MENU
pl en

Rozległe sieci firmowe z zaawansowanymi elementami bezpieczeństwa – wdrażanie, diagnostyka, projektowanie.


Rozległe sieci firmowe z zaawansowanymi elementami bezpieczeństwa – wdrażanie, diagnostyka, projektowanie.

Raty
Rozległe sieci firmowe z zaawansowanymi elementami bezpieczeństwa – wdrażanie, diagnostyka, projektowanie.
Plan ramowy >

RAMOWY PLAN KSZTAŁCENIA:
I. Podstawy firewall'i - projektowanie ochrony i kontroli ruchu w sieciach.

  1. Podstawy działania firewall'i.
  2. Przepływ ruchu przez poszczególne tabele i łańcuchy.
  3. Typowe konfiguracje sieci w firmach.
  4. Podstawowy firewall oraz zaawansowany z precyzyjnym definiowaniem ruchu.
  5. Wykorzystanie firewall'a w przypadku ochrony przed typowymi atakami.

II. Podział sieci na podsieci z uwzględnieniem routingu i kontroli ruchu pomiędzy nimi. 

  1. Zasady podziału sieci.
  2. Elementy, które należy uwzględnić przy projektowaniu podziału.
  3. Wytyczne dla urządzeń znajdujących się w poszczególnych podsieciach.
  4. Wymagania ochrony stawiane przez dobre praktyki.
  5. Dostęp do wymiany danych pomiędzy podsieciami znajdującymi się w różnych oddziałach firm. 

III. Zaawansowane translacje adresów DNAT/SNAT.

  1. Translacja adresów.
  2. Translacja NAT/PAT.
  3. Mechanizm translacji pozwalający na rozwiązanie konfliktów w odległych sieciach.
  4. Zaprojektowanie translacji dla różnych makiet sieci. 

IV. Podstawy projektowania rozległych sieci firmowych.

  1. Dobre praktyki w sieciach firmowych.
  2. Wytyczne, które należy wziąć pod uwagę podczas projektowania sieci rozległych w firmie. 

V. Rozwiązywanie konfliktów adresacji w podsieciach.

  1. Wymiana ruchu pomiędzy podsieciami o tej samej adresacji.
  2. Translacja adresów i portów w celu uniknięcia konfliktów.
  3. Różne podejścia do translacji adresów.
  4. Porównanie rozwiązań. 

VI. Podstawy działania usługi DNS

  1. Konfigurowanie dostępu do usługi DNS z poziomu urządzeń klienckich.
  2. Zasada działania DNS.
  3. Bezpieczeństwo. 

VII. Diagnostyka sieci

  1. Narzędzia: ping, traceroute, wireshark, dhclient, dig, whois, telnet, netcat. 

VIII. NAT/PAT/MASQUERADE/DNAT/SNAT

  1. Mechanizm DNAT, SNAT i MASQUERADE.
  2. Translacja adresów oraz 'connection tracking'.
  3. Typowe sytuacje i awarie w małych sieciach komputerowych.

CZAS TRWANIA - 24 GODZINY DYDAKTYCZNE

WYMAGANIA WSTĘPNE PRZED KSZTAŁCENIEM:
Nie ma specjalnych wymagań dla uczestników. Mile widziana wiedza informatyczna.

Cena: 3 500 zł

Więcej informacji >
Cele szkolenia >

Cele kształcenia ujęte w kategoriach efektów uczenia się z uwzględnieniem wiedzy, umiejętności i kompetencji społecznych.

Kształcenie ma na celu wyedukowanie kompletnych samodzielnych specjalistów w zakresie dot. sieci teleinformatycznych posiadających umiejętności postępowania zgodnie z kategoriami uczenia się:

  • Umiejętność intelektualna – umiejętność wykorzystania wiedzy z zakresu projektowania ochrony i kontroli ruchu w sieciach,
  • Strategia poznawcza – umiejętności rozwiązywania konfliktów adresacji w podsieciach,
  • Informacja werbalna – umiejętność wykorzystania znajomości działania sieci,
  • Umiejętność motoryczna – umiejętność diagnostyki sieci przy użyciu specjalistycznych narzędzi,
  • Postawa – umiejętności stosowania się do wytycznych dla urządzeń znajdujących się w poszczególnych podsieciach.

Program kształcenia jest autorski, wszystkie dokumenty slajdy oraz dokumentacja filmowa wykorzystywane podczas kształcenia są wynikiem badań i doświadczeń zbieranych latami.

Kompetencje nabyte w toku szkolenia >

UZYSKANE KOMPETENCJE I UMIEJĘTNOŚCI PO POZYTYWNYM ZAKOŃCZENIU KSZTAŁCENIA PRZEZ UCZESTNIKA:
Uczestnik kształcenia po jego zakończeniu posiada wiedzę i umiejętności pozwalające na samodzielną instalację, diagnostykę i konfigurację sieci teleinformatycznych, w zakresie omawianym podczas kształcenia.

