Szkolenia CIW

Cel szkolenia dlearning

Szkolenie Web Security Associate uczy, jak zabezpieczyć sieć przed nieautoryzowanymi działaniami. Dostarcza wiedzę na temat elementarnych zasad bezpieczeństwa dotyczących budowania skutecznej polityki bezpieczeństwa i schematów najbardziej typowych ataków na systemy sieciowe.

Szkolenie to przedstawia również zasady bezpieczeństwa i techniki, które pozwalają na przeciwdziałanie działaniom hakerów czyli: kontrola dostępu, utwardzanie systemu i zapory sieciowe. Uczy także, jak spersonalizować własny system bezpieczeństwa, dzięki czemu można stworzyć rozwiązanie, które nie tylko spełnia uniwersalne zasad i normy, ale również jest zgodne z potrzebami biznesowymi i jest gotowe na reakcje na określone typy ataków.

Nauczysz się o procedurach uwierzytelnienia, standardach szyfrowania i metodach wdrożeń, które pomagają w zapewnieniu odpowiedniego poziomu uwierzytelnienia użytkowników. Poznasz także najbardziej typowe protokoły i usługi, które podlegają modyfikacjom hakerów, a także bezpośrednie i pośrednie sposoby ochrony sieciowych systemów operacyjnych. Dodatkowo dowiesz się, jak reagować i raportować wrogie działania, jakimi sposobami aktywnie i pasywnie je wykrywać i równocześnie mieć na uwadze potrzeby biznesowe swojej firmy/instytucji.

Z umiejętnościami zdobytymi podczas tego szkolenia, które w szczególności dotyczą metod zabezpieczania zasobów sieciowych przed nieautoryzowanymi działaniami można rozpocząć lub rozwinąć karierę zawodową na stanowiskach związanych z bezpieczeństwem sieciowym w tym usług online:
  • Administratorzy zasobów sieciowych
  • Administratorzy zapór sieciowych
  • Administratorzy systemów
  • Twórcy aplikacji
  • Oficerowie bezpieczeństwa IT

