Pobierz kartę szkolenia

Security/Bezpieczny administrator - praktyczny warsztat z bezpieczeństwa IT

kod szkolenia: BS.IT 04 / PL AA 1d_W

Pakiety e-learning

Dyrektywa NIS2

Unijne przepisy rozszerzają zakres przepisów dotyczących cyberbezpieczeństwa. Przedsiębiorcy objęci regulacją NIS2, wynikającą z ustawy o krajowym systemie bezpieczeństwa, będą objęci obowiązkiem stosowania produktów, usług bądź procesów, objętych tymi schematami certyfikacyjnymi.

Sprawdź, czy Twoja firma będzie objęta dyrektywą NIS2

 

promocja
Termin

tryb Distance Learning

poziom Średnio zaawansowany

czas trwania 1 dzień |  7h|  12.07
1 100,00 PLN + 23% VAT (1 353,00 PLN brutto)
Poprzednia najniższa cena:
1 100,00 PLN
czas trwania 1 dzień |  7h|  20.09
1 400,00 PLN + 23% VAT (1 722,00 PLN brutto)
Poprzednia najniższa cena:
1 100,00 PLN
czas trwania 1 dzień |  7h|  12.11
1 400,00 PLN + 23% VAT (1 722,00 PLN brutto)
Poprzednia najniższa cena:
1 100,00 PLN
czas trwania 1 dzień |  7h|  23.12
1 400,00 PLN + 23% VAT (1 722,00 PLN brutto)
Poprzednia najniższa cena:
1 100,00 PLN
1 400,00 PLN 1 722,00 PLN brutto

Celem przeprowadzenia warsztatów jest przygotowanie personelu działów IT do oceny bezpieczeństwa organizacji za pomocą wybranych narzędzi.

  • Ocena realnego stanu bezpieczeństwa infrastruktury firmy
  • Podniesienie wiedzy i umiejętności personelu technicznego odpowiedzialnego za utrzymanie systemów
  • Zapoznanie się z najlepszymi praktykami związanymi zabezpieczeniami infrastruktury IT
  • Poznanie wybranych narzędzi stosowanych w bezpieczeństwie IT
  • Możliwość wykonywania audytów bezpieczeństwa we własnym zakresie
  • Podstawowa znajomość obsługi komputera
  • Szkolenie: polski
  • Materiały: polski
  • 1 dzień pracy z trenerem
  • Nadzór trenera
  • Kontakt ze społecznością
  • Podręcznik w wersji elektronicznej
  • Środowisko laboratoryjne

Metoda szkolenia

  • wykład
  • warsztaty
  1. Wprowadzenie do warsztatów
    • Omówienie podstawowych zagadnień dotyczących bezpieczeństwa IT (terminologia, ryzyko i elementy zarządzania ryzykiem, czym jest „hardening” systemów i gdzie szukać źródeł informacji dotyczących utwardzania systemów)
  2. Przygotowanie do ćwiczeń
    • Omówienie środowiska laboratoryjnego (VMware Workstation, topologia sieci, systemy operacyjne)
  3. Elementy „białego wywiadu"
    • Omówienie gdzie i jakie informacje dotyczące firmy, jej infrastruktury oraz pracowników potencjalni intruzi mogą znaleźć w Internecie
  4. Skanowanie sieci i wykrywanie szczegółów dotyczących systemów operacyjnych i uruchomionych usług
    • Omówienie narzędzi wykorzystywanych przy rozpoznawaniu dostępnych systemów, usług oraz urządzeń pracujących w sieci
  5. Wyszukiwanie i analiza podatności
    • Omówienie przykładowych narzędzi służących do zautomatyzowanego poszukiwania podatności (OpenVAS) w systemach oraz wygenerowanie raportów podsumowujących poziom bezpieczeństwa testowanego środowiska
  6. Przełamywania zabezpieczeń systemów i urządzeń
    • Omówienie przykładowych narzędzi i sposobów przełamywania zabezpieczeń systemów. Przejmowanie podatnego systemu na przykładzie Windows, przechwytywanie haseł, obrazu z kamery, plików oraz wejścia klawiatury. Eskalacja uprawnień i przykłady ataków na Active Directory
  7. Bezpieczeństwo sieci bezprzewodowych i łamanie haseł
    • Analiza  bezpieczeństwa sieci bezprzewodowych oraz przechwytywanie ruchu, który umożliwi łamanie haseł dostępowych. Omówienie przykładowych narzędzi. Łamanie haseł WEP i WPA2
  8. Socjotechniki w praktyce
    • Omówienie wybranych narzędzi wykorzystywanych w atakach socjotechnicznych, przygotowanie środowiska do kampanii socjotechnicznej