Metody ataku i obrony - systemy IDS/IPSLX-IDS-IPS

Obecnie brak terminów otwartych

Tryb zdalny: online na żywo z trenerem i grupą. Zobacz więcej o kursach zdalnych i zakł. "Terminy".
Zajęcia stacjonarne - są również dostępne (wznowione od 7 czerwca 2021).
Można: zrezygnować do 15 dni przed startem; w każdej chwili przejść z trybu "na sali" na zdalny.
Dostępne na zamówienie, w terminie i lokalizacji do uzgodnienia, dla grup od 5 osób.

cena netto
dla podmiotów publicznych - zwolnione z VAT

Cena szkolenia: 2490 PLN

poczęstunek w cenie

stanowisko komputerowe w cenie

Kategorie: Linux (wszystkie), Sieci i bezpieczeństwo systemów, Bezpieczeństwo systemów IT. Metody ataku i obrony.

Systemy IDS / IPS (ang. Intrusion Detection Systems / Intrusion Prevention System) są obecnie jedną z najpopularniejszych metod obrony. Celem szkolenia jest zapoznanie się z systemami zapewniającymi bezpieczeństwo zasobów sieciowych – od omówienia idea działania takich systemów, poprzez konfigurację jednego z narzędzi – Snort, do analizy wyników działania programu na podstawie logów.

Czas trwania

2 dni

Program

  1. Istniejące zagrożenia sieciowe – przegląd
    • podatność systemu na atak
    • exploit – luki w zabezpieczeniach
    • rodzaje występujących ataków
    • rekonesans istniejących zabezpieczeń
    • ataki DoS/DDoS
    • przejęcie kontroli nad komputerem / systemem
  2. Wykrywanie włamań
    • rys historyczny
    • rozwój systemów wykrywania włamań
    • firewall’e – omówienie różnego rodzaju typów zapór
      • typy firewall’i
      • konfiguracja firewalla
      • ustalanie zestawy reguł
    • systemy NIDS / HIDS – porównanie zalet i wad
      • IDS hostowy
      • IDS sieciowy
      • określenie zasad monitorowania
      • sposoby reagowania na incydent
  3. Snort – system wykrywania włamań
    • bazowa konfiguracja
    • mechanizmem logowania do systemu
    • wstępny tuning reguł
    • wstępna modyfikacja systemu
    • mechanizm zmiennych konfiguracyjnych
  4. Zaawansowana konfiguracja
    • reguły języka systemu Snort
    • tworzenie własnych reguł
    • implementacja systemu na bazie własnych reguł
    • rozłączanie niebezpiecznych połączeń

Pobierz w wersji PDF

Training also available in English.

Przeznaczenie i wymagania

Szkolenie dla administratorów sieci jak również dla osób odpowiedzialnych za bezpieczeństwo w oparciu o mechanizmy sieciowe czy też osób zajmujących się polityką bezpieczeństwa.

Znajomość systemu Linux co najmniej na poziomie średnio zaawansowanym.

Certyfikaty

Uczestnicy szkolenia otrzymują imienne certyfikaty sygnowane przez ALX.

Zobacz też:

Obecnie brak terminów

Podaj swój adres e-mail, a my powiadomimy Cię o przyszłych terminach

Masz pytanie?

Tu możesz zadać niezobowiązujące i szybkie pytanie na temat szkolenia

* Wyrażam zgodę na przetwarzanie danych osobowych przez „ALX” Sp. z o.o. Sp. k. z siedzibą w Warszawie w celu realizacji zgłoszenia.