Pobierz kartę szkolenia

Security/Wprowadzenie do zagadnień bezpieczeństwa IT

kod szkolenia: BS.IT 01 / PL AA 3d
training assurance
W celu uzyskania informacji skontaktuj się z działem handlowym. W celu uzyskania informacji skontaktuj się z działem handlowym.
2 700,00 PLN 3 321,00 PLN brutto

Szkolenie dla osób, które zajmują się bezpieczeństwem systemów informatycznych w firmie, a w szczególności dla osób, które będą pełniły funkcję Security Managera.

Szkolenie zapoznaje słuchacza z zagadnieniami polityki bezpieczeństwa IT w firmie, w oparciu o światowe standardy i metody sprawdzone w dużych korporacjach. Przedstawione zostaną najnowsze technologie zabezpieczeń, zgodne z wymogami polskiego ustawodawstwa w tym zakresie.

Wymagana ogólna wiedza informatyczna z zakresu systemów operacyjnych i zagadnień sieciowych.

  • Szkolenie: polski
  • Materiały: polski
  1. Wprowadzenie do tematyki bezpieczeństwa
    • Czym jest bezpieczeństwo IT?
    • Terminologia
  2. Organizacje i normy
    • Kryteria oceny poziomu bezpieczeństwa
  3. Zarządzanie bezpieczeństwem
    • Inicjowanie procesów bezpieczeństwa IT
    • Tworzenie procedur bezpieczeństwa
    • Zagrożenia i zabezpieczenia rozważane przy tworzeniu polityki bezpieczeństwa
  4. Kryptografia oraz środowisko PKI
    • Terminologia i organizacje standaryzujące
    • Algorytmy
    • Funkcje skrótu
  5. Protokoły i mechanizmy zabezpieczające transmisję danych
    • SSH
    • PGP
    • SSL/TLS
    • Tunelowanie danych
  6. Metody autentykacji użytkowników
    • LDAP
    • Kerberos
  7. Sieć I TCP/IP
    • Wprowadzenie do TCP/IP
    • Metody uwierzytelniania w sieciach LAN
    • Bezpieczeństwo sieci bezprzewodowych
  8. Skanowanie sieci
    • Mapowanie sieci
    • Skanowanie portów
    • Wykrywanie systemu operacyjnego
  9. Opis typowych i aktualnych trendów ataków
    • Typy ataków
    • Zapobieganie
    • Źródła informacji o nowych typach ataków
  10. Systemy wykrywania włamań IDS/IPS
    • Host IDS
    • Network IDS
    • Firewalle
    • Typy firewalli
    • Działanie i implementacje
  11. Sieci VPN
    • SSL VPN
    • IPsec VPN
  12. Dobre praktyki
    • Sposoby weryfikacji spójności sysytemów
    • Sposoby składowania i ochrona logów
    • Co i jak monitorujemy?