Usługi informatyczne

USŁUGI INFORMATYCZNE KRAKÓW - FIRMY INFORMATYCZNE W KRAKOWIE - SERWIS KOMPUTEROWY KRAKÓW - PROJEKTOWANIE STRON - POZYCJONOWANIE

mOOm - Outsourcing IT:

 

Zapraszamy na autorskie szkolenie z bezpieczeństwa IT
systemów operacyjnych i sieci komputerowych:

BEZPIECZEŃSTWO SIECI
METODY PRZEŁAMYWANIA ZABEZPIECZEŃ

UWAGA!!! OBECNIE SZKOLENIA NIE SĄ PROWADZONE!!!

Cel szkolenia:
Szkolenie z bezpieczeństwa sieci komputerowych i systemów operacyjnych adresowane jest do następujących osób: administrator bezpieczeństwa IT, administrator systemu Windows, administrator Linux, kierownik działu IT, a także programista serwisów webowych.

Celem szkolenie bezpieczeństwo jest przedstawienie metod penetracji sieci, identyfikowania zasobów sieciowych i przełamywania zabezpieczeń wraz z późniejszą eskalacją uprawnień, metod atakowania i ochrony aplikacji webowych, aspektów związanych z bezpieczeństwem sieci bezprzewodowych. Uczestnicy szkolenia poznają nie tylko sposoby działania agresorów, ale także metody obrony przed włamaniami oraz sposoby identyfikacji intruza dzięki analizie powłamaniowej.

Szkolenie Bezpieczeństwo sieci - metody przełamywania zabezpieczeń zawiera szereg praktycznych przykładów, rozbudowana część warsztatowa przedstawia najczęściej wykorzystywane przez intruzów narzędzia i scenariusze działania.

Podczas szkolenia uczestnicy będą mogli stopniowo, wykorzystując zdobytą podczas wykładów i warsztatów wiedzę, próbować przełamać zabezpieczenia sieci testowej.

Wymagania wstępne:
Przynajmniej podstawowa znajomość środowiska sieci komputerowych, a także protokołów TCP/IP. Wymagana jest również wiedza w administracji systemami operacyjnymi Linux i Windows oraz podstawy konfiguracji urządzeń sieciowych.

Program szkolenia:

  1. PODSTAWY BEZPIECZEŃSTWA SIECI I SYSTEMÓW
    • Pojęcia podstawowe:
      • haker
      • cracker
      • lamer
      • phreaker
      • script kiddies, etc.
    • Podstawowe zasady bezpieczeństwa
  2. ANATOMIA ATAKU:
    • Rekonesans
    • Skanowanie
    • Enumeracja
    • Przełamanie zabezpieczeń
    • Eskalacja uprawnień
    • Rozszerzanie wpływu
    • Zacieranie śladów
  3. MODA AGRESORA:
    • Google Hacking
    • Phishing
    • Pharming - ataki DNS Cache poisoning
  4. POKONYWANIE ZABEZPIECZEŃ SYSTEMÓW OPERACYJNYCH
    • Hacking Windows
    • Hacking Linux
  5. ATAKOWANIE I OCHRONA APLIKACJI WEBOWYCH
    • Ataki na serwery WWW
      • Obsługa błędów i warunki brzegowe
      • Manipulacje parametrami wejściowymi
      • Path traversal
      • Doklejanie komend
      • Session fixation
      • Buffer overflow
      • Format strings
      • Ataki na protokoły szyfrujące
      • Włamania za pomocą skryptów CGI
      • Przepełnienie bufora
      • HTML Injection
      • SQL Injection
      • Cross-Site Scripting XSS
      • CMS Content Management System - Panele administracyjne
      • Ataki na sesje
      • Ataki na forum internetowe
    • Bezpieczna konfiguracja serwera webowego
    • Bezpieczne programowanie - zasady dobrej praktyki
  6. BEZPIECZEŃSTWO SIECI LOKALNEJ
    • Podsłuchiwanie - Sniffing
      • IP Based Sniffing
      • MAC Based Sniffing
      • ARP Based Sniffing
      • Public ARP Based Sniffing
    • Sniffowanie sieci przełączanej
      • Man In the Middle
      • Mac flooding
      • DoS - Denial of Service
      • Hijacking
      • Cloning
    • Atak od wewnątrz - uruchamianie usług zdalnych poprzez firewall
  7. WYKRYWANIE ATAKÓW
    • Firewalle - zapory ogniowe
    • Systemy wykrywania włamań IDS / IDP / IPS
      • IDS hostowy
      • IDS sieciowy
      • Compromissing IDS – Jak omijać systemy wykrywania włamań
    • HoneyPot
    • HoneyNet
    • Kontrola integralności danych
    • Zarządzanie logami
  8. ANALIZA POWŁAMANIOWA
  9. BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH
    • Wprowadzenie – podstawowe informacje
    • Techniki zabezpieczania sieci bezprzewodowych
    • Dostęp do sieci SSID
    • Filtracja na poziomie adresów MAC
    • Omówienie mechanizmów bezpieczeństwa:
      • WEP
      • 802.1X
      • WPA
      • WPA-PSK
      • WPA2
      • WPA2-PSK
    • Wardriving i warchalking - wyszukiwanie sieci bezprzewodowych
    • Włamania do sieci bezprzewodowych - bezpieczeństwo sieci bezprzewodowej
    • Łamanie haseł WEP
  10. AUDYT BEZPECZEŃSTWA
    • Testy penetracyjne
    • Analiza konfiguracji systemów operacyjnych, systemów zabezpieczeń, baz danych, aplikacji
    • Kontrola procedur i polityki bezpieczeństwa
  11. TOP 100 - NARZĘDZIA AGRESORA
    • Przegląd poznanych narzędzi
    • Wykorzystanie dystrybucji security LiveCD
  12. HACKING I SECURITY - SKĄD CZERPAĆ WIEDZĘ?
    • Witryny traktujące o bezpieczeństwie
    • Strony grup hakerskich
    • Grupy dyskusyjne

© 1997 - 2007 mOOm Kraków - usługi informatyczne - pozycjonowanie - Obsługa informatyczna firm