4 Dni

[INFRA-BEZP-IT] Wprowadzenie do zagadnień bezpieczeństwa IT (4 dni)

Cena do ustalenia
więcej terminów () mniej terminów
  • Wykorzystując wiedzę praktyczną i doświadczenie naszych trenerów chcemy przekazać w usystematyzowany sposób wiedzę dotyczącą szeroko pojętego bezpieczeństwa IT. W programie szkolenia omawiamy aktualne normy, standardy oraz zalecenia pozwalające przygotować oraz zaimplementować politykę bezpieczeństwa w organizacji. W dalszej części kursu prezentujemy sprawdzone techniki oraz rozwiązania zabezpieczające, które z powodzeniem można zastosować we własnym środowisku.

    1. Bezpieczeństwo IT – wprowadzenie
      1. terminologia, normy oraz standardy
      2. kryteria oceny poziomu bezpieczeństwa
      3. zagrożenia
      4. tworzenie procedur bezpieczeństwa
      5. zarządzanie bezpieczeństwem - dobre praktyki
      6. sposoby weryfikacji spójności systemów
      7. monitorowanie i reagowanie na zagrożenia
    2. Wprowadzenie do kryptografii
    3. Skontaktuj się z nami za pomocą formularza na tej stronie
      1. terminologia i organizacje standaryzujące
      2. algorytmy
      3. funkcje skrótu
      4. protokoły i mechanizmy zabezpieczające transmisję danych
      5. tunelowanie danych
      6. Infrastruktura Klucza Publicznego PKI
      7. Skontaktuj się z nami za pomocą formularza na tej stronie
    4. Metody autentykacji użytkowników
    5. Skontaktuj się z nami za pomocą formularza na tej stronie
      1. LDAP
      2. Kerberos
      3. Radius
      4. biometria
      5. Skontaktuj się z nami za pomocą formularza na tej stronie
    6. Sieci
    7. Skontaktuj się z nami za pomocą formularza na tej stronie
      1. wprowadzenie do TCP/IP
      2. metody uwierzytelniania w sieciach LAN
      3. bezpieczeństwo sieci bezprzewodowych
      4. skanowanie sieci
      5. mapowanie sieci
      6. skanowanie portów
      7. wykrywanie systemów operacyjnych
      8. typy ataków, trendy, techniki
      9. źródła informacji o nowych typach ataków
      10. zapobieganie atakom
      11. Skontaktuj się z nami za pomocą formularza na tej stronie
    8. Systemy wykrywania włamań IDS/IPS
    9. Skontaktuj się z nami za pomocą formularza na tej stronie
      1. host IDS
      2. network IDS
      3. firewalle - sposoby działania i implementowania
      4. Skontaktuj się z nami za pomocą formularza na tej stronie
    10. Sieci VPN
    11. Skontaktuj się z nami za pomocą formularza na tej stronie
      1. protokoły
      2. dobre praktyki przy implementowaniu
      3. Skontaktuj się z nami za pomocą formularza na tej stronie
    12. Podsumowanie
    13. Skontaktuj się z nami za pomocą formularza na tej stronie
      1. podsumowanie omawianych zagadnień
      2. praktyczny warsztat podsumowujący

  • Imienny certyfikat uczestnictwa

  • Szkolenia prowadzone są w formie wykładów oraz warsztatów praktycznych.
    Główny nacisk kładziony jest na ćwiczenia praktyczne, podczas których uczestnicy mają okazję na praktycznych przykładach sprawdzić i utrwalić zdobytą wiedzę teoretyczną.

    Na życzenie Klienta możliwe jest przeprowadzenie sprawdzającego testu końcowego.

    • osoby odpowiedzialne w organizacji za ochronę zasobów informacyjnych

  • 0 PLN + 23% VAT za szkolenie

  • ----

Nasi trenerzy to osoby, których wiedza poparta jest realnym doświadczeniem zdobytym w projektach realizowanych przez firmę Javatech. W związku z tym szkoleniowcy przekazują uczestnikom szkoleń nie tylko wiedzę teoretyczną, ale i potrafią podpowiedzieć rozwiązania.

Nasi eksperci tworzą także centrum kompetencyjne, które gromadzi wiedzę zdobywaną przez konsultantów Javatech w poszczególnych wykonywanych projektach. Eksperci Javatech są również odpowiedzialni za opracowanie nowych programów szkoleniowych.

Szkolenia o podobnej tematyce