Agenda szkolenia
- Wprowadzenie do tematyki bezpieczeństwa
- Czym jest bezpieczeństwo IT?
- Terminologia
- Organizacje i normy
- Kryteria oceny poziomu bezpieczeństwa
- Zarządzanie bezpieczeństwem
- Inicjowanie procesów bezpieczeństwa IT
- Tworzenie procedur bezpieczeństwa
- Zagrożenia i zabezpieczenia rozważane przy tworzeniu polityki bezpieczeństwa
- Kryptografia oraz środowisko PKI
- Terminologia i organizacje standaryzujące
- Algorytmy
- Funkcje skrótu
- Protokoły i mechanizmy zabezpieczające transmisję danych
- SSH
- PGP
- SSL/TLS
- Tunelowanie danych
- Metody autentykacji użytkowników
- Sieć I TCP/IP
- Wprowadzenie do TCP/IP
- Metody uwierzytelniania w sieciach LAN
- Bezpieczeństwo sieci bezprzewodowych
- Skanowanie sieci
- Mapowanie sieci
- Skanowanie portów
- Wykrywanie systemu operacyjnego
- Opis typowych i aktualnych trendów ataków
- Typy ataków
- Zapobieganie
- Źródła informacji o nowych typach ataków
- Systemy wykrywania włamań IDS/IPS
- Host IDS
- Network IDS
- Firewalle
- Typy firewalli
- Działanie i implementacje
- Sieci VPN
- Dobre praktyki
- Sposoby weryfikacji spójności sysytemów
- Sposoby składowania i ochrona logów
- Co i jak monitorujemy?