Nowe szkolenia z zakresu bezpieczeństwa w Compendium CE
piątek, 13 sierpień 2004
W najbliższym sezonie szkoleniowym w Compendium pragniemy zaprosić Państwa na nowe autorskie szkolenia z zakresu bezpieczeństwa.
Między innymi dzięki Państwa spostrzeżeniom i uwagom powstały nowe kursy IT! Chcemy, za ich pośrednictwem, pomóc w podnoszeniu poziomu bezpieczeństwa systemów komputerowych oraz całych przedsiębiorstw poprzez dostarczenie wiedzy na temat metod i technik stosowanych przez hakerów, systemów bezpieczeństwa, metodologii stosowanej podczas analizy powłamaniowej i polskiej normy PN-ISO/IEC 17799:2003 pozwalającej prawidłowo opracowywać politykę bezpieczeństwa.
Penetracja sieci i identyfikacja zasobów - metodologia ataku
Powyższy kurs dostarczy niezbędnych informacji na temat metod i technik, stosowanych przez hakerów, pozwalających identyfikować zasoby, wyszukiwać podatność systemów na ataki oraz jak oszukiwać systemy bezpieczeństwa.
Wykrywanie, gromadzenie dowodów i obrona przed włamaniami
Celem szkolenia jest uzyskanie wiedzy o systemach zapewniających bezpieczeństwo zasobów sieciowych: zaporach ogniowych, systemach IDS/IPS, honeypot, systemach monitorujących wymianę informacji oraz sposobów bezpiecznego gromadzenia informacji na temat zdarzeń.
Poszukiwanie śladów i identyfikacja intruza - analiza powłamaniowa
Kurs jest analizą śladów pozostawionych w skompromitowanym systemie i informacji dostarczanych przez systemy bezpieczeństwa, które mogą opisać metodologię ataku zastosowaną przez hakera oraz pozwolić ustalić jego tożsamość.
Bezpieczeństwo sieci bezprzewodowych
Celem szkolenia jest poznanie technik zabezpieczania transmisji danych w sieciach bezprzewodowych. Omówienie standardów i przedstawienie ich w praktycznych konfiguracjach. Prezentacja narzędzi do monitorowania i analizy sieci bezprzewodowych.
Teoretyczne aspekty tworzenia polityki bezpieczeństwa zgodnie z normą PN-ISO/IEC 17799:2003
Prawidłowe projektowanie polityki bezpieczeństwa budziło zawsze sporo kontrowersji. Pierwsze próby normalizacyjne zostały podjęte przez IETF w postaci normy RFC 2196. Było to jednak czysto sieciowe podejście do problemu bezpieczeństwa. Przełomem stało się wprowadzenie normy brytyjskiej BS-7799, która objęła swoim zakresem ochronę informacji w przedsiębiorstwach. Norma polska jest wzorowana na słynnej normie brytyjskiej BS-7799.
Serdecznie zapraszamy na nowe kursy IT
Zobacz również pozostałe szkolenia informatyczne związane z bezpieczeństwem IT:
- Pentesting
- Ochrona informacji
- Informatyka śledcza
- Normy ISO
- Security Awareness