Bezpieczeństwo sieci LAN/WAN
Wprowadzenie do testów penetracyjnych
Poznaj program szkolenia
- Co zyskasz dzięki szkoleniu ?
Cele szkolenia
Celem szkolenia jest podniesiene kompetencji w zakresie bezpieczeństwa sieci. Szkolenie realizowane jest w oparciu o laboratorium odwzorowujące rzeczywiste środowisko IT realizujące usługi sieciowe. Laboratorium opiera się na usługach najczęściej używanych w organizacjach.
W trakcie zajęć zostanie przeprowadzona analiza środowiska sieciowego i usług, a także testy penetracyjne.
Zostanie stworzony raport z przeprowadzonych testów, a także wdrożone zabezpieczenia eliminujące podatności i luki w usługach.Szkolenie pozwala na poszerzenie certyfikacji System Security Certified Practitioner/ Certified Information Systems Security Professional.
Umiejętności
Po szkoleniu uczestnik:
- Zarządzać bezpieczeństwem IT w organizacji
- Korzystać z narzędzi wykorzystywanych przy audytach bezpieczeństwa
- Przeprowadzać testy penetracyjne, tworzyć ich scenariusze, raportować wyniki
- Reagować na zagrożenia związane z zastosowaniem usług I protokołów
- Wykrywać najpopularniejsze ataki na sieci LAN/WAN
- Czy to szkolenie jest dla Ciebie ?
Profil uczestników
Szkolenie przeznaczone jest dla osób zajmujących się bezpieczeństwem zasobów IT. Szkolenie dla administratorów sieci, audytorów i pentesterów, każdej osoby chcącej poznać zagrożenia oraz metody ochrony i sposoby testowania zabezpieczeń.
Przygotowanie uczestnikówWymagana jest podstawowa znajomość tematyki sieci.
- Czas trwania
Przed nami:
- 3 dni, 24 godzin szkoleniowych
- Szczegółowy program szkolenia
Szczegółowy program szkolenia
- Najważniejsze definicje i odpowiedzialność prawna
- Omówienie faz testu penetracyjnego
- Planowanie,Rekonesans,Skanowanie
- Wtargnięcie,Utrzymanie dostępu
- Zatarcie śladów
- Pasywne i aktywne sposoby zbierania informacji
- Omówienie dostępnych rodzajów ataków
- Łamanie haseł
- Ataki na sieci
- Utrzymanie dostępu
- Backdoor i rootkit
- Zacieranie śladów
- Jak prawidłowo raportować
- Omijanie systemów IDS oraz Firewall
- Fuzzing
- Sposoby ochrony systemów
- Rekonesans podmiotów
- Skanowanie sieci, serwerów oraz usług
- Penetracja sieci
- Ataki phishingowe
- Programy wykorzystywane przez atakujących
Metoda realizacji szkolenia
Szkolenie zawierające elementy wykładowe i zajęcia praktyczne realizowane w oaparciu o laboratorium odwzorujące rzeczywiste środowisko IT realizujące usługi sieciowe.
- Ścieżka rozwoju
Zapraszamy do zapoznania się z ofertą szkoleniową dotyczącą sieci komputerowych.
- W ramach szkolenia zapewniamy
W ramach szkolenia zapewniamy
- materiały szkoleniowe
- certyfikat potwierdzający udział w kursie
- pełna obsługa cateringowa
