Systemy wykrywania włamań
Czas trwania szkolenia:1 dni (8h)
Kod kursu:IDS
Poziom zaawansowania:
O szkoleniu Systemy wykrywania włamań
W cenie otrzymasz:
- Materiały szkoleniowe
- Certyfikat ukończenia szkolenia
- W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki
Dla kogo?
- Szkolenie adresowane jest do administratorów sieci oraz osób odpowiedzialnych za wdrażania polityki bezpieczeństwa w oparciu o mechanizmy sieciowe
- Prezentowana wiedza może być także przydatna dla osób odpowiedzialnych za tworzenie oraz weryfikowanie wdrożenia polityki bezpieczeństwa
Wymagania
- Znajomość podstawowych zagadnień związanych z sieciami komputerowymi (podstawowe protokoły i mechanizmy sieciowe, adresacji itp.)
- Podstawowa znajomość konfiguracji aplikacji oraz systemu Linux
Zalety
- Program kursu obejmuje część teoretyczną oraz dużą liczbę ćwiczeń pozwalających praktycznie sprawdzić działanie omawianych programów
- Oprócz przedstawienia i dokładnego omówienia wybranych najpopularniejszych programów podczas kursu zostaną krótko przedstawione inne przydatne narzędzia
- Program jest ciągle uaktualniany, tak, by uwzględniać nowe zagrożenia oraz funkcjonalności omawianego oprogramowania
- Praktyka przed teorią - wszystkie szkolenia technologiczne prowadzone są w formie warsztatowej. Konieczna teoria jest wyjaśniana na przykładzie praktycznych zadań
- Konkretne umiejętności - w ramach każdego szkolenia rozwijamy praktyczne umiejętności związane z daną technologią i tematyką
- Nauka z praktykami - wszyscy trenerzy na co dzień pracują w projektach, gwarantuje to dostęp do eksperckiej wiedzy i praktycznego know-how
Cele szkolenia
- Przedstawienie idei działania systemów wykrywania włamań (ang. Intrusion Detection Systems, IDS)
- Poznanie konfiguracji przykładowego, jednego z najpopularniejszych systemów rozwiązania - systemy Snort dla platformy Linux
- Omówienie idei działania systemów wykrywania włamań
- Zapoznanie się z jednym z najpopularniejszych systemów IDS - Snort
- Omówienie podstawowej konfiguracji a także bardziej zaawansowanego strojenia systemów do potrzeb sieci, polegającego na pisaniu własnych reguł
- Zapoznanie się z wynikami działania programu wraz z logami dla przykładowych ataków
- Omówienie modyfikacji oraz narzędzi pomocniczych: Snort Inline - system IPS (ang. intrusion prevention system) oraz konsola webowa Base (następca ACID)
Program
Wprowadzenie do zagrożeń sieciowych
- Podatność/exploit/atak
- Rodzaje ataków
- Rekonesans
- DoS/DDoS
- Przejęcie kontroli
Systemy wykrywania włamań
- Historia rozwoju systemów wykrywania włamań
- Omówienie różnego typu zapór ogniowych
- Porównanie zalet i wad systemów NIDS i HIDS
Konfiguracja systemu wykrywania włamań Snort
- Omówienie podstawowej konfiguracji
- Zapoznanie się z mechanizmem logowania
- Wstępny tuning reguł i systemu
- Mechanizm zmiennych konfiguracyjnych
Konfiguracje zaawansowane
- Omówienie języka reguł systemu Snort
- Przygotowanie własnych reguł
- Konfiguracja mechanizmu rozłączenia niebezpiecznych połączeń