Sieci teleinformatyczne / Etap III / Bezpieczeństwo sieci - ćwiczenia praktyczne.
Sieci teleinformatyczne / Etap III / Bezpieczeństwo sieci - ćwiczenia praktyczne.
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie skierowane jest do przedsiębiorców i ich pracowników pracujących w branży IT, którzy chcą nabyć wiedzę i umiejętności z zakresu dot. sieci teleinformatycznych, i wykorzystać je w ramach prowadzonej działalności gospodarczej i etatu.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników8
- Forma prowadzenia usługimieszana (stacjonarna połączona z usługą zdalną w czasie rzeczywistym)
- Liczba godzin usługi24
- Podstawa uzyskania wpisu do BURZnak Jakości Małopolskich Standardów Usług Edukacyjno-Szkoleniowych (MSUES) - wersja 2.0
Cel
Cel
Cel edukacyjny
Usługa "Sieci teleinformatyczne / Etap III / Bezpieczeństwo sieci - ćwiczenia praktyczne.", przygotowuje do samodzielnego i prawidłowego wykonywania obowiązków w zakresie dot. administrowania i konfiguracji sieci, zgodnie z planem ramowym szkolenia.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Projektuje sieci wobec indywidualnych potrzeb klientów. | Kryteria weryfikacji Prawidłowo czyta makiety szkieletowe. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Rozróżnia adresacje publiczną i niepubliczną zgodnie zasadami. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Konfiguruje routing w rozbudowanych sieciach. | Kryteria weryfikacji Rozróżnia mechanizmy translacji adresów. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Dobiera do sytuacji odpowiednie rodzaje routingu. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Konfiguruje dostęp do żądanych usług w sposób bezpieczny. | Kryteria weryfikacji Diagnozuje dostęp do konkretnych usług z poziomu konsoli. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Definiuje pojęcie DMZ. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Konfiguruje firewalle dostosowane do potrzeb konkretnej sieci | Kryteria weryfikacji Rozróżnia rodzaje firewalli. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Omawia budowę logiczną tabeli w firewallu. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Zapewnia bezpieczeństwo sieciom udostępniającym usługi publicznie. | Kryteria weryfikacji Ogranicza sfery wystąpienia ataku. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Monitoruje stan oprogramowania w obliczu nowych podatności. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Zarządza ruchem w sieci. | Kryteria weryfikacji Wymienia korzyści płynące z mądrego planowania podsieci VLAN. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Określa działanie VLAN. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Szkolenie skierowane jest do przedsiębiorców i ich pracowników, chcących zwiększyć zakres własnych umiejętności. Udział w usłudze umożliwi uczestnikowi uzupełnienie i uporządkowanie dotychczasowej wiedzy z obszaru sieci teleinformatycznych.
Ramowy plan kształcenia:
I. Projektowanie sieci z uwzględnieniem:
- Standardów bezpieczeństwa.
- Dobrych praktyk z zakresu podziału na podsieci.
- Współpracy z sieciami obcymi.
- Optymalizacji ruchu sieciowego.
- Bezpiecznego udostępniania usług w sieciach publicznych.
II. Podstawy bezpieczeństwa konfiguracji sieciowych.
- Projektowanie ograniczenia połączeń sieciowych.
- Analiza scenariuszy typowych ataków na sieć komputerową – faza rekonesansu.
- Projektowanie DLP (Data Leak Prevention).
- Projektowanie całej infrastruktury sieci wraz z systemem zabezpieczeń.
- Analiza projektu.
III. Zaawansowane konfiguracje firewalla:
- Firewall stateful w praktyce.
- Budowanie reguł w oparciu o dodatkowe informacje protokołów sieciowych.
- Analiza jakości zabezpieczeń firewall.
- Testowanie zabezpieczeń firewall.
- Proste użycie skanera sieciowego w diagnostyce firewall.
- Monitoring i logowanie ruchu przy pomocy firewall.
- Zabezpieczanie podatnych usług.
- Gromadzenie informacji dowodowej z wykonanych połączeń.
IV. Bezpieczeństwo współpracy z sieciami podmiotów partnerskich.
- Zagadnienia bezpieczeństwa dostępu do usług.
- Sposoby udostępnienia usług.
- Projektowanie i wdrażanie bezpiecznego dostępu do usług.
- Diagnostyka zabezpieczeń.
