Cyber security / Etap I / Analiza ruchu sieciowego
Cyber security / Etap I / Analiza ruchu sieciowego
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie skierowane jest do przedsiębiorców i ich pracowników pracujących w branży IT, którzy chcą nabyć wiedzę i umiejętności z zakresu dot. cyberbezpieczeństwa i analizy ruchu sieciowego oraz wykorzystać je w ramach prowadzonej działalności gospodarczej i etatu.
Usługa również adresowana dla Uczestników Projektu "Małopolski pociąg do kariery - sezon 1".
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników8
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi32
- Podstawa uzyskania wpisu do BURZnak Jakości Małopolskich Standardów Usług Edukacyjno-Szkoleniowych (MSUES) - wersja 2.0
Cel
Cel
Cel edukacyjny
Usługa "Cyber security / Etap I / Analiza ruchu sieciowego", prowadzi do nabycia specjalistycznych kompetencji w obszarze tematycznym szkolenia (w tym do rozwoju umiejętności w obszarze TIK (ITC) oraz kompetencji cyfrowych) i przygotowuje do samodzielnego i prawidłowego wykonywania obowiązków w zakresie dot. cyberbezpieczeństwa z przeznaczeniem analizy ruchu sieciowego.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Rozpoznaje zagrożenia w sieci. | Kryteria weryfikacji Identyfikuje typowe źródła zagrożeń w sieci. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Klasyfikuje zachowania w sieci sugerujące obecność zagrożeń. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Wykorzystuje techniki przeciwdziałania atakom sieciowym. | Kryteria weryfikacji Opisuje różne metody przeciwdziałania atakom sieciowym. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Monitoruje bezpieczeństwo infrastruktury sieciowej. | Kryteria weryfikacji Definiuje kryteria monitorowania bezpieczeństwa infrastruktury sieciowej. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Ocenia poziom bezpieczeństwa infrastruktury sieciowej. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Identyfikuje podatności softwarowe. | Kryteria weryfikacji Wykrywa słabe punkty w oprogramowaniu. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Kategoryzuje podatności pod względem potencjalnego wpływu na bezpieczeństwo. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Charakteryzuje rodzaje i cele ataków.. | Kryteria weryfikacji Wskazuje rodzaje ataków sieciowych. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Określa potencjalne cele ataków sieciowych. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Skanuje środowisko sieciowe. | Kryteria weryfikacji Dobiera narzędzia do rekonesansu infrastruktury sieciowe. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Ocenia zgromadzone dane pod kątem ich przydatności. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Niweluje skutki ataków na infrastrukturę. | Kryteria weryfikacji Opracowuje plan przywracania działania infrastruktury po ataku. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Stosuje przygotowane procedury po wystąpieniu incydentu.infrastruktury. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Wykonuje rekonesans infrastruktury sieciowej pod kątem bezpieczeństwa. | Kryteria weryfikacji Przeprowadza analizę środowiska sieciowego pod kątem identyfikacji potencjalnych zagrożeń. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Ocenia poziom zagrożenia atakiem na podstawie przeprowadzonego rekonesansu. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Wykrywa i namierza intruza w sieci oraz zbiera o nim informacje. | Kryteria weryfikacji Stosuje techniki wykrywania i lokalizacji intruza w sieci. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Analizuje informacje na temat działań intruza w celu neutralizacji incydentu. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Analizuje ruch sieciowy i stosuje techniki skanowania sieci (z wykorzystaniem programów Wireshark, Snort, Tcpdump, Tshark). | Kryteria weryfikacji Interpretuje dane dotyczące ruchu sieciowego. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Stosuje dedykowane rozwiązania w celu identyfikacji potencjalnych zagrożeń. | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Obsługuje narzędzia do analizy ruchu sieciowego (Wireshark, Snort, Tcpdump, Tshark). | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Wykorzystuje techniki detekcji adresacji w sieciach lokalnych. | Kryteria weryfikacji Stosuje zaawansowane techniki detekcji adresacji za NAT. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Szkolenie skierowane jest do przedsiębiorców i ich pracowników, chcących zwiększyć zakres własnych umiejętności. Udział w usłudze umożliwi uczestnikowi uzupełnienie i uporządkowanie dotychczasowej wiedzy z obszaru cyber security.
