MENU
pl en

Analiza ruchu sieciowego


Analiza ruchu sieciowego

Cena: 4 900.00złKoszykKup terazKoszykDodaj do koszyka


Analiza ruchu sieciowego
Plan Ramowy >

RAMOWY PLAN KSZTAŁCENIA:
I. Wprowadzenie do cyberbezpieczeństwa

  1. Zagrożenia, środki przeciwdziałania, infrastruktura.
  2. Wprowadzenie pojęcia podatności CVE i CVSS.
  3. Fazy rozwoju ataku.
  4. Narzędzia dla poszczególnych faz.
  5. Omówienie poszczególnych faz.
  6. Rodzaje ataków, cele ataków.
  7. Zbieranie informacji.
  8. Sposoby i techniki przeciwdziałania.
  9. Czy jestem bezpieczny w sieci? – skanowanie i zbieranie informacji w sieci.
  10. Systemy monitoringu.
  11. Zarządzanie podatnością.
  12. Audyt bezpieczeństwa.
  13. Cykl podnoszenia bezpieczeństwa – diagram / cykl Deminga.
  14. Normy i dobre praktyki.
  15. CIA i ciągłość działania.
  16. Cyberbezpieczeństwo (post factum) – podnoszenie infrastruktury po ataku sieciowym.
  17. Ścieżka szkoleniowa specjalisty ds. cyberbezpieczeństwa.
  18. Ścieżka podnoszenia bezpieczeństwa.
  19. Podatności, na które nie ma łatek bezpieczeństwa.
  20. Reputacja IP.

II. Rekonesans – wprowadzenie.

  1. Zbieranie informacji.
  2. Cel zbieranie informacji.
  3. Techniki i źródła zbierania informacji.
  4. Skanowanie.
  5. OSINT.
  6. SE.
  7. Kiedy zakończyć zbieranie informacji.
  8. Jaka informacja jest przydatna, a jaka zbędna.
  9. Ryzyko wykrycia i anonimizacja.
  10. Ukrywanie w szumie informacyjnym.
  11. Namierzanie, wykrywanie intruza.
  12. Zbieranie informacji o intruzie.
  13. Honey pot.
  14. Netflow, logi firewall-a, parsowanie logów.
  15. IDS, IPS.
  16. SIEM a skanowanie i rekonesans.

III. Analiza ruchu sieciowego i techniki skanowania.

  1. Wprowadzenie do analizatorów ruchu sieciowego – Wireshark.
  2. Nawiązanie połączenia oraz faza ARP.
  3. Skanowanie pasywne i aktywne.
  4. Wprowadzenie do NMAP-a.
  5. NMAP – skanowanie L2, L3, L4 i skrypty nmap.
  6. Wykrywanie skanowania aktywnego.
  7. Wykrywanie skanowania pasywnego.
  8. Wykrywanie skanowania.
  9. Analiza ruchu sieciowego.
  10. Techniki skanowania (nmap).
  11. Blokowanie i detekcja technik skanowania przy pomocy firewall-a.
  12. Firewall L2.
  13. Rozpoznawania topologii sieci - podsieci.
  14. Detekcja podstawowych parametrów systemu i sprzęty (LLDP)
  15. Analiza ruchu, zestawianie sesji szyfrowanej.
  16. Rozpoznawanie urządzeń na podstawie listy otwartych portów.
  17. Analiza ruchu DHCP, przechwytywanie sesji DHCP, detekcja ilości serwerów.
  18. Wykrywanie adresu IP bramy na podstawie fragmentu ruchu.
  19. Techniki detekcji adresacji w sieci lokalnej.

CZAS TRWANIA - 32 GODZINY DYDAKTYCZNE ( 4 dni)

ZALECENIA PRZED KSZTAŁCENIEM:
Znajomość budowy sieci lub ukończenie szkolenia Sieci teleinformatyczne.

Cena: 4 900 zł

FORMA REALIZACJI STACJONARNA >

ImageImage

Szkolenie realizowane w formie stacjonarnej. Bardzo duża liczba godzin i nacisk na zajęcia praktyczne, pozwalają uzyskać i utrwalić obszerny materiał oraz posiąść wiedzę niezbędną do działania w wymagającym zawodzie. Zajęcia prowadzone są w specjalnie do tego przygotowanych i przystosowanych salach. Każde biurko wyposażone jest w dwa szerokokątne monitory o przekątnej 23 cale, co pozwala w łatwy sposób poruszać się pomiędzy wirtualizacjami.

