Sekcje

Przejdź na skróty do treści. | Przejdź do nawigacji


Oferta Szkolenia Wprowadzenie do bezpieczeństwa IT - szkolenie

Wprowadzenie do bezpieczeństwa IT - szkolenie

zebatka

 


O szkoleniu

glowaDwudniowe szkolenie z prezentacjami praktycznymi ilustrującymi przekazywaną wiedzę. Jeśli dopiero zaczynasz przygodę z bezpieczeństwem IT, dostałeś zadanie zorganizowania bezpieczeństwa IT w firmie czy może po prostu chcesz uporządkować swoją wiedzę - to jest szkolenie dla Ciebie.

Co osiągniesz dzięki szkoleniu?

  • Zapoznasz się z najważniejszymi pojęciami i mechanizmami bezpieczeństwa IT. Każdy temat ilustrowany jest przykładem z doświadczenia prowadzącego - często w formie pokazu "na żywo".
  • Poznasz częste problemy bezpieczeństwa w systemach IT i nauczysz się jak do nich nie dopuścić we własnej firmie.
  • Poznasz wybrane ataki na systemy IT oraz będziesz wiedział jak się przed nimi chronić.
  • Będziesz mógł skonsultować się z prelegentem - również po szkoleniu - na dowolny temat związany z bezpieczeństwem IT.
  • Otrzymasz pakiet dokumentacji (przykładowa polityka bezpieczeństwa, przykładowy raport z audytu bezpieczeństwa, instrukcja reagowania na incydenty bezpieczeństwa, instrukcja korzystania ze stacji roboczych w kontekście bezpieczeństwa) - do wykorzystania bezpłatnie w Twojej firmie.
  • Będziesz mógł zacząć analizować bezpieczeństwo swoich systemów - zaraz po odbyciu szkolenia.

Szczegółowy program szkolenia

machina

Dzień 1. (10:30-17:00)

Elementy bezpieczeństwa informacji
  • Poufność, Integralność, Dostępność, Rozliczalność.
  • Przykłady naruszeń.
  • Zarządzanie ryzykiem - czyli sposób na racjonalne wydawanie środków na bezpieczeństwo
    • Zasoby.
    • Zagrożenia.
    • Analiza ryzyka.
    • Koszty zabezpieczeń vs koszty strat.
    • Polityka bezpieczeństwa
      • Prezentacja przykładowej polityki bezpieczeństwa
      • Prezentacja przykładowej instrukcji korzystania ze stacji roboczej
  • Ogólne zasady w bezpieczeństwie IT
    • Defense in depth, Least privilege, Seperation of duties, Need to know.
  • Audyt bezpieczeństwa oraz testy penetracyjne jako sposób na poprawę bezpieczeństwa w firmie
    • Prezentacja przykładowego raportu

Częste problemy bezpieczeństwa w systemach IT

  • Świadomość bezpieczeństwa w systemie IT
  • Zarządzanie hasłami
  • Aktualizacje
  • Wybrane problemy na urządzeniach sieciowych
  • Wybrane problemy aplikacyjne
  • Socjotechnika
  • Krótkie pokazy praktyczne: atak na urządzenie sieciowe, podsłuch telefonów VoIP, atak na aplikację webową, atak na VPN

Wybrane zagadnienia bezpieczeństwa warstwy sieciowej

  • Firewalle.
  • Możliwość realizacji podsłuchu w sieciach LAN - przykład podsłuch rozmowy VoIP
  • Systemy IDS - jako jeden z elementów monitoringu bezpieczeństwa sieci
  • SSL/https - co zapewnia, a przed czym nie chroni
  • Bezpieczeństwo sieci WiFi
    • Ochrona Access Point / ochrona klienta.
    • Tryby ochrony sieci: Open / WEP, WPA, WPA2
    • Czym jest sieć klasy WPA2-Enterprise
    • Jak zbudować bezpieczną sieć WiFi

