CompTIA Security +SY0 – 501

24-09-2018 28-09-2018 Warszawa
Cena netto: 4000
24-09-2018 28-09-2018 Kraków
Cena netto: 4000
08-10-2018 12-10-2018 Warszawa
Cena netto: 4000
12-11-2018 16-11-2018 Warszawa
Cena netto: 4000
12-11-2018 16-11-2018 Wrocław
Cena netto: 4000

Kategoria: ,

Czas trwania: 5 dni

Adresaci szkolenia

Szkolenie przeznaczone dla osób odpowiedzialnych za bezpieczeństwo systemów informatycznych firm i organizacji, w tym głównie dla: architektów bezpieczeństwa, inżynierów bezpieczeństwa, specjalistów ds. Bezpieczeństwa, techników zapewniających bezpieczeństwo informacji, administratorów bezpieczeństwa, administratorów systemów i administratorów sieci.
Zalecane jest posiadanie dwuletniego doświadczenia praktycznego w obsłudze środowiska lokalnego i zdalnego zarządzania, zalecana jest wstępna wiedza i doświadczenie na poziomie szkolenia CompTIA Network+ i CompTIA A+.

Krótki opis

CompTIA Security + to globalna certyfikacja potwierdzająca podstawową wiedzę i umiejętności w zakresie bezpieczeństwa informatycznego. Jako punkt odniesienia dla najlepszych praktyk w zakresie bezpieczeństwa IT, certyfikat ten obejmuje podstawowe zasady bezpieczeństwa sieci i zarządzania ryzykiem – czyniąc z tego ważny krok w karierze bezpieczeństwa informatycznego.
Bezpieczeństwo IT ma ogromne znaczenie dla organizacji, ponieważ przetwarzanie w chmurze i urządzenia mobilne zmieniły sposób, w jaki prowadzimy działalność. Dzięki ogromnej ilości danych przesyłanych i przechowywanych w sieciach na całym świecie niezbędne jest stosowanie skutecznych praktyk bezpieczeństwa. Właśnie tam pojawia się CompTIA Security +. Zdobądź certyfikat bezpieczeństwa +, aby pokazać, że masz umiejętności, by zabezpieczyć sieć i odstraszyć hakerów, i jesteś gotowy do pracy.
CompTIA Security + to uznany na całym świecie certyfikat z certyfikowanymi profesjonalistami działającymi w ponad 147 krajach na całym świecie.
Szkolenie CompTIA Security+ prezentuje szeroko pojęte aspekty bezpieczeństwa, konfiguracje środowiska systemu operacyjnego, usług sieciowych, aspektów wykorzystania procesów uwierzytelnienia w środowiskach zdalnych.

Materiały szkoleniowe

Każdy z uczestników otrzymuje zestaw materiałów szkoleniowych w wersji anglojęzycznej. Materiały i program szkolenia są ukierunkowane na przygotowanie do międzynarodowego egzaminu CompTIA Security+ w najnowszej wersji obowiązującej od listopada 2017, tj. SY0-501. Szkolenie to warsztat techniczny – praca na labach.

Program

Moduł 1 / Zagrożenia, ataki i słabości
• Wskaźniki kompromisu • Dlaczego bezpieczeństwo jest ważne? • Polityka bezpieczeństwa • Typy podmiotów stwarzających zagrożenie • Łańcuch zabójstw – Kill Chain • Inżynieria społeczna • Phishing • Typy złośliwego oprogramowania • Trojany i oprogramowanie szpiegujące • Analiza kodu źródłowego • Laboratoria • Orientacja maszyn wirtualnych • Typy złośliwego oprogramowania
• Krytyczne kontrole bezpieczeństwa • Typy kontroli bezpieczeństwa • Obrona w głębi • Konstrukcje i zgodność z przepisami • Skanowanie w poszukiwaniu luk i pentesty • Techniki oceny bezpieczeństwa • Koncepcje pen testów • Pojęcia dotyczące wykrywania luk w zabezpieczeniach • Moduły wykorzystujące luki w zabezpieczeniach • Laboratorium • Korzystanie z narzędzi do oceny narażenia na atak
• Narzędzia oceny postawy bezpieczeństwa • Wykrywanie topologii • Wykrywanie usług • Przechwytywanie pakietów • Narzędzia przechwytywania pakietów • Trojany z dostępem zdalnym • Honeypots i Honeynets • Laboratoria • Korzystanie z narzędzi skanowania sieciowego 1 • Korzystanie z narzędzi do skanowania sieciowego 2 • Korzystanie z narzędzi Steganography • Reakcja na incydenty • Procedury reagowania na incydenty • Faza przygotowania • Faza identyfikacji • Faza powstrzymywania • Fazy eliminacji i przywracania

