Elementy systemu zabezpieczeń infrastruktury teleinformatycznej

Cena szkolenia: 1 990 zł netto zawiera:

  • szkolenie,
  • pakiet materiałów szkoleniowych,
  • lunch + przerwy kawowe,
  • zaświadczenie ACS DAGMA dla każdego uczestnika,
  • 14-to dniowy kontakt z trenerem po szkoleniu.

Cena szkolenia: 2 090 zł netto zawiera:

  • szkolenie,
  • pakiet materiałów szkoleniowych,
  • lunch + przerwy kawowe,
  • egzamin ACS,
  • certyfikat ACS (dla osób, które zdały egzamin ACS) lub zaświadczenie,
  • 14-to dniowy kontakt z trenerem po szkoleniu.

Kupując to szkolenie w cenie podstawowej dostajesz 3 punkty w ramach naszego Programu Lojalnościowego.

Sprawdź inne korzyści!

Dowiedz się więcej

Kupując to szkolenie w cenie podstawowej dostajesz 3 punkty w ramach naszego Programu Lojalnościowego.

Sprawdź inne korzyści!

Dowiedz się więcej

Opis szkolenia


Autoryzowane Centrum Szkoleniowe DAGMA zaprasza inżynierów systemowych i specjalistów od zabezpieczeń sieci, którzy są odpowiedzialni za ustalanie polityki i procedur bezpieczeństwa przedsiębiorstwa na szkolenie. Uczestnicy szkolenia zapoznają się zarówno z elementami kryptografii, tworzenia struktury PKI, jak też zostaną przedstawione zagrożenia na jakie narażona jest infrastruktura informatyczna. Omówione zostaną również zagadnienia związane z ochroną rozwiązań mobilnych.

Wymagania

  • bardzo dobra znajomość zagadnień z zakresu administracji systemami komputerowymi.

Korzyści po szkoleniu:

Praktyczna wiedza z ogólnego obszaru jakim jest infrastruktura teleinformatyczna. Szkolenie prowadzone jest przez certyfikowanego trenera MCT. Całość można zakończyć egzaminem i tym samym uczestnicy, którzy zdadzą pomyślnie test otrzymają Certyfikaty Autoryzowanego Centrum Szkoleniowego DAGMA.

Długość szkolenia:

24 h (3 dni x 8 h)


Program / Harmonogram szkolenia

1. Zapoznanie z elementami podatnymi na niebezpieczeństwo oraz metodami ich wykorzystywania przez intruza.

2. Przewidywanie zagrożeń bezpieczeństwa na podstawie modelu STRIDE.

  • tworzenie planu zarządzania ryzykiem
  • projektowanie zabezpieczeń dla zasobów fizycznych
  • wyznaczenie zagrożeń i analiza ryzyka w sieci

3. Wyznaczenie zagrożeń i analiza ryzyka dla kont w organizacji.

  • projektowanie zabezpieczeń kont – polityki blokowania konta, granularne zasady haseł
  • wyznaczenie zagrożeń i analiza ryzyka dla procesu uwierzytelniania

4. Wyznaczenie zagrożeń, projektowanie zabezpieczeń i analiza ryzyka dla danych

  • Encrypted File System, Bitlocker i Bitlocker To Go
  • Implementacja Dynamic Access Control

5. Wyznaczenie zagrożeń, projektowanie zabezpieczeń i analiza ryzyka dla transmisji danych.

6. Projektowanie polis inspekcji.

7. Analiza ryzyka tworzonego przez użytkowników sieci, projektowanie polityki bezpiecznego używania komputera.

8. Analiza ryzyka zarządzania sieci, projektowanie polityki bezpieczeństwa dla zarządzania siecią.

9. Elementy kryptografii.

  • sposoby wykorzystania kryptografii do zabezpieczania informacji
  • metody szyfrowania
  • zabezpieczanie informacji w organizacji przy użyciu uwierzytelniania oraz kontroli dostępu

10. Dystrybucja i zarządzanie certyfikatami. Tworzenie struktury PKI.

  • zabezpieczanie transmisji danych
  • implementacja zabezpieczeń dla typowych metod transmisji danych (IPSec), zdalnego dostępu i sieci bezprzewodowych (RADIUS)
  • zabezpieczanie wiadomości e-mail i przed typowymi zagrożeniami
  • dystrybucja kart inteligentnych w środowisku Windows
  • ochrona własności intelektualnych dokumentów w formacie MS Office (AD RMS)

11. Zabezpieczanie środowiska Web przez implementację zabezpieczeń SSL oraz oparte o certyfikaty uwierzytelnianie dla aplikacji sieciowych.

12. Typowe zagrożenia usług katalogowych i DNS oraz zastosowanie metod zabezpieczających te usługi.

13. Niezawodność to też bezpieczeństwo - implementacja bezpiecznej strategii odzyskiwania sprawności po awarii, minimalizacji zagrożeń w komunikacji oraz tworzenia bezpiecznych kopii bezpieczeństwa i ich odtwarzania.

14. Identyfikacja, odpowiedź na incydenty oraz asystowanie przy formalnym śledztwie w przypadku włamania.

15. Egzamin (opcjonalnie).

Najbliższe terminy:

10 lipca 2019 r. - Warszawa

Długość szkolenia

3 d x 8 h (Łącznie 24 h)

Masz pytania?
Potrzebujesz dodatkowych informacji?
Chcesz wstępnie zarezerować miejsce?

Wypełnij formularz kontaktowy

Zwolnienie z VAT

Niektóre szkolenia mogą być zwolnione z opodatkowania podatkiem VAT. Ma to zastosowanie gdy szkolenia mają charakter kształcenia czy przekwalifikowania zawodowego. Szkolenia informatyczne mogą taki warunek spełniać. O szczegóły zapytaj naszego doradcę ds. szkoleń oraz wypełnij oświadczenie.

Pobierz oświadczenie

Hotel na czas szkolenia

Szukasz Hotelu na czas szkolenia? Wybierz miasto i sprawdź naszą ofertę.

Hotele w Gdańsku
Hotele w Katowicach
Hotele w Łódzi
Hotele w Poznaniu
Hotele w Rzeszowie
Hotele w Szczecinie
Hotele w Warszawie
Hotele we Wrocławiu