V. Ćwiczenia praktyczne z zakresu:
- Praktycznych scenariuszy konfiguracji sieciowych.
- Routingu w rozbudowanych sieciach firmowych.
- Konfigurowania bezpiecznego dostępu do usług w sieciach firmowych.
- Konfiguracji firewalli stateless i stateful.
- Bezpieczeństwo udostępnienia usług w sieciach publicznych.
- Ograniczania ruchu sieciowego.
Szkolenie trwa 24 godzin dydaktycznych i realizowane jest w kameralnych grupach, maksymalnie 8-osobowych. Każdy uczestnik stacjonarny ma do dyspozycji indywidualne stanowisko szkoleniowe. Każdy uczestnik realizujący szkolenie w formie zdalnej w czasie rzeczywistym ma możliwość otrzymania od nas (za pośrednictwem kuriera) wyposażenie stanowiska szkoleniowego (po ukończeniu szkolenia sprzęt zostaje odebrany przez kuriera).
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin | Forma stacjonarna |
---|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 22 Projektowanie sieci z uwzględnieniem: Standardów bezpieczeństwa; Dobrych praktyk z zakresu podziału na podsieci; Współpracy z sieciami obcymi. (Wykłady, dyskusja, ćwiczenia, testy.) | Prowadzący Jacek Herold | Data realizacji zajęć 02-12-2024 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 10:15 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 2 z 22 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 02-12-2024 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 10:30 | Liczba godzin 00:15 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 3 z 22 Projektowanie sieci z uwzględnieniem: Optymalizacji ruchu sieciowego; Bezpiecznego udostępniania usług w sieciach publicznych. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 02-12-2024 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 4 z 22 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 02-12-2024 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 5 z 22 Podstawy bezpieczeństwa konfiguracji sieciowych:Projektowanie ograniczenia połączeń sieciowych; Analiza scenariuszy typowych ataków na sieć komputerową–faza rekonesansu.(Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 02-12-2024 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 6 z 22 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 02-12-2024 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 7 z 22 Podstawy bezpieczeństwa konfiguracji sieciowych: Projektowanie DLP; Projektowanie całej infrastruktury sieci wraz z systemem zabezpieczeń; Analiza projektu. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 02-12-2024 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:00 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 8 z 22 Zaawansowane konfiguracje firewalla: Firewall stateful w praktyce; Budowanie reguł w oparciu o dodatkowe informacje protokołów sieciowych. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 03-12-2024 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 10:15 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 9 z 22 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 03-12-2024 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 10:30 | Liczba godzin 00:15 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 10 z 22 Zaawansowane konfiguracje firewalla: Analiza jakości zabezpieczeń firewall; Testowanie zabezpieczeń firewall; Proste użycie skanera sieciowego w diagnostyce firewall. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 03-12-2024 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 11 z 22 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 03-12-2024 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 12 z 22 Zaawansowane konfiguracje firewalla: Monitoring i logowanie ruchu przy pomocy firewall; Zabezpieczanie usług; Gromadzenie informacji dowodowej z wykonanych połączeń. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 03-12-2024 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 13 z 22 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 03-12-2024 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 14 z 22 Bezpieczeństwo współpracy z sieciami podmiotów partnerskich: Projektowanie i wdrażanie bezpiecznego dostępu do usług; Diagnostyka zabezpieczeń. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 04-12-2024 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 10:15 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 15 z 22 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 04-12-2024 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 10:30 | Liczba godzin 00:15 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 16 z 22 Ćwiczenia praktyczne z zakresu: Praktycznych scenariuszy konfiguracji sieciowych; Routingu w rozbudowanych sieciach. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 04-12-2024 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 17 z 22 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 04-12-2024 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 18 z 22 Ćwiczenia praktyczne z zakresu: Konfigurowania bezpiecznego dostępu do usług w sieciach; Konfiguracji firewalli stateless i stateful. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 04-12-2024 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 19 z 22 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 04-12-2024 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 20 z 22 Bezpieczeństwo współpracy z sieciami podmiotów partnerskich: Zagadnienia bezpieczeństwa dostępu do usług; Sposoby udostępnienia usług. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 04-12-2024 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:00 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 21 z 22 Ćwiczenia praktyczne z zakresu: Bezpieczeństwo udostępnienia usług w sieciach publicznych; Ograniczania ruchu sieciowego. (Wykłady, dyskusja, ćwiczenia, testy.) | Prowadzący Jacek Herold | Data realizacji zajęć 04-12-2024 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:30 | Liczba godzin 01:00 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 22 z 22 Walidacja. | Prowadzący - | Data realizacji zajęć 04-12-2024 | Godzina rozpoczęcia 15:30 | Godzina zakończenia 16:00 | Liczba godzin 00:30 | Forma stacjonarna Tak |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto4 797,00 PLN
- Koszt przypadający na 1 uczestnika netto3 900,00 PLN
- Koszt osobogodziny brutto199,88 PLN
- Koszt osobogodziny netto162,50 PLN
Prowadzący
Prowadzący
Jacek Herold
Ponad 20 lat doświadczenia zawodowego. Bezpieczeństwa systemów operacyjnych i sieci. Audyty bezpieczeństwa w tym sektor bankowy - rekomendacja "D"KNF. 8 lat pracy w Wrocławskim Centrum Sieciowo Superkomputerowym WCSS.
