Top
 
CYBERBEZPIECZEŃSTWO

Szkolenia

Szkolenie cyberbezpieczeństwa

Szkolenie cyberbezpieczeństwa dedykowane jest dla Kadry Zarządzającej wykonawczo oraz Pracowników Technicznych – działów IT oraz bezpieczeństwa.
Szkolenie jest realizowane jako prezentacje teoretyczne, demonstracje i ćwiczenia praktyczne. Poruszane zagadnienia dotyczą przeglądu standaryzacji w zakresie bezpieczeństwa systemów teleinformatycznych, przeglądu najnowszych zagrożeń i metod ataku oraz środków zabezpieczeń minimalizujących ryzyko związane z wykorzystaniem podatności – zapewniających Poufność, Integralność, Dostępność i Rozliaczalność.
Szkolenie realizowane jest w trzydniowym cyklu intensywnych lekcji z następującym planem:

DZIEŃ I
09:00 – 09:45 Wprowadzenie, bezpieczeństwo teleinformatyczne, standardy cyberbezpieczeństwa, NIST, ISO/IEC, ENISA, bezpieczeństwo aplikacji OWASP, metodyki testów penetracyjnych OSSTM.
10:00 – 10:45 Zagrożenia świata cyfrowego, podatności, bazy podatności CVE, CWE, najważniejsze podatności ostatnich czasów oraz ataki, które je wykorzystywały.
11:00 – 11:45 Ataki APT, przejęcie kontroli, demonstracja realnych przypadków przejęcia kontroli nad stacjami roboczymi i serwerami. Zdalny dostęp do danych, elementów sprzętowych systemu (kamera).
12:00 – 13:00 Przerwa obiadowa.
13:00 – 13:45 Ataki APT ciąg dalszy.
14:00 – 14:45 Zdalne wykonanie kodu – przypadek praktyczny, demonstracja zdalnego wykonania dowolnego kodu.

DZIEŃ II
09:00 – 09:45 Środki zabezpieczeń – omówienie przykładowych środków zabezpieczeń systemów teleinformatycznych minimalizujących ryzyko.
10:00 – 10:45 Kontrola danych w systemie teleinformatycznym, zabezpieczenie wycieku danych.
11:00 – 11:45 Monitorowanie ruchu sieciowego IDS/IPS.
12:00 – 13:00 Przerwa obiadowa.
13:00 – 13:45 Rozwiązania HIDS – integralność i rozliczalność pracy w systemie.
14:00 – 14:45 Zbieranie i analiza danych – SIEM, korelacja zdarzeń i alertowanie bezpieczeństwa.

DZIEŃ III
09:00 – 09:45 Kryptografia i ochrona danych przechowywanych w systemach teleinformatycznych.
10:00 – 10:45 Bezpieczne połączenia VPN/IPSec.
11:00 – 11:45 Bezpieczeństwo chmury.
12:00 – 13:00 Przerwa obiadowa.
13:00 – 13:45 Podsumowanie i zakończenie.

CYBERBEZPIECZEŃSTWOCYBERBEZPIECZEŃSTWOCYBERBEZPIECZEŃSTWO