Pobierz najnowszy
katalog szkoleń
Pobierz najnowszy katalog szkoleń
Strona główna › Administrator sieci bezprzewodowych

Administrator sieci bezprzewodowych

Informacje ogólne
  • Kategoria szkolenia: Bezpieczeństwo
  • Typ szkolenia: otwarte
  • Organizator: BTC Sp. z o.o.
  • Liczebność grupy:
    15 uczestników
  • Czas trwania szkolenia:
    Szkolenie trwa 1 dzień, 7 godzin lekcyjnych  od 9.00 do 16.00
  • Cena:

    1500,00* zł / os.

    * Podane ceny są cenami netto, należy doliczyć podatek VAT w wysokości 23%. Usługi szkoleniowe dla podatnika, którego wynagrodzenie jest pośrednio lub w całości finansowane ze środków publicznych, korzystają ze zwolnienia z VAT.

  • Cena zawiera:
    Zajęcia dydaktyczne, materiały szkoleniowe, lunch, przerwy kawowe, certyfikat imienny Akademii BTC.

Program szkolenia

1. Wprowadzenie do funkcjonowania sieci bezprzewodowych
Omówienie standardów i norm, standaryzacja IEEE 802.11, podstawowe pojęcia związane z WiFi, koncepcje budowy sieci WLAN, pojęcie i zasady propagacji radiowej, pojęcie spektrum radiowego, pojęcie BSS, IBSS, EBS.

2. Podstawowe metody i techniki zabezpieczenia sieci bezprzewodowych
Security by obscurity – „bezpieczeństwo poprzez ukrywanie” w praktyce, filtracja ruchu w niższych warstwach modelu TCP/IP, koncepcja ukrywania nazw rozgłoszeniowych SSID.

3. Wybrane aspekty audytu sieci bezprzewodowych
Wybrane aspekty metodologii OSSTMM, budowa planu audytu, dobór adekwatnych narzędzi audytowych, wprowadzenie do oceny ryzyka.

4. Audyt standardu szyfrowania WEP „Wireless Equivalent Privacy”

5. Metody i wektory ataku na kryptografię WEP
De-autentykacja uwierzytelnionych użytkowników, fałszywa autoryzacja, ataki z użyciem pakietów ARP reqest, ataki KoreK ChopChop, ataki fragmentacyjne, atak kawy „Latte”.

6. Różnice pomiędzy tradycyjnym atakiem na algorytm RC4 a PTW
Wprowadzenie do Aircrack, parametryzacja ataku, omówienie różnic w zwykłych atakach a atakach PTW na algorytm RC4.

7. Wprowadzenie do standardów szyfrografii WPA i wybranych ich odmian

Koncepcje działania standardów WPA, zasady wdrożenia standardu, porównanie zastosowań.

8. Audyt implementacji kryptografii WPA
Zrozumienie okiem agresora możliwości ataków oraz wprowadzenie do kilku technik ataków z wykorzystaniem tęczowych tablic, RRT, technologii Intel CUDA, rozszerzenia kawy „Latte”.

9. Podatności w sieciach bezprzewodowych ukierunkowane na kradzież informacji poufnych
Poznanie technik obrony przed kradzieżą danych z kart kredytowych, poznanie technik obrony informacji na przykładzie kradzieży haseł pocztowych.

10. Wybrane metody obrony sieci przewodowych, przed atakami z wykorzystaniem sieci bezprzewodowych
Wprowadzenie do technologii Radius, wykrywanie incydentów IDS, WIDS, przeciwdziałanie wykrytym incydentom IPS, WIPS.

11. Wprowadzenie do kodeksu karnego w kontekście włamań informatycznych

12. Pozyskanie szerokiej wiedzy dotyczącej narzędzi OpenSource w aspekcie audytu i administracji sieci bezprzewodowych

13. Poznanie lub poszerzenie wiedzy dotyczącej dystrybucji Linux Debian oraz Linux BackTrack


Ćwiczenia:
Analiza pokrycia spektrum kanałowego sieci bezprzewodowych w aspekcie bezpieczeństwa i jakości, budowa bezprzewodowego punktu dostępowego z wykorzystanie wielu technik, konfiguracja kontrolera Radius, wykrywanie niezaufanych sieci, wykorzystanie w praktyce omówionych metod ataków, budowa systemu WIDS, wykrywanie ataków z wykorzystaniem dostarczonych dzienników zdarzeń.

Warsztaty:
Zajęcia praktyczne (warsztaty) prowadzone są z wykorzystaniem otwartych systemów operacyjnych Debian GNU/Linux, Backtrack 4.0, OpenWrt – BlackFire. Każdy z Uczestników będzie dysponował podczas szkolenia indywidualnym komputerem Dell Latitude 6510, Intel i5, 4GB ram, karta bezprzewodowa Atheros lub inna.

Profil uczestników

Szkolenia skierowane są do przedsiębiorców oraz pracowników sektora administracji publicznej:
  • dyrektorów i kierowników działów IT
  • specjalistów i inspektorów ds. informatyki i bezpieczeństwa
  • administratorów i informatyków
     

Forma szkolenia

  • Wykład
  • Prezentacje praktyczne
  • Case study
  • Warsztaty

Grupa docelowa

  • Duże przedsiębiorstwo
  • Średnie przedsiębiorstwo
  • Mikro / małe przedsiębiorstwo
  • Sektor administracji publicznej

Wykładowcy

Wymagania wstępne

 

Zdobyta wiedza

Dlaczego warto wziąć udział w szkoleniu:

- dzięki szkoleniu Uczestnicy nie tylko poznają algorytmy szyfrowania używane w świecie bezprzewodowym, nie tylko również w ramach warsztatów przełamią popularne zabezpieczenia Wi-Fi, czy też poznają metody ochrony danych przy akceptowalnym poziomie poufności, natomiast przede wszystkim zdobędą wiedzę, dzięki której obronią się przed tym, by „świat bez kabli” nie spowodował problemów dla nich samych, a wszystko to w podejściu nastawionym na PRAKTYKĘ, które zapewnia niepowtarzalne kompendium wiedzy i umiejętności
- szkolenie jest prowadzone przez praktyków z dużym doświadczeniem zawodowym
- unikalne połączenie zagadnień teorii i praktyki
- zdobyta wiedza pozwoli na budowę średnio zaawansowanych, konstrukcji bezpośrednio po szkoleniu
- szkolenie pozwoli na znaczące podniesienie kompetencji w zakresie kwestii związanych z bezpieczeństwem.

Certyfikaty

Każdy Uczestnik otrzyma imienny certyfikat Akademii BTC potwierdzający zdobytą wiedzę i umiejętności. BTC Sp. z o.o. jest zarejestrowaną placówką oświatową o numerze WOś-I-4320/466/2008 pod nazwą Centrum Edukacji BTC.

Gość specjalny szkolenia

BTC Sp. z o.o. e-auditor Hyprovision DLP  
  • Podczas szkolenia najbardziej zaskoczyła mnie złożoność zagadnień związanych z audytem oprogramowania, dlatego też najbardziej podobało mi się kompleksowe podejście do tej tematyki.
    - Uczestnik szkolenia "Audytor wewnętrzny legalności oprogramowania"
  • Podczas szkolenia najbardziej podobały mi się praktyczne przykłady oraz atmosfera i umiejętność nawiązania aktywnej współpracy z uczestnikami przez Wykładowców.
    - Uczestnik szkolenia "Audytor wewnętrzny legalności oprogramowania"