Szkolenia Check Point

Cel szkolenia szkolenie zdalne - dlearning

kod: CP-PNS

Celem kursu Principles of Network Security jest poznanie teoretycznych podstaw projektowania systemów bezpieczeństwa sieciowego. Szkolenie powstało jako uzupełnienie ścieżki inżynierskiej NG/NGX. Program kursu obejmuje podstawy projektowania bezpiecznych sieci komputerowych, zarządzanie ryzykiem i inne ważne zagadnienia.

Plan szkolenia Rozwiń listę

  1. Triada bezpieczeństwa
    • Poufność
    • Integralność
    • Dostępność
  2. Podstawy projektowania bezpiecznych sieci
    • Zasady
    • Principia i rzeczywistość
  3. Zarządzanie ryzykiem
    • Zasoby
    • Zagrożenia, podatności i ryzyko
    • Wartość zasobów i strata
    • Przeciwdziałania
  4. Polityki bezpieczeństwa
    • Typy polityk bezpieczeństwa
    • Administracja politykami bezpieczeństwa
  5. Planowanie ciągłości biznesowej (BCP)
    • Planowanie ciągłości biznesowej
    • Ocena wrażliwości biznesowej
    • Rozwój BCP
    • Testowanie BCP
    • Cykl życia BCP
  6. Bezpieczeństwo operacyjne (OPSEC)
    • Definicja
    • Pochodzenie OPSEC
    • Prawa OPSEC
    • Poznaj swojego doradcę
    • Zbieranie informacji
    • Bezpieczeństwo fizyczne
    • Wskaźniki administracyjne
  7. Modele kontroli dostępu
    • Zaufany model kontroli dostępu
    • Integralny model kontroli dostępu
    • Modele kontroli dostępu
  8. Efektywny marketing bezpieczeństwa
    • Marketing bezpieczeństwa dla działów IT
    • Marketing bezpieczeństwa dla innych działów
    • Trening
    • Zarządzanie i komunikacja wenątrz zespołu bezpieczeństwa
  9. Architektura bezpieczeństwa
    • Teoria architektury bezpieczeństwa
    • Architektura bezpieczeństwa systemów
    • Secure Network Architecture (SVN)
  10. Wykrywanie włamań
    • Definicja włamania
    • Typy włamywaczy
    • Zasady wykrywania włamań
    • Sposoby wykrywania włamań
    • Systemy wykrywania włamań
  11. Kryptografia
    • Krótka historia kryptografii
    • Jak działa szyfrowanie
    • Algorytmy kryptograficzne
    • Internet Key Exchange (IKE)
  12. Baselining i testy penetracyjne
    • Baselining
    • Testy penetracyjne
  13. Technologie kontroli dostępu
    • Metody uwierzytelniania
    • Metody kontroli dostępu
    • Technologie kontroli dostępu
    • Zarządzanie kontrolą dostępu
    • Rozliczalność
  14. Bezpieczeństwo małych sieci
    • Zdalny oddział/biuro
    • Użytkownicy zdalni
    • Small Businesses
    • Użytkownicy domowi
  15. Intranety, extranety i wirtualne korporacje
    • Intranety
    • Extranety
    • Wirtualne korporacje
  16. Zabezpieczanie przedsiębiorstw
    • Cele i funkcje bezpieczeństwa
Pobierz konspekt szkolenia w formacie PDF

Dodatkowe informacje

Wymagania wstępne

Znajomość podstaw konfiguracji sieci

Poziom trudności
Czas trwania 2 dni
Certyfikat

Uczestnicy szkolenia otrzymują certyfikat ukończenia szkolenia wystawiony imiennie oraz na firmę sygnowany przez firmę Check Point Software Technologies Ltd.

Prowadzący

Autoryzowany wykładowca firmy Check Point (CCSI)

Informacje dodatkowe

Zajęcia prowadzone są w języku polskim, materiały oraz oprogramowanie są w języku angielskim.

Wszystkie szkolenia Check Point
Szkolenia powiązane tematycznie

Sieci komputerowe

Bezpieczeństwo Sieci

Bezpieczeństwo IT