Wprowadzenie do tematyki bezpieczeństwa
    • Czym jest bezpieczeństwo IT?
    • Terminologia
  1. Organizacje i normy
    • Kryteria oceny poziomu bezpieczeństwa
  2. Zarządzanie bezpieczeństwem
    • Inicjowanie procesów bezpieczeństwa IT
    • Tworzenie procedur bezpieczeństwa
    • Zagrożenia i zabezpieczenia rozważane przy tworzeniu polityki bezpieczeństwa
  3. Kryptografia oraz środowisko PKI
    • Terminologia i organizacje standaryzujące
    • Algorytmy
    • Funkcje skrótu
  4. Protokoły i mechanizmy zabezpieczające transmisję danych
    • SSH
    • PGP
    • SSL/TLS
    • Tunelowanie danych
  5. Metody autentykacji użytkowników
    • LDAP
    • Kerberos
  6. Sieć I TCP/IP
    • Wprowadzenie do TCP/IP
    • Metody uwierzytelniania w sieciach LAN
    • Bezpieczeństwo sieci bezprzewodowych
  7. Skanowanie sieci
    • Mapowanie sieci
    • Skanowanie portów
    • Wykrywanie systemu operacyjnego
  8. Opis typowych i aktualnych trendów ataków
    • Typy ataków
    • Zapobieganie
    • Źródła informacji o nowych typach ataków
  9. Systemy wykrywania włamań IDS/IPS
    • Host IDS
    • Network IDS
    • Firewalle
    • Typy firewalli
    • Działanie i implementacje
  10. Sieci VPN
    • SSL VPN
    • IPsec VPN
  11. Dobre praktyki
    • Sposoby weryfikacji spójności sysytemów
    • Sposoby składowania i ochrona logów
    • Co i jak monitorujemy?

Jesteś zainteresowany

Zostaw numer telefonu