Cyber security / Etap II / Ocena bezpieczeństwa sieci firmowej
Cyber security / Etap II / Ocena bezpieczeństwa sieci firmowej
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie skierowane jest do przedsiębiorców i ich pracowników pracujących w branży IT, którzy chcą nabyć wiedzę i umiejętności z zakresu dotyczącego cyberbezpieczeństwa i oceny bezpieczeństwa sieci firmowej oraz wykorzystać je w ramach prowadzonej działalności gospodarczej i etatu.
Usługa również adresowana dla Uczestników Projektu "Małopolski pociąg do kariery - sezon 1".
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników6
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi40
- Podstawa uzyskania wpisu do BURZnak Jakości Małopolskich Standardów Usług Edukacyjno-Szkoleniowych (MSUES) - wersja 2.0
Cel
Cel
Cel edukacyjny
Usługa "Cyber security / Etap II / Ocena bezpieczeństwa sieci firmowej", prowadzi do nabycia specjalistycznych kompetencji w obszarze tematycznym szkolenia (w tym do rozwoju umiejętności w obszarze TIK (ITC) oraz kompetencji cyfrowych) oraz przygotowuje do samodzielnego i prawidłowego wykonywania obowiązków w zakresie dot. cyberbezpieczeństwa z przeznaczeniem oceny bezpieczeństwa sieci firmowej.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Określa ryzyka związane z zagrożeniami sieciowymi. | Kryteria weryfikacji Identyfikuje różnorodne rodzaje zagrożeń sieciowych | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Skutecznie korzysta ze skanerów sieci. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Charakteryzuje zaawansowane techniki skanowania środowiska sieciowego. | Kryteria weryfikacji Prawidłowo identyfikuje przydatność i zależności między Host Discovery, Port Discovery a Version Detection | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Analizuje korzyści wykorzystania mechanizmu NSE | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Rozpoznaje wszelkie skanery podatności, dobierając je względem potrzeb. | Kryteria weryfikacji Omawia działanie skanerów podatności sieciowych | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Rekomenduje właściwe skanery, kierując się potrzebami konkretnej infrastruktury | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Charakteryzuje i ocenia podatności w kontekście konkretnych infrastruktur sieciowych. | Kryteria weryfikacji Ocenia poziom ryzyka wynikający z konkretnych zagrożeń. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Eliminuje czynniki wpływające na zwiększenie poziomu ryzyka. | Metoda walidacji Test teoretyczny | |
Metoda walidacji Test teoretyczny | ||
Efekty uczenia się Określa priorytety działań naprawczych. | Kryteria weryfikacji Klasyfikuje zagrożenia według ich potencjalnego wpływu na bezpieczeństwo | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Efektywnie ustala kolejność działań naprawczych | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Skutecznie analizuje zmiany w infrastrukturze sieciowej. | Kryteria weryfikacji Umiejętnie wykorzystuje NdiFF i OpenVAS | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Interpretuje wyniki w celu podniesienia bezpieczeństwa infrastruktury sieciowej | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Rozpoznaje i reaguje na wybrane techniki skanowania. | Kryteria weryfikacji Analizując ruch sieciowy, identyfikuje modele skanowania środowiska sieciowego | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Skutecznie blokuje zidentyfikowane techniki skanowania i rozpoznawania usług | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Szkolenie skierowane jest do przedsiębiorców i ich pracowników, chcących zwiększyć zakres własnych umiejętności. Udział w usłudze umożliwi uczestnikowi uzupełnienie i uporządkowanie dotychczasowej wiedzy z obszaru cyber security.
RAMOWY PLAN KSZTAŁCENIA:
I. Ryzyka związane z zagrożeniami sieciowymi
II. Skanery sieciowe
III. Techniki skanowania.
- Host discovery.
- Port discovery.
- Version detection.
- NSE.
IV. Skanery podatności.
- Podstawy działania.
- Konfiguracja .
- Dopasowanie profilu skanowania.
