Sieci teleinformatyczne / Etap II / Rozległe sieci z zaawansowanymi elementami bezpieczeństwa – wdrażanie, diagnostyka, projektowanie.
Sieci teleinformatyczne / Etap II / Rozległe sieci z zaawansowanymi elementami bezpieczeństwa – wdrażanie, diagnostyka, projektowanie.
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie skierowane jest do przedsiębiorców i ich pracowników pracujących w branży IT, którzy chcą nabyć wiedzę i umiejętności z zakresu dot. sieci teleinformatycznych, i wykorzystać je w ramach prowadzonej działalności gospodarczej i etatu.
Usługa również adresowana dla Uczestników Projektu "Małopolski pociąg do kariery - sezon 1".
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników8
- Forma prowadzenia usługimieszana (stacjonarna połączona z usługą zdalną w czasie rzeczywistym)
- Liczba godzin usługi24
- Podstawa uzyskania wpisu do BURZnak Jakości Małopolskich Standardów Usług Edukacyjno-Szkoleniowych (MSUES) - wersja 2.0
Cel
Cel
Cel edukacyjny
Usługa "Sieci teleinformatyczne / Etap II / Rozległe sieci z zaawansowanymi elementami bezpieczeństwa – wdrażanie, diagnostyka, projektowanie.", przygotowuje do samodzielnego i prawidłowego wykonywania obowiązków w zakresie dot. administrowania i konfiguracji sieci, zgodnie z planem ramowym szkolenia.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Charakteryzuje podstawy działania firewalli. | Kryteria weryfikacji Wyjaśnia różnicę między firewall'ami stateful i stateless. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Wyjaśnia zastosowanie firewall’a. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Rozróżnia prawidłowy podział w sieciach. | Kryteria weryfikacji Wyjaśnia zastosowanie dla VLANów. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Omawia, jak separować i integrować ze sobą sieci. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Wykorzystuje firewall do ochrony przed typowymi atakami. | Kryteria weryfikacji Omawia zasady tworzenia reguł. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Definiuje domyślną konfigurację firewalla. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Definiuje zasady podziału sieci. | Kryteria weryfikacji Wyznacza podział sieci na podsieci zgodnie z wymaganiami dotyczącymi rozmiaru i wydajności. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Projektuje schemat adresacji IP zgodnie z topologią sieci i potrzebami urządzeń. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Wyróżnia wytyczne dla urządzeń znajdujących się w poszczególnych podsieciach. | Kryteria weryfikacji Określa reguły firewalla dotyczące komunikacji między podsieciami. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Określa uprawnienia dostępu do zasobów sieciowych na podstawie lokalizacji urządzenia w sieci. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Wykonuje zaawansowaną translację adresów DNAT/SNAT. | Kryteria weryfikacji Opisuje proces konfiguracji DNAT w celu przekierowania ruchu zewnętrznego do wewnętrznych serwerów. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Opisuje proces konfiguracji SNAT w celu ukrycia wewnętrznych adresów IP za jednym publicznym adresem IP. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Projektuje translacje dla różnych makiet sieci. | Kryteria weryfikacji Dostosowuje translację adresów do różnych scenariuszy. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Stosuje translację adresów w dynamiczny sposób w zależności od warunków sieciowych. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Stosuje wytyczne oraz dobre praktyki, na które należy zwrócić uwagę podczas projektowania sieci, rozwiązuje konflikty adresacji w podsieciach. | Kryteria weryfikacji Identyfikuje i rozwiązuje konflikty adresów IP między różnymi podsieciami. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Przestrzega dobrych praktyk, podczas projektowania sieci. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Określa zasadę działania oraz konfiguracji usługi DNS. | Kryteria weryfikacji Wyjaśnia proces rozwiązywania nazw DNS i jego znaczenie dla komunikacji sieciowej. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Rozpoznaje typowe objawy awarii usługi DNS. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Wyróżnia typowe sytuacje i awarie w sieciach. | Kryteria weryfikacji Identyfikuje i diagnozuje problemy z łącznością sieciową, takie jak wystąpienie pętli w sieci. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Opracowuje strategie zapobiegania i reagowania na typowe awarie sieciowe, takie jak ataki z wykorzystaniem protokołu ARP lub problem z routingiem. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Szkolenie skierowane jest do przedsiębiorców i ich pracowników, chcących zwiększyć zakres własnych umiejętności. Udział w usłudze umożliwi uczestnikowi uzupełnienie i uporządkowanie dotychczasowej wiedzy z obszaru sieci teleinformatycznych.
