Oferta szkoleniowa » Bezpieczeństwo sieci i systemów


Szkolenie:
"Bezpieczeństwo sieci i systemów teleinformatycznych"

"Bezpieczeństwo Twojego biznesu zależy od bezpieczeństwa
systemu teleinformatycznego, z którego korzystasz.
Niewiedza w tej materii bywa okrutnie kosztowna..."
Sylwester Laskowski


Cel szkolenia

Przedstawienie podstawowych oraz zaawansowanych sposobów ataku
na sieci i systemy teleinformatyczne oraz metod ochrony przed nimi.

Uczestnicy

Szkolenie adresowane jest do:

  • Administratorów sieci komputerowych,
  • Osób odpowiedzialnych za bezpieczeństwo systemów teleinformatycznych,
  • Osób zainteresowanych tematyką bezpieczeństwa sieci.

Korzyści

Uczestnicy szkolenia posiądą wiedzę i umiejętności w zakresie:

  • Podstawowych metod kryptograficznych.
  • Przykładów kilku spektakularnych ataków na systemy i sieci teleinformatyczne.
  • Metod szyfrowania sieci i przechwytywania haseł.
  • Sposobów ochrony sieci i systemów przed atakami.

Czas trwania

2 dni

Program szkolenia

  1. Podstawy kryptologii
    • Najpopularniejsze szyfry z kluczem symetrycznym i asymetrycznym,
    • Algoryt AES,
    • Architektura klucza publicznego i prywatnego,
    • Atak Man-in-the-middle – centrum ceryfikacyjne
      (generowanie własnego certyfikatu).
    • Funkcje skrótu,
    • Odcisk palca (fingerprint),
    • Przykład stosowania funkcji skrótu w aplikacji
      (elektoroniczny hazard i serwis youtube).

  2. Przykłady ataków
    • Omówienie ataku SQL injection,
    • Atak XSS,
    • Przykład i omówienie ataku buffer overflow,
    • Atak na przeglądarkę – wejście na stronę mbanku i zabranie loginu i hasła do konta.

  3. Szyfrowanie sieci i przechwytywanie haseł
    • Omówienie szyfrowań sieci bezprzewodowych:WEP, WPA, WPA-2,
    • Włamanie się do sieci zabezpieczonej WEP,
    • Omówienie działania programu tcpdump,
    • Ostateczny atak na konto bankowe,
    • Przekompilowany firefox z własnym certyfikatem i podmiana DNS’ów.

  4. Sposoby ochrony
    • Omówienie sprosobów obrony przed atakami i awariami – programy: snort (IDS), backula (backup), nagios (monitoring).

Prowadzący

Charakterystyka i doświadczenie prowadzącego szkolenie:

  • mgr inż. Jakub Bielecki
  • Kilkuletnie doświadczenie w obsłudze informatycznej firm - konfigurowanie, utrzymanie i bezpieczeństwo serwerów, obsługa sieci, projektowanie i programowanie aplikacji.

  • Pracownik Zakładu Zaawansowanych Technik Informacyjnych Instytutu Łączności.

  • Absolwent Politechniki Warszawskiej na wydziale Elektroniki
    i Technik Informacyjnych.

Metoda

  • Szkolenie jest prowadzone metodami aktywnymi z wykorzystaniem dynamiki grupy.

  • Klasyczny wykład zastępowany jest w miarę możliwości dyskusją lub rozmową kierowaną, z wykorzystaniem przypadków z bogatego doświadczenia trenerów.

  • Podstawowe metody szkolenia to: wykład, instruktaż, pokaz, prezentacje multimedialne, ćwiczenia, samodzielna praca.

  • Szkolenie prowadzone jest w taki sposób, aby maksymalnie wyuczyć praktycznych umiejętności, możliwych do natychmiastowego zastosowania.

Absolwent szkolenia po zaliczeniu wszystkich przewidzianych w programie jednostek modułowych uzyska świadectwo (zaświadczenie) ukończenia szkolenia, potwierdzające jego kwalifikacje w zakresie tematycznym szkolenia.





Sprawdź, czy zaplanowaliśmy
to szkolenie w cyklu szkoleń otwartych! kalendarium »

Zamów to szkolenie dla ludzi
ze swojej firmy! kontakt »





Wiedza z pierwszej ręki!





Przedstawiony program szkolenia obowiązuje jedynie w ramach szkoleń otwartych.

Program szkolenia zamawianego formułowany jest w zależności od potrzeb i oczekiwań zamawiającego.

Zapytaj o szczegóły! kontakt »