Cyberbezpieczeństwo

Dobre praktyki w zakresie utrzymania usług IT dla organizacji lub działu IT

PODSTAWOWE INFORMACJE

PROGRAM SZKOLENIA

CZAS TRWANIA: 2 DNI

Elementy bezpieczeństwa informacji

  • Poufność, integralność, dostępność, rozliczalność
  • Przykłady naruszeń
  • Zarządzanie ryzykiem – czyli sposoby na racjonalne wydawanie środków na bezpieczeństwo:
    • Zasoby
    • Zagrożenia
    • Analiza ryzyka
    • Koszty zabezpieczeń vs koszty strat
    • Polityka bezpieczeństwa
      • Prezentacja przykładowej polityki bezpieczeństwa
      • Prezentacja przykładowej instrukcji korzystania ze stacji roboczej
    • Ogólne zasady bezpieczeństwa IT
      • Defense in depth, Least privilege, Seperation of duties, Need to know
    • Audyt bezpieczeństwa oraz testy penetracyjne jako sposób na poprawę bezpieczeństwa w firmie
      • Prezentacja przykładowego raportu

Częste problemy bezpieczeństwa w systemach IT

  • Świadomość bezpieczeństwa w systemach IT
  • Zarządzanie hasłami
  • Aktualizacje
  • Wybrane problemy na urządzeniach sieciowych
  • Wybrane problemy aplikacyjne
  • Socjotechnika
  • Krótkie pokazy praktyczne:
    • Atak na urządzenia sieciowe,
    • Podsłuch telefonów VoIP,
    • Atak na aplikację webową,
    • Atak na VPN.

Wybrane zagadnienia bezpieczeństwa warstwy sieciowej

  • Firewalle
  • Możliwość realizacji podsłuchu w sieciach LAN – przykład podsłuch rozmowy VoIP
  • Systemy IDS – jako jeden z elementów monitoringu bezpieczeństwa sieci
  • SSL/https – co zapewnia, a przed czym nie chroni
  • Bezpieczeństwo sieci WiFi
    • Ochrona Acces Point/ ochrona klienta,
    • Tryb ochrony sieci: Open/WEP,WPA,WPA2,
    • Czym jest sieć klasy WPA2 – Enterprise,
    • Jak zbudować bezpieczną sieć WiFi.

Jak ochronić swoją sieć – elementy monitoringu bezpieczeństwa

  • W jaki sposób zorganizować monitoring bezpieczeństwa naszej sieci? W czym jest on przydatny?
  • Systemy klasy IDS/WAF
  • Monitoring bezpieczeństwa w kontekście analizy powłamaniowej
  • Wybrane narzędzia ułatwiające monitoring

Bezpieczeństwo aplikacji www

  • Aplikacje jako obecna pięta achillesowa bezpieczeństwa
  • Praktyczne omówienie kilku częstych błędów bezpieczeństwa w aplikacjach webowych
  • W jaki sposób zabezpieczyć własną aplikację?
  • Czego warto wymagać od dostawców aplikacji?

Bezpieczeństwo infrastruktury mobilnej (telefony, tablety)

  • Zagrożenia dla infrastruktury mobilnej
  • Jak budować bezpieczną architekturę mobilną?
  • W jaki sposób zwiększyć bezpieczeństwo smartfonów
  • Gdzie poszukiwać dalszych dokumentacji?

Bezpieczeństwo systemów operacyjnych oraz elementów oprogramowania infrastruktury

  • Usługi sieciowe, aktualizacje, system plików
  • Przegląd wybranych dodatkowych zabezpieczeń oferowanych przez systemy operacyjne
  • Wybrane problemy w usługach: bazy danych, serwery aplikacyjne, serwery www, serwery DNS
  • Gdzie szukać dokumentacji ułatwiającej zwiększenie bezpieczeństwa systemów operacyjnych?

Ataki na systemy IT

  • Przykłady ataków fizycznych na systemy
  • Przykłady ataków w warstwie sieciowej
  • Przykłady ataków na systemy WWW
  • Przykłady ataków klasy social engineering

Formularz zgłoszeniowy

* - pola wymagane