Ramowy plan kształcenia:
I. Podstawy firewall'i - projektowanie ochrony i kontroli ruchu w sieciach.
- Podstawy działania firewall'i.
- Przepływ ruchu przez poszczególne tabele i łańcuchy.
- Typowe konfiguracje sieci.
- Podstawowy firewall oraz zaawansowany z precyzyjnym definiowaniem ruchu.
- Wykorzystanie firewall'a w przypadku ochrony przed typowymi atakami.
II. Podział sieci na podsieci z uwzględnieniem routingu i kontroli ruchu pomiędzy nimi.
- Zasady podziału sieci.
- Elementy, które należy uwzględnić przy projektowaniu podziału.
- Wytyczne dla urządzeń znajdujących się w poszczególnych podsieciach.
- Wymagania ochrony stawiane przez dobre praktyki.
- Dostęp do wymiany danych pomiędzy podsieciami znajdującymi się w różnych lokalizacjach.
III. Zaawansowane translacje adresów DNAT/SNAT.
- Translacja adresów.
- Translacja NAT/PAT.
- Mechanizm translacji pozwalający na rozwiązanie konfliktów w odległych sieciach.
- Zaprojektowanie translacji dla różnych makiet sieci.
IV. Podstawy projektowania rozległych sieci.
- Dobre praktyki w sieciach.
- Wytyczne, które należy wziąć pod uwagę podczas projektowania rozległych sieci.
V. Rozwiązywanie konfliktów adresacji w podsieciach.
- Wymiana ruchu pomiędzy podsieciami o tej samej adresacji.
- Translacja adresów i portów w celu uniknięcia konfliktów.
- Różne podejścia do translacji adresów.
- Porównanie rozwiązań.
VI. Podstawy działania usługi DNS
- Konfigurowanie dostępu do usługi DNS z poziomu urządzeń klienckich.
- Zasada działania DNS.
- Bezpieczeństwo.
VII. Diagnostyka sieci
- Narzędzia: ping, traceroute, wireshark, dhclient, dig, whois, telnet, netcat.
VIII. NAT/PAT/MASQUERADE/DNAT/SNAT
- Mechanizm DNAT, SNAT i MASQUERADE.
- Translacja adresów oraz 'connection tracking'.
- Typowe sytuacje i awarie w sieciach komputerowych.
Szkolenie trwa 24 godzin dydaktycznych i realizowane jest w kameralnych grupach, maksymalnie 8-osobowych. Każdy uczestnik stacjonarny ma do dyspozycji indywidualne stanowisko szkoleniowe. Każdy uczestnik realizujący szkolenie w formie zdalnej w czasie rzeczywistym ma możliwość otrzymania od nas (za pośrednictwem kuriera) wyposażenie stanowiska szkoleniowego (po ukończeniu szkolenia sprzęt zostaje odebrany przez kuriera).
Na czas trwania usługi składają się 9 godzin zajęć teoretycznych i 15 godzin zajęć praktycznych.
Przerwy nie są wliczane do czasu trwania usługi .