Wyposażenie sal do realizacji kształcenia:

  • Sala nr 1 składa się z 6 stanowisk roboczych, gdzie uczestnicy szkolenia zdobywają wiedzę teoretyczną i praktyczną.
  • Sala nr 2 składa się z 4 stanowisk roboczych, gdzie uczestnicy szkolenia zdobywają wiedzę teoretyczną i praktyczną.

Pozostałe pomieszczenia stanowią hol, szatnia z indywidualnymi szafkami na odzież zewnętrzną uczestników kształcenia.

TEORIA:
Sprzęt audiowizualny, niezbędne pomoce dydaktyczne: Każdy z uczestników podczas zajęć teoretycznych ma dostęp do komputera znajdującego się na Jego biurku. Komputer służy do otwierania niezbędnych pomocy dydaktycznych jak i tworzeni notatek. Dodatkowo w sali znajduje się telewizor 72' za pomocą którego wyświetlane są materiały omawiane przez trenera. Materiały dydaktyczne potrzebne do przeprowadzenia zajęć teoretycznych: całość opracowanych materiałów jest autorska - przygotowana przez trenera prowadzącego. Na materiały składają się: opisy, wykresy, zdjęcia i filmy.

PRAKTYKA:
Sprzęt i urządzenia potrzebne do przeprowadzenia zajęć praktycznych: W salach do zajęć praktycznych znajdują się duże biurka robocze wyposażone w niezbędne sprzęty takie jak: komputer, monitory, Każdy uczestnik posiada indywidualne stanowisko.

Materiały szkoleniowe przekazywane na własność uczestnikom: Po ukończeniu kształcenia uczestnicy otrzymują materiały dotyczące całości przekazywanej wiedzy w formie elektronicznej oraz pomoc w postaci przydatnych linków: artykułów, publikacji i forów tematycznych, dzięki którym mogą się sami rozwijać.

FORMA REALIZACJI ONLINE >

Szkolenie realizowane w formie zdalnej jest to połączenie wieloletniego doświadczenia trenerów w zakresie realizacji kursów stacjonarnych, platformy Zoom oraz stanowiska szkoleniowego, w które uczestnik zostanie zaopatrzony drogą kurierską na czas trwania kursu (wyposażenie oraz materiały szkoleniowe).

      Platforma Zoom umożliwia dwustronną komunikację z trenerem w czasie rzeczywistym i zapewnia wysoką jakość obrazu oraz audio w technologii HD. Platforma pozwala na udział w szkoleniach online z dowolnego urządzenia. Podczas spotkań organizowanych za pomocą Zoom, można udostępniać ekran oraz aplikacje. Każdy uczestnik dostanie dane do logowania do serwera, gdzie trener będzie mógł śledzić poczynania osoby odbywającej oraz udzielać jej praktycznych wskazówek, odpowiadać na pytania oraz przeprowadzać ćwiczenia praktyczne z omawianego zakresu. Ilość godzin kursu zdalnego jest identyczna jak w przypadku kursu stacjonarnego. Wyposażenie osoby odbywającej kurs w obu przypadkach jest takie samo.

W przypadku realizacji kursu zdalnego, jego uczestnicy uzyskują te same efekty kształcenia, jakie osiągnęliby podczas kursu stacjonarnego oraz podchodzą do egzaminu wewnętrznego, a jego pozytywne zaliczenie uhonorowane jest certyfikatem potwierdzającym ukończenie kompletnego kursu.

Jeśli chodzi o sprzęt, materiały oraz narzędzia tj. kompletne wyposażenie stanowiska szkoleniowego – wysyłamy je do uczestnika za pośrednictwem kuriera.

Co wysyłamy na szkolenie:

Sprzęt i materiały przesłane do uczestnika na czas trwania szkolenia (w celu realizacji części praktycznej szkolenia):

  • jednostka sprzętowa z niezbędnym oprogramowaniem, peryferia (monitor, klawiatura, mysz)

W/w wyposażenie stanowiska szkoleniowego jest przesłane i następnie odebrane od uczestnika po ukończeniu szkolenia za pośrednictwem kuriera.

CERTYFIKAT >

Image       

Kształcenie rozpoczyna się od testu mającego na celu sprawdzenie wiedzy uczestników przed jego rozpoczęciem. Podczas kształcenia, cały czas weryfikujemy wiedzę, jaką nabywają jego uczestnicy. Zadajemy wyrywkowe pytania, przeprowadzamy szereg testów (głównie praktycznych), podczas których sprawdzamy postępy uczestników. Każdy etap kształcenia zakończony jest wewnętrznym egzaminem weryfikującym i potwierdzającym pozyskaną wiedzę. Po ukończeniu kształcenia uczestnik otrzymuje autorski certyfikat wydany przez Notebook Master Centrum Szkoleń i Serwis.

