Security/Wprowadzenie do zagadnień bezpieczeństwa IT - forma zdalna w czasie rzeczywistym TERMIN GWARANTOWANY
Security/Wprowadzenie do zagadnień bezpieczeństwa IT - forma zdalna w czasie rzeczywistym TERMIN GWARANTOWANY
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie dla osób z branży IT, które zajmują się bezpieczeństwem systemów informatycznych w firmie, a w szczególności dla osób, które będą pełniły funkcję Security Managera.
OCZEKIWANE PRZYGOTOWANIE SŁUCHACZY:
Wymagana ogólna wiedza informatyczna z zakresu systemów operacyjnych i zagadnień sieciowych.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji25-11-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi21
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Usługa potwierdza przygotowanie Uczestnika do samodzielnego tworzenia procedur, zarządzania bezpieczeństwem w przedsiębiorstwie. Uczestnik po szkoleniu tworzy protokoły i mechanizmy zabezpieczające transmisje danych, zapobiega atakom, wykrywa włamania IDS/IPS.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Zarządza bezpieczeństwem | Kryteria weryfikacji - definiuje procedury bezpieczeństwa- charakteryzuje zagrożenia i zabezpieczenia | Metoda walidacji Test teoretyczny |
Efekty uczenia się Korzysta z protokołów i mechanizmów zabezpieczających transmisję danych | Kryteria weryfikacji - charakteryzuje tunelowanie danych | Metoda walidacji Test teoretyczny |
Efekty uczenia się Zarządza sieciami I TCP/IP | Kryteria weryfikacji - charakteryzuje metody uwierzytelniania w sieciach LAN- charakteryzuje bezpieczeństwo sieci bezprzewodowych | Metoda walidacji Test teoretyczny |
Efekty uczenia się Skanuje sieci | Kryteria weryfikacji - charakteryzuje porty | Metoda walidacji Test teoretyczny |
Efekty uczenia się Zarządza systemami wykrywania włamań IDS/IPS | Kryteria weryfikacji - charakteryzuje host IDS- charakteryzuje typy firewalli | Metoda walidacji Test teoretyczny |
Efekty uczenia się Stosuje dobre praktyki zapewniające bezpieczeństwo | Kryteria weryfikacji - charakteryzuje sposoby weryfikacji spójności systemów- charakteryzuje sposoby składowania i ochrona logów | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Agenda szkolenia:
- Wprowadzenie do tematyki bezpieczeństwa
- Czym jest bezpieczeństwo IT?
- Terminologia
- Organizacje i normy
- Kryteria oceny poziomu bezpieczeństwa
- Zarządzanie bezpieczeństwem
- Inicjowanie procesów bezpieczeństwa IT
- Tworzenie procedur bezpieczeństwa
- Zagrożenia i zabezpieczenia rozważane przy tworzeniu polityki bezpieczeństwa
- Kryptografia oraz środowisko PKI
- Terminologia i organizacje standaryzujące
- Algorytmy
- Funkcje skrótu
- Protokoły i mechanizmy zabezpieczające transmisję danych
- SSH
- PGP
- SSL/TLS
- Tunelowanie danych
- Metody autentykacji użytkowników
- LDAP
- Kerberos
- Sieć I TCP/IP
- Wprowadzenie do TCP/IP
- Metody uwierzytelniania w sieciach LAN
- Bezpieczeństwo sieci bezprzewodowych
- Skanowanie sieci
- Mapowanie sieci
- Skanowanie portów
- Wykrywanie systemu operacyjnego
- Opis typowych i aktualnych trendów ataków
- Typy ataków
- Zapobieganie
- Źródła informacji o nowych typach ataków
- Systemy wykrywania włamań IDS/IPS
- Host IDS
- Network IDS
- Firewalle
- Typy firewalli
- Działanie i implementacje
- Sieci VPN
- SSL VPN
- IPsec VPN
- Dobre praktyki
- Sposoby weryfikacji spójności sysytemów
- Sposoby składowania i ochrona logów
- Co i jak monitorujemy?
