Szkolenie: Metody ataku i obrony - systemy IDS/IPSLX-IDS-IPS

Dostępne na zamówienie dla grup.

Żaden termin nie pasuje? Zaproponuj własny termin szkolenia

Tryb zdalny: online na żywo z trenerem i grupą. Zobacz więcej o kursach zdalnych i zakł. "Terminy".
Można: zrezygnować do 15 dni przed startem; w każdej chwili przejść z trybu "na sali" na zdalny.
Dostępne na zamówienie, w terminie i lokalizacji do uzgodnienia, dla grup od 5 osób.

cena netto
dla podmiotów publicznych - zwolnione z VAT

Cena szkolenia: 2490 PLN

poczęstunek w cenie

stanowisko komputerowe w cenie

Kategorie: Linux (wszystkie), Sieci komputerowe. Administracja, bezpieczeństwo., Bezpieczeństwo systemów IT. Metody ataku i obrony

Systemy IDS / IPS (ang. Intrusion Detection Systems / Intrusion Prevention System) są obecnie jedną z najpopularniejszych metod obrony. Celem szkolenia jest zapoznanie się z systemami zapewniającymi bezpieczeństwo zasobów sieciowych – od omówienia idea działania takich systemów, poprzez konfigurację jednego z narzędzi – Snort, do analizy wyników działania programu na podstawie logów.

Czas trwania

2 dni

Program

  1. Istniejące zagrożenia sieciowe – przegląd
    • podatność systemu na atak
    • exploit – luki w zabezpieczeniach
    • rodzaje występujących ataków
    • rekonesans istniejących zabezpieczeń
    • ataki DoS/DDoS
    • przejęcie kontroli nad komputerem / systemem
  2. Wykrywanie włamań
    • rys historyczny
    • rozwój systemów wykrywania włamań
    • firewall’e – omówienie różnego rodzaju typów zapór
      • typy firewall’i
      • konfiguracja firewalla
      • ustalanie zestawy reguł
    • systemy NIDS / HIDS – porównanie zalet i wad
      • IDS hostowy
      • IDS sieciowy
      • określenie zasad monitorowania
      • sposoby reagowania na incydent
  3. Snort – system wykrywania włamań
    • bazowa konfiguracja
    • mechanizmem logowania do systemu
    • wstępny tuning reguł
    • wstępna modyfikacja systemu
    • mechanizm zmiennych konfiguracyjnych
  4. Zaawansowana konfiguracja
    • reguły języka systemu Snort
    • tworzenie własnych reguł
    • implementacja systemu na bazie własnych reguł
    • rozłączanie niebezpiecznych połączeń

Pobierz w wersji PDF

Training also available in English.

Przeznaczenie i wymagania

Szkolenie dla administratorów sieci jak również dla osób odpowiedzialnych za bezpieczeństwo w oparciu o mechanizmy sieciowe czy też osób zajmujących się polityką bezpieczeństwa.

Znajomość systemu Linux co najmniej na poziomie średnio zaawansowanym.

Certyfikaty

Uczestnicy szkolenia otrzymują imienne certyfikaty sygnowane przez ALX.

Obecnie brak terminów
Podaj swój adres e-mail, a my powiadomimy Cię o przyszłych terminach