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin | Forma stacjonarna |
---|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 22 Podstawy firewall'i - projektowanie ochrony i kontroli ruchu w sieciach: Podstawy działania; Przepływ ruchu przez tabele i łańcuchy; Typowe konfiguracje sieci. (Wykłady, dyskusja, ćwiczenia, testy.) | Prowadzący Jacek Herold | Data realizacji zajęć 13-02-2025 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 10:15 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 2 z 22 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 13-02-2025 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 10:30 | Liczba godzin 00:15 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 3 z 22 Podstawy firewall'i - projektowanie ochrony i kontroli ruchu w sieciach: Firewall podstawowy i zaawansowany; Wykorzystanie firewall'a w przypadku ochrony przed atakami. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 13-02-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 4 z 22 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 13-02-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 5 z 22 Podział sieci na podsieci z uwzględnieniem routingu i kontroli ruchu pomiędzy nimi: Zasady podziału sieci; Elementy projektowania podziału; Wytyczne dla urządzeń. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 13-02-2025 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 6 z 22 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 13-02-2025 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 7 z 22 Podział sieci na podsieci z uwzględnieniem routingu i kontroli ruchu pomiędzy nimi: Wymagania ochrony; Dostęp do wymiany danych pomiędzy podsieciami. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 13-02-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:00 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 8 z 22 Zaawansowane translacje adresów DNAT/SNAT: Translacja adresów; Translacja NAT/PAT. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 14-02-2025 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 10:15 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 9 z 22 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 14-02-2025 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 10:30 | Liczba godzin 00:15 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 10 z 22 Zaawansowane translacje adresów DNAT/SNAT: Mechanizm translacji pozwalający na rozwiązanie konfliktów; Zaprojektowanie translacji dla różnych makiet sieci. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 14-02-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 11 z 22 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 14-02-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 12 z 22 Podstawy projektowania rozległych sieci: Dobre praktyki w sieciach; Wytyczne, które należy wziąć pod uwagę podczas projektowania rozległych sieci. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 14-02-2025 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 13 z 22 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 14-02-2025 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 14 z 22 Rozwiązywanie konfliktów adresacji w podsieciach: Wymiana ruchu pomiędzy podsieciami o tej samej adresacji; Translacja adresów i portów w celu uniknięcia konfliktów. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 14-02-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:00 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 15 z 22 Rozwiązywanie konfliktów adresacji w podsieciach: Różne podejścia do translacji adresów; Porównanie rozwiązań. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 15-02-2025 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 10:15 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 16 z 22 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 15-02-2025 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 10:30 | Liczba godzin 00:15 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 17 z 22 Podstawy działania usługi DNS: Konfigurowanie dostępu do usługi DNS z poziomu urządzeń klienckich; Zasada działania DNS; Bezpieczeństwo. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 15-02-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 18 z 22 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 15-02-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 19 z 22 Diagnostyka sieci: Narzędzia: ping, traceroute, wireshark, dhclient, dig, whois, telnet, netcat. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 15-02-2025 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 20 z 22 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 15-02-2025 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 21 z 22 NAT/PAT/MASQUERADE/DNAT/SNAT: Mechanizm DNAT, SNAT i MASQUERADE; Translacja adresów oraz 'connection tracking'; Typowe sytuacje i awarie w sieciach komputerowych;(Wykłady, dyskusja, ćwiczenia, testy.) | Prowadzący Jacek Herold | Data realizacji zajęć 15-02-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:30 | Liczba godzin 01:00 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 22 z 22 Walidacja | Prowadzący - | Data realizacji zajęć 15-02-2025 | Godzina rozpoczęcia 15:30 | Godzina zakończenia 16:00 | Liczba godzin 00:30 | Forma stacjonarna Tak |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto4 797,00 PLN
- Koszt przypadający na 1 uczestnika netto3 900,00 PLN
- Koszt osobogodziny brutto199,88 PLN
- Koszt osobogodziny netto162,50 PLN
Prowadzący
Prowadzący
Jacek Herold
Posiada ponad 20 lat doświadczenia zawodowego. Specjalizuje się w bezpieczeństwie systemów operacyjnych i sieci, audytach bezpieczeństwa w tym sektor bankowy - rekomendacja "D"KNF.
8 lat pracował w Wrocławskim Centrum Sieciowo Superkomputerowym WCSS.
Wykształcenie wyższe (mgr inż. elektroniki) uzyskane na Politechnice Wrocławskiej.
Prowadził zajęcia z zakresu bezpieczeństwa na Politechnice Wrocławskiej.
