Zabezpieczenie transmisji danych w sieci
Czas trwania szkolenia:2 dni (16h)
Kod kursu:VPN
Poziom zaawansowania:
Szkolenie na zamówienie
Szkolenie dostosowane do potrzeb Twojego zespołu. Dostępne wyłącznie na zamówienie.
- Dostosowany program
- Indywidualna wycena
- Dowolny termin
O szkoleniu Zabezpieczenie transmisji danych w sieci
W cenie otrzymasz:
- Materiały szkoleniowe
- Certyfikat ukończenia szkolenia
- W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki
Dla kogo?
- Szkolenie adresowane jest do administratorów sieci oraz osób odpowiedzialnych za wdrażanie polityki bezpieczeństwa w oparciu o mechanizmy sieciowe
- Prezentowana wiedza może być także przydatna dla osób odpowiedzialnych za tworzenie oraz weryfikowanie wdrożenia polityki bezpieczeństwa
Wymagania
- Od uczestników szkolenia wymagana jest znajomość podstawowych zagadnień związanych z sieciami komputerowymi (podstawowe protokoły i mechanizmy sieciowe, adresacji itp.) oraz podstawowa znajomość konfiguracji aplikacji w systemie Linux
Zalety
- Program kursu obejmuję część teoretyczną oraz dużą liczbę ćwiczeń pozwalających praktycznie sprawdzić działanie omawianych technik
- Praktyka przed teorią - wszystkie szkolenia technologiczne prowadzone są w formie warsztatowej. Konieczna teoria jest wyjaśniana na przykładzie praktycznych zadań
- Konkretne umiejętności - w ramach każdego szkolenia rozwijamy praktyczne umiejętności związane z daną technologią i tematyką
- Nauka z praktykami - wszyscy trenerzy na co dzień pracują w projektach, gwarantuje to dostęp do eksperckiej wiedzy i praktycznego know-how
Cele szkolenia
- Zapoznanie z technikami zabezpieczenia transmisji sieciowej przed podsłuchem i modyfikacją danych
- Omówienie infrastruktury klucza publicznego (ang. Public Key Infrastructure, PKI) wykorzystywanej przy tego typu rozwiązaniach do uwierzytelniania użytkowników mających prawo korzystać z bezpiecznych połączeń
- Poznanie mechanizmów ochrony informacji oraz infrastruktury klucza publicznego na praktycznych przykładach
- Konfiguracja elementów wymaganych do realizacji bezpiecznych tuneli takie jak lokalne centrum certyfikacji
- Wykorzystując wygenerowane certyfikaty uruchomienie protokołu HTTPS oraz zdalnego dostępu z wykorzystaniem systemu OpenVPN
Program
Usługi ochrony informacji
- Poufność
- Uwierzytelnienie
- Ochrona Integralności
- Szyfry
- Funkcje skrótu
- Omówienie i konfiguracja PKI
Bezpieczeństwo transmisji
- Potrzeba szyfrowania danych
- Ataki na niezabezpieczoną transmisję
- Proxy szyfrujące
- Tunelowanie
- Protokoły VPN
- IPsec
Konfiguracja wybranych mechanizmów
- Konfiguracja protokołu HTTPS w serwerze Apache
- Konfiguracja tunelu z wykorzystaniem protokołu SSH
- Konfiguracja dostępu zdalnego z wykorzystaniem OpenVPN