Moduł 2 / Zarządzanie tożsamością i dostępem
• Kryptografia • Zastosowania kryptografii • Terminologia kryptograficzna i szyfry • Produkty kryptograficzne • Algorytmy mieszania • Symetryczne algorytmy • Algorytmy asymetryczne • Diffie-Hellman i łuk eliptyczny • Szyfrowanie transportu • Ataki kryptograficzne • Laboratorium • Implementacja infrastruktury klucza publicznego
• Infrastruktura klucza publicznego • Standardy PKI • Certyfikaty cyfrowe • Urzędy certyfikacji • Rodzaje certyfikatów • Wdrażanie PKI • Przechowywanie i dystrybucja kluczy • Statusy i odwołania • Modele zaufania PKI • PGP / GPG • Laboratorium • Wdrażanie certyfikatów i wdrażanie odzyskiwania kluczy
• Identyfikacja i uwierzytelnianie • Systemy kontroli dostępu • Identyfikacja • Uwierzytelnianie • LAN Manager / NTLM • Kerberos • PAP, CHAP i MS-CHAP • Ataki na hasła • Uwierzytelnianie oparte na tokenach • Uwierzytelnianie biometryczne • Wspólna karta dostępu • Laboratorium • Używanie narzędzi do łamania haseł
• Usługi tożsamości i dostępu • Autoryzacja • Usługi katalogowe • RADIUS i TACACS + • Federacje i trusty • Federacyjne protokoły tożsamości
• Zarządzanie kontem • Formalne modele kontroli dostępu • Typy kont • Windows Active Directory • Tworzenie i zarządzanie kontami • Egzekwowanie zasad konta • Zasady zarządzania poświadczeniami • Ograniczenia na koncie • Rachunkowość i audyt • Laboratorium • Korzystanie z narzędzi zarządzania kontem

Moduł 3 / Architektura i projektowanie (1)
• Bezpieczne projektowanie sieci • Strefy i segmenty sieciowe • Podsieci • Przełączanie infrastruktury • Przełączanie ataków i hartowanie • Ochrona punktów końcowych • Kontrola dostępu do sieci • Infrastruktura routingu • Tłumaczenie adresów sieciowych • Sieci zdefiniowane przez oprogramowanie • Laboratorium • Implementacja bezpiecznego projektu sieci
• Zapory ogniowe i moduły równoważenia obciążenia • Podstawowe zapory ogniowe • Stanowe zapory ogniowe • Wdrażanie zapory lub bramy • Zapory sieciowe aplikacji sieciowej • Serwery proxy i bramy • Ataki Denial of Service • Elementy równoważące obciążenia • Laboratorium • Implementacja zapory
• IDS i SIEM • Systemy wykrywania włamań • Konfigurowanie IDS • Przegląd dzienników i SIEM • Zapobieganie utracie danych • Złośliwe oprogramowanie i reakcja na włamanie • Laboratorium • Korzystanie z systemu wykrywania intruzów
• Bezpieczny dostęp bezprzewodowy • Bezprzewodowe sieci LAN • WEP i WPA • Wi-Fi Authentication • Rozszerzalny protokół uwierzytelniania • Dodatkowe ustawienia zabezpieczeń Wi-Fi • Bezpieczeństwo strony Wi-Fi • Osobiste sieci lokalne
• Kontrola bezpieczeństwa fizycznego • Układ strony i dostęp • Bramy i blokady • Systemy alarmowe • Nadzór • Bezpieczeństwo sprzętu • Kontrola środowiska

Moduł 4 / Architektura i projektowanie (2)
• Bezpieczne protokoły i usługi • Zabezpieczenia DHCP • Zabezpieczenia DNS • Protokoły zarządzania siecią • HTTP i serwery sieciowe • SSL / TSL i HTTPS • Bramy Web Security • Usługi poczty elektronicznej • S / MIME • Przesyłanie plików • Usługi głosowe i wideo • VoIP • Laboratoria • Wdrażanie bezpiecznych usług adresowania sieciowego • Konfigurowanie bezpiecznej usługi e-mail
• Bezpieczny dostęp zdalny • Architektura zdalnego dostępu • Wirtualne sieci prywatne • IPSec • Serwery dostępu zdalnego • Narzędzia do administracji zdalnej • Ulepszanie infrastruktury zdalnego dostępu • Laboratorium • Wdrażanie wirtualnej sieci prywatnej
• Bezpieczne projektowanie systemów • Zaufane technologie • Bezpieczeństwo sprzętu / oprogramowania • Bezpieczeństwo urządzeń peryferyjnych • Bezpieczne konfiguracje • Ulepszanie systemów operacyjnych • Zarządzanie poprawkami • Systemy wbudowane • Bezpieczeństwo systemów wbudowanych
• Bezpieczne usługi urządzeń mobilnych • Wdrożenia urządzeń mobilnych • Metody połączeń mobilnych • Mobilne systemy kontroli dostępu • Egzekwowanie i monitorowanie
• Bezpieczna wirtualizacja i usługi w chmurze • Technologie wirtualizacji • Najważniejsze wskazówki dotyczące bezpieczeństwa wirtualizacji • Chmura obliczeniowa • Najlepsze praktyki w zakresie bezpieczeństwa w chmurze

Moduł 5 / Zarządzanie ryzykiem
• Forensics • Procedury kryminalistyczne • Gromadzenie dowodów • Przechwytywanie obrazów systemu • Obsługa i analiza dowodów • Laboratorium • Korzystanie z narzędzi kryminalistycznych
• Odzyskiwanie po awarii i ich odporność • Ciągłość planów operacyjnych • Planowanie po awarii • Strategie odpornościowe • Witryny odzyskiwania • Plany i strategie kopii zapasowych • Strategie odporności i automatyzacji
• Zarządzanie ryzykiem • Wpływ na działalność

24-09-2018 28-09-2018 Warszawa
Cena netto: 4000
24-09-2018 28-09-2018 Kraków
Cena netto: 4000
08-10-2018 12-10-2018 Warszawa
Cena netto: 4000
12-11-2018 16-11-2018 Warszawa
Cena netto: 4000
12-11-2018 16-11-2018 Wrocław
Cena netto: 4000