Systemy wykrywania włamań

LICZBA DNI: 1 (8h)

KOD KURSU: IDS

# pki

Szkolenie na zamówienie

Szkolenie dostosowane do potrzeb Twojego zespołu. Dostępne WYŁĄCZNIE na zamówienie.

  • Dostosowany program
  • Indywidualna wycena
  • Dowolny termin

Interesuje Cię ta tematyka i szukasz szkolenia tylko dla siebie?

O szkoleniu

DLA KOGO?

Szkolenie adresowane jest do administratorów sieci oraz osób odpowiedzialnych za wdrażania polityki bezpieczeństwa w oparciu o mechanizmy sieciowe.

Prezentowana wiedza może być także przydatna dla osób odpowiedzialnych za tworzenie oraz weryfikowanie wdrożenia polityki bezpieczeństwa.

WYMAGANIA

Znajomość podstawowych zagadnień związanych z sieciami komputerowymi (podstawowe protokoły i mechanizmy sieciowe, adresacji itp.)

Podstawowa znajomość konfiguracji aplikacji oraz systemu Linux

ZALETY

Program kursu obejmuje część teoretyczną oraz dużą liczbę ćwiczeń pozwalających praktycznie sprawdzić działanie omawianych programów.

Oprócz przedstawienia i dokładnego omówienia wybranych najpopularniejszych programów podczas kursu zostaną krótko przedstawione inne przydatne narzędzia.

Program jest ciągle uaktualniany, tak, by uwzględniać nowe zagrożenia oraz funkcjonalności omawianego oprogramowania.

Cele szkolenia

Przedstawienie idei działania systemów wykrywania włamań (ang. Intrusion Detection Systems, IDS).

Poznanie konfiguracji przykładowego, jednego z najpopularniejszych systemów rozwiązania – systemy Snort dla platformy Linux.

Omówienie idei działania systemów wykrywania włamań.

Zapoznanie się z jednym z najpopularniejszych systemów IDS – Snort.

Omówienie podstawowej konfiguracji a także bardziej zaawansowanego strojenia systemów do potrzeb sieci, polegającego na pisaniu własnych reguł.

Zapoznanie się z wynikami działania programu wraz z logami dla przykładowych ataków.

Omówienie modyfikacji oraz narzędzi pomocniczych: Snort Inline – system IPS (ang. intrusion prevention system) oraz konsola webowa Base (następca ACID).

Program

  • Podatność/exploit/atak
  • Rodzaje ataków
  • Rekonesans
  • DoS/DDoS
  • Przejęcie kontroli
  • Historia rozwoju systemów wykrywania włamań
  • Omówienie różnego typu zapór ogniowych
  • Porównanie zalet i wad systemów NIDS i HIDS
  • Omówienie podstawowej konfiguracji
  • Zapoznanie się z mechanizmem logowania
  • Wstępny tuning reguł i systemu
  • Mechanizm zmiennych konfiguracyjnych
  • Omówienie języka reguł systemu Snort
  • Przygotowanie własnych reguł
  • Konfiguracja mechanizmu rozłączenia niebezpiecznych połączeń

POLITYKA COOKIES:

Korzystamy z plików cookies, by móc jak najlepiej dostosować stronę do Twoich potrzeb oraz wyświetlać Ci przydatne i adekwatnych dla Ciebie reklamy w serwisie i poza nim. Możesz kontrolować ustawienia ciasteczek w swoich ustawieniach swojej przeglądarki. Odwiedzając tę stronę, wyrażasz zgodę na wykorzystywanie przez nas plików cookies.