Sekcje

Przejdź na skróty do treści. | Przejdź do nawigacji


Oferta Szkolenia Wprowadzenie do bezpieczeństwa IT

Wprowadzenie do bezpieczeństwa IT

zebatka
  • Kraków: 29-30.01.2013     

 


O szkoleniu

glowaDwudniowe szkolenie z prezentacjami praktycznymi ilustrującymi przekazywaną wiedzę. Jeśli dopiero zaczynasz przygodę z bezpieczeństwem IT to jest szkolenie dla Ciebie. W trakcie kursu przedstawione są najistotniejsze zagadnienia z którymi można się spotkać we współczesnym bezpieczeństwie IT. Poznasz takie elementy jak organizacja bezpieczeństwa w firmie, częste problemy bezpieczeństwa zarówno w warstwie sieciowej jak i aplikacyjnej, poznasz też w praktyce częste ataki na systemy IT oraz będziesz wiedział jak się przed nimi chronić. Dodatkowo, otrzymasz pakiet dokumentacji do wykorzystania bezpłatnie w Twojej firmie.

Ramowy program szkolenia

machina

Dzień 1. (10:45-17:00)

10:15 - 10:45 -- Rejestracja

10:45 - 11:00 -- Powitanie. Przestawienie prelegenta oraz tematyki szkolenia.

11:00 - 11:30 -- Elementy bezpieczeństwa informacji
  • Poufność, Integralność, Dostępność, Rozliczalność.
  • Przykłady naruszeń.
  • Zarządzanie ryzykiem
    • Zasoby.
    • Zagrożenia.
    • Analiza ryzyka.
    • Koszty zabezpieczeń vs koszty strat.
    • Polityka bezpieczeństwa
      • Prezentacja przykładowej polityki bezpieczeństwa
      • Prezentacja przykładowej instrukcji korzystania ze stacji robocze
  • Ogólne zasady w bezpieczeństwie IT
    • Defense in depth.
    • Least privilege.
    • Seperation of duties.
    • Need to know.

11:30 - 11:45 Przerwa

11:45 - 12:45 Częste problemy bezpieczeństwa w systemach IT

  • Świadomość bezpieczeństwa w systemie IT
  • Zarządzanie hasłami
  • Aktualizacje
  • Wybrane problemy na urządzeniach sieciowych
  • Wybrane problemy aplikacyjne
  • Socjotechnika
  • Krótkie pokazy praktyczne: atak na urządzenie sieciowe, podsłuch telefonów VoIP, atak na aplikację webową, atak na VPN

12:45 - 13:45 -- Obiad

14:00 - 15:30 -- Wybrane zagadnienia bezpieczeństwa warstwy sieciowej (cz. 1.)

  • Wybrane topologie sieci (styk z Internetem, DMZ, LAN, WLAN, dostęp VPN).
  • Firewalle. Omówienie klas.
  • Systemy IDS
  • Standard 802.1X  jako przykład kontroli dostępu do sieci. Omówienie funkcjonalności oferowanej przez RADIUS.
  • Bezpieczeństwo WiFi (standard: 802.11)
    • Ochrona Access Point (ochrona w warstwach innych niż L2 - harWLAN i RADIUSdening, aktualizacja oprogramowania, zarządzanie).
    • Ochrona Klienta.
    • WEP, WPA, WPA2 - w jaki sposób uwierzytelniane są strony połączenia oraz w jaki sposób generowany jest szyfrujący klucz sesyjny.
    • Uwierzytelnianie klientów / punktu dostępowego w sieciach WiFi (802.11i, RADIUS).
    • Wybrane topologie sieci.

15:30 - 15:45 -- Przerwa

15:45 - 17:00 -- Wybrane zagadnienia bezpieczeństwa warstwy sieciowej (cz. 2.)