Jak ochronić swoją sieć - elementy monitoringu bezpieczeństwa

  • W jaki sposób zorganizować monitoring bezpieczeństwa naszej sieci w czym jest on przydatny?
  • Systemy klasy IDS/WAF
  • Monitoring bezpieczeństwa w kontekście analizy powłamaniowej
  • Wybrane narzędzia ułatwiające monitoring

Dzień 2. (9:00 - 15:30)

Bezpieczeństwo aplikacji www

  • Aplikacje jako obecna pięta achillesowa bezpieczeństwa
  • Praktyczne omówienie kilku częstych błędów bezpieczeństwa w aplikacjach webowych
  • W jaki sposób zabezpieczyć własną aplikację?
  • Czego wymagać od dostawców aplikacji?
Bezpieczeństwo infrastruktury mobilnej (telefony, tablety)
  • Zagrożenia dla infrastruktury mobilnej
  • Jak budować bezpieczną architekturę mobilną?
  • W jaki sposób zwiększyć bezpieczeństwo smartfonów
  • Gdzie poszukiwać dalszych dokumentacji?
Bezpieczeństwo systemów operacyjnych oraz elementów oprogramowania infrastruktury
  • Usługi sieciowe, aktualizacje, system plików.
  • Przegląd wybranych dodatkowych zabezpieczeń oferowanych przez systemy operacyjne.
  • Wybrane problemy w usługach: bazy danych, serwery aplikacyjne, serwery www, serwery DNS, ...
  • Gdzie szukać dokumentacji ułatwiających zwiększenie bezpieczeństwa systemów operacyjnych?
Ataki na systemy IT
  • Przykłady ataków fizycznych na systemy.
  • Przykłady ataków warstwie w sieciowej.
  • Przykłady ataków na systemy WWW.
  • Przykłady ataków klasy social engineering.

 

Grupa docelowa

Szkolenie przeznaczone jest dla:

  • Osób które stawiają pierwsze kroki w obszarze bezpieczeństwa IT
  • Managerów IT zainteresowanych bezpieczeństwem
  • Pracowników działów IT którzy chcą poszerzyć swoją wiedzę o bezpieczeństwie
  • Administratorów bezpieczeństwa informacji (ABI)
  • Osób odpowiedzialnych za wdrażanie polityk bezpieczeństwa oraz zabezpieczeń w organizacjach

O prowadzącym szkolenie

  • Michał Sajdak jest konsultantem w firmie Securitum.
  • Założyciel portalu o bezpieczeństwie sekurak.pl
  • Posiadacz certyfikatu CISSP (#338973) oraz CEH.
  • W przeciągu ostatnich 4 lat w dziedzinie bezpieczeństwa IT przeszkolił kilkaset osób (autorskie szkolenia otwarte oraz zamknięte).
  • Prelegent na konferencjach: SEMAFOR (2010, 2012), Securitybsides (2012), SEConference (2009), SecCon (2011), OWASP@Krakow (2011), AIESEC (2012), Confidence (2009, 2011, 2013)
  • Współpracował między innymi z takimi organizacjami jak: Fortis Bank, BRE Bank, Bank BPH, BGŻ Bank, Raiffeisen Bank, Volkswagen Bank, Allianz Bank, Narodowy Bank Polski, Narodowe Archiwum Cyfrowe, Adamed, PGNiG, PGF, Unilever, Polkomtel, T-Mobile.
  • Absolwent Uniwersytetu Jagiellońskiego (informatyka).

Cena szkolenia

Cena szkolenia wynosi 1999 PLN netto / osobę i zawiera

  • Udział w seminarium.
  • Dostępne w trakcie szkolenia: kawa, herbata, woda, soki, ciasteczka
  • 2 x obiad.
  • Konspekt szkolenia (w formie elektronicznej).
  • Certyfikat ukończenia szkolenia.

Szkolenie polecają:

Linux.pl              logo ebiznes

logo edumix       krakowit

                                         

 la logo              mentora logo

 

bf             Logo - Virtual IT

 

Więcej informacji

Przydatne informacje? Polub nas na facebooku.