Tematy szkoleń
- Przeciwdziałanie wyciekom danych i informacji, ochrona danych
- Rola i zadania audytu wewnętrznego w zwalczaniu nadużyć w przedsiębiorstwie
- Microsoft Licensing Specialist – Szkolenie zaawansowane
- Analiza ryzyka w systemie bezpieczeństwa danych osobowych
- Wdrożenie systemu bezpieczeństwa danych osobowych
- Ochrona danych osobowych w praktyce
- Rozporządzenie o Ochronie Danych Osobowych - Najważniejsze zmiany i skutki dla polskiego prawa
- Zarządzanie infrastrukturą IT a cyberbezpieczeństwo – cykl bezpłatnych warsztatów dla specjalistów IT
- PC - bezpieczny i łatwy w utrzymaniu dzięki technologii Intel® vPro™
- Administracja i problemy bezpieczeństwa środowisk mobilnych
- Administrator sieci bezprzewodowych
- Administrator systemu zarządzania infrastrukturą IT
- Audytor legalności oprogramowania
- Korupcja i nadużycia zagrożeniem dla bezpieczeństwa biznesu / instytucji państwowej
- Ochrona informacji niejawnych
- Wykrywanie ataków, gromadzenie dowodów i obrona przed włamaniami
Newsletter
Jeżeli chcą Państwo otrzymywać newsletter Akademi BTC, prosimy podać adres e-mail:
Organizator:
![]() |
Partnerzy merytoryczni:
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
Produkty:
![]() |
![]() |
![]() |
![]() |
![]() |
Strona główna › Wykrywanie ataków, gromadzenie dowodów i obrona przed włamaniami
Wykrywanie ataków, gromadzenie dowodów i obrona przed włamaniami
Informacje ogólne
- Kategoria szkolenia: Bezpieczeństwo
- Typ szkolenia: otwarte
- Organizator: BTC Sp. z o.o.
- Liczebność grupy:
20 uczestników - Czas trwania szkolenia:
Szkolenie 7 godzin lekcyjnych w godzianach od 9.00 do 16.00
- Cena:
1500,00* zł / os.
* Podane ceny są cenami netto, należy doliczyć podatek VAT w wysokości 23%. Usługi szkoleniowe dla podatnika, którego wynagrodzenie jest pośrednio lub w całości finansowane ze środków publicznych, korzystają ze zwolnienia z VAT. - Cena zawiera:
Zajęcia dydaktyczne, materiały szkoleniowe, lunch, przerwy kawowe, certyfikat imienny Akademii BTC.
Program szkolenia
Wykłady:1. Ataki techniczne na systemy cyfrowe:
Normy rodziny ISO IEC 2700x. Zabezpieczenia normatywne dotyczące złośliwego oprogramowania, postępowanie w przypadku incydentu bezpieczeństwa informacji.
2. Wykrywanie ataków.
Arsenał broni przed atakami. Przegląd wrogiego oprogramowania. Wzrost ilości i szkodliwości złośliwego oprogramowania.
3. Gromadzenie i analiza dowodów.
Potrzeba gromadzenia dowodów. Zgłaszanie incydentów BI. Wytyczne normatywne. Przestępstwa transgraniczne. ISO IEC TR 18044. Działania po incydencie.
4. Bezpieczeństwo aplikacji.
Deklaracja stosowania. Zarządzanie ryzykiem wg ISO IEC 27005. Obowiązki działów IT wynikające z ISO IEC 27001 – załącznik A. Zarządzanie sieciami i systemami. Kontrola dostępu. Pozyskiwanie, rozwój i utrzymanie systemów informatycznych.
5. Zasady uszczelniania systemów i aplikacji, uprzedzająca obrona systemów.
Warsztaty:
1. Topologia testowa – wprowadzenie do ćwiczeń.
Systemy zapór ogniowych – wprowadzenie do metodologii tworzenia zabezpieczeń. Pełne wdrożenie systemu opartego o IPTables. Uszczelnianie ruchu oraz audyt przygotowanego rozwiązania – firewalking.