UCZESTNIK SZKOLENIA PO JEGO UKOŃCZENIU:

  • zna podstawy działania firewall’i,
  • posiada wiedzę na temat typowych konfiguracji stosowanych w sieciach firmowych,
  • potrafi wykorzystać firewall’a w przypadku ochrony przed typowymi atakami,
  • zna zasady podziału sieci,
  • posiada wiedzę na temat wytycznych dla urządzeń znajdujących się w poszczególnych podsieciach,
  • potrafi wykonać zaawansowaną translacje adresów DNAT/SNAT,
  • potrafi zaprojektować translacje dla różnych makiet sieci,
  • posiada wiedzę na temat wytycznych oraz dobrych praktyk, na które należy zwrócić uwagę podczas projektowania sieci, szczególnie przy projektowaniu rozległych sieci firmowych,
  • potrafi rozwiązywać konflikty adresacji w podsieciach,
  • zna zasady działania usługi DNS,
  • potraf konfigurować dostęp do usługi DNS z poziomu urządzeń klienckich,
  • zna typowe sytuacje i awarie w małych sieciach firmowych.
Jednostka szkoleniowa >

Notebook Master Centrum Szkoleń oferuje kształcenie przygotowane na najwyższym poziomie. Bardzo duża liczba godzin i nacisk na zajęcia praktyczne, pozwala uzyskać i utrwalić bardzo obszerny materiał oraz posiąść wiedzę niezbędną do działania w wymagającym zawodzie. Zajęcia prowadzone są w specjalnie do tego przygotowanych i przystosowanych salach. Wyposażenie sal w projektory do wyświetlania slajdów, wizualizatory oraz tablice flipchart pozwala w sposób przejrzysty przedstawić wszelkie omawiane zagadnienia. Każdy z uczestników dostaje do dyspozycji indywidualne stanowisko pracy – biurko wyposażone w komputer potrzebny do wykonywania ćwiczeń oraz materiały niezbędne do odbycia kształcenia. 

Wyposażenie sal do realizacji kształcenia:

  • Sala nr 2 składa się z 6 stanowisk roboczych, gdzie uczestnicy szkolenia zdobywają wiedzę teoretyczną i praktyczną.
  • Sala nr 3 składa się z 8 stanowisk roboczych, gdzie uczestnicy szkolenia zdobywają wiedzę teoretyczną i praktyczną.

Pozostałe pomieszczenia stanowią hol, szatnia z indywidualnymi szafkami na odzież zewnętrzną uczestników kształcenia.

TEORIA:
Sprzęt audiowizualny, niezbędne pomoce dydaktyczne: Każdy z uczestników podczas zajęć teoretycznych ma dostęp do komputera znajdującego się na Jego biurku. Komputer służy do otwierania niezbędnych pomocy dydaktycznych jak i tworzeni notatek. Dodatkowo w sali znajduje się wizualizer i rzutnik multimedialny za pomocą którego wyświetlane są materiały omawiane przez trenera. Materiały dydaktyczne potrzebne do przeprowadzenia zajęć teoretycznych: całość opracowanych materiałów jest autorska - przygotowana przez trenera prowadzącego, na materiały składają się: opisy, wykresy, zdjęcia i filmy.

PRAKTYKA:
Sprzęt i urządzenia potrzebne do przeprowadzenia zajęć praktycznych: W salach do zajęć praktycznych znajdują się duże biurka robocze wyposażone w niezbędne sprzęty takie jak: komputery monitor, routery, switche oraz pozostałe akcesoria potrzebne do przeprowadzenia praktycznych ćwiczeń z zakresu sieci teleinformatycznych. Każdy uczestnik posiada indywidualne stanowisko.

Materiały szkoleniowe przekazywane na własność uczestnikom: Po ukończeniu kształcenia uczestnicy otrzymują materiały dotyczące całości przekazywanej wiedzy w formie elektronicznej oraz pomoc w postaci przydatnych linków: artykułów, publikacji i forów tematycznych dzięki którym mogą się sami rozwijać.

Informacje o trenerze >

IMIĘ I NAZWISKO: 

  • Jacek Herold

OBSZAR SPECJALIZACJI: 

  • Sieci teleinformatyczne, audyty bezpieczeństwa, wsparcie techniczne

WYKSZTAŁCENIE:

  • Wyższe

DOŚWIADCZENIE ZAWODOWE: 

  • Ponad 20 lat doświadczenia zawodowego.
  • Bezpieczeństwa systemów operacyjnych i sieci.
  • Audyty bezpieczeństwa w tym sektor bankowy - rekomendacja 'D'KNF
  • 8 lat pracy w Wrocławskim Centrum Sieciowo Superkomputerowym WCSS.

DOŚWIADCZENIE SZKOLENIOWE:

  • Ponad 2 400 godzin przeprowadzonych zajęć. Ponad 10 lat doświadczenia szkoleniowego. Prowadzenie zajęć z zakresu bezpieczeństwa na Politechnice Wrocławskiej
Certyfikat >

Image       Image

Kształcenie rozpoczyna się od testu mającego na celu sprawdzenie wiedzy uczestników przed jego rozpoczęciem. Podczas kształcenia, cały czas weryfikujemy wiedzę, jaką nabywają jego uczestnicy. Zadajemy wyrywkowe pytania, przeprowadzamy szereg testów (głównie praktycznych), podczas których sprawdzamy postępy uczestników. Każdy etap kształcenia zakończony jest wewnętrznym egzaminem weryfikującym i potwierdzającym pozyskaną wiedzę, pozytywne jego zaliczenie honorowane jest zaświadczeniem potwierdzającym jego odbycie. Natomiast po ukończeniu kształcenia uczestnik otrzymuje autorski certyfikat wydany przez Notebook Master Centrum Szkoleń i Serwis.

Nazwa certyfikatu: 'certificate Knowledge supported by skills'.

Zaświadczenie/certyfikat zawierają: imię i nazwisko uczestnika, nazwę kształcenia/etapu, liczbę godzin kształcenia, nazwę i adres organizatora, termin realizacji kształcenia, numer certyfikatu oraz informację o wpisie instytucji szkoleniowej do Rejestru Instytucji Szkoleniowych (RIS) oraz znak jakości MSUES nr 390/2020.