V. Rozpoznawanie i ocena podatności, ocena zagrożeń we kontekście infrastruktury.
VI. Wstęp do analizy ryzyka.
VII. Określanie priorytetów działań naprawczych.
VIII. Analiza zmian infrastruktury: Ndiff, OpenVAS Delta Report.
IX. Rozpoznawanie wybranych technik skanowania przy pomocy analizy ruchu sieciowego.
X. Blokowanie wybranych technik skanowania i rozpoznawania usług. .
Szkolenie trwa 40 godziny dydaktyczne i realizowane jest w kameralnych grupach, maksymalnie 8-osobowych. Każdy uczestnik stacjonarny ma do dyspozycji indywidualne stanowisko szkoleniowe. Każdy uczestnik realizujący szkolenie w formie zdalnej w czasie rzeczywistym ma możliwość otrzymania od nas (za pośrednictwem kuriera) wyposażenie stanowiska szkoleniowego (po ukończeniu szkolenia sprzęt zostaje odebrany przez kuriera).
Na czas trwania usługi składają się 8 godzin zajęć teoretycznych i 32 godziny zajęć praktycznych.
Przerwy nie są wliczane do czasu trwania usługi .
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 36 Ryzyka związane z zagrożeniami sieciowymi. (Wykłady, dyskusja, ćwiczenia, testy.) | Prowadzący Jacek Herold | Data realizacji zajęć 27-01-2025 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 10:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 36 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 27-01-2025 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 10:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 3 z 36 Ryzyka związane z zagrożeniami sieciowymi. (Wykłady, dyskusja, ćwiczeni) | Prowadzący Jacek Herold | Data realizacji zajęć 27-01-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 4 z 36 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 27-01-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 5 z 36 Skanery sieciowe. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 27-01-2025 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 36 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 27-01-2025 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 7 z 36 Skanery sieciowe. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 27-01-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 8 z 36 Techniki skanowania. Host discovery. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 28-01-2025 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 10:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 9 z 36 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 28-01-2025 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 10:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 10 z 36 Techniki skanowania. Port discovery.(Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 28-01-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 11 z 36 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 28-01-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 12 z 36 Techniki skanowania. Version detection.(Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 28-01-2025 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 13 z 36 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 28-01-2025 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 14 z 36 Techniki skanowania. NSE. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 28-01-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 15 z 36 Skanery podatności. Podstawy działania. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 29-01-2025 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 10:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 16 z 36 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 29-01-2025 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 10:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 17 z 36 Skanery podatności. Konfiguracja. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 29-01-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 18 z 36 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 29-01-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 19 z 36 Skanery podatności. Dopasowanie profilu skanowania. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 29-01-2025 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 20 z 36 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 29-01-2025 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 21 z 36 Rozpoznawanie i ocena podatności, ocena zagrożeń we kontekście infrastruktury. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 29-01-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 22 z 36 Wstęp do analizy ryzyka. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 30-01-2025 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 10:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 23 z 36 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 30-01-2025 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 10:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 24 z 36 Określanie priorytetów działań naprawczych. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 30-01-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 25 z 36 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 30-01-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 26 z 36 Określanie priorytetów działań naprawczych. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 30-01-2025 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 27 z 36 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 30-01-2025 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 28 z 36 Analiza zmian infrastruktury: Ndiff, OpenVAS Delta Report. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 30-01-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 29 z 36 Analiza zmian infrastruktury: Ndiff, OpenVAS Delta Report. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 31-01-2025 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 10:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 30 z 36 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 31-01-2025 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 10:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 31 z 36 Rozpoznawanie wybranych technik skanowania przy pomocy analizy ruchu sieciowego. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 31-01-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 32 z 36 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 31-01-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 33 z 36 Rozpoznawanie wybranych technik skanowania przy pomocy analizy ruchu sieciowego. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 31-01-2025 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 34 z 36 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 31-01-2025 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 35 z 36 Blokowanie wybranych technik skanowania i rozpoznawania usług. (Wykłady, dyskusja, ćwiczenia, testy.) | Prowadzący Jacek Herold | Data realizacji zajęć 31-01-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 36 z 36 Walidacja. | Prowadzący - | Data realizacji zajęć 31-01-2025 | Godzina rozpoczęcia 15:30 | Godzina zakończenia 16:00 | Liczba godzin 00:30 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto4 797,00 PLN
- Koszt przypadający na 1 uczestnika netto3 900,00 PLN
- Koszt osobogodziny brutto119,93 PLN
- Koszt osobogodziny netto97,50 PLN
Prowadzący
Prowadzący
Jacek Herold
Ponad 20 lat doświadczenia zawodowego. Bezpieczeństwa systemów operacyjnych i sieci. Audyty bezpieczeństwa w tym sektor bankowy - rekomendacja "D"KNF. 8 lat pracy w Wrocławskim Centrum Sieciowo Superkomputerowym WCSS.
