Pobierz najnowszy
katalog szkoleń
Pobierz najnowszy katalog szkoleń
Strona główna › Wykrywanie ataków, gromadzenie dowodów i obrona przed włamaniami

Wykrywanie ataków, gromadzenie dowodów i obrona przed włamaniami

Informacje ogólne
  • Kategoria szkolenia: Bezpieczeństwo
  • Typ szkolenia: otwarte
  • Organizator: BTC Sp. z o.o.
  • Liczebność grupy:
    20 uczestników
  • Czas trwania szkolenia:

    Szkolenie 7 godzin lekcyjnych w godzianach od 9.00 do 16.00

  • Cena:
    1500,00* zł / os.

    * Podane ceny są cenami netto, należy doliczyć podatek VAT w wysokości 23%. Usługi szkoleniowe dla podatnika, którego wynagrodzenie jest pośrednio lub w całości finansowane ze środków publicznych, korzystają ze zwolnienia z VAT.
  • Cena zawiera:

    Zajęcia dydaktyczne, materiały szkoleniowe, lunch, przerwy kawowe, certyfikat imienny Akademii BTC.

Program szkolenia

Wykłady:
1. Ataki techniczne na systemy cyfrowe:

Normy rodziny ISO IEC 2700x. Zabezpieczenia normatywne dotyczące złośliwego oprogramowania, postępowanie w przypadku incydentu bezpieczeństwa informacji.

2. Wykrywanie ataków.

Arsenał broni przed atakami. Przegląd wrogiego oprogramowania. Wzrost ilości i szkodliwości złośliwego oprogramowania.

3. Gromadzenie i analiza dowodów.

Potrzeba gromadzenia dowodów. Zgłaszanie incydentów BI. Wytyczne normatywne. Przestępstwa transgraniczne. ISO IEC TR 18044. Działania po incydencie.

4. Bezpieczeństwo aplikacji.
Deklaracja stosowania. Zarządzanie ryzykiem wg ISO IEC 27005. Obowiązki działów IT wynikające z ISO IEC 27001 – załącznik A. Zarządzanie sieciami i systemami. Kontrola dostępu. Pozyskiwanie, rozwój i utrzymanie systemów informatycznych.

5. Zasady uszczelniania systemów i aplikacji, uprzedzająca obrona systemów.

Warsztaty:
1. Topologia testowa – wprowadzenie do ćwiczeń.

Systemy zapór ogniowych – wprowadzenie do metodologii tworzenia zabezpieczeń. Pełne wdrożenie systemu opartego o IPTables. Uszczelnianie ruchu oraz audyt przygotowanego rozwiązania – firewalking.

2. Budowa systemu wykrywania incydentów IDS.
Budowa systemu reakcji na wykryte incydenty - IPS. Wykrywanie ataków oraz włamań z wykorzystaniem systemowych dzienników zdarzeń.

3. Metody analiz słabości systemów z wykorzystaniem narzędzi Open Source.
Popularne metody ataków lokalnych i zdalnych. Ćwiczenia praktyczne oraz metody przeprowadzania ataków i obrony przed nimi, m.in. ataki głodowe na DHCP, zaawansowane i wielo-przeskokowe ataki ARP Injection, ICMP Blind Attack na połączenia TCP, ataki na wygaśnięcia TTL oraz omijanie zapór sieciowych – firewalkingu.

4. Bezpieczeństwo wybranych usług sieciowych.
Tworzenie i wdrażanie gwarantowanych metod dostępu na przykładzie tunelowania SSH poprzez VPN oraz tunelowania VPN poprzez SSH. Opracowywanie usług z akceptowalnym poziomem ryzyka i wdrażanie ich monitoringu.

Profil uczestników

Szkolenia skierowane są do przedsiębiorców oraz pracowników sektora administarcji publicznej:
  • dyrektorów i kierowników działów IT
  • specjalistów i inspektorów ds. informatyki i bezpieczeństwa
  • administratorów i informatyków

Forma szkolenia

  • Wykład
  • Prezentacje praktyczne
  • Case study
  • Warsztaty

Grupa docelowa

  • Duże przedsiębiorstwo
  • Średnie przedsiębiorstwo
  • Mikro / małe przedsiębiorstwo
  • Sektor administracji publicznej

Wykładowcy

Wymagania wstępne

 

Zdobyta wiedza

Dlaczego warto wziąć udział w szkoleniu:

- współczesne zagrożenia komputerowe wychodzą poza kontrolę znanych zabezpieczeń, dlatego dla zapewnienia ochrony zasobów swojej instytucji konieczne jest rozumienie zagrożeń i przygotowanie obrony w całej organizacji
- normy rodziny ISO IEC 2700x dają wytyczne i wskazówki pozwalające na ukazanie wszystkim pracownikom ich roli i odpowiedzialności za zapewnienie bezpieczeństwa informacji firmy
- część praktyczna zajęć związana jest z analizą słabości i podatności środowiska teleinformatycznego i jest przeznaczona dla administratorów sieci i osób odpowiedzialnych za bezpieczeństwo techniczne
- szkolenie w sposób profesjonalny przytacza zawansowane kwestie w zrozumiałej formie
- poznasz specjalne, niezwykle skuteczne strategie identyfikowania podatności sieciowych oraz minimalizacji ryzyka
- nauczysz się, w jaki sposób wykorzystać zawansowane narzędzia Open Source, nie poświęcając na to ”całego życia”
- dowiesz się, w jaki sposób tworzyć dowody po włamaniu
- będziesz potrafił/potrafiła szybko i skutecznie identyfikować podatności zgodnie z najnowszymi normami
- nauczysz się, w jaki sposób działają agresorzy

Certyfikaty

Każdy Uczestnik otrzyma imienny certyfikat Akademii BTC potwierdzający zdobytą wiedzę i umiejętności. BTC Sp. z o.o. jest zarejestrowaną placówką oświatową o numerze WOś-I-4320/466/2008 pod nazwą Centrum Edukacji BTC.

Gość specjalny szkolenia

BTC Sp. z o.o. e-auditor Hyprovision DLP  
  • Podczas szkolenia najbardziej podobał mi się zakres poruszanych tematów oraz wysoki merytorycznie sposób prowadzenia wykładów.
    - Uczestnik szkolenia "Audytor legalności oprogramowania”
  • Podczas szkolenia najbardziej podobały mi się kwestie dotyczące licencjonowania szeregu różnych produktów, różnych marek.
    - Uczestnik szkolenia "Audytor legalności oprogramowania”