Analiza ruchu sieciowego
I. Wprowadzenie do cyberbezpieczeństwa
- Zagrożenia, środki przeciwdziałania, infrastruktura.
- Wprowadzenie pojęcia podatności CVE i CVSS
- Fazy rozwoju ataku.
- Narzędzia dla poszczególnych faz.
- Omówienie poszczególnych faz.
- Rodzaje ataków, cele ataków.
- Zbieranie informacji.
- Sposoby i techniki przeciwdziałania.
- Czy jestem bezpieczny w sieci? – skanowanie i zbieranie informacji w sieci.
- Systemy monitoringu.
- Zarządzanie podatnością.
- Audyt bezpieczeństwa.
- Cykl podnoszenia bezpieczeństwa – diagram / cykl Deminga.
- Normy i dobre praktyki.
- CIA i ciągłość działania.
- Cyberbezpieczeństwo (post factum) – podnoszenie infrastruktury po ataku sieciowym.
- Ścieżka szkoleniowa specjalisty ds. cyberbezpieczeństwa.
- Ścieżka podnoszenia bezpieczeństwa.
- Podatności, na które nie ma łatek bezpieczeństwa.
- Reputacja IP.
II. Rekonesans – wprowadzenie.
- Zbieranie informacji.
- Cel zbieranie informacji.
- Techniki i źródła zbierania informacji.
- Skanowanie.
- OSINT.
- SE.
- Kiedy zakończyć zbieranie informacji.
- Jaka informacja jest przydatna a jaka zbędna.
- Ryzyko wykrycia i anonimizacja.
- Ukrywanie w szumie informacyjnym.
- Namierzanie, wykrywanie intruza.
- Zbieranie informacji o intruzie.
- Honey pot.
- Netflow, logi firewall-a, parsowanie logów.
- IDS, IPS.
- SIEM a skanowanie i rekonesans.
III. Analiza ruchu sieciowego i techniki skanowania.
- Wprowadzenie do analizatorów ruchu sieciowego – Wireshark.
- Nawiązanie połączenia oraz faza ARP.
- Skanowanie pasywne i aktywne.
- Wprowadzenie do NMAP-a.
- NMAP – skanowanie L2, L3, L4 i skrypty nmap.
- Wykrywanie skanowania aktywnego.
- Wykrywanie skanowania pasywnego.
- Wykrywanie skanowania
- Analiza ruchu sieciowego
- Techniki skanowania (nmap).
- Blokowanie i detekcja technik skanowania przy pomocy firewall-a.
- Firewall L2.
- Rozpoznawania topologii sieci - podsieci.
- Detekcja podstawowych parametrów systemu i sprzęty (LLDP)
- Analiza ruchu, zestawianie sesji szyfrowanej.
- Rozpoznawanie urządzeń na podstawie listy otwartych portów.
- Analiza ruchu DHCP, Przechwytywanie sesji DHCP, detekcja liczby serwerów
- Wykrywanie adresu IP bramy na podstawie fragmentu ruchu.
- Techniki detekcji adresacji w sieci lokalnej.
Szkolenie trwa 32 godziny dydaktyczne i realizowane jest w kameralnych grupach, maksymalnie 8-osobowych. Każdy uczestnik realizujący szkolenie w formie zdalnej w czasie rzeczywistym ma możliwość otrzymania od nas (za pośrednictwem kuriera) wyposażenie stanowiska szkoleniowego (po ukończeniu szkolenia sprzęt zostaje odebrany przez kuriera).
Na czas trwania usługi składa się 12 godzin zajęć teoretycznych i 20 godzin zajęć praktycznych.
Przerwy nie są wliczane do czasu trwania usługi .
