Systemy wykrywania włamań

LICZBA DNI: 1 (8h)

KOD KURSU: IDS

POZIOM SZKOLENIA:

# pki

Szkolenie na zamówienie

Szkolenie dostosowane do potrzeb Twojego zespołu. Dostępne WYŁĄCZNIE na zamówienie.

  • Dostosowany program
  • Indywidualna wycena
  • Dowolny termin

Interesuje Cię ta tematyka i szukasz szkolenia tylko dla siebie?

O szkoleniu

DLA KOGO?

Szkolenie adresowane jest do administratorów sieci oraz osób odpowiedzialnych za wdrażania polityki bezpieczeństwa w oparciu o mechanizmy sieciowe

Prezentowana wiedza może być także przydatna dla osób odpowiedzialnych za tworzenie oraz weryfikowanie wdrożenia polityki bezpieczeństwa

WYMAGANIA

Znajomość podstawowych zagadnień związanych z sieciami komputerowymi (podstawowe protokoły i mechanizmy sieciowe, adresacji itp.)

Podstawowa znajomość konfiguracji aplikacji oraz systemu Linux

ZALETY

Program kursu obejmuje część teoretyczną oraz dużą liczbę ćwiczeń pozwalających praktycznie sprawdzić działanie omawianych programów

Oprócz przedstawienia i dokładnego omówienia wybranych najpopularniejszych programów podczas kursu zostaną krótko przedstawione inne przydatne narzędzia

Program jest ciągle uaktualniany, tak, by uwzględniać nowe zagrożenia oraz funkcjonalności omawianego oprogramowania

Kameralne grupy - szkolenia technologiczne prowadzimy w grupach liczących do 8 osób. Pozwala to na indywidualne podejście oraz aktywizację każdego uczestnika

Praktyka przed teorią - wszystkie szkolenia technologiczne prowadzone są w formie warsztatowej. Konieczna teoria jest wyjaśniana na przykładzie praktycznych zadań

Konkretne umiejętności - w ramach każdego szkolenia rozwijamy praktyczne umiejętności związane z daną technologią i tematyką

Nauka z praktykami - wszyscy trenerzy na co dzień pracują w projektach, gwarantuje to dostęp do eksperckiej wiedzy i praktycznego know-how

Cele szkolenia

Przedstawienie idei działania systemów wykrywania włamań (ang. Intrusion Detection Systems, IDS)

Poznanie konfiguracji przykładowego, jednego z najpopularniejszych systemów rozwiązania - systemy Snort dla platformy Linux

Omówienie idei działania systemów wykrywania włamań

Zapoznanie się z jednym z najpopularniejszych systemów IDS - Snort

Omówienie podstawowej konfiguracji a także bardziej zaawansowanego strojenia systemów do potrzeb sieci, polegającego na pisaniu własnych reguł

Zapoznanie się z wynikami działania programu wraz z logami dla przykładowych ataków

Omówienie modyfikacji oraz narzędzi pomocniczych: Snort Inline - system IPS (ang. intrusion prevention system) oraz konsola webowa Base (następca ACID)

Program

  • Podatność/exploit/atak
  • Rodzaje ataków
  • Rekonesans
  • DoS/DDoS
  • Przejęcie kontroli
  • Historia rozwoju systemów wykrywania włamań
  • Omówienie różnego typu zapór ogniowych
  • Porównanie zalet i wad systemów NIDS i HIDS
  • Omówienie podstawowej konfiguracji
  • Zapoznanie się z mechanizmem logowania
  • Wstępny tuning reguł i systemu
  • Mechanizm zmiennych konfiguracyjnych
  • Omówienie języka reguł systemu Snort
  • Przygotowanie własnych reguł
  • Konfiguracja mechanizmu rozłączenia niebezpiecznych połączeń

POLITYKA COOKIES:

Korzystamy z plików cookies, by móc jak najlepiej dostosować stronę do Twoich potrzeb oraz wyświetlać Ci przydatne i adekwatnych dla Ciebie reklamy w serwisie i poza nim. Możesz kontrolować ustawienia ciasteczek w swoich ustawieniach swojej przeglądarki. Odwiedzając tę stronę, wyrażasz zgodę na wykorzystywanie przez nas plików cookies.