O kursie
Celem szkolenia jest przygotowanie uczestników do podstawowych problemów bezpieczeństwa sieci, typowych ataków na infrastrukturę oraz pokazanie mechanizmów bezpieczeństwa zdalnego dostępu. Szkolenie pokaże jak działają zapory sieciowe i translacja adresów, metody atakowania aplikacji WWW i mechanizmy ich ochrony, systemy programowych zapór sieciowych i systemy wykrywania włamań IDS i połączenia HTTPS.
Cena szkolenia
950,00 netto + VAT
Czas trwania
1 dzień
Termin szkolenia
3 grudnia 2024
3 grudnia 2024
Harmonogram szkolenia
Podstawowe problemy bezpieczeństwa sieci komputerowych
Warstwa sieciowa
Warstwa transportowa
Warstwa aplikacyjna
Typowe ataki na infrastrukturę sieciową
Ataki Denial of Service (DoS)
Przegląd ataków DoS
Metody obrony przed atakami DoS/DDoS
Mechanizmy bezpieczeństwa zdalnego dostępu
Narzędzia bezpieczeństwa
Tunele wirtualne VPN
Konfiguracje sieci VPN
Protokół IPsec
Tryby pracy protokołów IPsec
Protokół AH (Authentication Header)
Protokół ESP (Encapsulating Security Payload)
Asocjacja bezpieczeństwa (Security Association)
Zarządzanie kluczami
Ograniczenia
IPsec w Windows
Bezpieczeństwo w IPv6
Propagowanie połączeń aplikacyjnych (port forwarding)
Tunele SSL
Zapory sieciowe i translacja adresów
Podstawowe funkcje systemów firewall
Podstawowe komponenty systemów firewall
Router filtrujący
Komputer Twierdza
Strefa Zdemilitaryzowana
Translacja adresów - Network Address Translation (NAT)
Dodatkowa funkcjonalność zapór sieciowych
Problemy realizacji zapór sieciowych
Metody atakowania aplikacji WWW i mechanizmy ich ochrony
Kradzież kodu źródłowego
Pola ukryte HTML
Zmienne Cookies
Path Traversal
SQL Injection
Przejęcie sesji
Denial of Service (DoS)
Systemy programowych zapór sieciowych i systemy wykrywania włamań IDS
Programowe zapory sieciowe
Zapora sieciowa netfilter/iptables
Translacja adresów
Informacje dodatkowe
Przykłady
Wbudowana zapora osobista w systemach Windows
Systemy wykrywania włamań
System Snort
Ochrona dostępu wg adresów
Ochrona dostępu poprzez uwierzytelnianie użytkowników
Połączenia HTTPS
Tworzenie sieci VPN w środowisku Linux i Windows
Zastosowania technologii VPN
Oprogramowanie OpenVPN
Podstawy działania
Podsumowanie możliwości programu OpenVPN
Oprogramowanie Openswan
Protokół IPsec
Budowanie sieci VPN z użyciem oprogramowania Openswan Spoofing
Rodzaje spoofingu
IP spoofing (Internet Protocol spoofing)
Web spoofing
E-mail spoofing
DNS spoofing
Caller ID spoofing
SMS spoofing
IP spoofing - podstawy teoretyczne
Podsumowanie
Materiały szkoleniowe
W ramach szkolenia uczestnicy otrzymają:
• materiały prezentacji szkoleniowej oraz ćwiczenia warsztatowe w formie elektronicznej *.pdf., dodatkowe materiały lub podręczniki w formie elektronicznej, linki do materiałów przykładowych lub narzędzi publikowanych w Internecie
Metoda szkolenia
Szkolenie prowadzone w formie wykładu uzupełnionego o liczne, praktyczne ćwiczenia warsztatowe oraz panel dyskusyjny dot. zagadnień szczególnie interesujących użytkowników.
Forma szkolenia
Online
Adresaci szkolenia
Szkolenie przeznaczone jest dla pełnomocników ds. cyberbezpieczeństwa, którzy będą realizować zadanie obejmujące aspekty informatyczne zarządzania aktywami oprogramowania, wdrażać rozporządzenie UE NIS2.
Trener
Maciej Jędrzejewski