Dołącz do nas na FB

Komunikat

Rejestracja na to wydarzenie jest zamknięta.

Serdecznie zapraszamy do udziału w szkoleniu

Bezpieczeństwo środowiska teleinformatycznego zgodnie z dobrymi praktykami
24 - 25 września 2015 | Warszawa
Zarejestruj się>>>
 

Co zyskuje uczestnik? 

Uczestnik zyskuje niezbędną wiedzę i umiejętności pozwalające na zarządzanie bezpieczeństwem
infrastruktury, tj.:

  • Projektowanie logicznej architektury sieciowej
  • Wdrożenie kontroli dostępu na poziomie sieci
  • Podstawy z zakresu zarządzania podatnościami
  • Kontrole ruchu sieciowego

 

Zakres tematyczny szkolenia:

Szczegółowe omówienie aspektów technicznych i proceduralnych w ramach zarządzania
infrastrukturą teleinformatyczną zgodnie z obowiązującymi standardami i dobrymi praktykami

  • Omówienie i wdrożenie procesu kontroli dostępu oraz zarządzania dostępami do zasobów sieciowych
  • Wdrożenie procesu kontroli ruchu sieciowego
  • Omówienie procesu zarządzania konfiguracją systemów i wprowadzenie do utwardzania systemów
  • Omówienie procesu aktualizacji komponentów infrastruktury oraz wpływu na środowisko teleinformatyczne
  • Omówienie wpływu zarządzania wydajnością na bezpieczeństwo świadczonych usług
  • Wdrożenie systemu oraz omówienie procesu zarządzania podatnościami
  • Omówienie wpływu oprogramowania użytkownika końcowego na bezpieczeństwo infrastruktury

 

Odbiorcy szkolenia:

Osoby odpowiedzialne za zarządzanie lub bezpieczeństwo infrastruktury teleinformatycznej w organizacji:

  • Administratorzy systemów
  • Administratorzy sieci


Wymagania:

Szkolenie w formule BYOD! Minimalne wymagania sprzętowe: procesor x64, 4GB RAM, wolna
przestrzeń dyskowa około 10GB, bezprzewodowa karta sieciowa, zainstalowane oprogramowanie
Oracle VM VirtualBox

 

Czas trwania szkolenia: 2 dni

Cena szkolenia:
2490 zł + 23% VAT przy zgłoszeniu do 10 września
2590 zł + 23% VAT przy zgłoszeniu po 10 września

Cena obejmuje koszty materiałów szkoleniowych, wydania  certyfikatu, przerw kawowych oraz lunchu

 

Przy zgłoszeniu więcej niż jednej osoby przewidziany jest RABAT!

Trener

Mikołaj Kopeć

 

Ekspert w zakresie bezpieczeństwa teleinformatycznego

Doświadczony programista z zamiłowaniem do bezpieczeństwa teleinformatycznego i
bezpieczeństwa danych przetwarzanych w szeroko rozumianych systemach informatycznych.
Posiada doświadczenie w prowadzeniu testów penetracyjnych infrastruktury teleinformatycznej,
aplikacji webowych i mobilnych oraz w projektowaniu rozwiązań z zakresu bezpiecznego
przetwarzania danych w systemach. Doświadczenie zdobyte w firmach telekomunikacyjnych,
konsultingowych i finansowych gwarantuje kompleksowe podejście do realizacji projektów.

Jako absolwent wydziału Cybernetyki Wojskowej Akademii Technicznej jest wykwalifikowanym
specjalistą w dziedzinie informatyki, ze specjalizacją w sieciach teleinformatycznych. Dodatkowe
szkolenia i warsztaty zapewniły mu doświadczenie i umiejętności umożliwiające realizację zadań z
obszarów architektury teleinformatycznej, rozwiązań infrastrukturalnych, aplikacyjnych,
systemowych i biznesowych.

