Elementy systemu zabezpieczeń infrastruktury teleinformatycznej

Co zawiera cena?

2 590 zł netto

2 590 zł netto Online

2 790 zł netto Stacjonarne

2 990 zł netto Online

2 990 zł netto Stacjonarne

Sposób prowadzenia

Online

Stacjonarne

Online

Stacjonarne

Materiały dydaktyczne ?

Certyfikat (dla osób które zdały egzamin) lub zaświadczenie ukończenia szkolenia

Kontakt z trenerem po szkoleniu

14 dni

14 dni

14 dni

14 dni

-

-

Lunch i przerwy kawowe

-

-

W przypadku grupy zamkniętej, cena i zakres szkolenia ustalamy indywidualnie. Masz pytania? Zadzwoń do nas: 800 080 322.

To szkolenie może być Twoje nawet za darmo!

UWAGA!

Szkolenie odbywa się w formule BYOL (Bring Your Own Laptop). Oznacza to, że na szkolenie należy przynieść własnego laptopa lub poinformować nas o braku takiej możliwości.

SPRAWDŹ szczegółowe wymagania techniczne dla naszych szkoleń!

Opis szkolenia


DAGMA Szkolenia IT zaprasza inżynierów systemowych i specjalistów od zabezpieczeń sieci, którzy są odpowiedzialni za ustalanie polityki i procedur bezpieczeństwa przedsiębiorstwa na szkolenie.

Uczestnicy szkolenia zapoznają się zarówno z elementami kryptografii, tworzenia struktury PKI, jak też zostaną przedstawione zagrożenia na jakie narażona jest infrastruktura informatyczna. Omówione zostaną również zagadnienia związane z ochroną rozwiązań mobilnych.

Wymagania

  • bardzo dobra znajomość zagadnień z zakresu administracji systemami komputerowymi.

Korzyści po szkoleniu:

Praktyczna wiedza z ogólnego obszaru jakim jest infrastruktura teleinformatyczna. Szkolenie prowadzone jest przez certyfikowanego trenera MCT. Całość można zakończyć egzaminem i tym samym uczestnicy, którzy zdadzą pomyślnie test otrzymają Certyfikat DAGMA Szkolenia IT.


Harmonogram szkolenia

Moduł 1: Zapoznanie z elementami podatnymi na niebezpieczeństwo oraz metodami ich wykorzystywania przez intruza

Moduł 2: Przewidywanie zagrożeń bezpieczeństwa na podstawie modelu STRIDE

  • tworzenie planu zarządzania ryzykiem
  • projektowanie zabezpieczeń dla zasobów fizycznych
  • wyznaczenie zagrożeń i analiza ryzyka w sieci

Moduł 3: Wyznaczenie zagrożeń i analiza ryzyka dla kont w organizacji

  • projektowanie zabezpieczeń kont – polityki blokowania konta, granularne zasady haseł
  • wyznaczenie zagrożeń i analiza ryzyka dla procesu uwierzytelniania

Moduł 4: Typowe zagrożenia usług katalogowych i DNS oraz zastosowanie metod zabezpieczających te usługi

  • znaczenie i ograniczenia funkcjonalności Credential Guard w systemach Windows
  • działanie i konfiguracja DNSSEC

Moduł 5: Wyznaczenie zagrożeń, projektowanie zabezpieczeń i analiza ryzyka dla danych

  • implementacja i konfiguracja Encrypted File System i Bitlocker w oparciu o dobre praktyki

Moduł 6: Wyznaczenie zagrożeń, projektowanie zabezpieczeń i analiza ryzyka dla transmisji danych

Moduł 7: Projektowanie polis inspekcji dostępu do zasobów

Moduł 8: Analiza ryzyka tworzonego przez użytkowników sieci, projektowanie polityki bezpiecznego używania komputera

Moduł 9: Analiza ryzyka zarządzania sieci, projektowanie polityki bezpieczeństwa dla zarządzania siecią

Moduł 10: Elementy kryptografii

  • sposoby wykorzystania kryptografii do zabezpieczania informacji
  • metody szyfrowania
  • zabezpieczanie informacji w organizacji przy użyciu uwierzytelniania oraz kontroli dostępu

Moduł 11: Dystrybucja i zarządzanie certyfikatami, tworzenie struktury PKI

  • zabezpieczanie transmisji danych (SSL/TLS)
  • implementacja zabezpieczeń dla typowych metod transmisji danych (IPSec), i uwierzytelniania do sieci bezprzewodowych (RADIUS/WPA2-Enterprise)
  • dystrybucja i wykorzystanie kart inteligentnych w środowisku Windows

Moduł 12: Identyfikacja, odpowiedź na incydenty oraz asystowanie przy formalnym śledztwie w przypadku włamania

Moduł 13: Egzamin (opcjonalnie)


Tagi:

Administracja IT Intermediate NIS2

 


Najbliższe terminy:

Zadzwoń: 800 080 322

Długość szkolenia

2 d (Łącznie 16 h)

Zwolnienie z VAT

Niektóre szkolenia mogą być zwolnione z opodatkowania podatkiem VAT. Ma to zastosowanie gdy szkolenia mają charakter kształcenia czy przekwalifikowania zawodowego. Szkolenia informatyczne mogą taki warunek spełniać. O szczegóły zapytaj naszego doradcę ds. szkoleń oraz wypełnij oświadczenie.

Pobierz oświadczenie