Cyberbezpieczeństwo – dobre praktyki w zakresie utrzymania usług IT (szkolenie dla IT)
Szkolenie adresowane jest dla osób znających podstawy cyberbezpieczeństwa - pracowników, działów IT i firm IT.
Wysoko wykwalifikowany zespół specjalistów z obszaru cyberbezpieczeństwa jest niezbędny w każdej organizacji. Dzięki naszemu szkoleniu zdobędziesz i usystematyzujesz wiedzę z obszaru bezpieczeństwa, a także skutecznie podniesiesz swoje kwalifikacje.
W trakcie kursu omówimy zagadnienia z zakresu bezpieczeństwa informacji oraz IT, opowiemy o problemach, z którymi często się spotykamy, a także o tym, jak chronić organizację.
Szkolenie realizowane jest w formie otwartej (dla osób indywidualnych; sprawdź terminarz) i zamkniętej (szkolenie dedykowane dla konkretnej firmy; kontakt przez formularz na dole strony).
Wybierz tryb szkolenia
Opis szkolenia
Program szkolenia
1. Elementy bezpieczeństwa informacji
Poufność, integralność, dostępność, rozliczalność
Przykłady naruszeń
Zarządzanie ryzykiem – czyli sposoby na racjonalne wydawanie środków na bezpieczeństwo:
Zasoby
Zagrożenia
Analiza ryzyka
Koszty zabezpieczeń vs koszty strat
Polityka bezpieczeństwa
Prezentacja przykładowej polityki bezpieczeństwa
Prezentacja przykładowej instrukcji korzystania ze stacji roboczej
Ogólne zasady bezpieczeństwa IT
Defense in depth, Least privilege, Seperation of duties, Need to know
Audyt bezpieczeństwa oraz testy penetracyjne jako sposób na poprawę bezpieczeństwa w firmie
Prezentacja przykładowego raportu
2. Częste problemy bezpieczeństwa w systemach IT
Świadomość bezpieczeństwa w systemach IT
Zarządzanie hasłami
Aktualizacje
Wybrane problemy na urządzeniach sieciowych
Wybrane problemy aplikacyjne
Socjotechnika
Krótkie pokazy praktyczne:
Atak na urządzenia sieciowe
Podsłuch telefonów VoIP
Atak na aplikację webową
Atak na VPN
3. Wybrane zagadnienia bezpieczeństwa warstwy sieciowej
Firewalle
Możliwość realizacji podsłuchu w sieciach LAN – przykład podsłuch rozmowy VoIP
Systemy IDS – jako jeden z elementów monitoringu bezpieczeństwa sieci
SSL/https – co zapewnia, a przed czym nie chroni
Bezpieczeństwo sieci WiFi
Ochrona Acces Point/ ochrona klienta
Tryb ochrony sieci: Open/WEP,WPA,WPA2
Czym jest sieć klasy WPA2 – Enterprise
Jak zbudować bezpieczną sieć WiFi
4. Jak ochronić swoją sieć ?– elementy monitoringu bezpieczeństwa
W jaki sposób zorganizować monitoring bezpieczeństwa sieci? W czym jest on przydatny?
Systemy klasy IDS/WAF
Monitoring bezpieczeństwa w kontekście analizy powłamaniowej
Wybrane narzędzia ułatwiające monitoring
5. Bezpieczeństwo aplikacji www
Aplikacje jako obecna pięta achillesowa bezpieczeństwa
Praktyczne omówienie kilku częstych błędów bezpieczeństwa w aplikacjach webowych
W jaki sposób zwiększyć bezpieczeństwo smartfonów?
Gdzie poszukiwać dalszych dokumentacji?
7. Bezpieczeństwo systemów operacyjnych oraz elementów oprogramowania infrastruktury
Usługi sieciowe, aktualizacje, system plików
Przegląd wybranych dodatkowych zabezpieczeń oferowanych przez systemy operacyjne
Wybrane problemy w usługach: bazy danych, serwery aplikacyjne, serwery www, serwery DNS
Gdzie szukać dokumentacji ułatwiającej zwiększenie bezpieczeństwa systemów operacyjnych?
8. Ataki na systemy IT
Przykłady ataków fizycznych na systemy
Przykłady ataków w warstwie sieciowej
Przykłady ataków na systemy WWW
Przykłady ataków klasy social engineering
Adresaci szkolenia
Osoby odpowiedzialne za administrowanie i bezpieczeństwo sieci IT w organizacji – specjaliści, dyrektorzy, kadra zarządzająca, pracownicy działu IT
Osoby zainteresowane kwestiami cyberbezpieczeństwa
Osoby chcące wzmocnić kompetencje w zakresie cyberbezpieczeństwa
Co zyskujesz?
dostosowanie do specyfiki Klienta
spotkania z ekspertami
najlepsze praktyki/ doświadczenia
innowacyjne formy zajęć
konkurencyjne ceny
Informacje ogólne
Aby sprawdzić daty szkoleń otwartych i dokonać zapisu przejdź do terminarza szkoleń.
Szkolenie dostępne jest również formie online. W kwestii ustalenia szczegółów oraz terminu szkolenia, skontaktuj się z nami poprzez formularz kontaktowy znajdujący się na dole strony.
W przypadku utworzenia się grupy szkoleniowej, istnieje możliwość zorganizowania szkolenia w terminie innym, niż ten, który został podany w Terminarzu szkoleń.
Minimalna liczba osób: 5.
Szkolenia zamknięte, dedykowane dla konkretnych organizacji dostosowywane są do poziomu wiedzy, stopnia wdrożenia rozwiązań oraz indywidualnych oczekiwań. W kwestii ustalenia szczegółów oraz terminu szkolenia zamkniętego, skontaktuj się z nami poprzez formularz kontaktowy znajdujący się na dole strony.
Cena brutto
Stacjonarne - 1 200 PLN
Szkolenie online - 740 PLN
Podobne szkolenia
Szkolenie PECB Certified ISO 18788 Foundation
Poznaj zasady wdrażania i zarządzania Systemem Zarządzania Operacjami Bezpieczeństwa (SOMS) na podstawie wymagań normy ISO 18788.
Ta strona wykorzystuje pliki cookies. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. Szczegółowe informacje znajdziesz w Polityce prywatności.
Dziękujemy za przesłanie formularza z pytaniem. Postaramy się jak najszybciej na nie odpowiedzieć!
Niestety formularza nie udało się wysłać. Proszę spróbować ponownie później lub skontaktować się z nami
bezpośrednio.