WEB SECURITY ASSOCIATE - Compendium Centrum Edukacyjne

Transkrypt

WEB SECURITY ASSOCIATE - Compendium Centrum Edukacyjne
Szkolenie CIW
WEB SECURITY ASSOCIATE
Strona 1 z 8
Szkolenie: CIW
WEB SECURITY ASSOCIATE
FORMA SZKOLENIA
MATERIAŁY
CENA
Stacjonarne
Tradycyjne
2400 PLN NETTO*
Stacjonarne
Tablet ctab
3000 PLN NETTO*
Metoda dlearning
Tradycyjne
2400 PLN NETTO*
Metoda dlearning
Tablet ctab
2400 PLN NETTO*
*(+VAT zgodnie z obowiązującą stawką w dniu wystawienia faktury)
INFORMACJE DODATKOWE
Czas trwania szkolenia
Lokalizacje
2 dni
Kraków - ul. Tatarska 5, II piętro, godz. 9:00 - 16:00
Warszawa - ul. Bielska 17, godz. 9:00 - 16:00
OPIS SZKOLENIA
Szkolenie Web Security Associate uczy, jak zabezpieczyć sieć przed nieautoryzowanymi działaniami. Dostarcza wiedzę na temat
elementarnych zasad bezpieczeństwa dotyczących budowania skutecznej polityki bezpieczeństwa i schematów najbardziej typowych
ataków na systemy sieciowe.Szkolenie to przedstawia również zasady bezpieczeństwa i techniki, które pozwalają na przeciwdziałanie
działaniom hakerów czyli: kontrola dostępu, utwardzanie systemu i zapory sieciowe. Uczy także, jak spersonalizować własny system
bezpieczeństwa, dzięki czemu można stworzyć rozwiązanie, które nie tylko spełnia uniwersalne zasad i normy, ale również jest zgodne
z potrzebami biznesowymi i jest gotowe na reakcje na określone typy ataków.Nauczysz się o procedurach uwierzytelnienia,
standardach szyfrowania i metodach wdrożeń, które pomagają w zapewnieniu odpowiedniego poziomu uwierzytelnienia
użytkowników. Poznasz także najbardziej typowe protokoły i usługi, które podlegają modyfikacjom hakerów, a także bezpośrednie i
pośrednie sposoby ochrony sieciowych systemów operacyjnych. Dodatkowo dowiesz się, jak reagować i raportować wrogie działania,
jakimi sposobami aktywnie i pasywnie je wykrywać i równocześnie mieć na uwadze potrzeby biznesowe swojej firmy/instytucji.Z
umiejętnościami zdobytymi podczas tego szkolenia, które w szczególności dotyczą metod zabezpieczania zasobów sieciowych przed
nieautoryzowanymi działaniami można rozpocząć lub rozwinąć karierę zawodową na stanowiskach związanych z bezpieczeństwem
sieciowym w tym usług online:
- Administratorzy zasobów sieciowych
- Administratorzy zapór sieciowych
- Administratorzy systemów
- Twórcy aplikacji
- Oficerowie bezpieczeństwa IT
Compendium Centrum Edukacyjne sp. z o.o.
ul. Tatarska 5, 30-103 Kraków, tel.: (12) 298 47 77
ul. Bielska 17, 02-394 Warszawa, tel.: (22) 417 41 70
Bank BPH Spółka Akcyjna
Oddział w Krakowie
Numer konta: 74 1060 0076 0000 3210 0022 6028
Szkolenie CIW
WEB SECURITY ASSOCIATE
Strona 2 z 8
PLAN SZKOLENIA
- Co to jest bezpieczeństwo?
- Niezbędne podstawy dla bezpieczeństwa sieciowego
- Co to jest bezpieczeństwo?
- Statystyki - hakerzy
- Mit o 100-procentowym bezpieczeństwie
- Atrybuty skutecznej macierzy bezpieczeństwa
- Co próbujesz chronić?
- Kto stanowi zagrożenie?
