MENU
pl en

ETAP 3. Bezpieczeństwo sieci – ćwiczenia praktyczne.

ETAP 3. Bezpieczeństwo sieci – ćwiczenia praktyczne.

Plan ramowy >

RAMOWY PLAN KSZTAŁCENIA:
I. Projektowanie sieci z uwzględnieniem:

  1. Standardów bezpieczeństwa.
  2. Dobrych praktyk z zakresu podziału na podsieci.
  3. Współpracy z sieciami obcymi.
  4. Optymalizacji ruchu sieciowego.
  5. Bezpiecznego udostępniania usług w sieciach publicznych.

II. Podstawy bezpieczeństwa konfiguracji sieciowych.

  1. Projektowanie ograniczenia połączeń sieciowych
  2. Analiza scenariuszy typowych ataków na sieć komputerową–faza rekonesansu.
  3. Projektowanie DLP (Data Leak Prevention).
  4. Projektowanie całej infrastruktury sieci wraz z systemem zabezpieczeń.
  5. Analiza projektu.

III. Zaawansowane konfiguracje firewalla.

  1. Firewall stateful w praktyce.
  2. Budowanie reguł w oparciu o dodatkowe informacje protokołów sieciowych.
  3. Analiza jakości zabezpieczeń firewall.
  4. Testowanie zabezpieczeń firewall.
  5. Proste użycie skanera sieciowego w diagnostyce firewall.
  6. Monitoring i logowanie ruchu przy pomocy firewall.
  7. Zabezpieczanie podatnych usług.
  8. Gromadzenie informacji dowodowej z wykonanych połączeń.

IV. Bezpieczeństwo współpracy z sieciami podmiotów partnerskich.

  1. Zagadnienia bezpieczeństwa dostępu do usług.
  2. Sposoby udostępnienia usług.
  3. Projektowanie i wdrażanie bezpiecznego dostępu do usług.
  4. Diagnostyka zabezpieczeń.

V. Ćwiczenia praktyczne z zakresu:

  1. Praktycznych scenariuszy konfiguracji sieciowych.
  2. Routingu w rozbudowanych sieciach.
  3. Konfigurowania bezpiecznego dostępu do usług w sieciach.
  4. Konfiguracji firewalli stateless i stateful.
  5. Bezpieczeństwo udostępnienia usług w sieciach publicznych.
  6. Ograniczania ruchu sieciowego.

CZAS TRWANIA - 24 GODZINY DYDAKTYCZNE (3 dni)

ZALECENIA PRZED KSZTAŁCENIEM:

  1. Ukończone szkolenie etap 1 - Projektowanie, wdrażanie i diagnostyka sieci.
  2. Ukończone szkolenie etap 2 - Rozległe sieci z zaawansowanymi elementami bezpieczeństwa – wdrażanie, diagnostyka, projektowanie.
FORMA REALIZACJI STACJONARNA >

ImageImage

Szkolenie realizowane jest w formie stacjonarnej . Bardzo duża liczba godzin i nacisk na zajęcia praktyczne, pozwala uzyskać i utrwalić bardzo obszerny materiał oraz posiąść wiedzę niezbędną do działania w wymagającym zawodzie. Zajęcia prowadzone są w specjalnie do tego przygotowanych i przystosowanych salach.

  • Sala nr 1 składa się z 6 stanowisk roboczych, gdzie uczestnicy szkolenia zdobywają wiedzę teoretyczną i praktyczną.
  • Sala nr 2 składa się z 6 stanowisk roboczych, gdzie uczestnicy szkolenia zdobywają wiedzę teoretyczną i praktyczną
  • Sala nr 3 składa się z 8 stanowisk roboczych, gdzie uczestnicy szkolenia zdobywają wiedzę teoretyczną i praktyczną

Sale wyposażone są w urządzenia takie jak:

  • jednostka sprzętowa z niezbędnym oprogramowaniem,
  • dwa monitory szerokokątne,
  • peryferia

Pozostałe pomieszczenia stanowią hol, szatnię z indywidualnymi szafkami na odzież zewnętrzną uczestników kształcenia.

TEORIA:
Sprzęt audiowizualny, niezbędne pomoce dydaktyczne: każdy z uczestników podczas zajęć teoretycznych ma dostęp do komputera znajdującego się na Jego biurku, służącego zarówno do otwierania niezbędnych pomocy dydaktycznych do omawianego materiału jak i robienia notatek. 
Materiały dydaktyczne potrzebne do przeprowadzenia zajęć teoretycznych: całość opracowanych materiałów jest autorska. Na materiały składają się: opisy, wykresy, schematy, zdjęcia i filmy.

