WEB SECURITY ASSOCIATE - Compendium Centrum Edukacyjne
Transkrypt
WEB SECURITY ASSOCIATE - Compendium Centrum Edukacyjne
Szkolenie CIW WEB SECURITY ASSOCIATE Strona 1 z 8 Szkolenie: CIW WEB SECURITY ASSOCIATE FORMA SZKOLENIA MATERIAŁY CENA Stacjonarne Tradycyjne 2400 PLN NETTO* Stacjonarne Tablet ctab 3000 PLN NETTO* Metoda dlearning Tradycyjne 2400 PLN NETTO* Metoda dlearning Tablet ctab 2400 PLN NETTO* *(+VAT zgodnie z obowiązującą stawką w dniu wystawienia faktury) INFORMACJE DODATKOWE Czas trwania szkolenia Lokalizacje 2 dni Kraków - ul. Tatarska 5, II piętro, godz. 9:00 - 16:00 Warszawa - ul. Bielska 17, godz. 9:00 - 16:00 OPIS SZKOLENIA Szkolenie Web Security Associate uczy, jak zabezpieczyć sieć przed nieautoryzowanymi działaniami. Dostarcza wiedzę na temat elementarnych zasad bezpieczeństwa dotyczących budowania skutecznej polityki bezpieczeństwa i schematów najbardziej typowych ataków na systemy sieciowe.Szkolenie to przedstawia również zasady bezpieczeństwa i techniki, które pozwalają na przeciwdziałanie działaniom hakerów czyli: kontrola dostępu, utwardzanie systemu i zapory sieciowe. Uczy także, jak spersonalizować własny system bezpieczeństwa, dzięki czemu można stworzyć rozwiązanie, które nie tylko spełnia uniwersalne zasad i normy, ale również jest zgodne z potrzebami biznesowymi i jest gotowe na reakcje na określone typy ataków.Nauczysz się o procedurach uwierzytelnienia, standardach szyfrowania i metodach wdrożeń, które pomagają w zapewnieniu odpowiedniego poziomu uwierzytelnienia użytkowników. Poznasz także najbardziej typowe protokoły i usługi, które podlegają modyfikacjom hakerów, a także bezpośrednie i pośrednie sposoby ochrony sieciowych systemów operacyjnych. Dodatkowo dowiesz się, jak reagować i raportować wrogie działania, jakimi sposobami aktywnie i pasywnie je wykrywać i równocześnie mieć na uwadze potrzeby biznesowe swojej firmy/instytucji.Z umiejętnościami zdobytymi podczas tego szkolenia, które w szczególności dotyczą metod zabezpieczania zasobów sieciowych przed nieautoryzowanymi działaniami można rozpocząć lub rozwinąć karierę zawodową na stanowiskach związanych z bezpieczeństwem sieciowym w tym usług online: - Administratorzy zasobów sieciowych - Administratorzy zapór sieciowych - Administratorzy systemów - Twórcy aplikacji - Oficerowie bezpieczeństwa IT Compendium Centrum Edukacyjne sp. z o.o. ul. Tatarska 5, 30-103 Kraków, tel.: (12) 298 47 77 ul. Bielska 17, 02-394 Warszawa, tel.: (22) 417 41 70 Bank BPH Spółka Akcyjna Oddział w Krakowie Numer konta: 74 1060 0076 0000 3210 0022 6028 Szkolenie CIW WEB SECURITY ASSOCIATE Strona 2 z 8 PLAN SZKOLENIA - Co to jest bezpieczeństwo? - Niezbędne podstawy dla bezpieczeństwa sieciowego - Co to jest bezpieczeństwo? - Statystyki - hakerzy - Mit o 100-procentowym bezpieczeństwie - Atrybuty skutecznej macierzy bezpieczeństwa - Co próbujesz chronić? - Kto stanowi zagrożenie? - Standardy bezpieczeństwa - Elementy bezpieczeństwa - Elementy zabezpieczeń i mechanizmy bezpieczeństwa - Polityka bezpieczeństwa - Kopie zapasowe - Szyfrowanie - Uwierzytelnianie - Wybrane techniki uwierzytelniania - Kontrola dostępu - Audyt - Wady i kompromisy bezpieczeństwa Compendium Centrum Edukacyjne sp. z o.o. ul. Tatarska 5, 30-103 Kraków, tel.: (12) 298 47 77 ul. Bielska 17, 02-394 Warszawa, tel.: (22) 417 41 70 Bank BPH Spółka Akcyjna Oddział w Krakowie Numer konta: 74 1060 0076 0000 3210 0022 6028 Szkolenie CIW WEB SECURITY ASSOCIATE Strona 3 z 8 - Stosowane rodzaje szyfrowania - Powody, dla których powinno się korzystać z szyfrowania - Tworzenie relacji zaufania - Szyfrowanie przy użyciu kluczy symetrycznych - Algorytmy symetryczne - Szyfrowanie przy użyciu kluczy asymetrycznych - Szyfrowanie jednokierunkowe (One-Way (Hash)) - Stosowane procesy szyfrowania - Przegląd metod szyfrowania - Rodzaje ataków - Kategorie ataków sieciowych - Brute-force i ataki słownikowe - Błędy w systemach i "tylne drzwi" (Back Doors) - Malware (złośliwe oprogramowanie) - Ataki socjotechniczne - Ataki typu Denial-of-Service (DoS) - Ataki typu Distributed Denial of Service (DDoS) - Podszywanie Compendium Centrum Edukacyjne sp. z o.o. ul. Tatarska 5, 30-103 Kraków, tel.: (12) 298 47 77 ul. Bielska 17, 02-394 Warszawa, tel.: (22) 417 41 70 Bank BPH Spółka Akcyjna Oddział w Krakowie Numer konta: 74 1060 0076 0000 3210 0022 6028 Szkolenie CIW WEB SECURITY ASSOCIATE Strona 4 z 8 - Skanowanie - Ataki typu Man-in-the-middle - Boty i Botnety - SQL Injection - Audyt - Przedstawienie ostatnie podatności sieciowych - Prezentacja podatności sieciowych - Technologie sieci bezprzewodowych i bezpieczeństwo - Standardy IEEE 802.11 Wireless - Tryby sieci bezprzewodowych - Wireless Application Protocol (WAP) - Problemy z bezpieczeństwem sieci bezprzewodowych - Rozwiązania problemów z bezpieczeństwem dla sieci bezprzewodowych - Wykrywanie sieci - Konwergencja sieci i bezpieczeństwa - Technologie Web 2.0 - Nieautoryzowane aplikacje (Greynet Applications) - Podatności w przechowywanych danych - Zagrożenia pochodzące od zaufanych użytkowników - Anonimowe pobieranie danych i niekontrolowane kliknięcie w linki Compendium Centrum Edukacyjne sp. z o.o. ul. Tatarska 5, 30-103 Kraków, tel.: (12) 298 47 77 ul. Bielska 17, 02-394 Warszawa, tel.: (22) 417 41 70 Bank BPH Spółka Akcyjna Oddział w Krakowie Numer konta: 74 1060 0076 0000 3210 0022 6028 Szkolenie CIW WEB SECURITY ASSOCIATE Strona 5 z 8 - Ogólne zasady bezpieczeństwa - Wspólne zasady bezpieczeństwa - Bądź paranoikiem - Musisz mieć Politykę Bezpieczeństwa - Bez systemu lub technika "bycia samym" (Stands Alone) - Minimalizacja szkody - Wprowadzanie zasad w życie w obrębie całej organizacji - Zapewnienie szkoleń - Używanie zintegrowanej strategii bezpieczeństwa - Instalacja rozwiązań zgodnie z potrzebami - Identyfikowanie problemów z bezpieczeństwem w relacji z prowadzoną działalnością - Elementy bezpieczeństwa fizycznego - Model warstwowy OSI i bezpieczeństwo - Wprowadzenie do bezpieczeństwa TCP / IP - Model referencyjny OSI - Enkapsulacja danych - Stos TCP/IP i model referencyjny OSI - Warstwa dostępu do sieci Compendium Centrum Edukacyjne sp. z o.o. ul. Tatarska 5, 30-103 Kraków, tel.: (12) 298 47 77 ul. Bielska 17, 02-394 Warszawa, tel.: (22) 417 41 70 Bank BPH Spółka Akcyjna Oddział w Krakowie Numer konta: 74 1060 0076 0000 3210 0022 6028 Szkolenie CIW WEB SECURITY ASSOCIATE Strona 6 z 8 - Warstwa sieciowa/internetu - Warstwa transportowa - Warstwa aplikacji - Analizatory protokołów - Zabezpieczenie zasobów - Podatności protokołu TCP/IP - Wdrażanie bezpieczeństwa - Zasoby i usług - Ochrona usług TCP/IP - Simple Mail Transfer Protocol (SMTP) - Bezpieczeństwo fizyczne - Testowanie systemów - Oprogramowanie do testowanie bezpieczeństwa (wyszukiwania podatności) - Bezpieczeństwo i powtarzalność - Zapory sieciowe i wirtualne sieci prywatne (VPN) - Przegląd zagadnień związanych z kontrolą dostępu - Definicja i opis zapory sieciowej - Rola zapory sieciowej Compendium Centrum Edukacyjne sp. z o.o. ul. Tatarska 5, 30-103 Kraków, tel.: (12) 298 47 77 ul. Bielska 17, 02-394 Warszawa, tel.: (22) 417 41 70 Bank BPH Spółka Akcyjna Oddział w Krakowie Numer konta: 74 1060 0076 0000 3210 0022 6028 Szkolenie CIW WEB SECURITY ASSOCIATE Strona 7 z 8 - Terminy związane z zaporami sieciowymi - Domyślne konfiguracje zapór sieciowych - Tworzenie reguły filtrowania pakietów - Zalety i wady filtrowania pakietów - Konfiguracja serwerów proxy - Filtrowanie adresów URL - Zdalny dostęp i wirtualne sieci prywatne (VPN) - Infrastruktura Klucza Publicznego (PKI) - Poziomy zabezpieczeń zapory sieciowej - Projektowanie zapory sieciowej - Rodzaje hostów typu "twierdza" (Bastion Hosts) - Zagadnienia sprzętowe - Ogólne zasady projektowania zapór - Połączenie wszystkiego w jedną całość - Wykrywanie ataków hakerów i odciąganie ich od celu - Wykrywanie proaktywne - Odciąganie hakerów od celu - Powstrzymanie hakerów Compendium Centrum Edukacyjne sp. z o.o. ul. Tatarska 5, 30-103 Kraków, tel.: (12) 298 47 77 ul. Bielska 17, 02-394 Warszawa, tel.: (22) 417 41 70 Bank BPH Spółka Akcyjna Oddział w Krakowie Numer konta: 74 1060 0076 0000 3210 0022 6028 Szkolenie CIW WEB SECURITY ASSOCIATE Strona 8 z 8 - Reagowanie na incydenty - Tworzenie polityki reagowania na incydenty - Określanie, czy mieliśmy do czynienia z atakiem - Wykonanie planu reagowania na incydent - Analizowanie i uczenie się WYMAGANIA DLA UCZESTNIKA Nie są wymagane żadne wcześniejsze doświadczenie i umiejętności przed przystąpieniem do kursu Web Security Associate. Jednak zaleca się przed udziałem w tym szkoleniu posiadanie wiedzy z zakresu wykorzystania sieci Internet i technologii sieciowych na poziomie szkoleń CIW Web Foundation. CERTYFIKATY Uczestnicy otrzymają certyfikat ukończenia kursu podpisany przez CIW. Ponadto kurs ten przygotowuje również kandydatów do certyfikowanego egzaminu CIW Web Security Associate (1D0-571), który jest dostępny w ośrodkach testowych Pearson VUE lub Prometric. PROWADZĄCY Autoryzowany wykładowca CIW (CIW Certified Instructor) Compendium Centrum Edukacyjne sp. z o.o. ul. Tatarska 5, 30-103 Kraków, tel.: (12) 298 47 77 ul. Bielska 17, 02-394 Warszawa, tel.: (22) 417 41 70 Bank BPH Spółka Akcyjna Oddział w Krakowie Numer konta: 74 1060 0076 0000 3210 0022 6028