- Standardy bezpieczeństwa
- Elementy bezpieczeństwa
- Elementy zabezpieczeń i mechanizmy bezpieczeństwa
- Polityka bezpieczeństwa
- Kopie zapasowe
- Szyfrowanie
- Uwierzytelnianie
- Wybrane techniki uwierzytelniania
- Kontrola dostępu
- Audyt
- Wady i kompromisy bezpieczeństwa
Compendium Centrum Edukacyjne sp. z o.o.
ul. Tatarska 5, 30-103 Kraków, tel.: (12) 298 47 77
ul. Bielska 17, 02-394 Warszawa, tel.: (22) 417 41 70
Bank BPH Spółka Akcyjna
Oddział w Krakowie
Numer konta: 74 1060 0076 0000 3210 0022 6028
Szkolenie CIW
WEB SECURITY ASSOCIATE
Strona 3 z 8
- Stosowane rodzaje szyfrowania
- Powody, dla których powinno się korzystać z szyfrowania
- Tworzenie relacji zaufania
- Szyfrowanie przy użyciu kluczy symetrycznych
- Algorytmy symetryczne
- Szyfrowanie przy użyciu kluczy asymetrycznych
- Szyfrowanie jednokierunkowe (One-Way (Hash))
- Stosowane procesy szyfrowania
- Przegląd metod szyfrowania
- Rodzaje ataków
- Kategorie ataków sieciowych
- Brute-force i ataki słownikowe
- Błędy w systemach i "tylne drzwi" (Back Doors)
- Malware (złośliwe oprogramowanie)
- Ataki socjotechniczne
- Ataki typu Denial-of-Service (DoS)
- Ataki typu Distributed Denial of Service (DDoS)
- Podszywanie
Compendium Centrum Edukacyjne sp. z o.o.
ul. Tatarska 5, 30-103 Kraków, tel.: (12) 298 47 77
ul. Bielska 17, 02-394 Warszawa, tel.: (22) 417 41 70
Bank BPH Spółka Akcyjna
Oddział w Krakowie
Numer konta: 74 1060 0076 0000 3210 0022 6028
Szkolenie CIW
WEB SECURITY ASSOCIATE
Strona 4 z 8
- Skanowanie
- Ataki typu Man-in-the-middle
- Boty i Botnety
- SQL Injection
- Audyt
- Przedstawienie ostatnie podatności sieciowych
- Prezentacja podatności sieciowych
- Technologie sieci bezprzewodowych i bezpieczeństwo
- Standardy IEEE 802.11 Wireless
- Tryby sieci bezprzewodowych
- Wireless Application Protocol (WAP)
- Problemy z bezpieczeństwem sieci bezprzewodowych
- Rozwiązania problemów z bezpieczeństwem dla sieci bezprzewodowych
- Wykrywanie sieci
- Konwergencja sieci i bezpieczeństwa
- Technologie Web 2.0
- Nieautoryzowane aplikacje (Greynet Applications)
- Podatności w przechowywanych danych
- Zagrożenia pochodzące od zaufanych użytkowników
- Anonimowe pobieranie danych i niekontrolowane kliknięcie w linki
Compendium Centrum Edukacyjne sp. z o.o.
ul. Tatarska 5, 30-103 Kraków, tel.: (12) 298 47 77
ul. Bielska 17, 02-394 Warszawa, tel.: (22) 417 41 70
Bank BPH Spółka Akcyjna
Oddział w Krakowie
Numer konta: 74 1060 0076 0000 3210 0022 6028
Szkolenie CIW
WEB SECURITY ASSOCIATE
Strona 5 z 8
- Ogólne zasady bezpieczeństwa
- Wspólne zasady bezpieczeństwa
- Bądź paranoikiem
- Musisz mieć Politykę Bezpieczeństwa
- Bez systemu lub technika "bycia samym" (Stands Alone)
- Minimalizacja szkody
- Wprowadzanie zasad w życie w obrębie całej organizacji
- Zapewnienie szkoleń
- Używanie zintegrowanej strategii bezpieczeństwa
- Instalacja rozwiązań zgodnie z potrzebami
- Identyfikowanie problemów z bezpieczeństwem w relacji z prowadzoną działalnością
- Elementy bezpieczeństwa fizycznego
- Model warstwowy OSI i bezpieczeństwo
- Wprowadzenie do bezpieczeństwa TCP / IP
- Model referencyjny OSI
- Enkapsulacja danych
- Stos TCP/IP i model referencyjny OSI
- Warstwa dostępu do sieci
Compendium Centrum Edukacyjne sp. z o.o.