Patroni medialni

     

 

Szczegółowy program

SZCZEGÓŁOWY PLAN SZKOLENIA

1 dzień (8 h)

Blok I - Wstęp, sprawy organizacyjne

  •  Przygotowanie środowiska szkoleniowego i wprowadzenie do projektowania architektury sieciowej
  •  Wprowadzenie do podstawowych zagadnień w obszarze bezpieczeństwa teleinformatycznego:
  •  Podstawowe zagadnienia i definicje związane z bezpieczeństwem
  •  Rodzaje i źródła zagrożeń dla:
  •  systemów bankowości internetowej
  •  elementów infrastruktury sieciowej
  •  systemów serwerowych

Blok II – Dobre praktyki w aspekcie technicznym i proceduralnym, w odniesieniu do bezpieczeństwa
teleinformatycznego

  •  Zarządzanie konfiguracją
  •  Zarządzanie uprawnieniami i dostępami użytkowników
  •  Ochrona przed złośliwym oprogramowaniem
  •  Zarządzanie elementami infrastruktury
  •  Zarządzanie regułami kontroli dostępu
  •  Zarządzanie dokumentacją
  •  Obsługa incydentów bezpieczeństwa
  •  Kontrola podmiotów zewnętrznych realizujących prace wewnątrz zarządzanej infrastruktury
  •  Monitorowanie infrastruktury

Blok III - Kontrola dostępu, kontrolowanie i ograniczanie ruchu w obrębie zarządzanej infrastruktury

  • Ćwiczenie z projektowania reguł firewall’owych
  • Ćwiczenie z kontrolowania i monitorowanie ruchu generowanego przez użytkowników, projektowanie zasad na urządzeniach typu UTM, dodawanie dozwolonych stron do białej listy
  • Projektowanie architektury sieciowej sprzyjającej kontroli dostępu

Blok IV - Zarządzanie podatnościami

  • Ćwiczenie z wdrożenia i podstawowej obsługi skanera podatności:
  • definiowanie skanowanych obszarów infrastruktury
  • definiowanie automatycznych skanowań elementów infrastruktury
  • skanowanie z wykorzystaniem dodatkowych uprawnień
  • interpretacja wyników przeprowadzonych skanowań i przygotowanie raportu dla zarządu
  • omówienie podejścia do skanowania stacji roboczych i systemów serwerowych

 

2 dzień (8 h)

Blok V – Zarządzanie infrastrukturą

  • Zarządzanie nowymi elementami infrastruktury, weryfikacja konfiguracji, łatanie systemów i usług, zarządzanie zdalnym dostępem, szyfrowanie komunikacji
  •  Zarządzanie obecnymi elementami infrastruktury, modyfikowanie konfiguracji, łatanie systemów i usług, zarządzanie zdalnym dostępem, szyfrowanie komunikacji
  •  Utwardzanie elementów infrastruktury w oparciu o dobre praktyki i checklist’y

Blok VI – Zarządzanie oprogramowaniem użytkownika końcowego

  • Ćwiczenie z tworzenia i zarządzania listą dozwolonego oprogramowania
  • Ćwiczenie z testowania oprogramowania na potrzeby dodania go do LDO
  • Omówienie procesu zgłaszanie i obsługi incydentów
  • Omówienie dostępnych rozwiązań typu helpdesk
  • Ćwiczenie z systemem helpdesk, szybkie wdrożenie systemu, tworzenie szablonów do zgłaszania incydentów.


Blok VII – Ochrona antywirusowa

  •  Analiza incydentów bezpieczeństwa z udziałem złośliwego oprogramowania
  •  Projektowanie procesu obsługi incydentów związanych ze złośliwym oprogramowaniem

Blok VII – Projektowanie redundantnej architektury sieciowej

  •  Gdzie i jak lokować centra zapasowe
  •  Czym się kierować podłączając łącza zapasowe
  •  Ćwiczenie z analizy infrastruktury sieciowej oraz identyfikacji potencjalnych obszarów ryzyka np.: wąskie gardła, single point of fail

Blok IX – Elektroniczne kanały dostępowe

  •  Jakie zagrożenia są związane z elektronicznymi kanałami dostępu
  •  Jak zadbać o bezpieczeństwo klientów

Kontakt

Jeśli macie Państwo pytania odnośnie szkoleń serdecznie zachęcamy do kontaktu:

Adriana Łączyńska
tel. +48 720 911 824
e-mail: promocja@successpoint.pl