Security/Warsztaty z wybranych elementów bezpieczeństwa IT - forma zdalna w czasie rzeczywistym TERMIN GWARANTOWANY
Security/Warsztaty z wybranych elementów bezpieczeństwa IT - forma zdalna w czasie rzeczywistym TERMIN GWARANTOWANY
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie skierowane do osób, które zajmują się bezpieczeństwem systemów informatycznych w firmie, a w szczególności dla administratorów systemów i administratorów bezpieczeństwa.
OCZEKIWANE PRZYGOTOWANIE SŁUCHACZY:
Wymagana ogólna wiedza informatyczna z zakresu systemów operacyjnych i zagadnień sieciowych.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji20-05-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi21
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Usługa potwierdza przygotowanie Uczestnika do implementacji wszystkich podstawowych mechanizmów stosowanych w zabezpieczaniu danych. Uczestnik po szkoleniu będzie konfigurował podstawowe protokoły i mechanizmy bezpieczeństwa w architekturze klient-serwer.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Wykorzystuje kryptografię i szyfrowanie | Kryteria weryfikacji - charakteryzuje SSL/TLS, Stunnel, SSH, PGP, TrueCrypt, PKI | Metoda walidacji Test teoretyczny |
Efekty uczenia się Uwierzytelnia i autoryzuje | Kryteria weryfikacji - charakteryzuje LDAP, Kerberos, Radius | Metoda walidacji Test teoretyczny |
Efekty uczenia się Wykrywa podatności i włamania | Kryteria weryfikacji - charakteryzuje Tripwire, AIDE, Wireshark, Ettercap, Snort | Metoda walidacji Test teoretyczny |
Efekty uczenia się Korzysta z sieci VPN | Kryteria weryfikacji - charakteryzuje VPN SSL, VPN Ipsec | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
- Kryptografia i szyfrowanie
- SSL/TLS
- Certyfikaty X.509
- Stunnel
- SSH
- PGP
- TrueCrypt
- PKI
- Uwierzytelnianie i autoryzacja
- LDAP
- Kerberos
- Radius
- Wykrywanie podatności i włamań
- Tripwire
- AIDE
- Wireshark
- Ettercap
- Snort
- Firewalle
- iptables
- access-lists (ACL)
- Sieci VPN
- VPN SSL
- VPN Ipsec
OCZEKIWANE PRZYGOTOWANIE SŁUCHACZY:
Wymagana ogólna wiedza informatyczna z zakresu systemów operacyjnych i zagadnień sieciowych.
Efekty uczenia zostaną zweryfikowane przed szkoleniem i po szkoleniu poprzez pre i post testy w formie testu teoretycznego zamkniętego w formie on-line.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 12 Kryptografia i szyfrowanie
SSL/TLS
Certyfikaty X.509 ćwiczenia | Prowadzący Dominik Węglarz | Data realizacji zajęć 27-05-2024 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 11:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 2 z 12 Stunnel
SSH ćwiczenia | Prowadzący Dominik Węglarz | Data realizacji zajęć 27-05-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 3 z 12 PGP
TrueCrypt
PKI ćwiczenia | Prowadzący Dominik Węglarz | Data realizacji zajęć 27-05-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 4 z 12 Uwierzytelnianie i autoryzacja ćwiczenia | Prowadzący Dominik Węglarz | Data realizacji zajęć 27-05-2024 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 17:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 5 z 12 LDAP
Kerberos
Radius ćwiczenia | Prowadzący Dominik Węglarz | Data realizacji zajęć 28-05-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 6 z 12 Wykrywanie podatności i włamań ćwiczenia | Prowadzący Dominik Węglarz | Data realizacji zajęć 28-05-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 7 z 12 Tripwire
AIDE ćwiczenia | Prowadzący Dominik Węglarz | Data realizacji zajęć 28-05-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 8 z 12 Wireshark
Ettercap
Snort ćwiczenia | Prowadzący Dominik Węglarz | Data realizacji zajęć 28-05-2024 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 16:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 9 z 12 Firewalle ćwiczenia | Prowadzący Dominik Węglarz | Data realizacji zajęć 29-05-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 10 z 12 iptables