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 29 Wprowadzenie do cyberbezpieczeństwa. Zagrożenia, środki przeciwdziałania, infrastruktura. (Wykłady, dyskusja, ćwiczenia, testy.) | Prowadzący Jacek Herold | Data realizacji zajęć 05-05-2025 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 10:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 29 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 05-05-2025 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 10:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 3 z 29 Fazy rozwoju ataku. Narzędzia dla poszczególnych faz. Omówienie poszczególnych faz. (Wykłady, dyskusja, ćwiczeni) | Prowadzący Jacek Herold | Data realizacji zajęć 05-05-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 4 z 29 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 05-05-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 5 z 29 Rodzaje ataków, cele ataków. Zbieranie informacji. Sposoby i techniki przeciwdziałania. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 05-05-2025 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 29 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 05-05-2025 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 7 z 29 Regeneracja padów oraz pól lutowniczych. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 05-05-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 8 z 29 Czy jestem bezpieczny w sieci? – skanowanie i zbieranie informacji w sieci. Systemy monitoringu. Zarządzanie podatnością. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 06-05-2025 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 10:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 9 z 29 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 06-05-2025 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 10:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 10 z 29 Audyt bezpieczeństwa. Cykl podnoszenia bezpieczeństwa. Normy i dobre praktyki. Cyberbezpieczeństwo (post factum) – podnoszenie infrastruktury po ataku sieciowym. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 06-05-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 11 z 29 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 06-05-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 12 z 29 Rekonesans – wprowadzenie. Zbieranie informacji. Techniki i źródła zbierania informacji. Skanowanie. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 06-05-2025 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 13 z 29 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 06-05-2025 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 14 z 29 Kiedy zakończyć zbieranie informacji. Jaka informacja jest przydatna a jaka zbędna. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 06-05-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 15 z 29 Ryzyko wykrycia i anonimizacja. Namierzanie, wykrywanie intruza. Netflow, logi firewall-a, parsowanie logów. SIEM a skanowanie i rekonesans. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 07-05-2025 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 10:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 16 z 29 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 07-05-2025 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 10:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 17 z 29 Analiza ruchu sieciowego i techniki skanowania. Wprowadzenie do analizatorów ruchu sieciowego – Wireshark. Nawiązanie połączenia oraz faza ARP. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 07-05-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 18 z 29 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 07-05-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 19 z 29 Skanowanie pasywne i aktywne. NMAP – skanowanie L2, L3, L4 i skrypty nmap. Wykrywanie skanowania aktywnego/pasywnego. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 07-05-2025 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 20 z 29 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 07-05-2025 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 21 z 29 Techniki skanowania (nmap). Blokowanie i detekcja technik skanowania przy pomocy firewall-a. Firewall L2. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 07-05-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 22 z 29 Rozpoznawania topologii sieci - podsieci. Detekcja podstawowych parametrów systemu i sprzęty (LLDP). (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 08-05-2025 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 10:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 23 z 29 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 08-05-2025 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 10:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 24 z 29 Analiza ruchu, zestawianie sesji szyfrowanej. Rozpoznawanie urządzeń na podstawie listy otwartych portów. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 08-05-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 25 z 29 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 08-05-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 26 z 29 Analiza ruchu DHCP, Przechwytywanie sesji DHCP, detekcja liczby serwerów. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 08-05-2025 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 27 z 29 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 08-05-2025 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 28 z 29 Wykrywanie adresu IP bramy na podstawie fragmentu ruchu. Techniki detekcji adresacji w sieci lokalnej. (Wykłady, dyskusja, ćwiczenia, testy.) | Prowadzący Jacek Herold | Data realizacji zajęć 08-05-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 29 z 29 Walidacja. | Prowadzący - | Data realizacji zajęć 08-05-2025 | Godzina rozpoczęcia 15:30 | Godzina zakończenia 16:00 | Liczba godzin 00:30 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto5 289,00 PLN
- Koszt przypadający na 1 uczestnika netto4 300,00 PLN
- Koszt osobogodziny brutto165,28 PLN
- Koszt osobogodziny netto134,38 PLN
Prowadzący
Prowadzący
Jacek Herold
Ponad 20 lat doświadczenia zawodowego. Bezpieczeństwa systemów operacyjnych i sieci. Audyty bezpieczeństwa w tym sektor bankowy - rekomendacja "D"KNF. 8 lat pracy w Wrocławskim Centrum Sieciowo Superkomputerowym WCSS.