ul. Tatarska 5, 30-103 Kraków, tel.: (12) 298 47 77
ul. Bielska 17, 02-394 Warszawa, tel.: (22) 417 41 70
Bank BPH Spółka Akcyjna
Oddział w Krakowie
Numer konta: 74 1060 0076 0000 3210 0022 6028
Szkolenie CIW
WEB SECURITY ASSOCIATE
Strona 6 z 8
- Warstwa sieciowa/internetu
- Warstwa transportowa
- Warstwa aplikacji
- Analizatory protokołów
- Zabezpieczenie zasobów
- Podatności protokołu TCP/IP
- Wdrażanie bezpieczeństwa
- Zasoby i usług
- Ochrona usług TCP/IP
- Simple Mail Transfer Protocol (SMTP)
- Bezpieczeństwo fizyczne
- Testowanie systemów
- Oprogramowanie do testowanie bezpieczeństwa (wyszukiwania podatności)
- Bezpieczeństwo i powtarzalność
- Zapory sieciowe i wirtualne sieci prywatne (VPN)
- Przegląd zagadnień związanych z kontrolą dostępu
- Definicja i opis zapory sieciowej
- Rola zapory sieciowej
Compendium Centrum Edukacyjne sp. z o.o.
ul. Tatarska 5, 30-103 Kraków, tel.: (12) 298 47 77
ul. Bielska 17, 02-394 Warszawa, tel.: (22) 417 41 70
Bank BPH Spółka Akcyjna
Oddział w Krakowie
Numer konta: 74 1060 0076 0000 3210 0022 6028
Szkolenie CIW
WEB SECURITY ASSOCIATE
Strona 7 z 8
- Terminy związane z zaporami sieciowymi
- Domyślne konfiguracje zapór sieciowych
- Tworzenie reguły filtrowania pakietów
- Zalety i wady filtrowania pakietów
- Konfiguracja serwerów proxy
- Filtrowanie adresów URL
- Zdalny dostęp i wirtualne sieci prywatne (VPN)
- Infrastruktura Klucza Publicznego (PKI)
- Poziomy zabezpieczeń zapory sieciowej
- Projektowanie zapory sieciowej
- Rodzaje hostów typu "twierdza" (Bastion Hosts)
- Zagadnienia sprzętowe
- Ogólne zasady projektowania zapór
- Połączenie wszystkiego w jedną całość
- Wykrywanie ataków hakerów i odciąganie ich od celu
- Wykrywanie proaktywne
- Odciąganie hakerów od celu
- Powstrzymanie hakerów
Compendium Centrum Edukacyjne sp. z o.o.
ul. Tatarska 5, 30-103 Kraków, tel.: (12) 298 47 77
ul. Bielska 17, 02-394 Warszawa, tel.: (22) 417 41 70
Bank BPH Spółka Akcyjna
Oddział w Krakowie
Numer konta: 74 1060 0076 0000 3210 0022 6028
Szkolenie CIW
WEB SECURITY ASSOCIATE
Strona 8 z 8
- Reagowanie na incydenty
- Tworzenie polityki reagowania na incydenty
- Określanie, czy mieliśmy do czynienia z atakiem
- Wykonanie planu reagowania na incydent
- Analizowanie i uczenie się
WYMAGANIA DLA UCZESTNIKA
Nie są wymagane żadne wcześniejsze doświadczenie i umiejętności przed przystąpieniem do kursu Web Security Associate. Jednak
zaleca się przed udziałem w tym szkoleniu posiadanie wiedzy z zakresu wykorzystania sieci Internet i technologii sieciowych na
poziomie szkoleń CIW Web Foundation.
CERTYFIKATY
Uczestnicy otrzymają certyfikat ukończenia kursu podpisany przez CIW. Ponadto kurs ten przygotowuje również kandydatów do
certyfikowanego egzaminu CIW Web Security Associate (1D0-571), który jest dostępny w ośrodkach testowych Pearson VUE lub
Prometric.
PROWADZĄCY
Autoryzowany wykładowca CIW (CIW Certified Instructor)
Compendium Centrum Edukacyjne sp. z o.o.
ul. Tatarska 5, 30-103 Kraków, tel.: (12) 298 47 77
ul. Bielska 17, 02-394 Warszawa, tel.: (22) 417 41 70
Bank BPH Spółka Akcyjna
Oddział w Krakowie
Numer konta: 74 1060 0076 0000 3210 0022 6028

Podobne dokumenty