Zabezpieczenie transmisji danych w sieci

Czas trwania szkolenia:2 dni (16h)

Kod kursu:VPN

Poziom zaawansowania:
ssltlsssh

Szkolenie na zamówienie

Szkolenie dostosowane do potrzeb Twojego zespołu.
Dostępne wyłącznie na zamówienie

  • Dostosowany program
  • Indywidualna wycena
  • Dowolny termin
Icon with laptop

O szkoleniu Zabezpieczenie transmisji danych w sieci

W cenie otrzymasz:

  • Materiały szkoleniowe
  • Certyfikat ukończenia szkolenia
  • W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki

Dla kogo?

  • Szkolenie adresowane jest do administratorów sieci oraz osób odpowiedzialnych za wdrażanie polityki bezpieczeństwa w oparciu o mechanizmy sieciowe
  • Prezentowana wiedza może być także przydatna dla osób odpowiedzialnych za tworzenie oraz weryfikowanie wdrożenia polityki bezpieczeństwa

Wymagania

  • Od uczestników szkolenia wymagana jest znajomość podstawowych zagadnień związanych z sieciami komputerowymi (podstawowe protokoły i mechanizmy sieciowe, adresacji itp.) oraz podstawowa znajomość konfiguracji aplikacji w systemie Linux

Zalety

  • Program kursu obejmuję część teoretyczną oraz dużą liczbę ćwiczeń pozwalających praktycznie sprawdzić działanie omawianych technik
  • Praktyka przed teorią - wszystkie szkolenia technologiczne prowadzone są w formie warsztatowej. Konieczna teoria jest wyjaśniana na przykładzie praktycznych zadań
  • Konkretne umiejętności - w ramach każdego szkolenia rozwijamy praktyczne umiejętności związane z daną technologią i tematyką
  • Nauka z praktykami - wszyscy trenerzy na co dzień pracują w projektach, gwarantuje to dostęp do eksperckiej wiedzy i praktycznego know-how

Cele szkolenia

  • Zapoznanie z technikami zabezpieczenia transmisji sieciowej przed podsłuchem i modyfikacją danych
  • Omówienie infrastruktury klucza publicznego (ang. Public Key Infrastructure, PKI) wykorzystywanej przy tego typu rozwiązaniach do uwierzytelniania użytkowników mających prawo korzystać z bezpiecznych połączeń
  • Poznanie mechanizmów ochrony informacji oraz infrastruktury klucza publicznego na praktycznych przykładach
  • Konfiguracja elementów wymaganych do realizacji bezpiecznych tuneli takie jak lokalne centrum certyfikacji
  • Wykorzystując wygenerowane certyfikaty uruchomienie protokołu HTTPS oraz zdalnego dostępu z wykorzystaniem systemu OpenVPN

Program

Usługi ochrony informacji

  • Poufność
  • Uwierzytelnienie
  • Ochrona Integralności
  • Szyfry
  • Funkcje skrótu
  • Omówienie i konfiguracja PKI

Bezpieczeństwo transmisji

  • Potrzeba szyfrowania danych
  • Ataki na niezabezpieczoną transmisję
  • Proxy szyfrujące
  • Tunelowanie
  • Protokoły VPN
  • IPsec

Konfiguracja wybranych mechanizmów

  • Konfiguracja protokołu HTTPS w serwerze Apache
  • Konfiguracja tunelu z wykorzystaniem protokołu SSH
  • Konfiguracja dostępu zdalnego z wykorzystaniem OpenVPN

Podobne szkolenia