Cena Netto:
12 000.00 PLN
Brutto: 14 760.00 PLN
Nadchodzące szkolenia:
Generuj PDF

Zapisz się

Opis

Szkolenie realizowane jest w oparciu o laboratorium odwzorowujące rzeczywiste środowisko IT realizujące usługi sieciowe.
Laboratorium opiera się na usługach najczęściej używanych w organizacjach.
W trakcie zajęć zostanie przeprowadzona analiza środowiska sieciowego i usług, a także testy penetracyjne.
Stworzony zostanie raport z przeprowadzonych testów.
Zostaną również wdrożone zabezpieczenia eliminujące podatności i luki w usługach.

Cel

Celem szkolenia jest zapoznanie uczestników z następującymi zagadnieniami:

  • Bezpieczeństwo protokołów sieciowych

  • Zagrożenia związane z zastosowaniem usług i protokołów w organizacji

  • Narzędzia wykorzystywane przy audytach bezpieczeństwa

  • Rodzaje audytów (white box, black box)

  • Metody zabezpieczania usług, urządzeń i protokołów sieciowych

  • Zarządzanie bezpieczeństwem IT w organizacji

Grupa docelowa:

  • Administratorzy sieci

  • Audytorzy i pentesterzy

  • Osoby zajmujące się bezpieczeństwem zasobów IT w organizacjach/przedsiębiorstwach

  • Każda osoba chcąca poznać zagrożenia, metody ochrony i sposoby testowania zabezpieczeń

 

Uwagi:

Szkolenie trwa 3 dni.

Oferta szkoleniowa dotyczy naszych ośrodków w Warszawie, Wrocławiu, Krakowie.
Możliwa jest także ich realizacja w lokalizacjach wskazanych przez klienta.
W sprawie terminów oraz innych pytań prosimy o kontakt:

Dział Handlowy OSEC:

  •     e-mail: osec@osec.pl
  •     tel: +48 22 861 96 04

Wymagania:

Wymagana jest podstawowa znajomość tematyki sieci.
Na szkoleniu wiedza będzie poszerzana, ale podstawy są wymagane, a nawet konieczne.

Konspekt

  1. Omówienie protokołów sieciowych wszystkich warstw, ich podatności na ataki oraz rodzajów zabezpieczeń
  2. Zabezpieczanie urządzeń aktywnych
    • analiza konfiguracji urządzeń aktywnych
    • pozyskanie informacji o zabezpieczeniach fizycznych
    • sprawdzenie wersji firmware/systemów operacyjnych pod kątem występowania luk
    • analiza zastosowanych zabezpieczeń oferowanych przez urządzenia
    • testy odporności na ataki warstwy data link
    • ataki na STP, protokoły trunkowe
    • podatność na ARP/CAM spoofing/poisoning
    • testy odporności protokołów wspomagających (VRRP,HSRP, GLBP, 802.1q, 802.1x, CDP, LACP, PAgP, etc.)
    • analiza pasywna ruchu L2 wraz z analizą kryptograficzną
    • podatność urządzeń na DoS
    • testy penetracyjne urządzeń aktywnych
  3. Bezpieczeństwo usług – w LAN/Intranet i usług udostępnianych publicznie
  4. analiza topologii sieci
  5. testy aktywne: inwentaryzacja usług oraz ich wersji, pozyskiwanie informacji o konfiguracji
  6. analiza pasywna używanych protokołów, zabezpieczeń kryptograficznych, podatności na ataki
  7. podatność usług na DoS
  8. testy penetracyjne usług, m. in:
    • Aplikacji i serwerów WWW
    • Poczty
    • DNS
    • VoIP
    • Usług dostęu do
    • Usług terminalowych
    • VPN
    • Systemów uwierzytelniania
    • Baz danych
    • LDAP
  9. Konfiguracja zabezpieczeń wbudowanych w protokoły sieciowe
  10. Hardening usług sieciowych
  11. Zastosowanie zewnętrznych zabezpieczeń: firewall/IDS/IDPS
  12. Monitoring stanu zabezpieczeń i prób ataków
  13. Zabezpieczanie usług sieciowych