|
Oferta szkoleniowa »
Bezpieczeństwo sieci i systemów
Szkolenie: "Bezpieczeństwo sieci i systemów teleinformatycznych"
"Bezpieczeństwo Twojego biznesu zależy od bezpieczeństwa systemu teleinformatycznego, z którego korzystasz. Niewiedza w tej materii bywa okrutnie kosztowna..." Sylwester Laskowski
Cel szkolenia
Przedstawienie podstawowych oraz zaawansowanych sposobów ataku na sieci i systemy teleinformatyczne
oraz metod ochrony przed nimi.
|
Uczestnicy
Szkolenie adresowane jest do:
- Administratorów sieci komputerowych,
- Osób odpowiedzialnych za bezpieczeństwo systemów teleinformatycznych,
- Osób zainteresowanych tematyką bezpieczeństwa sieci.
|
Korzyści
Uczestnicy szkolenia posiądą wiedzę i umiejętności w zakresie:
- Podstawowych metod kryptograficznych.
- Przykładów kilku spektakularnych ataków na systemy i sieci teleinformatyczne.
- Metod szyfrowania sieci i przechwytywania haseł.
- Sposobów ochrony sieci i systemów przed atakami.
|
Czas trwania
Program szkolenia
- Podstawy kryptologii
- Najpopularniejsze szyfry z kluczem symetrycznym i asymetrycznym,
- Algoryt AES,
- Architektura klucza publicznego i prywatnego,
- Atak Man-in-the-middle – centrum ceryfikacyjne
(generowanie własnego certyfikatu).
- Funkcje skrótu,
- Odcisk palca (fingerprint),
- Przykład stosowania funkcji skrótu w aplikacji
(elektoroniczny hazard i serwis youtube).
- Przykłady ataków
- Omówienie ataku SQL injection,
- Atak XSS,
- Przykład i omówienie ataku buffer overflow,
- Atak na przeglądarkę – wejście na stronę mbanku i zabranie loginu i hasła do konta.
- Szyfrowanie sieci i przechwytywanie haseł
- Omówienie szyfrowań sieci bezprzewodowych:WEP, WPA, WPA-2,
- Włamanie się do sieci zabezpieczonej WEP,
- Omówienie działania programu tcpdump,
- Ostateczny atak na konto bankowe,
- Przekompilowany firefox z własnym certyfikatem i podmiana DNS’ów.
- Sposoby ochrony
- Omówienie sprosobów obrony przed atakami i awariami – programy: snort (IDS), backula (backup), nagios (monitoring).
|
|
Prowadzący
Charakterystyka i doświadczenie prowadzącego szkolenie:
- mgr inż. Jakub Bielecki
- Kilkuletnie doświadczenie w obsłudze informatycznej firm - konfigurowanie, utrzymanie i bezpieczeństwo serwerów, obsługa sieci, projektowanie i programowanie aplikacji.
- Pracownik Zakładu Zaawansowanych Technik Informacyjnych Instytutu Łączności.
- Absolwent Politechniki Warszawskiej na wydziale Elektroniki
i Technik Informacyjnych.
|
Metoda
- Szkolenie jest prowadzone metodami aktywnymi z wykorzystaniem dynamiki grupy.
- Klasyczny wykład zastępowany jest w miarę możliwości dyskusją lub rozmową kierowaną, z wykorzystaniem przypadków z bogatego doświadczenia trenerów.
- Podstawowe metody szkolenia to: wykład, instruktaż, pokaz, prezentacje multimedialne, ćwiczenia, samodzielna praca.
- Szkolenie prowadzone jest w taki sposób, aby maksymalnie wyuczyć praktycznych umiejętności, możliwych do natychmiastowego zastosowania.
|
|
Absolwent szkolenia po zaliczeniu wszystkich przewidzianych w programie jednostek modułowych uzyska świadectwo (zaświadczenie) ukończenia szkolenia, potwierdzające jego kwalifikacje w zakresie tematycznym szkolenia.
|
|
|
|
|