Security/Wprowadzenie do zagadnień bezpieczeństwa IT
kod szkolenia: BS.IT 01 / PL DL 3d
Unijne przepisy rozszerzają zakres przepisów dotyczących cyberbezpieczeństwa. Przedsiębiorcy objęci regulacją NIS2, wynikającą z ustawy o krajowym systemie bezpieczeństwa, będą objęci obowiązkiem stosowania produktów, usług bądź procesów, objętych tymi schematami certyfikacyjnymi.
Sprawdź, czy Twoja firma będzie objęta dyrektywą NIS2
Sprawdź swoją wiedzę z zakresu:
Szkolenie dla osób, któe planują zajmowaać się bezpieczeństwem systemów informatycznych w firmie, a w szczególności dla osób, które będą pełniły funkcję Security Managera.
Szkolenie zapoznaje słuchacza z zagadnieniami polityki bezpieczeństwa IT w firmie, w oparciu o światowe standardy i metody sprawdzone w dużych korporacjach. Przedstawione zostaną najnowsze technologie zabezpieczeń, zgodne z wymogami polskiego ustawodawstwa w tym zakresie.
- Wprowadzenie do tematyki bezpieczeństwa
- Czym jest bezpieczeństwo IT?
- Terminologia
- Organizacje i normy
- Kryteria oceny poziomu bezpieczeństwa
- Zarządzanie bezpieczeństwem
- Inicjowanie procesów bezpieczeństwa IT
- Tworzenie procedur bezpieczeństwa
- Zagrożenia i zabezpieczenia rozważane przy tworzeniu polityki bezpieczeństwa
- Kryptografia oraz środowisko PKI
- Terminologia i organizacje standaryzujące
- Algorytmy
- Funkcje skrótu
- Protokoły i mechanizmy zabezpieczające transmisję danych
- SSH
- PGP
- SSL/TLS
- Tunelowanie danych
- Metody autentykacji użytkowników
- LDAP
- Kerberos
- Sieć I TCP/IP
- Wprowadzenie do TCP/IP
- Metody uwierzytelniania w sieciach LAN
- Bezpieczeństwo sieci bezprzewodowych
- Skanowanie sieci
- Mapowanie sieci
- Skanowanie portów
- Wykrywanie systemu operacyjnego
- Opis typowych i aktualnych trendów ataków
- Typy ataków
- Zapobieganie
- Źródła informacji o nowych typach ataków
- Systemy wykrywania włamań IDS/IPS
- Host IDS
- Network IDS
- Firewalle
- Typy firewalli
- Działanie i implementacje
- Sieci VPN
- SSL VPN
- IPsec VPN
- Dobre praktyki
- Sposoby weryfikacji spójności sysytemów
- Sposoby składowania i ochrona logów
- Co i jak monitorujemy?
Wymagana ogólna wiedza informatyczna z zakresu systemów operacyjnych i zagadnień sieciowych.
- 3 dni pracy z trenerem
- Nadzór trenera
- Kontakt ze społecznością
- Podręcznik w wersji elektronicznej
- Środowisko laboratoryjne
Metoda szkolenia
- wykład
- warsztaty
- Szkolenie: polski
- Materiały: polski