Wykształcenie wyższe (mgr inż. elektroniki). Politechnika Wrocławska.
Ponad 3 500 godzin przeprowadzonych zajęć. Ponad 10 lat doświadczenia szkoleniowego. Prowadzenie zajęć z zakresu bezpieczeństwa na Politechnice Wrocławskiej.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Całość opracowanych materiałów składa się z: opisów, wykresów, schematów, zdjęć i filmów. Po zakończeniu kształcenia wszyscy uczestnicy otrzymują materiały w formie skryptu dotyczące całości przekazywanej wiedzy.
Każdy uczestnik realizujący szkolenie w formie zdalnej w czasie rzeczywistym ma możliwość otrzymania od nas (za pośrednictwem kuriera) wyposażenia stanowiska szkoleniowego tj. jednostka sprzętowa z niezbędnym oprogramowaniem, peryferia. Po zakończonym szkoleniu sprzęt zostaje odebrany przez kuriera.
Informacje dodatkowe
Faktura za usługę rozwojową podlega zwolnieniu z VAT dla osób korzystających z dofinansowania powyżej 70%.
Szkolenie łącznie trwa 32 godziny dydaktyczne i prowadzone jest przez 4 dni od poniedziałku do czwartku, w godzinach od 8:45 do 16:00.
Harmonogram uwzględnia łączną liczbę godzin szkolenia, jako 29 godzin zegarowych, ponieważ uwzględnia również przerwy pomiędzy blokami zajęć.
Pierwsza przerwa zaczyna się 10:15 i kończy 10:30.
Druga przerwa zaczyna się 12:00 i kończy 12:45.
Trzecia przerwa zaczyna się 14:15 i kończy 14:30.
Szkolenie rozpoczyna się pre-testem weryfikującym początkową wiedzę uczestnika usługi rozwojowej i zakończone jest wewnętrznym egzaminem (post-test) weryfikującym i potwierdzającym pozyskaną wiedzę, pozytywne jego zaliczenie honorowane jest certyfikatem potwierdzającym jego ukończenie i uzyskane efekty kształcenia.
Warunki techniczne
Warunki techniczne
Warunki techniczne niezbędne do udziału w usłudze:
- Do połączenia zdalnego w czasie rzeczywistym pomiędzy uczestnikami, a trenerem służy program “Zoom Client for Meetings” (do pobrania ze strony https://zoom.us/download).
- Komputer/laptop z kamerką internetową z zainstalowanym klientem Zoom, minimum dwurdzeniowy CPU o taktowaniu 2 GHz.
- Mikrofon i słuchawki (ewentualnie głośniki).
- System operacyjny MacOS 10.7 lub nowszy, Windows 7, 8, 10, Linux: Mint, Fedora, Ubuntu, RedHat.
- Przeglądarkę internetowa: Chrome 30 lub nowszy, Firefox 27 lub nowszy, Edge 12 lub nowszy, Safari 7 lub nowsze.
- Dostęp do internetu. Zalecane parametry przepustowości łącza: min. 5 Mbps - upload oraz min. 10 Mbps - download, zarezerwowane w danym momencie na pracę zdalną w czasie rzeczywistym. Umożliwi to komfortową komunikację pomiędzy uczestnikami, a trenerem.
- Link umożliwiający dostęp do szkolenia jest aktywny przez cały czas jego trwania, do końca zakończenia danego etapu szkolenia. Każdy uczestnik będzie mógł użyć go w dowolnym momencie trwania szkolenia.