Systemy wykrywania włamań

Czas trwania szkolenia:1 dni (8h)

Kod kursu:IDS

Poziom zaawansowania:
pki

Szkolenie na zamówienie

Szkolenie dostosowane do potrzeb Twojego zespołu.
Dostępne wyłącznie na zamówienie

  • Dostosowany program
  • Indywidualna wycena
  • Dowolny termin
Icon with laptop

O szkoleniu Systemy wykrywania włamań

W cenie otrzymasz:

  • Materiały szkoleniowe
  • Certyfikat ukończenia szkolenia
  • W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki

Dla kogo?

  • Szkolenie adresowane jest do administratorów sieci oraz osób odpowiedzialnych za wdrażania polityki bezpieczeństwa w oparciu o mechanizmy sieciowe
  • Prezentowana wiedza może być także przydatna dla osób odpowiedzialnych za tworzenie oraz weryfikowanie wdrożenia polityki bezpieczeństwa

Wymagania

  • Znajomość podstawowych zagadnień związanych z sieciami komputerowymi (podstawowe protokoły i mechanizmy sieciowe, adresacji itp.)
  • Podstawowa znajomość konfiguracji aplikacji oraz systemu Linux

Zalety

  • Program kursu obejmuje część teoretyczną oraz dużą liczbę ćwiczeń pozwalających praktycznie sprawdzić działanie omawianych programów
  • Oprócz przedstawienia i dokładnego omówienia wybranych najpopularniejszych programów podczas kursu zostaną krótko przedstawione inne przydatne narzędzia
  • Program jest ciągle uaktualniany, tak, by uwzględniać nowe zagrożenia oraz funkcjonalności omawianego oprogramowania
  • Praktyka przed teorią - wszystkie szkolenia technologiczne prowadzone są w formie warsztatowej. Konieczna teoria jest wyjaśniana na przykładzie praktycznych zadań
  • Konkretne umiejętności - w ramach każdego szkolenia rozwijamy praktyczne umiejętności związane z daną technologią i tematyką
  • Nauka z praktykami - wszyscy trenerzy na co dzień pracują w projektach, gwarantuje to dostęp do eksperckiej wiedzy i praktycznego know-how

Cele szkolenia

  • Przedstawienie idei działania systemów wykrywania włamań (ang. Intrusion Detection Systems, IDS)
  • Poznanie konfiguracji przykładowego, jednego z najpopularniejszych systemów rozwiązania - systemy Snort dla platformy Linux
  • Omówienie idei działania systemów wykrywania włamań
  • Zapoznanie się z jednym z najpopularniejszych systemów IDS - Snort
  • Omówienie podstawowej konfiguracji a także bardziej zaawansowanego strojenia systemów do potrzeb sieci, polegającego na pisaniu własnych reguł
  • Zapoznanie się z wynikami działania programu wraz z logami dla przykładowych ataków
  • Omówienie modyfikacji oraz narzędzi pomocniczych: Snort Inline - system IPS (ang. intrusion prevention system) oraz konsola webowa Base (następca ACID)

Program

Wprowadzenie do zagrożeń sieciowych

  • Podatność/exploit/atak
  • Rodzaje ataków
  • Rekonesans
  • DoS/DDoS
  • Przejęcie kontroli

Systemy wykrywania włamań

  • Historia rozwoju systemów wykrywania włamań
  • Omówienie różnego typu zapór ogniowych
  • Porównanie zalet i wad systemów NIDS i HIDS

Konfiguracja systemu wykrywania włamań Snort

  • Omówienie podstawowej konfiguracji
  • Zapoznanie się z mechanizmem logowania
  • Wstępny tuning reguł i systemu
  • Mechanizm zmiennych konfiguracyjnych

Konfiguracje zaawansowane

  • Omówienie języka reguł systemu Snort
  • Przygotowanie własnych reguł
  • Konfiguracja mechanizmu rozłączenia niebezpiecznych połączeń

Podobne szkolenia