Plan ramowy >
RAMOWY PLAN KSZTAŁCENIA:
I. Projektowanie sieci z uwzględnieniem:
- Standardów bezpieczeństwa.
- Dobrych praktyk z zakresu podziału na podsieci.
- Współpracy z sieciami obcymi.
- Optymalizacji ruchu sieciowego.
- Bezpiecznego udostępniania usług w sieciach publicznych.
II. Podstawy bezpieczeństwa konfiguracji sieciowych.
- Projektowanie ograniczenia połączeń sieciowych
- Analiza scenariuszy typowych ataków na sieć komputerową–faza rekonesansu.
- Projektowanie DLP (Data Leak Prevention).
- Projektowanie całej infrastruktury sieci wraz z systemem zabezpieczeń.
- Analiza projektu.
III. Zaawansowane konfiguracje firewalla.
- Firewall stateful w praktyce.
- Budowanie reguł w oparciu o dodatkowe informacje protokołów sieciowych.
- Analiza jakości zabezpieczeń firewall.
- Testowanie zabezpieczeń firewall.
- Proste użycie skanera sieciowego w diagnostyce firewall.
- Monitoring i logowanie ruchu przy pomocy firewall.
- Zabezpieczanie podatnych usług.
- Gromadzenie informacji dowodowej z wykonanych połączeń.
IV. Bezpieczeństwo współpracy z sieciami podmiotów partnerskich.
- Zagadnienia bezpieczeństwa dostępu do usług.
- Sposoby udostępnienia usług.
- Projektowanie i wdrażanie bezpiecznego dostępu do usług.
- Diagnostyka zabezpieczeń.
V. Ćwiczenia praktyczne z zakresu:
- Praktycznych scenariuszy konfiguracji sieciowych.
- Routingu w rozbudowanych sieciach.
- Konfigurowania bezpiecznego dostępu do usług w sieciach.
- Konfiguracji firewalli stateless i stateful.
- Bezpieczeństwo udostępnienia usług w sieciach publicznych.
- Ograniczania ruchu sieciowego.
CZAS TRWANIA - 24 GODZINY DYDAKTYCZNE (3 dni)
ZALECENIA PRZED KSZTAŁCENIEM:
- Ukończone szkolenie etap 1 - Projektowanie, wdrażanie i diagnostyka sieci.
- Ukończone szkolenie etap 2 - Rozległe sieci z zaawansowanymi elementami bezpieczeństwa – wdrażanie, diagnostyka, projektowanie.
FORMA REALIZACJI STACJONARNA >
Szkolenie realizowane jest w formie stacjonarnej . Bardzo duża liczba godzin i nacisk na zajęcia praktyczne, pozwala uzyskać i utrwalić bardzo obszerny materiał oraz posiąść wiedzę niezbędną do działania w wymagającym zawodzie. Zajęcia prowadzone są w specjalnie do tego przygotowanych i przystosowanych salach.
- Sala nr 1 składa się z 6 stanowisk roboczych, gdzie uczestnicy szkolenia zdobywają wiedzę teoretyczną i praktyczną.
- Sala nr 2 składa się z 6 stanowisk roboczych, gdzie uczestnicy szkolenia zdobywają wiedzę teoretyczną i praktyczną
- Sala nr 3 składa się z 8 stanowisk roboczych, gdzie uczestnicy szkolenia zdobywają wiedzę teoretyczną i praktyczną
Sale wyposażone są w urządzenia takie jak:
- jednostka sprzętowa z niezbędnym oprogramowaniem,
- dwa monitory szerokokątne,
- peryferia
Pozostałe pomieszczenia stanowią hol, szatnię z indywidualnymi szafkami na odzież zewnętrzną uczestników kształcenia.
TEORIA:
Sprzęt audiowizualny, niezbędne pomoce dydaktyczne: każdy z uczestników podczas zajęć teoretycznych ma dostęp do komputera znajdującego się na Jego biurku, służącego zarówno do otwierania niezbędnych pomocy dydaktycznych do omawianego materiału jak i robienia notatek.
Materiały dydaktyczne potrzebne do przeprowadzenia zajęć teoretycznych: całość opracowanych materiałów jest autorska. Na materiały składają się: opisy, wykresy, schematy, zdjęcia i filmy.
PRAKTYKA:
Sprzęt i urządzenia potrzebne do przeprowadzenia zajęć praktycznych: w salach znajdują się duże biurka robocze, wyposażone w niezbędny urządzenia do realizacji szkolenia.
Materiały szkoleniowe przekazywane na własność uczestnikom: po ukończeniu kształcenia uczestnicy otrzymują materiały dotyczące całości przekazywanej wiedzy w formie elektronicznej oraz pomoc w postaci przydatnych linków: artykułów, publikacji i forów tematycznych dzięki którym mogą się sami rozwijać.
