Bezpieczeństwo środowiska teleinformatycznego zgodnie z dobrymi praktykami

Szkolenia i kursy komputerowe IT - MDDP Akademia Biznesu

Bezpieczeństwo środowiska teleinformatycznego zgodnie z dobrymi praktykami

Kategoria:
Cel szkolenia

Uczestnik zyskuje niezbędną wiedzę i umiejętności pozwalające na zarządzanie bezpieczeństwem infrastruktury, tj.:
• Projektowanie logicznej architektury sieciowej
• Wdrożenie kontroli dostępu na poziomie sieci
• Podstawy z zakresu zarządzania podatnościami
• Kontrole ruchu sieciowego

Adresaci szkolenia

• Osoby odpowiedzialne za zarządzanie/bezpieczeństwo infrastruktury teleinformatycznej w organizacji
• Administratorzy systemów
• Administratorzy sieci

Wymagania techniczne

Szkolenie w formule BYOD! Minimalne wymagania sprzętowe: procesor x64, 4GB RAM, wolna przestrzeń dyskowa około 10GB, bezprzewodowa karta sieciowa, zainstalowane oprogramowanie Oracle VM VirtualBox.

Zakres szkolenia

1. Szczegółowe omówienie aspektów technicznych i proceduralnych w ramach zarządzania infrastrukturą teleinformatyczną zgodnie z obowiązującymi standardami i dobrymi praktykami.
2. Omówienie i wdrożenie procesu kontroli dostępu oraz zarządzania dostępami do zasobów sieciowych.
3. Wdrożenie procesu kontroli ruchu sieciowego.
4. Omówienie procesu zarządzania konfiguracją systemów i wprowadzenie do utwardzania systemów.
5. Omówienie procesu aktualizacji komponentów infrastruktury oraz wpływu na środowisko IT.
6. Omówienie wpływu zarządzania wydajnością na bezpieczeństwo świadczonych usług.
7. Wdrożenie systemu oraz omówienie procesu zarządzania podatnościami.
8. Omówienie wpływu oprogramowania użytkownika końcowego na bezpieczeństwo infrastruktury.

Program

DZIEŃ I

BLOK I – WSTĘP, SPRAWY ORGANIZACYJNE

1. Przygotowanie środowiska szkoleniowego i wprowadzenie do projektowania architektury sieciowej
2. Wprowadzenie do podstawowych zagadnień w obszarze bezpieczeństwa teleinformatycznego:
a) Podstawowe zagadnienia i definicje związane z bezpieczeństwem
b) Rodzaje i źródła zagrożeń dla:
 • systemów bankowości internetowej
 • elementów infrastruktury sieciowej
 • systemów serwerowych

BLOK II – DOBRE PRAKTYKI W ASPEKCIE TECHNICZNYM I PROCEDURALNYM, W ODNIESIENIU  DO BEZPIECZEŃSTWA TELEINFORMATYCZNEGO

1. Zarządzanie konfiguracją
2. Zarządzanie uprawnieniami i dostępami użytkowników
3. Ochrona przed złośliwym oprogramowaniem
4. Zarządzanie elementami infrastruktury
5.  Zarządzanie regułami kontroli dostępu
6 .Zarządzanie dokumentacją
7. Obsługa incydentów bezpieczeństwa
8. Kontrola podmiotów zewnętrznych realizujących prace wewnątrz zarządzanej infrastruktury
9. Monitorowanie infrastruktury
 
BLOK III – KONTROLA DOSTĘPU, KONTROLOWANIE I OGRANICZANIE RUCHU W OBRĘBIE ZARZĄDZANEJ INFRASTRUKTURY

1. Ćwiczenie z projektowania reguł firewall’owych
2. Ćwiczenie z kontrolowania i monitorowanie ruchu generowanego przez użytkowników, projektowanie zasad na urządzeniach typu UTM, dodawanie dozwolonych stron do białej listy
3. Projektowanie architektury sieciowej sprzyjającej kontroli dostępu