OCZEKIWANE PRZYGOTOWANIE SŁUCHACZY:
Wymagana ogólna wiedza informatyczna z zakresu systemów operacyjnych i zagadnień sieciowych.
Efekty uczenia zostaną zweryfikowane przed szkoleniem i po szkoleniu poprzez pre i post testy w formie testu teoretycznego zamkniętego w formie on-line.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 12 Wprowadzenie do tematyki bezpieczeństwa
Czym jest bezpieczeństwo IT?
Terminologia wykład | Prowadzący Paweł Stobiecki | Data realizacji zajęć 02-12-2024 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 11:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 2 z 12 Organizacje i normy
Kryteria oceny poziomu bezpieczeństwa wykład | Prowadzący Paweł Stobiecki | Data realizacji zajęć 02-12-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 3 z 12 Zarządzanie bezpieczeństwem
Inicjowanie procesów bezpieczeństwa IT
Tworzenie procedur bezpieczeństwa
Zagrożenia i zabezpieczenia rozważane przy tworzeniu polityki bezpieczeństwa wykład | Prowadzący Paweł Stobiecki | Data realizacji zajęć 02-12-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 4 z 12 Kryptografia oraz środowisko PKITerminologia i organizacje standaryzująceAlgorytmyFunkcje skrótu wykład | Prowadzący Paweł Stobiecki | Data realizacji zajęć 02-12-2024 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 17:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 5 z 12 Protokoły i mechanizmy zabezpieczające transmisję danych
SSH
PGP
SSL/TLS
Tunelowanie danych ćwiczenia | Prowadzący Paweł Stobiecki | Data realizacji zajęć 03-12-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 6 z 12 Metody autentykacji użytkowników
LDAP
Kerberos wykład | Prowadzący Paweł Stobiecki | Data realizacji zajęć 03-12-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 7 z 12 Sieć I TCP/IP
Wprowadzenie do TCP/IP
Metody uwierzytelniania w sieciach LAN
Bezpieczeństwo sieci bezprzewodowych wykład | Prowadzący Paweł Stobiecki | Data realizacji zajęć 03-12-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 8 z 12 Skanowanie sieci
Mapowanie sieci
Skanowanie portów
Wykrywanie systemu operacyjnego wykład | Prowadzący Paweł Stobiecki | Data realizacji zajęć 03-12-2024 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 16:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 9 z 12 Opis typowych i aktualnych trendów ataków
Typy ataków
Zapobieganie
Źródła informacji o nowych typach ataków wykład | Prowadzący Paweł Stobiecki | Data realizacji zajęć 04-12-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 10 z 12 Systemy wykrywania włamań IDS/IPS
Host IDS
Network IDS
Firewalle
Typy firewalli
Działanie i implementacje wykład | Prowadzący Paweł Stobiecki | Data realizacji zajęć 04-12-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 11 z 12 Sieci VPN
SSL VPN
IPsec VPN wykład | Prowadzący Paweł Stobiecki | Data realizacji zajęć 04-12-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 12 z 12 Dobre praktyki
Sposoby weryfikacji spójności sysytemów
Sposoby składowania i ochrona logów
Co i jak monitorujemy? Wykład | Prowadzący Paweł Stobiecki | Data realizacji zajęć 04-12-2024 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 16:00 | Liczba godzin 02:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto3 198,00 PLN
- Koszt przypadający na 1 uczestnika netto2 600,00 PLN
- Koszt osobogodziny brutto152,29 PLN
- Koszt osobogodziny netto123,81 PLN
Prowadzący
Prowadzący
Paweł Stobiecki
• stacjonarne studia III stopnia: nauki o bezpieczeństwie;
Wyższa Szkoła Menedżerska
• studia podyplomowe, Ochrona informacji niejawnych i administrowanie bezpieczeństwem informacji;
Akademia Obrony Narodowej
• studia I i II stopnia: bezpieczeństwo narodowe, specjalność: zarządzanie bezpieczeństwem.