Informacje o trenerze >
IMIĘ I NAZWISKO:
OBSZAR SPECJALIZACJI:
- Sieci teleinformatyczne, audyty bezpieczeństwa, wsparcie techniczne
WYKSZTAŁCENIE:
DOŚWIADCZENIE ZAWODOWE:
- Ponad 20 lat doświadczenia zawodowego.
- Audytor bezpieczeństwa systemów operacyjnych i sieci.
- Audyty bezpieczeństwa w tym sektor bankowy - rekomendacja 'D'KNF
- 8 lat pracy we Wrocławskim Centrum Sieciowo Superkomputerowym WCSS.
DOŚWIADCZENIE SZKOLENIOWE:
- Ponad 3 300 godzin przeprowadzonych zajęć. Ponad 10 lat doświadczenia szkoleniowego. Prowadzenie zajęć z zakresu bezpieczeństwa na Politechnice Wrocławskiej
Certyfikat >
Kształcenie rozpoczyna się od testu mającego na celu sprawdzenie wiedzy uczestników przed jego rozpoczęciem. Podczas kształcenia, cały czas weryfikujemy wiedzę, jaką nabywają uczestnicy. Zadajemy wyrywkowe pytania, przeprowadzamy szereg testów (głównie praktycznych), podczas których sprawdzamy postępy uczestników. Każdy etap kształcenia zakończony jest wewnętrznym egzaminem weryfikującym i potwierdzającym uzyskaną wiedzę. Po ukończeniu kształcenia uczestnik otrzymuje autorski certyfikat wydany przez Notebook Master.
Nazwa certyfikatu: 'Certificate Knowledge supported by skills'.
Certyfikat zawiera: imię i nazwisko uczestnika, nazwę kształcenia, liczbę godzin kształcenia, nazwę i adres organizatora, termin realizacji kształcenia, numer certyfikatu wraz z datą wystawienia, znak jakości MSUES oraz znak wpisu do Rejestru Instytucji Szkoleniowych (RIS).
Ponadto po zrealizowaniu każdego z etapów kształcenia uczestnik otrzymuje zaświadczenie potwierdzające jego ukończenie, zawierające powyższe informacje, a dodatkowo nazwę etapu.
Potrzebne dokumenty do złożenia wniosku kliknij 'pobierz'
Kompetencje nabyte w toku szkolenia >
UZYSKANE KOMPETENCJE I UMIEJĘTNOŚCI PO POZYTYWNYM ZAKOŃCZENIU KSZTAŁCENIA PRZEZ UCZESTNIKA:
Uczestnik kształcenia po jego zakończeniu posiada wiedzę i umiejętności pozwalające na samodzielną instalację, diagnostykę i konfigurację sieci teleinformatycznych, w zakresie omawianym podczas kształcenia.
UCZESTNIK SZKOLENIA PO JEGO UKOŃCZENIU:
- stosuje standardy bezpieczeństwa podczas projektowania sieci,
- projektuje sieci z uwzględnieniem współpracy z sieciami obcymi,
- projektuje sieci z uwzględnieniem optymalizacji ruchu sieciowego,
- projektuje ograniczenie połączeń sieciowych,
- analizuje scenariusze typowych ataków na sieć komputerową,
- projektuje całą infrastrukturę sieciową wraz z systemem zabezpieczeń,
- analizuje jakość zabezpieczeń firewall’a,
- stosuje skaner sieciowy w diagnostyce firewall’i,
- gromadzi informacje dowodowe z wykonywanych połączeń,
- stosuje sposoby udostępnienia usług,
- diagnozuje zabezpieczenia,
- stosuje routing w rozbudowanych sieciach,
- ogranicza ruch sieciowy.
Cele szkolenia >
Cele kształcenia ujęte w kategoriach efektów uczenia się z uwzględnieniem wiedzy, umiejętności i kompetencji społecznych.
Kształcenie ma na celu wyedukowanie kompletnych samodzielnych specjalistów w zakresie dot. sieci teleinformatycznych posiadających umiejętności postępowania zgodnie z kategoriami uczenia się:
- Umiejętność intelektualna – umiejętność wykorzystania wiedzy z zakresu bezpieczeństwa sieci,
- Strategia poznawcza – umiejętności analizy infrastruktury sieciowej pod kątem bezpieczeństwa,
- Informacja werbalna – umiejętność wykorzystania znajomości zasad bezpieczeństwa sieci,
- Umiejętność motoryczna – umiejętność diagnostyki i konfiguracji sieci, systemu zabezpieczeń i firewall’i,
- Postawa – umiejętność rozwiązywania problemów związanych z bezpieczeństwem sieci.
Program kształcenia jest autorski, wszystkie dokumenty slajdy oraz dokumentacja filmowa wykorzystywane podczas kształcenia są wynikiem badań i doświadczeń zbieranych latami.