Security/Wprowadzenie do zagadnień bezpieczeństwa IT
kod szkolenia: BS.IT 01 / PL AA 3dDyrektywa NIS2
Unijne przepisy rozszerzają zakres przepisów dotyczących cyberbezpieczeństwa. Przedsiębiorcy objęci regulacją NIS2, wynikającą z ustawy o krajowym systemie bezpieczeństwa, będą objęci obowiązkiem stosowania produktów, usług bądź procesów, objętych tymi schematami certyfikacyjnymi.
Sprawdź, czy Twoja firma będzie objęta dyrektywą NIS2
Szkolenie dla osób, któe planują zajmowaać się bezpieczeństwem systemów informatycznych w firmie, a w szczególności dla osób, które będą pełniły funkcję Security Managera.
Szkolenie zapoznaje słuchacza z zagadnieniami polityki bezpieczeństwa IT w firmie, w oparciu o światowe standardy i metody sprawdzone w dużych korporacjach. Przedstawione zostaną najnowsze technologie zabezpieczeń, zgodne z wymogami polskiego ustawodawstwa w tym zakresie.
Wymagana ogólna wiedza informatyczna z zakresu systemów operacyjnych i zagadnień sieciowych.
- Szkolenie: polski
- Materiały: polski
- 3 dni pracy z trenerem
- Nadzór trenera
- Kontakt ze społecznością
- Podręcznik w wersji elektronicznej
- Środowisko laboratoryjne
Metoda szkolenia
- wykład
- warsztaty
- Wprowadzenie do tematyki bezpieczeństwa
- Czym jest bezpieczeństwo IT?
- Terminologia
- Organizacje i normy
- Kryteria oceny poziomu bezpieczeństwa
- Zarządzanie bezpieczeństwem
- Inicjowanie procesów bezpieczeństwa IT
- Tworzenie procedur bezpieczeństwa
- Zagrożenia i zabezpieczenia rozważane przy tworzeniu polityki bezpieczeństwa
- Kryptografia oraz środowisko PKI
- Terminologia i organizacje standaryzujące
- Algorytmy
- Funkcje skrótu
- Protokoły i mechanizmy zabezpieczające transmisję danych
- SSH
- PGP
- SSL/TLS
- Tunelowanie danych
- Metody autentykacji użytkowników
- LDAP
- Kerberos
- Sieć I TCP/IP
- Wprowadzenie do TCP/IP
- Metody uwierzytelniania w sieciach LAN
- Bezpieczeństwo sieci bezprzewodowych
- Skanowanie sieci
- Mapowanie sieci
- Skanowanie portów
- Wykrywanie systemu operacyjnego
- Opis typowych i aktualnych trendów ataków
- Typy ataków
- Zapobieganie
- Źródła informacji o nowych typach ataków
- Systemy wykrywania włamań IDS/IPS
- Host IDS
- Network IDS
- Firewalle
- Typy firewalli
- Działanie i implementacje
- Sieci VPN
- SSL VPN
- IPsec VPN
- Dobre praktyki
- Sposoby weryfikacji spójności sysytemów
- Sposoby składowania i ochrona logów
- Co i jak monitorujemy?