Ochrona sieci przedsiębiorstwa
Ochrona sieci przedsiębiorstwa
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie jest skierowane do przedsiębiorców, właścicieli firm oraz osób zainteresowanych tematem, którzy są odpowiedzialni za bezpieczeństwo informatyczne w swoich organizacjach, znajdą tu cenne informacje dotyczące inwestycji w technologie oraz procedury związane z bezpieczeństwem IT.
- Minimalna liczba uczestników4
- Maksymalna liczba uczestników40
- Data zakończenia rekrutacji16-07-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi32
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Celem jest zapewnienie uczestnikom kompleksowej wiedzy oraz praktycznych umiejętności z zakresu cyberbezpieczeństwa, które umożliwią skuteczną ochronę sieci informatycznych w ich firmach.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Wiedza: Zrozumienie podstawowych pojęć i terminologii związanej z cyberbezpieczeństwem | Kryteria weryfikacji test oceniający wiedzę uczestnika | Metoda walidacji Test teoretyczny |
Efekty uczenia się Umiejętności: Umiejętność rozpoznawania i klasyfikacji zagrożeń oraz oceny ich potencjalnego wpływu na sieć przedsiębiorstwa | Kryteria weryfikacji ocena umiejętności praktycznego wykorzystywania zdobytej wiedzy | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Kompetencjew przeprowadzaniu oceny ryzyka i tworzeniu strategii zarządzania ryzykiem, która obejmuje identyfikację, ocenę i priorytetyzację zagrożeń oraz wdrażanie odpowiednich środków kontrolnych. | Kryteria weryfikacji ocena umiejętności praktycznego wykorzystywania zdobytej wiedzy | Metoda walidacji Wywiad swobodny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Ochrona sieci przedsiębiorstwa
- wyjaśnienie pojęcia i wprowadzenie
- blokady ruchu wewnątrz
- wyjaśnienie działania serwera proxy
- co to jest bezpieczny DNS
- co to jest bezpieczny firewall
- po jest UTM w sieci
- podsumowanie
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 12 Wprowadzenie i definicje podstawowych pojęć | Prowadzący Sylwester Cieśla | Data realizacji zajęć 17-07-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 12 Blokady ruchu wewnątrz, techniki blokowania ruchu sieciowego | Prowadzący Sylwester Cieśla | Data realizacji zajęć 17-07-2024 | Godzina rozpoczęcia 09:40 | Godzina zakończenia 11:55 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 3 z 12 Implementacja polityk bezpieczeństwa, analiza przypadków | Prowadzący Sylwester Cieśla | Data realizacji zajęć 17-07-2024 | Godzina rozpoczęcia 12:10 | Godzina zakończenia 14:25 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 4 z 12 Wyjaśnienie działania serwera proxy | Prowadzący Sylwester Cieśla | Data realizacji zajęć 17-07-2024 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:45 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 5 z 12 Wprowadzenie do DNS | Prowadzący Sylwester Cieśla | Data realizacji zajęć 18-07-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 12 Konfiguracja bezpiecznego DNS, narzędzia do ochrony DNS | Prowadzący Sylwester Cieśla | Data realizacji zajęć 18-07-2024 | Godzina rozpoczęcia 09:40 | Godzina zakończenia 11:55 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 7 z 12 Definicja i rodzaje firewalli | Prowadzący Sylwester Cieśla | Data realizacji zajęć 18-07-2024 | Godzina rozpoczęcia 12:10 | Godzina zakończenia 14:25 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 8 z 12 Wprowadzenie do Unified Threat Management | Prowadzący Sylwester Cieśla | Data realizacji zajęć 18-07-2024 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:45 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 9 z 12 Konfiguracja i zarządzanie UTM | Prowadzący Sylwester Cieśla | Data realizacji zajęć 19-07-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 10 z 12 Problemy i ich rozwiązywanie | Prowadzący Sylwester Cieśla | Data realizacji zajęć 19-07-2024 | Godzina rozpoczęcia 09:40 | Godzina zakończenia 11:55 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 11 z 12 Praktyczne zadania integrujące wszystkie tematy | Prowadzący Sylwester Cieśla | Data realizacji zajęć 19-07-2024 | Godzina rozpoczęcia 12:10 | Godzina zakończenia 14:25 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 12 z 12 Przegląd wszystkich tematów, dyskusja i wymiana doświadczeń | Prowadzący Sylwester Cieśla | Data realizacji zajęć 19-07-2024 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:00 | Liczba godzin 01:30 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto8 000,00 PLN
- Koszt przypadający na 1 uczestnika netto8 000,00 PLN
- Koszt osobogodziny brutto250,00 PLN
- Koszt osobogodziny netto250,00 PLN
Prowadzący
Prowadzący
Sylwester Cieśla
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały szkoleniowe w wersji elektronicznej na podany adres e-mail uczestnicy szkolenia mogą otrzymać po zgłoszeniu chęci ich otrzymania usługodawcy.
Warunki uczestnictwa
Warunkiem uczestnictwa jest zarejestrowanie się i założenie konta w Bazie Usług Rozwojowych oraz zapisanie się na szkolenie za pośrednictwem Bazy.
Informacje dodatkowe
Zajęcia będą realizowane w oparciu o miarę godziny lekcyjnej wynoszącej 45 min.
Szkolenie będzie realizowane w formie zdalnej w czasie rzeczywistym i rejestrowane w celach kontroli.
W zależności od czasu, potrzeb będą wykorzystywane różne elementy: ćwiczenia, testy, ankiety, udostępnianie ekranu i inne.
Warunki techniczne
Warunki techniczne
Platforma /rodzaj komunikatora, za pośrednictwem którego prowadzona
będzie usługa: Microsoft Teams
Wymagania sprzętowe:
Procesor: Minimum 1,1 GHz lub szybszy, dwa rdzenie
Pamięć 4,0 GB RAM
Dysk twardy 3,0 GB wolnego miejsca na dysku
Wyświetlana rozdzielczość ekranu 1024 x 768
Karta graficzna: System operacyjny Windows: Sprzętowa akceleracja grafiki wymaga DirectX 9 lub
nowszego, z WDDM 2.0 lub nowszym dla Windows 10 (lub WDDM 1.3 lub nowszym dla Windows 10
Fall Creators Update)
System operacyjny Windows 11, Windows 10 (z wyłączeniem Windows 10 LTSC dla aplikacji
komputerowej Teams), Windows 10 na ARM, Windows 8.1, Windows Server 2019, Windows Server
2016, Windows Server 2012 R2. Uwaga: zalecamy korzystanie z najnowszej wersji systemu Windows i
dostępnych poprawek zabezpieczeń.
Wersja .NET Wymaga środowiska .NET 4.5 CLR lub nowszego
Wideo Kamera wideo USB 2.0
Urządzenia: Standardowa kamera, mikrofon i głośniki w laptopie
Łącze sieciowe:
Firma Microsoft zaleca minimalną prędkość pobierania 1,5 Mb/s i prędkość wysyłania 1,5 Mb/s w
przypadku rozmów jeden na jednego w aplikacji Teams. W przypadku grupowych rozmów wideo
zalecana prędkość pobierania i wysyłania wynosi 4 Mb/s.
Niezbędne oprogramowanie umożliwiające Uczestnikom dostęp do prezentowanych treści i
materiałów: nie dotyczy
Okresu ważności linku umożliwiającego uczestnictwo w spotkaniu on-line: spotkanie trwa do czasu
zakończenia przez organizatora