Wprowadzenie do bezpieczeństwa informacji

LICZBA DNI: 1 (8h)

KOD KURSU: SEC/INTRO

Powiadom
o kolejnych terminach

# risk-analysis

# cryptography

# siem

# pki

Autor szkolenia:
Piotr Nazimek

Szkolenie na zamówienie

Szkolenie dostosowane do potrzeb Twojego zespołu. Dostępne wyłącznie na zamówienie.

  • Dostosowany program
  • Indywidualna wycena
  • Dowolny termin

O szkoleniu

DLA KOGO?

Szkolenie przeznaczone jest dla osób pragnących zapoznać się z problematyką bezpieczeństwa informacji oraz technikami stosowanymi w tej dziedzinie

Dedykowane jest dla osób odpowiedzialnych za przygotowanie, wykonanie oraz wdrożenie projektów informatycznych od strony związanej z zarządzaniem oraz analizą i architekturą (kadra zarządzająca, architekci oprogramowania)

WYMAGANIA

Od uczestników wymagana jest ogólna wiedza z zakresu wykorzystania komputera w codziennej pracy i podstawowych pojęć z tym związanych

ZALETY

Szkolenie ma charakter wykładowy z grą symulacyjną

Zobaczysz jak zagrożenia mogą wpłynąć na działalność i finanse organizacji

Poznasz podstawowe metody szacowania ryzyka oraz cel ich stosowania

Dowiesz się jakimi technikami zabezpiecza się sieci komputerowe oraz dane elektroniczne

Podczas gry symulacyjnej oszacujesz ryzyko, przygotujesz plan ochrony organizacji i sprawdzisz jego skuteczność dla przykładowych ataków i awarii

Cele szkolenia

Poznanie współczesnych zagrożeń dla systemów i danych

Zrozumienie metod szacowania ryzyka związanych z użytkowaniem i przetwarzaniem informacji

Poznanie technik zwiększających bezpieczeństwo systemów teleinformatycznych

Program

  • Czym jest bezpieczeństwo informacji
  • Dlaczego należy chronić dane
  • Wybrane skutki utraty kontroli nad danymi
  • Pojęcie integralności, poufności i dostępności
  • Wymagania dotyczące przetwarzania danych
  • Wybrane ramy prawne związane z ochroną i zagrożeniami dla informacji: rozporządzenie w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych (RODO), kodeks karny
  • Wybrane zalecenia i standardy przemysłowe związane z ochroną informacji: przetwarzanie danych posiadaczy kart płatniczych (PCI DSS)
  • Określanie poziomu bezpieczeństwa systemów informatycznych
  • Hakerzy, crackerzy i script-kiddies, etyczny haking
  • Złośliwe oprogramowanie, malware i wirusy komputerowe
  • Ataki socjotechniczne, podszywanie się, phishing
  • Programy antywirusowe, ochrona przed malware
  • Kopie zapasowe
  • Pojęcie ryzyka
  • Analiza i ocena ryzyka, zarządzanie ryzykiem
  • Cel procesu szacowania ryzyka
  • Określanie aktywów, zagrożeń i podatności
  • Kontrola fizyczna, administracyjna i techniczna
  • Określanie wpływu zagrożeń oraz poziomu zabezpieczeń
  • Szacowanie ryzyka a wycena projektu i jego architektura
  • Ochrona integralności, funkcje skrótu
  • Szyfrowanie, wykorzystanie kluczy kryptograficznych
  • Szyfr nie do złamania - 100% bezpieczeństwo a praktyka
  • Problem wymiany klucza oraz zarządzania kluczami
  • Techniki szyfrowania symetrycznego i asymetrycznego
  • Najważniejsze współczesne algorytmy i protokoły kryptograficzne: rodzina SHA (w tym SHA-3), AES, 3DES, protokół Diffiego-Hellmana (DH), RSA, algorytmy oparte o krzywe eliptyczne (ECDH, ECIES, ECDSA)
  • Problem autentyczności klucza publicznego
  • Pojęcie identyfikacji i uwierzytelnienia
  • Stosowanie haseł i fraz hasłowych
  • Karty elektroniczne i tokeny
  • Techniki biometryczne
  • Pojęcie podpisu cyfrowego
  • Certyfikat klucza publicznego i jego rola w infrastrukturze klucza publicznego (public key infrastructure, PKI)
  • Zarządzanie tożsamością, usługi IDaaS (identity as a service) i SSO (single sign-on)
  • Podstawy działania sieci komputerowej: architektura, adresacja, porty
  • Podstawowe usługi sieciowe, pojęcie sieci wewnętrznej i strefy zdemilitaryzowanej
  • Ściany ogniowe (firewall)
  • Systemy wykrywania włamań (intrusion detection systems, IDS)
  • Systemy zapobiegania włamaniom (intrusion prevention systems, IPS)
  • Systemy honeypot
  • Testy penetracyjne sieci i usług sieciowych
  • Wirtualne sieci prywatne (virtual private networks, VPN)
  • Protokoły SSL/TLS i IPsec
  • Bezpieczeństwo sieci i zasobów na przykładzie chmury obliczeniowej
  • Podstępowanie w przypadku zaistnienia incydentu
  • Systemy SIEM (security information event management)
  • Informatyka śledcza
  • Zbieranie dowodów
  • Odpowiedź na incydent
  • Incydent a katastrofa
  • Pojęcie ciągłości działania
  • Opracowanie planu awaryjnego
  • Redundancja systemów i danych

Nasi eksperci

POLITYKA COOKIES:

Korzystamy z plików cookies, by móc jak najlepiej dostosować stronę do Twoich potrzeb oraz wyświetlać Ci przydatne i adekwatnych dla Ciebie reklamy w serwisie i poza nim. Możesz kontrolować ustawienia ciasteczek w swoich ustawieniach swojej przeglądarki. Odwiedzając tę stronę, wyrażasz zgodę na wykorzystywanie przez nas plików cookies.