Wykształcenie wyższe (mgr inż. elektroniki). Politechnika Wrocławska.
Ponad 3 500 godzin przeprowadzonych zajęć. Ponad 10 lat doświadczenia szkoleniowego. Prowadzenie zajęć z zakresu bezpieczeństwa na Politechnice Wrocławskiej.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Całość opracowanych materiałów składa się z: opisów, wykresów, schematów, zdjęć i filmów. Po zakończeniu kształcenia wszyscy uczestnicy otrzymują materiały w formie skryptu dotyczące całości przekazywanej wiedzy.
Każdy uczestnik realizujący szkolenie w formie zdalnej w czasie rzeczywistym ma możliwość otrzymania od nas (za pośrednictwem kuriera) wyposażenia stanowiska szkoleniowego tj. jednostka sprzętowa wyposażona w dostęp do serwera z przygotowanym ekosystemem do wykonywania ćwiczeń oraz oprogramowanie tj. emulatory sieci i routerów oraz analizatory ruchu sieciowego Wireshark, Nmap i IPtables. Po zakończonym szkoleniu sprzęt zostaje odebrany przez kuriera.
Informacje dodatkowe
Faktura za usługę rozwojową podlega zwolnieniu z VAT dla osób korzystających z dofinansowania powyżej 70%.
Cena usługi jest ceną promocyją obowiązującą od 19.04.2024 r. Cena nominalna- 4500 zł.
Szkolenie jest bardzo szczegółowe, ponieważ zależy nam na przekazaniu jak największej ilości informacji. Łącznie trwa 24 godzin dydaktycznych i prowadzone jest przez tydzień od poniedziałku do piątku, w godzinach od 8:45 do 16:00.
Harmonogram uwzględnia łączną liczbę godzin szkolenia, jako 21:45 godzin zegarowych, poniważ uwzględnia również przerwy pomiędzy poszczególnymi blokami zajęć (I przerwa - 15 min, II przerwa - 45 min, III przerwa 15 min / 1 dzień).
Warunki techniczne
Warunki techniczne
Warunki techniczne niezbędne do udziału w usłudze:
- Do połączenia zdalnego w czasie rzeczywistym pomiędzy uczestnikami, a trenerem służy program “Zoom Client for Meetings” (do pobrania ze strony https://zoom.us/download).
- Komputer/laptop z kamerką internetową z zainstalowanym klientem Zoom, minimum dwurdzeniowy CPU o taktowaniu 2 GHz.
- Mikrofon i słuchawki (ewentualnie głośniki).
- System operacyjny MacOS 10.7 lub nowszy, Windows 7, 8, 10, Linux: Mint, Fedora, Ubuntu, RedHat.
- Przeglądarkę internetowa: Chrome 30 lub nowszy, Firefox 27 lub nowszy, Edge 12 lub nowszy, Safari 7 lub nowsze.
- Dostęp do internetu. Zalecane parametry przepustowości łącza: min. 5 Mbps - upload oraz min. 10 Mbps - download, zarezerwowane w danym momencie na pracę zdalną w czasie rzeczywistym. Umożliwi to komfortową komunikację pomiędzy uczestnikami, a trenerem.
- Link umożliwiający dostęp do szkolenia jest aktywny przez cały czas jego trwania, do końca zakończenia danego etapu szkolenia. Każdy uczestnik będzie mógł użyć go w dowolnym momencie trwania szkolenia.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi
- Laboratorium komputerowe