Specjalizacja: • Bezpieczeństwo sieci bezprzewodowych;
• Bezpieczeństwo Informacyjne;
• Testy penetracyjne/etyczny hacking;
• Modyfikowanie urządzeń sieciowych;
• świadomości bezpieczeństwa użytkownika w Internecie
Doświadczenie: Altkom Akademia S.A. – współpraca od 3 lat.
Prowadzenie szkoleń z zakresu:
• BS.IT 01 - Wprowadzenie do zagadnień bezpieczeństwa IT
• BS.IT 02 - Warsztaty z wybranych elementów bezpieczeństwa IT
• BS.IT 02-IT - Zarządzanie cyberbezpieczeństwem
• BS.IT CS - Warsztaty z Cyberbezpieczeństwa
• BS-WiFi 01 - Wi-Fi Security Essentials – Wprowadzenie do bezpieczeństwa sieci bezprzewodowych
• BS-WiFi 02 - Wi-Fi Security Testing – Testowanie bezpieczeństwa sieci bezprzewodowych
Zakres tematyczny prowadzonych szkoleń:
• Bezpieczeństwo sieci bezprzewodowych;
• Bezpieczeństwo Informacyjne;
• Testy penetracyjne/etyczny hacking;
• Modyfikowanie urządzeń sieciowych;
• świadomości bezpieczeństwa użytkownika w Internecie
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Na platformie Wirtualna Klasa Altkom Akademii udostępnione zostaną bezterminowo materiały szkoleniowe (tj. np.podręczniki/prezentacje/materiały dydaktyczne niezbędne do odbycia szkolenia/ebooki itp.), zasoby bazy wiedzy portalu oraz dodatkowe informacje od trenera. Uczestnicy zachowują bezterminowy dostęp do zasobów Mojej Akademii i materiałów szkoleniowych zgromadzonych w Wirtualnej Klasie szkolenia. Platforma do kontaktu z trenerami, grupą i całą społecznością absolwentów jest portal Moja Akademia.
Warunki uczestnictwa
Niezbędnym warunkiem uczestnictwa w szkoleniach dofinansowanych z funduszy europejskich jest założenie konta w Bazie Usług Rozwojowych, zapis na szkolenie za pośrednictwem Bazy oraz spełnienie warunków przedstawionych przez danego Operatora, dysponenta funduszy publicznych, do którego składają Państwo dokumenty o dofinansowanie do usługi rozwojowej.
Ogólne warunki uczestnictwa w zajęciach zostały zamieszczone na stronie: https://www.altkomakademia.pl/ogolne-warunki-uczestnictwa-w-szkoleniach/
Informacje dodatkowe
Po szkoleniu Uczestnik otrzyma zaświadczenie o ukończeniu szkolenia.
Trener podczas szkolenia będzie organizował krótkie przerwy. Informacja o przerwach będzie umieszczona na slajdzie.
Warunki techniczne
Warunki techniczne
Wymagania ogólne realizacji szkolenia w formule distance learning (online): Komputer stacjonarny lub notebook wyposażony w mikrofon, głośniki i kamerę internetową z przeglądarką internetową z obsługą HTML 5. Monitor o rozdzielczości FullHD. Szerokopasmowy dostęp do Internetu o przepustowości co najmniej 25/5 (download/upload) Mb/s. W przypadku szkoleń z laboratoriami zalecamy: sprzęt wyposażony w dwa ekrany o rozdzielczości minimum HD (lub dwa komputery), kamerę internetową USB, zewnętrzne głośniki lub słuchawki.
Platforma komunikacji – ZOOM
Oprogramowanie – zdalny pulpit, aplikacja ZOOM
Link do szkolenia zgodnie z regulaminem zostanie wysłany na 2 dni przed rozpoczęciem usługi.
Link do szkolenia jest ważny w trakcie trwania całej usługi szkoleniowej.