access-lists (ACL) ćwiczenia | Prowadzący Dominik Węglarz | Data realizacji zajęć 29-05-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 11 z 12 Sieci VPN ćwiczenia | Prowadzący Dominik Węglarz | Data realizacji zajęć 29-05-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 12 z 12 VPN SSL
VPN Ipsec ćwiczenia | Prowadzący Dominik Węglarz | Data realizacji zajęć 29-05-2024 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 16:00 | Liczba godzin 02:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto3 321,00 PLN
- Koszt przypadający na 1 uczestnika netto2 700,00 PLN
- Koszt osobogodziny brutto158,14 PLN
- Koszt osobogodziny netto128,57 PLN
Prowadzący
Prowadzący
Dominik Węglarz
Planowanie i realizacja wdrożeń z zakresu wirtualizacji, migracji systemów P2V, V2V. Planowanie i wdrażanie rozwiązań dot. bezpieczeństwa sieciowego, infrastruktury PKI, infrastruktury SAN. Optymalizacja pracy systemów pod kątem wydajności i bezpieczeństwa. Wdrażanie technologii Microsoft (Windows NT4.0 - 2012R2, Active Directory, Exchange 2003-2013, Hyper-V 2008-2012R2, SCVMM, SCDPM, Terminal Services), Novell (Netware 3.11-6.5, NSBS, Groupwise 5-6), Linux (Mandrake, RedHat, CentOS, Debian, Ubuntu, SuSE), VMware (vSphere), Fortinet (Fortigate, Fortimail, Forticlient), Symantec (BackupExec, Endpoint Protection), IBM (BladeCenter, xServers, Storage Arrays), Brocade ... Prowadzenie szkoleń przed i po-wdrożeniowych z w/w technologii
Uniwersytet im. Adama Mickiewicza w Poznaniu • Absolwent Wydziału Matematyki i Informatyki. • Zdobył tytuł Licencjata Informatyki. Uniwersytet im. Adama Mickiewicza w Poznaniu • Studia uzupełniające magisterskie II-go stopnia na Wydziale Matematyki i Informatyki UAM. Wyższa Szkoła Komunikacji i Zarządzania w Poznaniu • Cisco Networking Academy (4 semestry Akademii Sieci Komputerowej)
Pełni rolę trenera IT (prowadzi szkolenia dot. bezpieczeństwa sieci, administracji, systemów pocztowych, wirtualizacji, zarządzania serwerami, macierzami
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Na platformie Wirtualna Klasa Altkom Akademii udostępnione zostaną bezterminowo materiały szkoleniowe (tj. np.podręczniki/prezentacje/materiały dydaktyczne niezbędne do odbycia szkolenia/ebooki itp.), zasoby bazy wiedzy portalu oraz dodatkowe informacje od trenera. Uczestnicy zachowują bezterminowy dostęp do zasobów Mojej Akademii i materiałów szkoleniowych zgromadzonych w Wirtualnej Klasie szkolenia. Platforma do kontaktu z trenerami, grupą i całą społecznością absolwentów jest portal Moja Akademia
Warunki uczestnictwa
Niezbędnym warunkiem uczestnictwa w szkoleniach dofinansowanych z funduszy europejskich jest założenie konta w Bazie Usług Rozwojowych, zapis na szkolenie za pośrednictwem Bazy oraz spełnienie warunków przedstawionych przez danego Operatora, dysponenta funduszy publicznych, do którego składają Państwo dokumenty o dofinansowanie do usługi rozwojowej
Ogólne warunki uczestnictwa w zajęciach zostały zamieszczone na stronie: www.altkomakademia.pl/warunki-ogolne-uczestnictwa-w-zajeciach
Informacje dodatkowe
Po szkoleniu uczestnik otrzyma zaświadczenie o ukończeniu usługi.
Podczas szkolenia trener będzie organizował krótkie przerwy, informację o przerwach będą wyświetlone na slajdzie.
OCZEKIWANE PRZYGOTOWANIE SŁUCHACZY:
Wymagana ogólna wiedza informatyczna z zakresu systemów operacyjnych i zagadnień sieciowych.
Warunki techniczne
Warunki techniczne
Wymagania ogólne realizacji szkolenia w formule distance learning (online):
Komputer stacjonarny lub notebook wyposażony w mikrofon, głośniki i kamerę internetową z przeglądarką internetową z obsługą HTML 5. Monitor o rozdzielczości FullHD. Szerokopasmowy dostęp do Internetu o przepustowości co najmniej 25/5 (download/upload) Mb/s. W przypadku szkoleń z laboratoriami zalecamy: sprzęt wyposażony w dwa ekrany o rozdzielczości minimum HD (lub dwa komputery), kamerę internetową USB, zewnętrzne głośniki lub słuchawki.
Platforma komunikacji – ZOOM
Oprogramowanie – zdalny pulpit, aplikacja ZOOM
Link do szkolenia zgodnie z regulaminem zostanie wysłany na 2 dni przed rozpoczęciem usługi.
Link do szkolenia jest ważny w trakcie trwania całej usługi szkoleniowej