Elementy systemu zabezpieczeń infrastruktury teleinformatycznej

1 990 zł netto

Cena zawiera:

  • szkolenie,
  • pakiet materiałów szkoleniowych,
  • lunch + przerwy kawowe,
  • zaświadczenie ACS DAGMA dla każdego uczestnika,
  • 14-to dniowy kontakt z trenerem po szkoleniu.

2 090 zł netto

Cena zawiera:

  • szkolenie,
  • pakiet materiałów szkoleniowych,
  • lunch + przerwy kawowe,
  • egzamin ACS,
  • certyfikat ACS (dla osób, które zdały egzamin ACS) lub zaświadczenie,
  • 14-to dniowy kontakt z trenerem po szkoleniu.

Masz za staż! Szkolenia z rabatem dla każdego!

Za każdy dzień szkoleniowy otrzymujesz rabat - zgarnij nawet 50% zniżki!

Opis szkolenia


Autoryzowane Centrum Szkoleniowe DAGMA zaprasza inżynierów systemowych i specjalistów od zabezpieczeń sieci, którzy są odpowiedzialni za ustalanie polityki i procedur bezpieczeństwa przedsiębiorstwa na szkolenie. Uczestnicy szkolenia zapoznają się zarówno z elementami kryptografii, tworzenia struktury PKI, jak też zostaną przedstawione zagrożenia na jakie narażona jest infrastruktura informatyczna. Omówione zostaną również zagadnienia związane z ochroną rozwiązań mobilnych.

Wymagania

  • bardzo dobra znajomość zagadnień z zakresu administracji systemami komputerowymi.

Korzyści po szkoleniu:

Praktyczna wiedza z ogólnego obszaru jakim jest infrastruktura teleinformatyczna. Szkolenie prowadzone jest przez certyfikowanego trenera MCT. Całość można zakończyć egzaminem i tym samym uczestnicy, którzy zdadzą pomyślnie test otrzymają Certyfikaty Autoryzowanego Centrum Szkoleniowego DAGMA.

Długość szkolenia:

16 h (2 dni x 8 h)


Program / Harmonogram szkolenia

1. Zapoznanie z elementami podatnymi na niebezpieczeństwo oraz metodami ich wykorzystywania przez intruza.

2. Przewidywanie zagrożeń bezpieczeństwa na podstawie modelu STRIDE.

  • tworzenie planu zarządzania ryzykiem
  • projektowanie zabezpieczeń dla zasobów fizycznych
  • wyznaczenie zagrożeń i analiza ryzyka w sieci

3. Wyznaczenie zagrożeń i analiza ryzyka dla kont w organizacji.

  • projektowanie zabezpieczeń kont – polityki blokowania konta, granularne zasady haseł
  • wyznaczenie zagrożeń i analiza ryzyka dla procesu uwierzytelniania

4. Wyznaczenie zagrożeń, projektowanie zabezpieczeń i analiza ryzyka dla danych

  • Encrypted File System, Bitlocker i Bitlocker To Go
  • Implementacja Dynamic Access Control

5. Wyznaczenie zagrożeń, projektowanie zabezpieczeń i analiza ryzyka dla transmisji danych.

6. Projektowanie polis inspekcji.

7. Analiza ryzyka tworzonego przez użytkowników sieci, projektowanie polityki bezpiecznego używania komputera.

8. Analiza ryzyka zarządzania sieci, projektowanie polityki bezpieczeństwa dla zarządzania siecią.

9. Elementy kryptografii.

  • sposoby wykorzystania kryptografii do zabezpieczania informacji
  • metody szyfrowania
  • zabezpieczanie informacji w organizacji przy użyciu uwierzytelniania oraz kontroli dostępu

10. Dystrybucja i zarządzanie certyfikatami. Tworzenie struktury PKI.

  • zabezpieczanie transmisji danych
  • implementacja zabezpieczeń dla typowych metod transmisji danych (IPSec), zdalnego dostępu i sieci bezprzewodowych (RADIUS)
  • zabezpieczanie wiadomości e-mail i przed typowymi zagrożeniami
  • dystrybucja kart inteligentnych w środowisku Windows
  • ochrona własności intelektualnych dokumentów w formacie MS Office (AD RMS)

11. Zabezpieczanie środowiska Web przez implementację zabezpieczeń SSL oraz oparte o certyfikaty uwierzytelnianie dla aplikacji sieciowych.

12. Typowe zagrożenia usług katalogowych i DNS oraz zastosowanie metod zabezpieczających te usługi.

13. Niezawodność to też bezpieczeństwo - implementacja bezpiecznej strategii odzyskiwania sprawności po awarii, minimalizacji zagrożeń w komunikacji oraz tworzenia bezpiecznych kopii bezpieczeństwa i ich odtwarzania.

14. Identyfikacja, odpowiedź na incydenty oraz asystowanie przy formalnym śledztwie w przypadku włamania.

15. Egzamin (opcjonalnie).

Najbliższe terminy:

Zadzwoń: 800 080 322

Długość szkolenia

2 d x 8 h (Łącznie 16 h)

Masz pytania?
Potrzebujesz dodatkowych informacji?
Chcesz wstępnie zarezerować miejsce?

Wypełnij formularz kontaktowy

Zwolnienie z VAT

Niektóre szkolenia mogą być zwolnione z opodatkowania podatkiem VAT. Ma to zastosowanie gdy szkolenia mają charakter kształcenia czy przekwalifikowania zawodowego. Szkolenia informatyczne mogą taki warunek spełniać. O szczegóły zapytaj naszego doradcę ds. szkoleń oraz wypełnij oświadczenie.

Pobierz oświadczenie

Hotel na czas szkolenia