Zabezpieczenie transmisji danych w sieci

LICZBA DNI: 2 (16h)

KOD KURSU: VPN

# ssl

# tls

# ssh

Szkolenie na zamówienie

Szkolenie dostosowane do potrzeb Twojego zespołu. Dostępne WYŁĄCZNIE na zamówienie.

  • Dostosowany program
  • Indywidualna wycena
  • Dowolny termin

Interesuje Cię ta tematyka i szukasz szkolenia tylko dla siebie?

O szkoleniu

DLA KOGO?

Szkolenie adresowane jest do administratorów sieci oraz osób odpowiedzialnych za wdrażanie polityki bezpieczeństwa w oparciu o mechanizmy sieciowe

Prezentowana wiedza może być także przydatna dla osób odpowiedzialnych za tworzenie oraz weryfikowanie wdrożenia polityki bezpieczeństwa

WYMAGANIA

Od uczestników szkolenia wymagana jest znajomość podstawowych zagadnień związanych z sieciami komputerowymi (podstawowe protokoły i mechanizmy sieciowe, adresacji itp.) oraz podstawowa znajomość konfiguracji aplikacji w systemie Linux

ZALETY

Program kursu obejmuję część teoretyczną oraz dużą liczbę ćwiczeń pozwalających praktycznie sprawdzić działanie omawianych technik

Cele szkolenia

Zapoznanie z technikami zabezpieczenia transmisji sieciowej przed podsłuchem i modyfikacją danych

Omówienie infrastruktury klucza publicznego (ang. Public Key Infrastructure, PKI) wykorzystywanej przy tego typu rozwiązaniach do uwierzytelniania użytkowników mających prawo korzystać z bezpiecznych połączeń

Poznanie mechanizmów ochrony informacji oraz infrastruktury klucza publicznego na praktycznych przykładach

Konfiguracja elementów wymaganych do realizacji bezpiecznych tuneli takie jak lokalne centrum certyfikacji

Wykorzystując wygenerowane certyfikaty uruchomienie protokołu HTTPS oraz zdalnego dostępu z wykorzystaniem systemu OpenVPN

Program

  • Poufność
  • Uwierzytelnienie
  • Ochrona Integralności
  • Szyfry
  • Funkcje skrótu
  • Omówienie i konfiguracja PKI
  • Potrzeba szyfrowania danych
  • Ataki na niezabezpieczoną transmisję
  • Proxy szyfrujące
  • Tunelowanie
  • Protokoły VPN
  • IPSec
  • Konfiguracja protokołu https w serwerze Apache
  • Konfiguracja tunelu z wykorzystaniem protokołu SSH
  • Konfiguracja dostępu zdalnego z wykorzystaniem OpenVPN

POLITYKA COOKIES:

Korzystamy z plików cookies, by móc jak najlepiej dostosować stronę do Twoich potrzeb oraz wyświetlać Ci przydatne i adekwatnych dla Ciebie reklamy w serwisie i poza nim. Możesz kontrolować ustawienia ciasteczek w swoich ustawieniach swojej przeglądarki. Odwiedzając tę stronę, wyrażasz zgodę na wykorzystywanie przez nas plików cookies.