Adresaci szkolenia:

Szkolenie adresowane jest w szczególności do osób odpowiedzialnych za przeprowadzanie audytów bezpieczeństwa infrastruktury sieciowej oraz za wdrażanie systemów bezpieczeństwa. Dodatkowo prezentowana wiedza może być przydatna wszystkim osobom odpowiedzialnym oraz zainteresowanym wdrażaniem i monitorowaniem/weryfikowaniem działalności usług bezpieczeństwa w sieciach komputerowych w szczególności systemów zapór ogniowych i systemów wykrywania włamań.

Cel szkolenia:

Celem szkolenia jest przedstawienie różnych narzędzi diagnostycznych umożliwiających przeprowadzanie audytu bezpieczeństwa jak również zapoznanie się ideą działania, możliwościami oraz topologiami wykorzystującymi zapory ogniowe i systemy wykrywania włamań.

W szczególności:

Uczestnicy kursu zapoznają się między innymi z najpopularniejszym skanerem Nmap, umożliwiającym dokonanie inwentaryzacji działających maszyn, uruchomionych na nich usług a nawet ich wersji. Dodatkowo, w programie kursu omówione zostaną programy umożliwiające analizę ruchu sieciowego (tak zwane snifery) - Wireshark oraz tcpdump.

Podczas kursu zostanie przedstawiony sposób działania zapory ogniowej oraz topologie sieci wykorzystujące zapory ogniowe do budowy DMZ. W ramach kursu zostanie omówiona konfiguracji mechanizmów filtrowania ruchu wchodzącego i wychodzącego (ang. ingress and outgress filtering).

W trakcie kursu zostanie omówiona idea działania systemów wykrywania włamań. Podczas kursu uczestniczy zapoznają się z jednym z najpopularniejszych systemów IDS – Snort. Podczas zajęć zostanie omówiona podstawowa konfiguracja a także bardziej zaawansowane strojenie systemy do potrzeb sieci, polegające na pisaniu własnych reguł. Uczestniczy zapoznają się z wynikami działania programu wraz z logami dla przykładowych ataków.

Działanie wszystkich omawianych aspektów zostanie przetestowane w trakcie ćwiczeń.

Mocne strony szkolenia:

Program kursu obejmuję część teoretyczną oraz dużą liczbę ćwiczeń pozwalających praktycznie sprawdzić działanie omawianych programów.

Oprócz przedstawienia i dokładnego omówienie wybranych najpopularniejszych programów podczas kursu zostaną krótko przedstawione inne przydatne narzędzia.

W kursie oprócz nacisku na omówienie konfiguracji zapory ogniowej związanej z najczęściej wykorzystywanymi protokołami – TCP, UDP oraz ICMP zostaną przedstawione inne rzadziej spotykana a sprawiające problemy konfiguracyjne protokoły, na przykład różnego rodzaju protokoły tunelowe, VPN itp.

Program jest ciągle uaktualniany, tak, by uwzględniać nowe zagrożenia oraz funkcjonalności omawianego oprogramowania.

Wymagania:

Od uczestników szkolenia wymagana jest znajomość podstawowych zagadnień związanych z sieciami komputerowymi (podstawowe protokoły i mechanizmy sieciowe, adresacji itp.) oraz podstawowa znajomość konfiguracji aplikacji oraz systemu Linux.

Program szkolenia

Dzień pierwszy

  1. Wprowadzenie do Ataków Sieciowych (skanowanie, przejęcie, (D)DoS )

  2. Mechanizmy Obrony (FW, IDS, bezpieczeństwa L2)

  3. Zdalne skanowanie maszyny (nmap)

  4. Wykorzystanie sniferów do analizy ruchu sieciowego (tcpdump, wireshark)

  5. Konfiguracja zapory ogniowej (iptables)

 

Dzień drugi

  1. Usługi ochrony informacji

  2. Wprowadzenie do Kryptografi (szyfry, funkcje skrótu) oraz bezpieczeństwa transmisji

  3. Konfiguracja protokołu https

  4. Konfiguracja sieciowego systemu IDS (Snort)

  5. Konfiguracja szyfrowanych tuneli

 

Dzień trzeci

  1. Bezpieczeństwo aplikacji natywnych (C/C++,) - omówienie podstawowych ataków i mechanizmów obrony)

  2. Przejęcie kontroli z wykorzystaniem błędu buffer-overflow

  3. Atak przejęcia kontroli (Metasploit)

  4. Bezpieczeństwo sieci WiFi

  5. Ataki z wykorzystaniem współczesnego  złośliwego oprogramowania

Pytania?

* Wymagane.


Konsultant on-line
Skorzystaj z usług naszego konsultanta on-line.
Naciśnij przycisk ‘Skorzystaj’ aby przejść do okienka czatu
Kontakt
ul. Nowogrodzka 62c
02-002 Warszawa
Telefon +48 22 2035600
Fax +48 22 2035601
Email