji (ABI)
- Osób odpowiedzialnych za wdrażanie polityk bezpieczeństwa oraz zabezpieczeń w organizacjach
Cena szkolenia
Cena szkolenia wynosi 1999 PLN netto / osobę i zawiera
- Udział w szkoleniu i dostęp do platformy szkoleniowej.
- Certyfikat ukończenia szkolenia (PDF).
- Konspekt szkolenia (w formie elektronicznej)
Więcej informacji
Szkolenie prowadzone jest obecnie w wersji zdalnej, według tego samego programu co szkolenia stacjonarne a instruktor jest do dyspozycji uczestników przez cały czas trwania szkolenia.
Do szkolenia w wersji zdalnej wymagany jest laptop z dowolnym systemem operacyjnym, z przeglądarką Firefox / Chrome, stabilny internet i słuchawki z mikrofonem.
Więcej informacji można uzyskać kontaktując się z nami za pośrednictwem e-mail: szkolenia@securitum.pl bądź telefonicznie.
Formularz zgłoszeniowy
Wypełnij formularz, aby zapisać się na szkolenie.
Prowadzący: Michał Sajdak, CISSP, CEH
- Michał Sajdak jest konsultantem w firmie Securitum
- Posiada certyfikaty CEH, CISSP oraz CTT+ (Certified Technical Trainer)
- Założyciel serwisu sekurak.pl
- W przeciągu ostatnich kilku lat przeszkolił kilkaset osób (szkolenia otwarte oraz zamknięte) w dziedzinie bezpieczeństwa IT
- Współautor książki „Bezpieczeństwo aplikacji webowych”
- Prelegent na konferencjach: Mega SHP (2019), Secure, Confidence, SEMAFOR, Securitybsides, SEConference, SecCon, OWASP@Krakow, AIESEC, TestingCup, Security Case Study, KraQA, WrotQA
- Autor badań bezpieczeństwa opisywanych na polskich oraz zagranicznych serwisach (slashdot, the register, heise online, security.nl, …)
- Współpracował między innymi z takimi organizacjami jak: BPN Paribas Bank, BRE Bank, Bank BPH, BGŻ Bank, Raiffeisen Bank, Volkswagen Bank, Allianz Bank, Narodowy Bank Polski, Bank Pekao SA, Narodowe Archiwum Cyfrowe, PGNiG, PGF, Unilever, Polkomtel, T-Mobile, Kopalnia Bogdanka, JSW SA.