PRAKTYKA:
Sprzęt i urządzenia potrzebne do przeprowadzenia zajęć praktycznych: w salach znajdują się duże biurka robocze, wyposażone w niezbędny urządzenia do realizacji szkolenia.

Materiały szkoleniowe przekazywane na własność uczestnikom: po ukończeniu kształcenia uczestnicy otrzymują materiały dotyczące całości przekazywanej wiedzy w formie elektronicznej oraz pomoc w postaci przydatnych linków: artykułów, publikacji i forów tematycznych dzięki którym mogą się sami rozwijać.

FORMA REALIZACJI ONLINE >

Szkolenie realizowane w formie zdalnej jest to połączenie wieloletniego doświadczenia trenerów w zakresie realizacji kursów stacjonarnych, platformy Zoom oraz stanowiska szkoleniowego, w które uczestnik zostanie zaopatrzony drogą kurierską na czas trwania kursu (wyposażenie oraz materiały szkoleniowe).

      Platforma Zoom umożliwia dwustronną komunikację z trenerem w czasie rzeczywistym i zapewnia wysoką jakość obrazu oraz audio w technologii HD. Platforma pozwala na udział w szkoleniach online z dowolnego urządzenia. Podczas spotkań organizowanych za pomocą Zoom, można udostępniać ekran oraz aplikacje. Każdy uczestnik dostanie dane do logowania do serwera, gdzie trener będzie mógł śledzić poczynania osoby odbywającej oraz udzielać jej praktycznych wskazówek, odpowiadać na pytania oraz przeprowadzać ćwiczenia praktyczne z omawianego zakresu. Ilość godzin kursu zdalnego jest identyczna jak w przypadku kursu stacjonarnego. 

Podczas realizacji kursu zdalnego, jego uczestnicy uzyskują te same efekty kształcenia, jakie osiągnęliby podczas kursu stacjonarnego oraz podchodzą do egzaminu wewnętrznego, a jego pozytywne zaliczenie uhonorowane jest certyfikatem potwierdzającym ukończenie kompletnego kursu.

Jeśli chodzi o sprzęt, materiały oraz narzędzia tj. kompletne wyposażenie stanowiska szkoleniowego – wysyłamy je do uczestnika za pośrednictwem kuriera.

Co wysyłamy na szkolenie:

Sprzęt i materiały przesłane do uczestnika na czas trwania szkolenia (w celu realizacji części praktycznej szkolenia):

  • jednostka sprzętowa z niezbędnym oprogramowaniem, peryferia (monitor, klawiatura, mysz)

W/w wyposażenie stanowiska szkoleniowego jest przesłane i następnie odebrane od uczestnika po ukończeniu szkolenia za pośrednictwem kuriera.

Informacje o trenerze >

IMIĘ I NAZWISKO: 

  • Jacek Herold

OBSZAR SPECJALIZACJI: 

  • Sieci teleinformatyczne, audyty bezpieczeństwa, wsparcie techniczne

WYKSZTAŁCENIE:

  • Wyższe

DOŚWIADCZENIE ZAWODOWE: 

  • Ponad 20 lat doświadczenia zawodowego.
  • Audytor bezpieczeństwa systemów operacyjnych i sieci.
  • Audyty bezpieczeństwa w tym sektor bankowy - rekomendacja 'D'KNF
  • 8 lat pracy we Wrocławskim Centrum Sieciowo Superkomputerowym WCSS.

Image

DOŚWIADCZENIE SZKOLENIOWE:

  • Ponad 3 300 godzin przeprowadzonych zajęć. Ponad 10 lat doświadczenia szkoleniowego. Prowadzenie zajęć z zakresu bezpieczeństwa na Politechnice Wrocławskiej
Certyfikat >

Image       

Kształcenie rozpoczyna się od testu mającego na celu sprawdzenie wiedzy uczestników przed jego rozpoczęciem. Podczas kształcenia, cały czas weryfikujemy wiedzę, jaką nabywają uczestnicy. Zadajemy wyrywkowe pytania, przeprowadzamy szereg testów (głównie praktycznych), podczas których sprawdzamy postępy uczestników. Każdy etap kształcenia zakończony jest wewnętrznym egzaminem weryfikującym i potwierdzającym uzyskaną wiedzę. Po ukończeniu kształcenia uczestnik otrzymuje autorski certyfikat wydany przez Notebook Master.