BLOK IV – ZARZĄDZANIE PODATNOŚCIAMI
1. Ćwiczenie z wdrożenia i podstawowej obsługi skanera podatności:
a) definiowanie skanowanych obszarów infrastruktury
b) definiowanie automatycznych skanowań elementów infrastruktury
c) skanowanie z wykorzystaniem dodatkowych uprawnień
d) interpretacja wyników przeprowadzonych skanowań i przygotowanie raportu dla zarządu
e) omówienie podejścia do skanowania stacji roboczych i systemów serwerowych

DZIEŃ II

BLOK V – ZARZĄDZANIE INFRASTRUKTURĄ

1. Zarządzanie nowymi elementami infrastruktury, weryfikacja konfiguracji, łatanie systemów i usług, zarządzanie zdalnym dostępem, szyfrowanie komunikacji
2 .Zarządzanie obecnymi elementami infrastruktury, modyfikowanie konfiguracji, łatanie systemów i usług, zarządzanie zdalnym dostępem, szyfrowanie komunikacji
3. Utwardzanie elementów infrastruktury w oparciu o dobre praktyki i checklist’y

BLOK VI – ZARZĄDZANIE OPROGRAMOWANIEM UŻYTKOWNIKA KOŃCOWEGO

1. Ćwiczenie z tworzenia i zarządzania listą dozwolonego oprogramowania
2. Ćwiczenie z testowania oprogramowania na potrzeby dodania go do LDO
3. Omówienie procesu zgłaszanie i obsługi incydentów
4. Omówienie dostępnych rozwiązań typu helpdesk
5. Ćwiczenie z systemem helpdesk, szybkie wdrożenie systemu, tworzenie szablonów do zgłaszania incydentów.
 
BLOK VII – OCHRONA ANTYWIRUSOWA

1. Analiza incydentów bezpieczeństwa z udziałem złośliwego oprogramowania
2. Projektowanie procesu obsługi incydentów związanych ze złośliwym oprogramowaniem

BLOK VII – PROJEKTOWANIE REDUNDANTNEJ ARCHITEKTURY SIECIOWEJ

1. Gdzie i jak lokować centra zapasowe
2. Czym się kierować podłączając łącza zapasowe
3. Ćwiczenie z analizy infrastruktury sieciowej oraz identyfikacji potencjalnych obszarów ryzyka np.: wąskie gardła, single point of fail

BLOK IX – ELEKTRONICZNE KANAŁY DOSTĘPOWE

1. Jakie zagrożenia są związane z elektronicznymi kanałami dostępu
2. Jak zadbać o bezpieczeństwo klientów

Wybrane opinie uczestników:

„Szkolenie odbywało się w miłej atmosferze, interaktywnie z wykorzystaniem najnowszych informacji  w zakresie bezpieczeństwa (…) szkolenie prowadzone w sposób przyjazny z wieloma przykładami i obszernymi wyjaśnieniami”

„Szkolenie prowadzone w sposób przyjazny z wieloma przykładami i obszernymi wyjaśnieniami”

„Szkolenie poszerzyło moją wiedzę z zakresu bezpieczeństwa IT i omówiono kilka rozwiązań z zakresu bezpieczeństwa IT, które można zastosować w praktyce”

„Szkolenie zdecydowanie było prowadzone w sposób logiczny. Przykłady podawane były do zastosowania praktycznego”

Informacje organizacyjne

Koszt uczestnictwa:
– jednej osoby 990 zł + VAT
– dwóch lub więcej osób z jednej firmy 890 zł/os. + VAT

Prosimy o dokonanie płatności po otrzymaniu pisemnego potwierdzenia, podając w tytule przelewu kod szkolenia.

Cena obejmuje: uczestnictwo w zajęciach, materiały szkoleniowe, przerwy kawowe, lunch, certyfikat

Godziny zajęć: 10:00 – 16:00

Miejsce zajęć: Budynek Atrium Tower, Al. Jana Pawła II 25, w Warszawie

Informacje:  
Joanna Domaszewska
tel. (022) 208 28 28/48, fax (022) 211 20 90
joanna.domaszewska@akademiamddp.pl

Terminy

Nasi Klienci