Plan szkolenia Rozwiń listę

  1. Co to jest bezpieczeństwo?
    • Niezbędne podstawy dla bezpieczeństwa sieciowego
    • Co to jest bezpieczeństwo?
    • Statystyki - hakerzy
    • Mit o 100-procentowym bezpieczeństwie
    • Atrybuty skutecznej macierzy bezpieczeństwa
    • Co próbujesz chronić?
    • Kto stanowi zagrożenie?
    • Standardy bezpieczeństwa
  2. Elementy bezpieczeństwa
    • Elementy zabezpieczeń i mechanizmy bezpieczeństwa
    • Polityka bezpieczeństwa
    • Kopie zapasowe
    • Szyfrowanie
    • Uwierzytelnianie
    • Wybrane techniki uwierzytelniania
    • Kontrola dostępu
    • Audyt
    • Wady i kompromisy bezpieczeństwa
  3. Stosowane rodzaje szyfrowania
    • Powody, dla których powinno się korzystać z szyfrowania
    • Tworzenie relacji zaufania
    • Szyfrowanie przy użyciu kluczy symetrycznych
    • Algorytmy symetryczne
    • Szyfrowanie przy użyciu kluczy asymetrycznych
    • Szyfrowanie jednokierunkowe (One-Way (Hash))
    • Stosowane procesy szyfrowania
    • Przegląd metod szyfrowania
  4. Rodzaje ataków
    • Kategorie ataków sieciowych
    • Brute-force i ataki słownikowe
    • Błędy w systemach i „tylne drzwi” (Back Doors)
    • Malware (złośliwe oprogramowanie)
    • Ataki socjotechniczne
    • Ataki typu Denial-of-Service (DoS)
    • Ataki typu Distributed Denial of Service (DDoS)
    • Podszywanie
    • Skanowanie
    • Ataki typu Man-in-the-middle
    • Boty i Botnety
    • SQL Injection
    • Audyt
  5. Przedstawienie ostatnie podatności sieciowych
    • Prezentacja podatności sieciowych
    • Technologie sieci bezprzewodowych i bezpieczeństwo
    • Standardy IEEE 802.11 Wireless
    • Tryby sieci bezprzewodowych
    • Wireless Application Protocol (WAP)
    • Problemy z bezpieczeństwem sieci bezprzewodowych
    • Rozwiązania problemów z bezpieczeństwem dla sieci bezprzewodowych
    • Wykrywanie sieci
    • Konwergencja sieci i bezpieczeństwa
    • Technologie Web 2.0
    • Nieautoryzowane aplikacje (Greynet Applications)
    • Podatności w przechowywanych danych
    • Zagrożenia pochodzące od zaufanych użytkowników
    • Anonimowe pobieranie danych i niekontrolowane kliknięcie w linki
  6. Ogólne zasady bezpieczeństwa
    • Wspólne zasady bezpieczeństwa
    • Bądź paranoikiem
    • Musisz mieć Politykę Bezpieczeństwa
    • Bez systemu lub technika „bycia samym” (Stands Alone)
    • Minimalizacja szkody
    • Wprowadzanie zasad w życie w obrębie całej organizacji
    • Zapewnienie szkoleń
    • Używanie zintegrowanej strategii bezpieczeństwa
    • Instalacja rozwiązań zgodnie z potrzebami
    • Identyfikowanie problemów z bezpieczeństwem w relacji z prowadzoną działalnością
    • Elementy bezpieczeństwa fizycznego
  7. Model warstwowy OSI i bezpieczeństwo
    • Wprowadzenie do bezpieczeństwa TCP / IP
    • Model referencyjny OSI
    • Enkapsulacja danych
    • Stos TCP/IP i model referencyjny OSI
    • Warstwa dostępu do sieci
    • Warstwa sieciowa/internetu
    • Warstwa transportowa
    • Warstwa aplikacji
    • Analizatory protokołów
  8. Zabezpieczenie zasobów
    • Podatności protokołu TCP/IP
    • Wdrażanie bezpieczeństwa
    • Zasoby i usług
    • Ochrona usług TCP/IP
    • Simple Mail Transfer Protocol (SMTP)
    • Bezpieczeństwo fizyczne
    • Testowanie systemów
    • Oprogramowanie do testowanie bezpieczeństwa (wyszukiwania podatności)
    • Bezpieczeństwo i powtarzalność
  9. Zapory sieciowe i wirtualne sieci prywatne (VPN)
    • Przegląd zagadnień związanych z kontrolą dostępu
    • Definicja i opis zapory sieciowej
    • Rola zapory sieciowej
    • Terminy związane z zaporami sieciowymi
    • Domyślne konfiguracje zapór sieciowych
    • Tworzenie reguły filtrowania pakietów
    • Zalety i wady filtrowania pakietów
    • Konfiguracja serwerów proxy
    • Filtrowanie adresów URL
    • Zdalny dostęp i wirtualne sieci prywatne (VPN)
    • Infrastruktura Klucza Publicznego (PKI)
  10. Poziomy zabezpieczeń zapory sieciowej
    • Projektowanie zapory sieciowej
    • Rodzaje hostów typu „twierdza” (Bastion Hosts)
    • Zagadnienia sprzętowe
    • Ogólne zasady projektowania zapór
    • Połączenie wszystkiego w jedną całość
  11. Wykrywanie ataków hakerów i odciąganie ich od celu
    • Wykrywanie proaktywne
    • Odciąganie hakerów od celu
    • Powstrzymanie hakerów
  12. Reagowanie na incydenty
    • Tworzenie polityki reagowania na incydenty
    • Określanie, czy mieliśmy do czynienia z atakiem
    • Wykonanie planu reagowania na incydent
    • Analizowanie i uczenie się
Pobierz konspekt szkolenia w formacie PDF

Dodatkowe informacje

Wymagania
Nie są wymagane żadne wcześniejsze doświadczenie i umiejętności przed przystąpieniem do kursu Web Security Associate. Jednak zaleca się przed udziałem w tym szkoleniu posiadanie wiedzy z zakresu wykorzystania sieci Internet i technologii sieciowych na poziomie szkoleń CIW Web Foundation.
Rekomendowane szkolenia
Poziom trudności
Czas trwania 2 dni
Certyfikat Uczestnicy otrzymają certyfikat ukończenia kursu podpisany przez CIW. Ponadto kurs ten przygotowuje również kandydatów do certyfikowanego egzaminu CIW Web Security Associate (1D0-571), który jest dostępny w ośrodkach testowych Pearson VUE lub Prometric.
Prowadzący Autoryzowany wykładowca CIW (CIW Certified Instructor)
Wszystkie szkolenia CIW

Szkolenia powiązane tematycznieRozwiń listę

Bezpieczeństwo

Web Design i Programowanie


Prosimy o wypełnienie poniższego formularza, jeśli chcą Państwo uzyskać więcej informacji o powyższym szkoleniu.






* pola oznaczone (*) są wymagane

Informacje o przetwarzaniu danych przez Compendium – Centrum Edukacyjne Spółka z o.o.

