Elementy systemu zabezpieczeń infrastruktury teleinformatycznej

Co zawiera cena?

1 990 zł netto *Online

2 090 zł netto *Stacjonarne

2 190 zł netto *Online

2 290 zł netto *Stacjonarne

Sposób prowadzenia

Online

Stacjonarne

Online

Stacjonarne

Szkolenie wraz z materiałami szkoleniowymi

Certyfikat (dla osób które zdały egzamin) lub zaświadczenie ukończenia szkolenia

Kontakt z trenerem po szkoleniu

14 dni

14 dni

14 dni

14 dni

Egzamin

-

-

Lunch i przerwy kawowe

-

-

* Podana cena dotyczy szkolenia otwartego, gdzie minimalna liczba uczestników to 4.
W przypadku grupy zamkniętej, cena i zakres szkolenia ustalamy indywidualnie. Masz pytania? Zadzwoń do nas: 800 080 322.

To szkolenie może być Twoje nawet za darmo!

UWAGA!

Szkolenie odbywa się w formule BYOL (Bring Your Own Laptop). Oznacza to, że na szkolenie należy przynieść własnego laptopa lub poinformować nas o braku takiej możliwości.

SPRAWDŹ szczegółowe wymagania techniczne dla naszych szkoleń!

Opis szkolenia


Autoryzowane Centrum Szkoleniowe DAGMA zaprasza inżynierów systemowych i specjalistów od zabezpieczeń sieci, którzy są odpowiedzialni za ustalanie polityki i procedur bezpieczeństwa przedsiębiorstwa na szkolenie. Uczestnicy szkolenia zapoznają się zarówno z elementami kryptografii, tworzenia struktury PKI, jak też zostaną przedstawione zagrożenia na jakie narażona jest infrastruktura informatyczna. Omówione zostaną również zagadnienia związane z ochroną rozwiązań mobilnych.

Wymagania

  • bardzo dobra znajomość zagadnień z zakresu administracji systemami komputerowymi.

Korzyści po szkoleniu:

Praktyczna wiedza z ogólnego obszaru jakim jest infrastruktura teleinformatyczna. Szkolenie prowadzone jest przez certyfikowanego trenera MCT. Całość można zakończyć egzaminem i tym samym uczestnicy, którzy zdadzą pomyślnie test otrzymają Certyfikaty Autoryzowanego Centrum Szkoleniowego DAGMA.


Program / Harmonogram szkolenia

1. Zapoznanie z elementami podatnymi na niebezpieczeństwo oraz metodami ich wykorzystywania przez intruza.

2. Przewidywanie zagrożeń bezpieczeństwa na podstawie modelu STRIDE.

  • tworzenie planu zarządzania ryzykiem
  • projektowanie zabezpieczeń dla zasobów fizycznych
  • wyznaczenie zagrożeń i analiza ryzyka w sieci

3. Wyznaczenie zagrożeń i analiza ryzyka dla kont w organizacji.

  • projektowanie zabezpieczeń kont – polityki blokowania konta, granularne zasady haseł
  • wyznaczenie zagrożeń i analiza ryzyka dla procesu uwierzytelniania

4. Wyznaczenie zagrożeń, projektowanie zabezpieczeń i analiza ryzyka dla danych

  • Encrypted File System, Bitlocker i Bitlocker To Go
  • Implementacja Dynamic Access Control

5. Wyznaczenie zagrożeń, projektowanie zabezpieczeń i analiza ryzyka dla transmisji danych.

6. Projektowanie polis inspekcji.

7. Analiza ryzyka tworzonego przez użytkowników sieci, projektowanie polityki bezpiecznego używania komputera.

8. Analiza ryzyka zarządzania sieci, projektowanie polityki bezpieczeństwa dla zarządzania siecią.

9. Elementy kryptografii.

  • sposoby wykorzystania kryptografii do zabezpieczania informacji
  • metody szyfrowania
  • zabezpieczanie informacji w organizacji przy użyciu uwierzytelniania oraz kontroli dostępu

10. Dystrybucja i zarządzanie certyfikatami. Tworzenie struktury PKI.

  • zabezpieczanie transmisji danych
  • implementacja zabezpieczeń dla typowych metod transmisji danych (IPSec), zdalnego dostępu i sieci bezprzewodowych (RADIUS)
  • zabezpieczanie wiadomości e-mail i przed typowymi zagrożeniami
  • dystrybucja kart inteligentnych w środowisku Windows
  • ochrona własności intelektualnych dokumentów w formacie MS Office (AD RMS)

11. Zabezpieczanie środowiska Web przez implementację zabezpieczeń SSL oraz oparte o certyfikaty uwierzytelnianie dla aplikacji sieciowych.

12. Typowe zagrożenia usług katalogowych i DNS oraz zastosowanie metod zabezpieczających te usługi.

13. Niezawodność to też bezpieczeństwo - implementacja bezpiecznej strategii odzyskiwania sprawności po awarii, minimalizacji zagrożeń w komunikacji oraz tworzenia bezpiecznych kopii bezpieczeństwa i ich odtwarzania.

14. Identyfikacja, odpowiedź na incydenty oraz asystowanie przy formalnym śledztwie w przypadku włamania.

15. Egzamin (opcjonalnie).


Tagi:

Intermediate Bezpieczeństwo IT

 


Najbliższe terminy:

30 listopada 2022 r. - Online Termin gwarantowanyRejestracja uczestników zakończona

16 marca 2023 r. - Online

16 marca 2023 r. - Katowice

Długość szkolenia

2 d x 8 h (Łącznie 16 h)

Zwolnienie z VAT

Niektóre szkolenia mogą być zwolnione z opodatkowania podatkiem VAT. Ma to zastosowanie gdy szkolenia mają charakter kształcenia czy przekwalifikowania zawodowego. Szkolenia informatyczne mogą taki warunek spełniać. O szczegóły zapytaj naszego doradcę ds. szkoleń oraz wypełnij oświadczenie.

Pobierz oświadczenie