Od 2020 roku prowadził szkolenia dla firmy Notebook Master s.c. z sieci teleinformatycznych oraz cyber bezpieczeństwa.
Od 2024 roku prowadzi szkolenia dla firmy Notebook Master z o. o. z sieci teleinformatycznych oraz cyber bezpieczeństwa. Codziennie poszerza swoje kompetencje rozwiązując problemy swoich klientów oraz rozmawiając z innymi specjalistami podczas szkoleń. Stale uaktualnia swoją wiedzę, ponieważ podczas prowadzenia szkoleń musi być na bieżąco z nowymi rozwiązaniami.
Przeprowadził ponad 3 500 godzin zajęć. Posiada ponad 10 lat doświadczenia szkoleniowego.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Całość opracowanych materiałów składa się z: opisów, wykresów, schematów, zdjęć i filmów. Po zakończeniu kształcenia wszyscy uczestnicy otrzymują materiały w formie skryptu dotyczące całości przekazywanej wiedzy.
Każdy uczestnik realizujący szkolenie w formie zdalnej w czasie rzeczywistym ma możliwość otrzymania od nas (za pośrednictwem kuriera) wyposażenia stanowiska szkoleniowego tj. jednostka sprzętowa wyposażona w dostęp do serwera z przygotowanym ekosystemem do wykonywania ćwiczeń oraz oprogramowanie tj. emulatory sieci i routerów oraz analizatory ruchu sieciowego Wireshark, Nmap i IPtables. Po zakończonym szkoleniu sprzęt zostaje odebrany przez kuriera.
Informacje dodatkowe
Faktura za usługę rozwojową podlega zwolnieniu z VAT dla osób korzystających z dofinansowania powyżej 70%.
Szkolenie trwa 24 godzin dydaktycznych i prowadzone jest przez tydzień od poniedziałku do piątku, w godzinach od 8:45 do 16:00.
Harmonogram uwzględnia łączną liczbę godzin szkolenia, jako 21:45 godzin zegarowych, ponieważ uwzględnia również przerwy pomiędzy poszczególnymi blokami zajęć.
Pierwsza przerwa zaczyna się 10:15 i kończy 10:30.
Druga przerwa zaczyna się 12:00 i kończy 12:45.
Trzecia przerwa zaczyna się 14:15 i kończy 14:30.
Szkolenie rozpoczyna się pre-testem weryfikującym początkową wiedzę uczestnika usługi rozwojowej i zakończone jest wewnętrznym egzaminem (post-test) weryfikującym i potwierdzającym pozyskaną wiedzę, pozytywne jego zaliczenie honorowane jest certyfikatem potwierdzającym jego ukończenie i uzyskane efekty kształcenia.
Warunki techniczne
Warunki techniczne
Warunki techniczne niezbędne do udziału w usłudze:
- Do połączenia zdalnego w czasie rzeczywistym pomiędzy uczestnikami, a trenerem służy program “Zoom Client for Meetings” (do pobrania ze strony https://zoom.us/download).
- Komputer/laptop z kamerką internetową z zainstalowanym klientem Zoom, minimum dwurdzeniowy CPU o taktowaniu 2 GHz.
- Mikrofon i słuchawki (ewentualnie głośniki).
- System operacyjny MacOS 10.7 lub nowszy, Windows 7, 8, 10, Linux: Mint, Fedora, Ubuntu, RedHat.
- Przeglądarkę internetowa: Chrome 30 lub nowszy, Firefox 27 lub nowszy, Edge 12 lub nowszy, Safari 7 lub nowsze.
- Dostęp do internetu. Zalecane parametry przepustowości łącza: min. 5 Mbps - upload oraz min. 10 Mbps - download, zarezerwowane w danym momencie na pracę zdalną w czasie rzeczywistym. Umożliwi to komfortową komunikację pomiędzy uczestnikami, a trenerem.
- Link umożliwiający dostęp do szkolenia jest aktywny przez cały czas jego trwania, do końca zakończenia danego etapu szkolenia. Każdy uczestnik będzie mógł użyć go w dowolnym momencie trwania szkolenia.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi
- Laboratorium komputerowe