Cyberbezpieczeństwo – dobre praktyki w zakresie utrzymania usług IT (szkolenie dla IT)

Wybierz tryb szkolenia

Opis szkolenia

Program szkolenia
1. Elementy bezpieczeństwa informacji
  • Poufność, integralność, dostępność, rozliczalność
  • Przykłady naruszeń
  • Zarządzanie ryzykiem – czyli sposoby na racjonalne wydawanie środków na bezpieczeństwo:
    • Zasoby
    • Zagrożenia
    • Analiza ryzyka
    • Koszty zabezpieczeń vs koszty strat
    • Polityka bezpieczeństwa
      • Prezentacja przykładowej polityki bezpieczeństwa
      • Prezentacja przykładowej instrukcji korzystania ze stacji roboczej
    • Ogólne zasady bezpieczeństwa IT
      • Defense in depth, Least privilege, Seperation of duties, Need to know
    • Audyt bezpieczeństwa oraz testy penetracyjne jako sposób na poprawę bezpieczeństwa w firmie
      • Prezentacja przykładowego raportu
2. Częste problemy bezpieczeństwa w systemach IT
  • Świadomość bezpieczeństwa w systemach IT
  • Zarządzanie hasłami
  • Aktualizacje
  • Wybrane problemy na urządzeniach sieciowych
  • Wybrane problemy aplikacyjne
  • Socjotechnika
  • Krótkie pokazy praktyczne:
    • Atak na urządzenia sieciowe
    • Podsłuch telefonów VoIP
    • Atak na aplikację webową
    • Atak na VPN
3. Wybrane zagadnienia bezpieczeństwa warstwy sieciowej
  • Firewalle
  • Możliwość realizacji podsłuchu w sieciach LAN – przykład podsłuch rozmowy VoIP
  • Systemy IDS – jako jeden z elementów monitoringu bezpieczeństwa sieci
  • SSL/https – co zapewnia, a przed czym nie chroni
  • Bezpieczeństwo sieci WiFi
    • Ochrona Acces Point/ ochrona klienta
    • Tryb ochrony sieci: Open/WEP,WPA,WPA2
    • Czym jest sieć klasy WPA2 – Enterprise
    • Jak zbudować bezpieczną sieć WiFi
4. Jak ochronić swoją sieć ?– elementy monitoringu bezpieczeństwa
  • W jaki sposób zorganizować monitoring bezpieczeństwa sieci? W czym jest on przydatny?
  • Systemy klasy IDS/WAF
  • Monitoring bezpieczeństwa w kontekście analizy powłamaniowej
  • Wybrane narzędzia ułatwiające monitoring
5. Bezpieczeństwo aplikacji www
  • Aplikacje jako obecna pięta achillesowa bezpieczeństwa
  • Praktyczne omówienie kilku częstych błędów bezpieczeństwa w aplikacjach webowych
  • W jaki sposób zabezpieczyć własną aplikację?
  • Czego warto wymagać od dostawców aplikacji?
6. Bezpieczeństwo infrastruktury mobilnej (telefony, tablety)
  • Zagrożenia dla infrastruktury mobilnej
  • Jak budować bezpieczną architekturę mobilną?
  • W jaki sposób zwiększyć bezpieczeństwo smartfonów?
  • Gdzie poszukiwać dalszych dokumentacji?
7. Bezpieczeństwo systemów operacyjnych oraz elementów oprogramowania infrastruktury
  • Usługi sieciowe, aktualizacje, system plików
  • Przegląd wybranych dodatkowych zabezpieczeń oferowanych przez systemy operacyjne
  • Wybrane problemy w usługach: bazy danych, serwery aplikacyjne, serwery www, serwery DNS
  • Gdzie szukać dokumentacji ułatwiającej zwiększenie bezpieczeństwa systemów operacyjnych?
8. Ataki na systemy IT
  • Przykłady ataków fizycznych na systemy
  • Przykłady ataków w warstwie sieciowej
  • Przykłady ataków na systemy WWW
  • Przykłady ataków klasy social engineering
Adresaci szkolenia
  • Osoby odpowiedzialne za administrowanie i bezpieczeństwo sieci IT w organizacji – specjaliści, dyrektorzy, kadra zarządzająca, pracownicy działu IT
  • Osoby zainteresowane kwestiami cyberbezpieczeństwa
  • Osoby chcące wzmocnić kompetencje w zakresie cyberbezpieczeństwa
Co zyskujesz?
dostosowanie do specyfiki Klienta
spotkania z ekspertami
najlepsze praktyki/ doświadczenia
innowacyjne formy zajęć
konkurencyjne ceny
Informacje ogólne
  • Aby sprawdzić daty szkoleń otwartych i dokonać zapisu przejdź do katalogu szkoleń (w przypadku utworzenia grupy szkoleniowej, istnieje możliwość zorganizowania szkolenia w terminie innym, niż podany na stronie).
  • Szkolenie dostępne jest również formie online. W kwestii ustalenia szczegółów oraz terminu szkolenia, skontaktuj się z nami poprzez formularz kontaktowy znajdujący się na dole strony.
  • Minimalna liczba osób: 5.
  • Szkolenia zamknięte, dedykowane dla konkretnych organizacji dostosowywane są do poziomu wiedzy, stopnia wdrożenia rozwiązań oraz indywidualnych oczekiwań. W kwestii ustalenia szczegółów oraz terminu szkolenia zamkniętego, skontaktuj się z nami poprzez formularz kontaktowy znajdujący się na dole strony.
Cena
  • Stacjonarne - 1 200 PLN netto + VAT
  • Szkolenie online - 740 PLN netto + VAT
Szkolenie PECB Certified Lead Cloud Security Manager
Opanuj zasady wdrażania i zarządzania programem bezpieczeństwa chmury w oparciu o normę ISO/IEC 27017 i ISO/IEC 27018.
Szkolenie PECB Certified NIS2 Directive Lead Implementer
Zdobądź wiedzę w zakresie wdrażania i zarządzania programem cyberbezpieczeństwa opartym na Dyrektywnie NIS2.
Szkolenie PECB Chief Information Security Officer (CISO)
Zdobądź wiedzę z zakresu zarządzania programami bezpieczeństwa informacji i zostań CISO!
Skontaktuj się z nami
Resilia Sp. z o.o.
Resilia Sp. z o.o.
ul. Żurawia 43 lok. 205
00-680 Warszawa
KRS 0000379789
NIP 5222972858
REGON 142839818


    Wyrażam zgodę na przetwarzanie moich danych osobowych przez Resilia Sp. z o.o. w celu prowadzenia działań marketingowo-handlowych dotyczących produktów lub usług firmy w formie:




    Szczegóły dotyczące przetwarzania danych osobowych, wycofania wyrażonych zgód oraz administratora danych znajdują się w Polityce prywatności.

    Dziękujemy za przesłanie formularza z pytaniem. Postaramy się jak najszybciej na nie odpowiedzieć!
    Niestety formularza nie udało się wysłać. Proszę spróbować ponownie później lub skontaktować się z nami bezpośrednio.






      Wyrażam zgodę na przetwarzanie moich danych osobowych przez Resilia Sp. z o.o. w celu prowadzenia działań marketingowo-handlowych dotyczących produktów lub usług firmy w formie:



      Szczegóły dotyczące przetwarzania danych osobowych, wycofania wyrażonych zgód oraz administratora danych znajdują się w Polityce prywatności.

      Zgłoszenie zostało wysłane!