Cyber security / Etap I / Analiza ruchu sieciowego
Cyber security / Etap I / Analiza ruchu sieciowego
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie skierowane jest do przedsiębiorców i ich pracowników pracujących w branży IT, którzy chcą nabyć wiedzę i umiejętności z zakresu dot. cyberbezpieczeństwa i analizy ruchu sieciowego oraz wykorzystać je w ramach prowadzonej działalności gospodarczej i etatu.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników8
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi32
- Podstawa uzyskania wpisu do BURZnak Jakości Małopolskich Standardów Usług Edukacyjno-Szkoleniowych (MSUES) - wersja 2.0
Cel
Cel
Cel edukacyjny
Usługa "Cyber security / Etap I / Analiza ruchu sieciowego", przygotowuje do samodzielnego i prawidłowego wykonywania obowiązków w zakresie dot. cyberbezpieczeństwa z przeznaczeniem analizy ruchu sieciowego.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Rozpoznaje zagrożenia w sieci. | Kryteria weryfikacji Identyfikuje typowe źródła zagrożeń w sieci. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Klasyfikuje zachowania w sieci sugerujące obecność zagrożeń. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Wykorzystuje techniki przeciwdziałania atakom sieciowym. | Kryteria weryfikacji Opisuje różne metody przeciwdziałania atakom sieciowym. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Monitoruje bezpieczeństwo infrastruktury sieciowej. | Kryteria weryfikacji Definiuje kryteria monitorowania bezpieczeństwa infrastruktury sieciowej. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Ocenia poziom bezpieczeństwa infrastruktury sieciowej. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Identyfikuje podatności softwarowe. | Kryteria weryfikacji Wykrywa słabe punkty w oprogramowaniu. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Kategoryzuje podatności pod względem potencjalnego wpływu na bezpieczeństwo. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Charakteryzuje rodzaje i cele ataków.. | Kryteria weryfikacji Wskazuje rodzaje ataków sieciowych. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Określa potencjalne cele ataków sieciowych. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Skanuje środowisko sieciowe. | Kryteria weryfikacji Dobiera narzędzia do rekonesansu infrastruktury sieciowe. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Ocenia zgromadzone dane pod kątem ich przydatności. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Niweluje skutki ataków na infrastrukturę. | Kryteria weryfikacji Opracowuje plan przywracania działania infrastruktury po ataku. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Stosuje przygotowane procedury po wystąpieniu incydentu.infrastruktury. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Wykonuje rekonesans infrastruktury sieciowej pod kątem bezpieczeństwa. | Kryteria weryfikacji Przeprowadza analizę środowiska sieciowego pod kątem identyfikacji potencjalnych zagrożeń. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Ocenia poziom zagrożenia atakiem na podstawie przeprowadzonego rekonesansu. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Wykrywa i namierza intruza w sieci oraz zbiera o nim informacje. | Kryteria weryfikacji Stosuje techniki wykrywania i lokalizacji intruza w sieci. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Analizuje informacje na temat działań intruza w celu neutralizacji incydentu. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Analizuje ruch sieciowy i stosuje techniki skanowania sieci (z wykorzystaniem programów Wireshark, Snort, Tcpdump, Tshark). | Kryteria weryfikacji Interpretuje dane dotyczące ruchu sieciowego. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Stosuje dedykowane rozwiązania w celu identyfikacji potencjalnych zagrożeń. | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Obsługuje narzędzia do analizy ruchu sieciowego (Wireshark, Snort, Tcpdump, Tshark). | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Wykorzystuje techniki detekcji adresacji w sieciach lokalnych. | Kryteria weryfikacji Stosuje zaawansowane techniki detekcji adresacji za NAT. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Szkolenie skierowane jest do przedsiębiorców i ich pracowników, chcących zwiększyć zakres własnych umiejętności. Udział w usłudze umożliwi uczestnikowi uzupełnienie i uporządkowanie dotychczasowej wiedzy z obszaru cyber security.
Analiza ruchu sieciowego
I. Wprowadzenie do cyberbezpieczeństwa
- Zagrożenia, środki przeciwdziałania, infrastruktura.
- Wprowadzenie pojęcia podatności CVE i CVSS
- Fazy rozwoju ataku.
- Narzędzia dla poszczególnych faz.
- Omówienie poszczególnych faz.
- Rodzaje ataków, cele ataków.
- Zbieranie informacji.
- Sposoby i techniki przeciwdziałania.
- Czy jestem bezpieczny w sieci? – skanowanie i zbieranie informacji w sieci.
- Systemy monitoringu.
- Zarządzanie podatnością.
- Audyt bezpieczeństwa.
- Cykl podnoszenia bezpieczeństwa – diagram / cykl Deminga.
- Normy i dobre praktyki.
- CIA i ciągłość działania.
- Cyberbezpieczeństwo (post factum) – podnoszenie infrastruktury po ataku sieciowym.
- Ścieżka szkoleniowa specjalisty ds. cyberbezpieczeństwa.
- Ścieżka podnoszenia bezpieczeństwa.