Nazwa certyfikatu: 'certificate Knowledge supported by skills'.

Zaświadczenie/certyfikat zawierają: imię i nazwisko uczestnika, nazwę kształcenia/etapu, liczbę godzin kształcenia, nazwę i adres organizatora, termin realizacji kształcenia, numer certyfikatu oraz informację o wpisie instytucji szkoleniowej do Rejestru Instytucji Szkoleniowych (RIS) oraz znak jakości MSUES nr 390/2020.

KOMPETENCJE NABYTE W TOKU SZKOLENIA >

UZYSKANE KOMPETENCJE I UMIEJĘTNOŚCI PO POZYTYWNYM ZAKOŃCZENIU KSZTAŁCENIA PRZEZ UCZESTNIKA:
Uczestnik kształcenia po jego zakończeniu posiada wiedzę i umiejętności pozwalające na samodzielną instalację, diagnostykę i konfigurację sieci teleinformatycznych, w zakresie omawianym podczas kształcenia.

UCZESTNIK SZKOLENIA PO JEGO UKOŃCZENIU:

  • rozpoznaje zagrożenia w sieci,
  • wykorzystuje techniki przeciwdziałania atakom sieciowym,
  • monitoruje bezpieczeństwo infrastruktury sieciowej,
  • identyfikuje podatności systemów i oprogramowania,
  • rozpoznaje fazy rozwoju ataku i wykorzystuje narzędzia do poszczególnych faz,
  • charakteryzuje rodzaje i cele ataków,
  • skanuje i zbiera informacje w sieci,
  • „podnosi” infrastrukturę po ataku sieciowym,
  • wykonuje rekonesans sieci pod kątem bezpieczeństwa,
  • wykrywa i namierza intruza w sieci oraz zbiera o nim informacje,
  • analizuje ruch sieciowy i stosuje techniki skanowania sieci,
  • wykorzystuje w praktyce narzędzia i programy do analizy ruchu sieciowego (Wireshark, Tcpdump, Tshark),
  • wykorzystuje techniki detekcji adresacji w sieci lokalnej.
CELE SZKOLENIA >

Cele kształcenia ujęte w kategoriach efektów uczenia się z uwzględnieniem wiedzy, umiejętności i kompetencji społecznych.

Kształcenie ma na celu wyedukowanie samodzielnych specjalistów w zakresie dot. bezpieczeństwa sieci teleinformatycznych posiadających umiejętności postępowania zgodnie z kategoriami uczenia się:

  • Umiejętność intelektualna – umiejętność wykorzystania wiedzy z zakresu rodzajów oraz celów ataków
  • Strategia poznawcza – umiejętność zastosowania skanowania pasywnego i aktywnego,
  • Informacja werbalna – umiejętność omówienia poszczególnych faz,
  • Umiejętność motoryczna – umiejętność blokowania i detekcji technik skanowania przy pomocy firewall-a.,
  • Postawa – umiejętność stosowania systemu monitoringu.

Program kształcenia jest autorski. Wszystkie dokumenty, slajdy oraz dokumentacja filmowa wykorzystywane podczas kształcenia są wynikiem badań i doświadczeń zbieranych latami.

Informacje o trenerze >

IMIĘ I NAZWISKO: 

  • Jacek Herold

OBSZAR SPECJALIZACJI: 

  • Sieci teleinformatyczne, audyty bezpieczeństwa, wsparcie techniczne

WYKSZTAŁCENIE:

  • Wyższe

DOŚWIADCZENIE ZAWODOWE: 

  • Ponad 20 lat doświadczenia zawodowego.
  • Bezpieczeństwa systemów operacyjnych i sieci.
  • Audyty bezpieczeństwa w tym sektor bankowy - rekomendacja 'D'KNF
  • 8 lat pracy we Wrocławskim Centrum Sieciowo Superkomputerowym WCSS.

DOŚWIADCZENIE SZKOLENIOWE:

  • Ponad 3 300 godzin przeprowadzonych zajęć. Ponad 10 lat doświadczenia szkoleniowego. Prowadzenie zajęć z zakresu bezpieczeństwa na Politechnice Wrocławskiej

jeśli potrzebujesz informacji o szkoleniach, zadzwoń do nas!