top of page

Zaawansowane bezpieczeństwo sieci informatycznych

Cena

950,00 netto + VAT

Czas trwania

1 dzień

O kursie

Celem szkolenia jest przygotowanie uczestników do podstawowych problemów bezpieczeństwa sieci, typowych ataków na infrastrukturę oraz pokazanie mechanizmów bezpieczeństwa zdalnego dostępu. Szkolenie pokaże jak działają zapory sieciowe i translacja adresów, metody atakowania aplikacji WWW i mechanizmy ich ochrony, systemy programowych zapór sieciowych i systemy wykrywania włamań IDS i połączenia HTTPS.

Cena szkolenia

950,00 netto + VAT

Czas trwania

1 dzień

Termin szkolenia

18 czerwca 2024

18 czerwca 2024

Harmonogram szkolenia

Podstawowe problemy bezpieczeństwa sieci komputerowych

  • Warstwa sieciowa

  • Warstwa transportowa

  • Warstwa aplikacyjna

Typowe ataki na infrastrukturę sieciową

  • Ataki Denial of Service (DoS)

  • Przegląd ataków DoS

  • Metody obrony przed atakami DoS/DDoS

Mechanizmy bezpieczeństwa zdalnego dostępu

  • Narzędzia bezpieczeństwa

  • Tunele wirtualne VPN

  • Konfiguracje sieci VPN

  • Protokół IPsec

  • Tryby pracy protokołów IPsec

  • Protokół AH (Authentication Header)

  • Protokół ESP (Encapsulating Security Payload)

  • Asocjacja bezpieczeństwa (Security Association)

  • Zarządzanie kluczami

  • Ograniczenia

  • IPsec w Windows

  • Bezpieczeństwo w IPv6

  • Propagowanie połączeń aplikacyjnych (port forwarding)

  • Tunele SSL

Zapory sieciowe i translacja adresów

  • Podstawowe funkcje systemów firewall

  • Podstawowe komponenty systemów firewall

  • Router filtrujący

  • Komputer Twierdza

  • Strefa Zdemilitaryzowana

  • Translacja adresów - Network Address Translation (NAT)

  • Dodatkowa funkcjonalność zapór sieciowych

  • Problemy realizacji zapór sieciowych

Metody atakowania aplikacji WWW i mechanizmy ich ochrony

  • Kradzież kodu źródłowego

  • Pola ukryte HTML

  • Zmienne Cookies

  • Path Traversal

  • SQL Injection

  • Przejęcie sesji

  • Denial of Service (DoS)

Systemy programowych zapór sieciowych i systemy wykrywania włamań IDS

  • Programowe zapory sieciowe

  • Zapora sieciowa netfilter/iptables

  • Translacja adresów

  • Informacje dodatkowe

  • Przykłady

  • Wbudowana zapora osobista w systemach Windows

  • Systemy wykrywania włamań

  • System Snort

  • Ochrona dostępu wg adresów

  • Ochrona dostępu poprzez uwierzytelnianie użytkowników

Połączenia HTTPS

  • Tworzenie sieci VPN w środowisku Linux i Windows

  • Zastosowania technologii VPN

  • Oprogramowanie OpenVPN

  • Podstawy działania

  • Podsumowanie możliwości programu OpenVPN

  • Oprogramowanie Openswan

  • Protokół IPsec

  • Budowanie sieci VPN z użyciem oprogramowania Openswan Spoofing

  • Rodzaje spoofingu

  • IP spoofing (Internet Protocol spoofing)

  • Web spoofing

  • E-mail spoofing

  • DNS spoofing

  • Caller ID spoofing

  • SMS spoofing

  • IP spoofing - podstawy teoretyczne

Podsumowanie

Materiały szkoleniowe

W ramach szkolenia uczestnicy otrzymają:
• materiały prezentacji szkoleniowej oraz ćwiczenia warsztatowe w formie elektronicznej *.pdf., dodatkowe materiały lub podręczniki w formie elektronicznej, linki do materiałów przykładowych lub narzędzi publikowanych w Internecie

Metoda szkolenia

Szkolenie prowadzone w formie wykładu uzupełnionego o liczne, praktyczne ćwiczenia warsztatowe oraz panel dyskusyjny dot. zagadnień szczególnie interesujących użytkowników.

Forma szkolenia

Online

Adresaci szkolenia

Szkolenie przeznaczone jest dla pełnomocników ds. cyberbezpieczeństwa, którzy będą realizować zadanie obejmujące aspekty informatyczne zarządzania aktywami oprogramowania, wdrażać rozporządzenie UE NIS2.

Trener

Maciej Jędrzejewski

bottom of page