Administratorem danych osobowych jest Compendium – Centrum Edukacyjne Spółka z o.o. z siedzibą w Krakowie, ul. Tatarska 5,30-103 Kraków, e-mail: compendium@compendium.pl

W sprawach związanych z Pani/a danymi można kontaktować się z powołanym Inspektorem Ochrony Danych, e-mail iod@compendium.pl, lub pisząc na adres korespondencyjny Compendium – Centrum Edukacyjne Spółka z o.o. ul. Tatarska 5, 30-103 Kraków

Dane będą przetwarzane w celu przesyłania informacji handlowych, marketingowych oraz przesłaniu newslettera na podstawie wyrażonej zgody.

Dane mogą być udostępniane:

- pracownikom i współpracownikom Compendium – Centrum Edukacyjne Spółka z o.o., którzy muszą mieć dostęp do danych osobowych aby realizować Pani/a zamówienie, lub usługę
- podmioty przetwarzające dane na zlecenie Compendium – Centrum Edukacyjne Spółka z o.o., np. poczta, kurier, przewoźnik profesjonalny,
- uprawnione organy państwowe w tym organy nadzorcze w zakresie ich uprawnień.

Dane będą przechowywane przez okres realizacji zamówienia i usług posprzedażowych, a jeżeli tego okresu ustalić się nie da – do czasu wyrażenia przez Panią/a sprzeciwu.

Ma Pan/i prawo dostępu do swoich danych osobowych, ich sprostowania, usunięcia lub ograniczenia przetwarzania.

Ma Pan/i prawo do wniesienia sprzeciwu wobec dalszego przetwarzania, a w przypadku wyrażenia zgody na przetwarzanie danych do jej wycofania. Skorzystanie prawa cofnięcia zgody nie ma wpływu na przetwarzanie, które miało miejsce do momentu wycofania zgody.

Ma Pan/i także prawo do przenoszenia danych.

Informujemy, że Pana/Pani dane osobowe nie będą profilowane.

Przysługuje Pani/u prawo wniesienia skargi do organu nadzorczego Prezesa Urzędu Ochrony Danych Osobowych, w przypadku przetwarzania Pana/Pani danych osobowych w sposób naruszający przepisy RODO.

CENA 2400 PLN NETTO Czy wiesz, że możesz uzyskać do 100% dofinansowania na ten kurs?   Sprawdź jak »

zamknij

Kody rabatowe

Kod rabatowy, może dotyczyć (szkolenia, producenta, terminu). Jeżeli posiadasz kod rabatowy, to wpisz go w odpowiednie pole.
(kolor zielony oznacza wpisanie prawidłowego kodu | kolor czerwony oznacza, że wpisany kod jest nieprawidłowy)

FORMA SZKOLENIA ?

zamknij

Szkolenie stacjonarne

Szkolenia stacjonarne w Compendium CE odbywają się najczęściej w naszych lokalizacjach w Krakowie i Warszawie, ale także w miejscu ustalonym przez klienta. Grupa uczestnicząca w szkoleniu spotyka się w danym miejscu o określonym czasie i wraz z trenerem aktywnie uczestniczy w laboratoriach.

Szkolenie dlearning

W szkoleniach Compendium Distance Learning możesz uczestniczyć z dowolnego miejsca na świecie. Kursanci, dzięki zaawansowanej technologii, którą dostarcza Compendium CE, stale widzą i słyszą trenera, mogą mu zadawać pytania poprzez chat i mikrofon, a także uczestniczą w ćwiczeniach i laboratoriach, które rozwiązują wraz z prowadzącym. Po więcej informacji zajrzyj na stronę dlearning.eu

MATERIAŁY SZKOLENIOWE ?

zamknij

Materiały elektroniczne

Materiały elektroniczne: są to materiały szkoleniowe w wersji elektronicznej, które w zależności od dostawcy udostępniane są za pomocą dedykowanych aplikacji: Skillpipe, eVantage itd. lub w postaci dokumentów PDF.

Materiały ctab

Materiały ctab: cena zawiera tablet ctab oraz materiały szkoleniowe w formie elektronicznej bądź tradycyjne materiały szkoleniowe i materiały dodatkowe dostarczone w wersji elektronicznej w zależności od ustaleń z producentem (w postaci dokumentów PDF lub EPUB). Tak dostarczone materiały są przystosowane pod kątem wyświetlania ich na tablecie ctab. Po więcej informacji zajrzyj na stronę ctab.

 

WYBIERZ TERMIN SZKOLENIA

Brak ustalonych terminów dla tego szkolenia.

Zaproponuj własny termin

Najbliższe szkolenia CIW

Harmonogram szkoleń CIW