Nazwa certyfikatu: 'Certificate Knowledge supported by skills'.

Certyfikat zawiera: imię i nazwisko uczestnika, nazwę kształcenia, liczbę godzin kształcenia, nazwę i adres organizatora, termin realizacji kształcenia, numer certyfikatu wraz z datą wystawienia, znak jakości MSUES oraz znak wpisu do Rejestru Instytucji Szkoleniowych (RIS).

Ponadto po zrealizowaniu każdego z etapów kształcenia uczestnik otrzymuje zaświadczenie potwierdzające jego ukończenie, zawierające powyższe informacje, a dodatkowo nazwę etapu.

Potrzebne dokumenty do złożenia wniosku kliknij 'pobierz'

Kompetencje nabyte w toku szkolenia >

UZYSKANE KOMPETENCJE I UMIEJĘTNOŚCI PO POZYTYWNYM ZAKOŃCZENIU KSZTAŁCENIA PRZEZ UCZESTNIKA:
Uczestnik kształcenia po jego zakończeniu posiada wiedzę i umiejętności pozwalające na samodzielną instalację, diagnostykę i konfigurację sieci teleinformatycznych, w zakresie omawianym podczas kształcenia.

UCZESTNIK SZKOLENIA PO JEGO UKOŃCZENIU:

  • stosuje standardy bezpieczeństwa podczas projektowania sieci,
  • projektuje sieci z uwzględnieniem współpracy z sieciami obcymi,
  • projektuje sieci z uwzględnieniem optymalizacji ruchu sieciowego,
  • projektuje ograniczenie połączeń sieciowych,
  • analizuje scenariusze typowych ataków na sieć komputerową,
  • projektuje całą infrastrukturę sieciową wraz z systemem zabezpieczeń,
  • analizuje jakość zabezpieczeń firewall’a,
  • stosuje skaner sieciowy w diagnostyce firewall’i,
  • gromadzi informacje dowodowe z wykonywanych połączeń,
  • stosuje sposoby udostępnienia usług,
  • diagnozuje zabezpieczenia,
  • stosuje routing w rozbudowanych sieciach,
  • ogranicza ruch sieciowy.
Cele szkolenia >

Cele kształcenia ujęte w kategoriach efektów uczenia się z uwzględnieniem wiedzy, umiejętności i kompetencji społecznych.

Kształcenie ma na celu wyedukowanie kompletnych samodzielnych specjalistów w zakresie dot. sieci teleinformatycznych posiadających umiejętności postępowania zgodnie z kategoriami uczenia się:

  • Umiejętność intelektualna – umiejętność wykorzystania wiedzy z zakresu bezpieczeństwa sieci,
  • Strategia poznawcza – umiejętności analizy infrastruktury sieciowej pod kątem bezpieczeństwa,
  • Informacja werbalna – umiejętność wykorzystania znajomości zasad bezpieczeństwa sieci,
  • Umiejętność motoryczna – umiejętność diagnostyki i konfiguracji sieci, systemu zabezpieczeń i firewall’i,
  • Postawa – umiejętność rozwiązywania problemów związanych z bezpieczeństwem sieci.

Program kształcenia jest autorski, wszystkie dokumenty slajdy oraz dokumentacja filmowa wykorzystywane podczas kształcenia są wynikiem badań i doświadczeń zbieranych latami.

jeśli potrzebujesz informacji o szkoleniach, zadzwoń do nas!


Beata  Włodarczyk Starszy specjalista ds. sprzedaży
Beata Włodarczyk
+48 572 452 659 bwlodarczyk@notemaster.pl
Aleksandra Dziadowiec Starszy specjalista ds. szkoleń
Aleksandra Dziadowiec
+48 572 995 842 adziadowiec@notemaster.pl
IMG
  • Zgoda
  • Szczegóły
  • O plikach Cookie

Nasza strona korzysta z plików cookie

Stosujemy pliki cookie do personalizacji treści i reklam, oferowania funkcji społecznościowych oraz analizy ruchu na naszej stronie. Dane dotyczące korzystania z naszej witryny udostępniamy partnerom społecznościowym, reklamowym i analitycznym, którzy mogą łączyć je z innymi informacjami, które im przekazałeś lub które zebrali podczas korzystania z ich usług.