Systemy wykrywania włamań

LICZBA DNI: 1 (8h)

KOD KURSU: IDS

POZIOM SZKOLENIA:

# pki

Szkolenie na zamówienie

Szkolenie dostosowane do potrzeb Twojego zespołu. Dostępne WYŁĄCZNIE na zamówienie.

  • Dostosowany program
  • Indywidualna wycena
  • Dowolny termin

Interesuje Cię ta tematyka i szukasz szkolenia tylko dla siebie?

O szkoleniu

DLA KOGO?

Szkolenie adresowane jest do administratorów sieci oraz osób odpowiedzialnych za wdrażania polityki bezpieczeństwa w oparciu o mechanizmy sieciowe

Prezentowana wiedza może być także przydatna dla osób odpowiedzialnych za tworzenie oraz weryfikowanie wdrożenia polityki bezpieczeństwa

WYMAGANIA

Znajomość podstawowych zagadnień związanych z sieciami komputerowymi (podstawowe protokoły i mechanizmy sieciowe, adresacji itp.)

Podstawowa znajomość konfiguracji aplikacji oraz systemu Linux

ZALETY

Program kursu obejmuje część teoretyczną oraz dużą liczbę ćwiczeń pozwalających praktycznie sprawdzić działanie omawianych programów

Oprócz przedstawienia i dokładnego omówienia wybranych najpopularniejszych programów podczas kursu zostaną krótko przedstawione inne przydatne narzędzia

Program jest ciągle uaktualniany, tak, by uwzględniać nowe zagrożenia oraz funkcjonalności omawianego oprogramowania

Cele szkolenia

Przedstawienie idei działania systemów wykrywania włamań (ang. Intrusion Detection Systems, IDS)

Poznanie konfiguracji przykładowego, jednego z najpopularniejszych systemów rozwiązania - systemy Snort dla platformy Linux

Omówienie idei działania systemów wykrywania włamań

Zapoznanie się z jednym z najpopularniejszych systemów IDS - Snort

Omówienie podstawowej konfiguracji a także bardziej zaawansowanego strojenia systemów do potrzeb sieci, polegającego na pisaniu własnych reguł

Zapoznanie się z wynikami działania programu wraz z logami dla przykładowych ataków

Omówienie modyfikacji oraz narzędzi pomocniczych: Snort Inline - system IPS (ang. intrusion prevention system) oraz konsola webowa Base (następca ACID)

Program

  • Podatność/exploit/atak
  • Rodzaje ataków
  • Rekonesans
  • DoS/DDoS
  • Przejęcie kontroli
  • Historia rozwoju systemów wykrywania włamań
  • Omówienie różnego typu zapór ogniowych
  • Porównanie zalet i wad systemów NIDS i HIDS
  • Omówienie podstawowej konfiguracji
  • Zapoznanie się z mechanizmem logowania
  • Wstępny tuning reguł i systemu
  • Mechanizm zmiennych konfiguracyjnych
  • Omówienie języka reguł systemu Snort
  • Przygotowanie własnych reguł
  • Konfiguracja mechanizmu rozłączenia niebezpiecznych połączeń

POLITYKA COOKIES:

Korzystamy z plików cookies, by móc jak najlepiej dostosować stronę do Twoich potrzeb oraz wyświetlać Ci przydatne i adekwatnych dla Ciebie reklamy w serwisie i poza nim. Możesz kontrolować ustawienia ciasteczek w swoich ustawieniach swojej przeglądarki. Odwiedzając tę stronę, wyrażasz zgodę na wykorzystywanie przez nas plików cookies.