- Podatności, na które nie ma łatek bezpieczeństwa.
- Reputacja IP.
II. Rekonesans – wprowadzenie.
- Zbieranie informacji.
- Cel zbieranie informacji.
- Techniki i źródła zbierania informacji.
- Skanowanie.
- OSINT.
- SE.
- Kiedy zakończyć zbieranie informacji.
- Jaka informacja jest przydatna a jaka zbędna.
- Ryzyko wykrycia i anonimizacja.
- Ukrywanie w szumie informacyjnym.
- Namierzanie, wykrywanie intruza.
- Zbieranie informacji o intruzie.
- Honey pot.
- Netflow, logi firewall-a, parsowanie logów.
- IDS, IPS.
- SIEM a skanowanie i rekonesans.
III. Analiza ruchu sieciowego i techniki skanowania.
- Wprowadzenie do analizatorów ruchu sieciowego – Wireshark.
- Nawiązanie połączenia oraz faza ARP.
- Skanowanie pasywne i aktywne.
- Wprowadzenie do NMAP-a.
- NMAP – skanowanie L2, L3, L4 i skrypty nmap.
- Wykrywanie skanowania aktywnego.
- Wykrywanie skanowania pasywnego.
- Wykrywanie skanowania
- Analiza ruchu sieciowego
- Techniki skanowania (nmap).
- Blokowanie i detekcja technik skanowania przy pomocy firewall-a.
- Firewall L2.
- Rozpoznawania topologii sieci - podsieci.
- Detekcja podstawowych parametrów systemu i sprzęty (LLDP)
- Analiza ruchu, zestawianie sesji szyfrowanej.
- Rozpoznawanie urządzeń na podstawie listy otwartych portów.
- Analiza ruchu DHCP, Przechwytywanie sesji DHCP, detekcja liczby serwerów
- Wykrywanie adresu IP bramy na podstawie fragmentu ruchu.
- Techniki detekcji adresacji w sieci lokalnej.
Szkolenie trwa 32 godziny dydaktyczne i realizowane jest w kameralnych grupach, maksymalnie 8-osobowych. Każdy uczestnik realizujący szkolenie w formie zdalnej w czasie rzeczywistym ma możliwość otrzymania od nas (za pośrednictwem kuriera) wyposażenie stanowiska szkoleniowego (po ukończeniu szkolenia sprzęt zostaje odebrany przez kuriera).
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 29 Wprowadzenie do cyberbezpieczeństwa. Zagrożenia, środki przeciwdziałania, infrastruktura. (Wykłady, dyskusja, ćwiczenia, testy.) | Prowadzący Jacek Herold | Data realizacji zajęć 04-11-2024 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 10:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 29 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 04-11-2024 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 10:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 3 z 29 Fazy rozwoju ataku. Narzędzia dla poszczególnych faz. Omówienie poszczególnych faz. (Wykłady, dyskusja, ćwiczeni) | Prowadzący Jacek Herold | Data realizacji zajęć 04-11-2024 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 4 z 29 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 04-11-2024 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 5 z 29 Rodzaje ataków, cele ataków. Zbieranie informacji. Sposoby i techniki przeciwdziałania. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 04-11-2024 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 29 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 04-11-2024 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 7 z 29 Regeneracja padów oraz pól lutowniczych. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 04-11-2024 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 8 z 29 Czy jestem bezpieczny w sieci? – skanowanie i zbieranie informacji w sieci. Systemy monitoringu. Zarządzanie podatnością. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 05-11-2024 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 10:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 9 z 29 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 05-11-2024 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 10:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 10 z 29 Audyt bezpieczeństwa. Cykl podnoszenia bezpieczeństwa. Normy i dobre praktyki. Cyberbezpieczeństwo (post factum) – podnoszenie infrastruktury po ataku sieciowym. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 05-11-2024 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 11 z 29 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 05-11-2024 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 12 z 29 Rekonesans – wprowadzenie. Zbieranie informacji. Techniki i źródła zbierania informacji. Skanowanie. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 05-11-2024 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 13 z 29 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 05-11-2024 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 14 z 29 Kiedy zakończyć zbieranie informacji. Jaka informacja jest przydatna a jaka zbędna. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 05-11-2024 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 15 z 29 Ryzyko wykrycia i anonimizacja. Namierzanie, wykrywanie intruza. Netflow, logi firewall-a, parsowanie logów. SIEM a skanowanie i rekonesans. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 06-11-2024 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 10:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 16 z 29 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 06-11-2024 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 10:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 17 z 29 Analiza ruchu sieciowego i techniki skanowania. Wprowadzenie do analizatorów ruchu sieciowego – Wireshark. Nawiązanie połączenia oraz faza ARP. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 06-11-2024 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 18 z 29 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 06-11-2024 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 19 z 29 Skanowanie pasywne i aktywne. NMAP – skanowanie L2, L3, L4 i skrypty nmap. Wykrywanie skanowania aktywnego/pasywnego. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 06-11-2024 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 20 z 29 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 06-11-2024 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 21 z 29 Techniki skanowania (nmap). Blokowanie i detekcja technik skanowania przy pomocy firewall-a. Firewall L2. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 06-11-2024 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 22 z 29 Rozpoznawania topologii sieci - podsieci. Detekcja podstawowych parametrów systemu i sprzęty (LLDP). (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 07-11-2024 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 10:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 23 z 29 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 07-11-2024 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 10:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 24 z 29 Analiza ruchu, zestawianie sesji szyfrowanej. Rozpoznawanie urządzeń na podstawie listy otwartych portów. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 07-11-2024 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 25 z 29 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 07-11-2024 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 26 z 29 Analiza ruchu DHCP, Przechwytywanie sesji DHCP, detekcja liczby serwerów. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 07-11-2024 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 27 z 29 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 07-11-2024 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 28 z 29 Wykrywanie adresu IP bramy na podstawie fragmentu ruchu. Techniki detekcji adresacji w sieci lokalnej. (Wykłady, dyskusja, ćwiczenia, testy.) | Prowadzący Jacek Herold | Data realizacji zajęć 07-11-2024 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 29 z 29 Walidacja. | Prowadzący - | Data realizacji zajęć 07-11-2024 | Godzina rozpoczęcia 15:30 | Godzina zakończenia 16:00 | Liczba godzin 00:30 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto4 797,00 PLN
- Koszt przypadający na 1 uczestnika netto3 900,00 PLN
- Koszt osobogodziny brutto149,91 PLN
- Koszt osobogodziny netto121,88 PLN
Prowadzący
Prowadzący
Jacek Herold
Ponad 20 lat doświadczenia zawodowego. Bezpieczeństwa systemów operacyjnych i sieci. Audyty bezpieczeństwa w tym sektor bankowy - rekomendacja "D"KNF. 8 lat pracy w Wrocławskim Centrum Sieciowo Superkomputerowym WCSS.
Wykształcenie wyższe (mgr inż. elektroniki). Politechnika Wrocławska.
Ponad 3 500 godzin przeprowadzonych zajęć. Ponad 10 lat doświadczenia szkoleniowego. Prowadzenie zajęć z zakresu bezpieczeństwa na Politechnice Wrocławskiej.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Całość opracowanych materiałów składa się z: opisów, wykresów, schematów, zdjęć i filmów. Po zakończeniu kształcenia wszyscy uczestnicy otrzymują materiały w formie skryptu dotyczące całości przekazywanej wiedzy.
Każdy uczestnik realizujący szkolenie w formie zdalnej w czasie rzeczywistym ma możliwość otrzymania od nas (za pośrednictwem kuriera) wyposażenia stanowiska szkoleniowego tj. jednostka sprzętowa z niezbędnym oprogramowaniem, peryferia. Po zakończonym szkoleniu sprzęt zostaje odebrany przez kuriera.
Informacje dodatkowe
Faktura za usługę rozwojową podlega zwolnieniu z VAT dla osób korzystających z dofinansowania powyżej 70%.
Cena usługi jest ceną promocyjną obowiązującą od 19.04.2024 r. Cena nominalna kursu - 4 900 zł.
Szkolenie jest bardzo szczegółowe, ponieważ zależy nam na przekazaniu jak największej ilości informacji. Łącznie trwa 32 godziny dydaktyczne i prowadzone jest przez tydzień od poniedziałku do piątku, w godzinach od 8:45 do 16:00.
Harmonogram uwzględnia łączną liczbę godzin szkolenia, jako 29 godzin zegarowych, poniważ uwzględnia również przerwy pomiędzy poszczególnymi blokami zajęć (I przerwa - 15 min, II przerwa - 45 min, III przerwa 15 min / 1 dzień).
Warunki techniczne
Warunki techniczne
Warunki techniczne niezbędne do udziału w usłudze:
- Do połączenia zdalnego w czasie rzeczywistym pomiędzy uczestnikami, a trenerem służy program “Zoom Client for Meetings” (do pobrania ze strony https://zoom.us/download).
- Komputer/laptop z kamerką internetową z zainstalowanym klientem Zoom, minimum dwurdzeniowy CPU o taktowaniu 2 GHz.
- Mikrofon i słuchawki (ewentualnie głośniki).
- System operacyjny MacOS 10.7 lub nowszy, Windows 7, 8, 10, Linux: Mint, Fedora, Ubuntu, RedHat.
- Przeglądarkę internetowa: Chrome 30 lub nowszy, Firefox 27 lub nowszy, Edge 12 lub nowszy, Safari 7 lub nowsze.
- Dostęp do internetu. Zalecane parametry przepustowości łącza: min. 5 Mbps - upload oraz min. 10 Mbps - download, zarezerwowane w danym momencie na pracę zdalną w czasie rzeczywistym. Umożliwi to komfortową komunikację pomiędzy uczestnikami, a trenerem.
- Link umożliwiający dostęp do szkolenia jest aktywny przez cały czas jego trwania, do końca zakończenia danego etapu szkolenia. Każdy uczestnik będzie mógł użyć go w dowolnym momencie trwania szkolenia.