2. Budowa systemu wykrywania incydentów IDS.
Budowa systemu reakcji na wykryte incydenty - IPS. Wykrywanie ataków oraz włamań z wykorzystaniem systemowych dzienników zdarzeń.
3. Metody analiz słabości systemów z wykorzystaniem narzędzi Open Source.
Popularne metody ataków lokalnych i zdalnych. Ćwiczenia praktyczne oraz metody przeprowadzania ataków i obrony przed nimi, m.in. ataki głodowe na DHCP, zaawansowane i wielo-przeskokowe ataki ARP Injection, ICMP Blind Attack na połączenia TCP, ataki na wygaśnięcia TTL oraz omijanie zapór sieciowych – firewalkingu.
4. Bezpieczeństwo wybranych usług sieciowych.
Tworzenie i wdrażanie gwarantowanych metod dostępu na przykładzie tunelowania SSH poprzez VPN oraz tunelowania VPN poprzez SSH. Opracowywanie usług z akceptowalnym poziomem ryzyka i wdrażanie ich monitoringu.
Profil uczestników
Szkolenia skierowane są do przedsiębiorców oraz pracowników sektora administarcji publicznej:- dyrektorów i kierowników działów IT
- specjalistów i inspektorów ds. informatyki i bezpieczeństwa
- administratorów i informatyków
Forma szkolenia
- Wykład
- Prezentacje praktyczne
- Case study
- Warsztaty
Grupa docelowa
- Duże przedsiębiorstwo
- Średnie przedsiębiorstwo
- Mikro / małe przedsiębiorstwo
- Sektor administracji publicznej
Wykładowcy
- Andrzej Niemiec - PRIM, PTI
Wymagania wstępne
Zdobyta wiedza
Dlaczego warto wziąć udział w szkoleniu:- współczesne zagrożenia komputerowe wychodzą poza kontrolę znanych zabezpieczeń, dlatego dla zapewnienia ochrony zasobów swojej instytucji konieczne jest rozumienie zagrożeń i przygotowanie obrony w całej organizacji
- normy rodziny ISO IEC 2700x dają wytyczne i wskazówki pozwalające na ukazanie wszystkim pracownikom ich roli i odpowiedzialności za zapewnienie bezpieczeństwa informacji firmy
- część praktyczna zajęć związana jest z analizą słabości i podatności środowiska teleinformatycznego i jest przeznaczona dla administratorów sieci i osób odpowiedzialnych za bezpieczeństwo techniczne
- szkolenie w sposób profesjonalny przytacza zawansowane kwestie w zrozumiałej formie
- poznasz specjalne, niezwykle skuteczne strategie identyfikowania podatności sieciowych oraz minimalizacji ryzyka
- nauczysz się, w jaki sposób wykorzystać zawansowane narzędzia Open Source, nie poświęcając na to ”całego życia”
- dowiesz się, w jaki sposób tworzyć dowody po włamaniu
- będziesz potrafił/potrafiła szybko i skutecznie identyfikować podatności zgodnie z najnowszymi normami
- nauczysz się, w jaki sposób działają agresorzy
Certyfikaty
Każdy Uczestnik otrzyma imienny certyfikat Akademii BTC potwierdzający zdobytą wiedzę i umiejętności. BTC Sp. z o.o. jest zarejestrowaną placówką oświatową o numerze WOś-I-4320/466/2008 pod nazwą Centrum Edukacji BTC.
Gość specjalny szkolenia
![]() |
![]() |
![]() |
-
Podczas szkolenia najbardziej podobał mi się zakres poruszanych tematów oraz wysoki merytorycznie sposób prowadzenia wykładów.
-
Podczas szkolenia najbardziej podobały mi się kwestie dotyczące licencjonowania szeregu różnych produktów, różnych marek.