Autoryzowane Centrum Szkoleniowe DAGMA zaprasza inżynierów systemowych i specjalistów od zabezpieczeń sieci, którzy są odpowiedzialni za ustalanie polityki i procedur bezpieczeństwa przedsiębiorstwa na szkolenie.
Uczestnicy szkolenia zapoznają się zarówno z elementami kryptografii, tworzenia struktury PKI, jak też zostaną przedstawione zagrożenia na jakie narażona jest infrastruktura informatyczna. Omówione zostaną również zagadnienia związane z ochroną rozwiązań mobilnych.
Wymagania
- bardzo dobra znajomość zagadnień z zakresu administracji systemami komputerowymi.
Korzyści po szkoleniu:
Praktyczna wiedza z ogólnego obszaru jakim jest infrastruktura teleinformatyczna. Szkolenie prowadzone jest przez certyfikowanego trenera MCT. Całość można zakończyć egzaminem i tym samym uczestnicy, którzy zdadzą pomyślnie test otrzymają Certyfikaty Autoryzowanego Centrum Szkoleniowego DAGMA.
Moduł 1: Zapoznanie z elementami podatnymi na niebezpieczeństwo oraz metodami ich wykorzystywania przez intruza
Moduł 2: Przewidywanie zagrożeń bezpieczeństwa na podstawie modelu STRIDE
- tworzenie planu zarządzania ryzykiem
- projektowanie zabezpieczeń dla zasobów fizycznych
- wyznaczenie zagrożeń i analiza ryzyka w sieci
Moduł 3: Wyznaczenie zagrożeń i analiza ryzyka dla kont w organizacji
- projektowanie zabezpieczeń kont – polityki blokowania konta, granularne zasady haseł
- wyznaczenie zagrożeń i analiza ryzyka dla procesu uwierzytelniania
Moduł 4: Typowe zagrożenia usług katalogowych i DNS oraz zastosowanie metod zabezpieczających te usługi
- znaczenie i ograniczenia funkcjonalności Credential Guard w systemach Windows
- działanie i konfiguracja DNSSEC
Moduł 5: Wyznaczenie zagrożeń, projektowanie zabezpieczeń i analiza ryzyka dla danych
- implementacja i konfiguracja Encrypted File System i Bitlocker w oparciu o dobre praktyki
Moduł 6: Wyznaczenie zagrożeń, projektowanie zabezpieczeń i analiza ryzyka dla transmisji danych
Moduł 7: Projektowanie polis inspekcji dostępu do zasobów
Moduł 8: Analiza ryzyka tworzonego przez użytkowników sieci, projektowanie polityki bezpiecznego używania komputera
Moduł 9: Analiza ryzyka zarządzania sieci, projektowanie polityki bezpieczeństwa dla zarządzania siecią
Moduł 10: Elementy kryptografii
- sposoby wykorzystania kryptografii do zabezpieczania informacji
- metody szyfrowania
- zabezpieczanie informacji w organizacji przy użyciu uwierzytelniania oraz kontroli dostępu
Moduł 11: Dystrybucja i zarządzanie certyfikatami, tworzenie struktury PKI
- zabezpieczanie transmisji danych (SSL/TLS)
- implementacja zabezpieczeń dla typowych metod transmisji danych (IPSec), i uwierzytelniania do sieci bezprzewodowych (RADIUS/WPA2-Enterprise)
- dystrybucja i wykorzystanie kart inteligentnych w środowisku Windows
Moduł 12: Identyfikacja, odpowiedź na incydenty oraz asystowanie przy formalnym śledztwie w przypadku włamania
Moduł 13: Egzamin (opcjonalnie)