Gdzie i kiedy odbywa się szkolenie?
*Cena - to cena netto pakietu podstawowego
**Promocja - to obniżona cena netto pakietu podstawowego
Nie znalazłeś odpowiedniego terminu? Znajdziemy rozwiązanie
Napisz do nas
Gdzie i kiedy odbywa się szkolenie?
*Cena - to cena pakietu podstawowego
**Promocja - to obniżona cena pakietu podstawowego
Nie znalazłeś odpowiedniego terminu? Znajdziemy rozwiązanie
Napisz do nas
Dlaczego właśnie to szkolenie?
▽
Odkryj nowoczesne podejście do bezpieczeństwa sieci bezprzewodowych, systemów informatycznych i teleinformatycznych! Nasze szkolenie wyróżnia się praktycznym podejściem, skupiającym się na korzyściach bezpośrednich dla uczestników. Zyskaj unikalną wiedzę i umiejętności niezbędne do skutecznego łagodzenia zagrożeń oraz utrzymania bezpieczeństwa systemu informatycznego.
Do kogo skierowany jest program?
▽
Szkolenie jest dedykowane profesjonalistom z obszaru IT, administratorom sieci, a także wszystkim, którzy pragną wzmocnić swoje umiejętności w zakresie bezpieczeństwa. Program jest idealny zarówno dla doświadczonych specjalistów, jak i osób dopiero rozpoczynających swoją przygodę z tematyką bezpieczeństwa IT.
Co warto wiedzieć przed szkoleniem?
▽
Niezbędne są podstawowe umiejętności z zakresu informatyki oraz podstawowa wiedza na temat funkcjonowania systemów informatycznych. Uczestnicy powinni być zaznajomieni z pojęciami związanymi z sieciami komputerowymi i systemami teleinformatycznymi.
Jakie cele edukacyjne spełnia to szkolenie?
▽
Szkolenie zapewnia uczestnikom głęboką wiedzę i umiejętności potrzebne do skutecznego zarządzania bezpieczeństwem sieci i systemów informatycznych. Uczestnicy osiągną pełne zrozumienie koncepcji bezpieczeństwa IT oraz zdobędą praktyczne umiejętności w zakresie łagodzenia zagrożeń i utrzymania bezpieczeństwa.
Jakie korzyści biznesowe przynosi udział w szkoleniu?
▽
-
Zwiększenie kompetencji pracowników w zakresie bezpieczeństwa IT
-
Skuteczniejsze łagodzenie zagrożeń i utrzymanie bezpieczeństwa systemów
-
Zminimalizowanie ryzyka ataków i utraty danych
-
Podniesienie ogólnej odporności organizacji na cyberzagrożenia
-
Poprawa zdolności do szybkiego reagowania na incydenty bezpieczeństwa.
Dzień 1: Bezpieczeństwo systemów informatycznych
Wprowadzenie do bezpieczeństwa IT
-
Podstawy bezpieczeństwa informacji i cyberbezpieczeństwa.
-
Podstawowe zagrożenia dla sieci bezprzewodowych i systemów informatycznych.
-
Klasyfikacja ataków: pasywne, aktywne, hybrydowe.
-
CVSS i CVE - klasyfikacja, katalogowanie i identyfikacja podatności
Podstawy bezpieczeństwa systemów IT
-
Architektura bezpieczeństwa w systemach informatycznych.
-
Mechanizmy uwierzytelniania i autoryzacji.
-
Zarządzanie użytkownikami i polityki haseł.
Wykrywanie i ochrona przed malware
-
Rodzaje zagrożeń: wirusy, trojany, ransomware, spyware.
-
Analiza narzędzi antywirusowych i EDR (Endpoint Detection and Response).
-
Wprowadzenie do sandboxingu i analizy zagrożeń.
Praktyka: Testowanie podatności w systemach
-
Wprowadzenie do narzędzi: Nikto, Metasploit, ZAP Proxy, Nmap-NSE.
-
Symulacja ataków na podatne systemy (np. Metasploitable).
-
Wykrywanie luk w oprogramowaniu - Fuzzing.
-
Laboratorium: Wykrywanie podatności w sieciach
Monitorowanie bezpieczeństwa systemów IT
-
Wprowadzenie do SIEM (Security Information and Event Management).
-
Konfiguracja podstawowych reguł wykrywania incydentów.
-
Laboratorium: Analiza logów i incydentów bezpieczeństwa.
Dzień 2: Bezpieczeństwa sieci bezprzewodowych
Bezpieczeństwo sieci bezprzewodowych – wprowadzenie
-
Protokoły bezpieczeństwa w Wi-Fi: WEP, WPA, WPA2, WPA3.
-
Podstawowe problemy związane z konfiguracją routerów i punktów dostępu.
-
Zasady tworzenia bezpiecznej sieci Wi-Fi.
Praktyka: Analiza bezpieczeństwa sieci Wi-Fi
-
Wprowadzenie do narzędzi: Wireshark, Aircrack-ng, Kismet.
-
Demonstracja ataków na sieci WPA2-PSK (np. atak słownikowy).
-
Laboratorium: Monitorowanie ruchu w sieci Wi-Fi.
Przeciwdziałanie zagrożeniom w sieciach bezprzewodowych
-
Wykrywanie ataków typu Evil Twin i Rouge AP.
-
Zasady konfiguracji bezpiecznego Wi-Fi.
-
Szyfrowanie i separacja klientów w sieciach publicznych.
-
Laboratorium: Przeciwdziałanie zagrożeniom w sieciach bezprzewodowych
Dzień 3: Bezpieczeństwo teleinformatyczne i analiza zagrożeń
Bezpieczeństwo sieci teleinformatycznych
-
Podstawy konfiguracji firewalli i systemów IDS/IPS.
-
Zagrożenia w sieciach przewodowych i bezprzewodowych.
-
Bezpieczna konfiguracja urządzeń sieciowych.
Zaawansowane ataki i obrona
-
Ataki typu Man-in-the-Middle, ARP spoofing, DNS spoofing, LLMNR/NBT-NS Poisoning.
-
Obrona przed atakami: VLAN, ACL, 802.1X.
-
Wprowadzenie do kryptografii w sieciach teleinformatycznych.
-
Laboratorium: Ataki na sieci z wykorzystaniem Responder, Bettercap
Praktyka: Analiza ruchu sieciowego
-
Wprowadzenie do analizy ruchu i filtrów Wireshark.
-
Wprowadzenie do Snort i Suricata jako systemów NIDS.
-
Zastosowanie narzędzi do monitorowania ruchu w czasie rzeczywistym.
-
Laboratorium: Konfiguracja i analiza ataków w ruchu sieciowym.
Zarządzanie incydentami i planowanie polityki bezpieczeństwa
-
Reagowanie na incydenty bezpieczeństwa.
-
Tworzenie planów DR (Disaster Recovery) i polityk bezpieczeństwa.
-
Dyskusja i podsumowanie szkolenia.
Który egzamin potwierdza zdobyte umiejętności?
▽