  • Bezpieczeństwo systemu IT. VPNPrzegląd wybranych zabezpieczeń warstwy 2 OSI
  • IPsec jako przykład zabezpieczeń warstwy 3 OSI
  • SSL jako przykład zabezpieczeń warstwy 4-5 OSI.
  • Firewall aplikacyjny jako przykład zabezpieczeń warstwy 7 OSI.

Dzień 2. (9:00 - 16:00)

8:15 - 8:45 -- Śniadanie

8:45 - 9:00 -- Poranna kawa

9:00 - 10:15 -- Bezpieczeństwo systemów operacyjnych
  • Usługi sieciowe.
  • Aktualizacje.
  • Przegląd wybranych dodatkowych zabezpieczeń oferowanych przez systemy operacyjne:

10:15 - 10:30 -- Przerwa

10:30 - 11:45 -- Bezpieczeństwo wybranych elementów oprogramowania infrastruktury
  • Bazy danych
  • Serwery aplikacyjne
  • Serwery DNS
  • Serwery HTTP

12:00 - 13:00 -- Obiad

13:15 - 14:45 -- Bezpieczeństwo aplikacji

  • Najczęstsze klasy podatności.
  • Ogólne omówienie jednej z najbardziej znanych klas podatności - buffer overflow.
  • Zabezpieczenia stosowane dla aplikacji
  • Bezpieczeństwo WWW

14:45 - 15:00 -- Przerwa

15:00 - 15:45 -- Ataki na systemy IT
  • Przykłady ataków fizycznych na systemy.
  • Przykłady ataków warstwie w sieciowej.
  • Przykłady ataków na systemy WWW.
  • Przykłady ataków hybrydowych. Prezentacja w czasie rzeczywistym realnego ataku tej klasy.
  • Przykłady ataków klasy social engineering.

15:45 - 16:00 -- Zakończenie szkolenia

Grupa docelowa

Szkolenie przeznaczone jest dla:

  • Managerów IT
  • Pracowników departamentów bezpieczeństwa firm
  • Administratorów bezpieczeństwa informacji (ABI)
  • Osób odpowiedzialnych za wdrażanie polityk bezpieczeństwa oraz zabezpieczeń w organizacjach
  • Pracowników działów IT
  • Managerów chcących usystematyzować lub poszerzyć swoją wiedzę dotyczącą szerokopojętego bezpieczeństwa IT

O prowadzącym szkolenie

  • Michał Sajdak jest konsultantem w firmie Securitum.
  • Rocznie realizuje kilkadziesiąt testów penetracyjnych aplikacji webowych
  • W przeciągu ostatnich 4 lat w dziedzinie bezpieczeństwa IT przeszkolił kilkaset osób (autorskie szkolenia otwarte oraz zamknięte).
  • Prelegent na konferencjach: SEMAFOR (2010, 2012), Securitybsides (2012), SEConference (2009), SecCon (2011), OWASP@Krakow (2011), AIESEC (2012), Confidence (2009, 2011)
  • Współpracował między innymi z takimi organizacjami jak: Fortis Bank, BRE Bank, Bank BPH, BGŻ Bank, Raiffeisen Bank, Volkswagen Bank, Allianz Bank, Narodowy Bank Polski, Narodowe Archiwum Cyfrowe, Adamed, PGNiG, PGF, Unilever, Polkomtel, T-Mobile.
  • Posiadacz certyfikatu CISSP (#338973).
  • Absolwent Uniwersytetu Jagiellońskiego (informatyka).

Cena szkolenia

Cena szkolenia wynosi 1999 PLN netto / osobę i zawiera

  • Udział w seminarium.
  • Dostępne w trakcie szkolenia: kawa, herbata, woda, soki, ciasteczka
  • 2 x obiad.
  • Konspekt szkolenia.
  • Certyfikat ukończenia szkolenia.

Szkolenie polecają:

Linux.pl              logo ebiznes

logo edumix       krakowit

                                         

 la logo              mentora logo

 

bf

 

Więcej informacji

Przydatne informacje? Polub nas na facebooku.