Wykształcenie wyższe (mgr inż. elektroniki). Politechnika Wrocławska.
Ponad 3 500 godzin przeprowadzonych zajęć. Ponad 10 lat doświadczenia szkoleniowego. Prowadzenie zajęć z zakresu bezpieczeństwa na Politechnice Wrocławskiej.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Całość opracowanych materiałów składa się z: opisów, wykresów, schematów, zdjęć i filmów. Po zakończeniu kształcenia wszyscy uczestnicy otrzymują materiały w formie skryptu dotyczące całości przekazywanej wiedzy.
Każdy uczestnik realizujący szkolenie w formie zdalnej w czasie rzeczywistym ma możliwość otrzymania od nas (za pośrednictwem kuriera) wyposażenia stanowiska szkoleniowego tj. jednostka sprzętowa z niezbędnym oprogramowaniem, peryferia. Po zakończonym szkoleniu sprzęt zostaje odebrany przez kuriera. Każdy uczestnik stacjonarny ma do dyspozycji indywidualne stanowisko szkoleniowe.
Informacje dodatkowe
Faktura za usługę rozwojową podlega zwolnieniu z VAT dla osób korzystających z dofinansowania powyżej 70%.
Szkolenie jest bardzo szczegółowe, zależy nam na przekazaniu jak największej ilości informacji. Trwa 40 godzin dydaktycznych i prowadzone jest przez tydzień od poniedziałku do piątku, w godzinach od 8:45 do 16:00.
Harmonogram uwzględnia łączną liczbę godzin szkolenia, jako 36:15 godzin zegarowych, ponieważ uwzględnia również przerwy pomiędzy blokami zajęć.
Pierwsza przerwa zaczyna się 10:15 i kończy 10:30.
Druga przerwa zaczyna się 12:00 i kończy 12:45.
Trzecia przerwa zaczyna się 14:15 i kończy 14:30.
Szkolenie rozpoczyna się pre-testem weryfikującym początkową wiedzę uczestnika i zakończone jest wewnętrznym egzaminem (post-test) weryfikującym i potwierdzającym pozyskaną wiedzę, pozytywne zaliczenie honorowane jest certyfikatem potwierdzającym jego ukończenie i uzyskane efekty kształcenia.
Cena usługi jest ceną promocyjną obowiązującą do dnia 31.12.2024 r.
Warunki techniczne
Warunki techniczne
Warunki techniczne niezbędne do udziału w usłudze:
- Do połączenia zdalnego w czasie rzeczywistym pomiędzy uczestnikami, a trenerem służy program “Zoom Client for Meetings” (do pobrania ze strony https://zoom.us/download).
- Komputer/laptop z kamerką internetową z zainstalowanym klientem Zoom, minimum dwurdzeniowy CPU o taktowaniu 2 GHz.
- Mikrofon i słuchawki (ewentualnie głośniki).
- System operacyjny MacOS 10.7 lub nowszy, Windows 7, 8, 10, Linux: Mint, Fedora, Ubuntu, RedHat.
- Przeglądarkę internetowa: Chrome 30 lub nowszy, Firefox 27 lub nowszy, Edge 12 lub nowszy, Safari 7 lub nowsze.
- Dostęp do internetu. Zalecane parametry przepustowości łącza: min. 5 Mbps - upload oraz min. 10 Mbps - download, zarezerwowane w danym momencie na pracę zdalną w czasie rzeczywistym. Umożliwi to komfortową komunikację pomiędzy uczestnikami, a trenerem.
- Link umożliwiający dostęp do szkolenia jest aktywny przez cały czas jego trwania, do końca zakończenia danego etapu szkolenia. Każdy uczestnik będzie mógł użyć go w dowolnym momencie trwania szkolenia.