Opis
Szkolenie realizowane jest w oparciu o laboratorium odwzorowujące rzeczywiste środowisko IT realizujące usługi sieciowe.
Laboratorium opiera się na usługach najczęściej używanych w organizacjach.
W trakcie zajęć zostanie przeprowadzona analiza środowiska sieciowego i usług, a także testy penetracyjne.
Stworzony zostanie raport z przeprowadzonych testów.
Zostaną również wdrożone zabezpieczenia eliminujące podatności i luki w usługach.
Cel
Celem szkolenia jest zapoznanie uczestników z następującymi zagadnieniami:
-
Bezpieczeństwo protokołów sieciowych
-
Zagrożenia związane z zastosowaniem usług i protokołów w organizacji
-
Narzędzia wykorzystywane przy audytach bezpieczeństwa
-
Rodzaje audytów (white box, black box)
-
Metody zabezpieczania usług, urządzeń i protokołów sieciowych
-
Zarządzanie bezpieczeństwem IT w organizacji
Grupa docelowa:
-
Administratorzy sieci
-
Audytorzy i pentesterzy
-
Osoby zajmujące się bezpieczeństwem zasobów IT w organizacjach/przedsiębiorstwach
-
Każda osoba chcąca poznać zagrożenia, metody ochrony i sposoby testowania zabezpieczeń
Szkolenie trwa 3 dni.
Oferta szkoleniowa dotyczy naszych ośrodków w Warszawie, Wrocławiu, Krakowie.
Możliwa jest także ich realizacja w lokalizacjach wskazanych przez klienta.
W sprawie terminów oraz innych pytań prosimy o kontakt:
Dział Handlowy OSEC:
- e-mail: osec@osec.pl
- tel: +48 22 861 96 04
Wymagania:
Wymagana jest podstawowa znajomość tematyki sieci.
Na szkoleniu wiedza będzie poszerzana, ale podstawy są wymagane, a nawet konieczne.
Konspekt
- Omówienie protokołów sieciowych wszystkich warstw, ich podatności na ataki oraz rodzajów zabezpieczeń
- Zabezpieczanie urządzeń aktywnych
- analiza konfiguracji urządzeń aktywnych
- pozyskanie informacji o zabezpieczeniach fizycznych
- sprawdzenie wersji firmware/systemów operacyjnych pod kątem występowania luk
- analiza zastosowanych zabezpieczeń oferowanych przez urządzenia
- testy odporności na ataki warstwy data link
- ataki na STP, protokoły trunkowe
- podatność na ARP/CAM spoofing/poisoning
- testy odporności protokołów wspomagających (VRRP,HSRP, GLBP, 802.1q, 802.1x, CDP, LACP, PAgP, etc.)
- analiza pasywna ruchu L2 wraz z analizą kryptograficzną
- podatność urządzeń na DoS
- testy penetracyjne urządzeń aktywnych
- Bezpieczeństwo usług – w LAN/Intranet i usług udostępnianych publicznie
- analiza topologii sieci
- testy aktywne: inwentaryzacja usług oraz ich wersji, pozyskiwanie informacji o konfiguracji
- analiza pasywna używanych protokołów, zabezpieczeń kryptograficznych, podatności na ataki
- podatność usług na DoS
- testy penetracyjne usług, m. in:
- Aplikacji i serwerów WWW
- Poczty
- DNS
- VoIP
- Usług dostęu do
- Usług terminalowych
- VPN
- Systemów uwierzytelniania
- Baz danych
- LDAP
- Konfiguracja zabezpieczeń wbudowanych w protokoły sieciowe
- Hardening usług sieciowych
- Zastosowanie zewnętrznych zabezpieczeń: firewall/IDS/IDPS
- Monitoring stanu zabezpieczeń i prób ataków
- Zabezpieczanie usług sieciowych