Poza Kursem ABI i Kursem IB, Kerberos OCHRONA INFORMACJI oferuje szkolenia:

  • Zabezpieczanie systemu Windows - laboratorium
  • Zabezpieczanie systemu Linux - laboratorium


  • Router - konfiguracja, funkcje firewal
  • Kompromitacja systemów i usług sieciowych
  • Warsztaty projektowania bezpiecznej infrastruktury sieciowej
  • Wprowadzenie do kryptografii i zagadnień podpisu elektronicznego oraz infrastruktury klucza publicznego
  • Ochrona danych osobowych z uwzględnieniem specyfiki instytucji bankowych i zagadnień tajemnicy bankowej - SZKOLENIE DLA BANKÓW I BIUR MAKLERSKICH
  • Audyt bezpieczeństwa teleinformatycznego (zgodny z normą PN-ISO/IEC 17799)
  • Bezpieczeństwo w bankach i instytucjach finansowych: bankowość elektroniczna, plany ciągłości działania



Poniżej informacje szczegółowe:




Zabezpieczanie systemu Windows - laboratorium


  • Termin: do ustalenia z uczestnikami
  • Odpłatność: 1490 PLN (zw. z VAT)
  • Wykładowca: specjalista ochrony informacji, konsultant firmy Kerberos
  • Czas trwania: 2 dni, od 09.00 do 17.00, z przerwami na kawę i obiad
  • Miejsce: Centrum Szkolenia Gazownictwa, Warszawa ul. Kasprzaka 25

     
  • Tematyka:

    1. Podsumowanie mechanizmów zabezpieczeń w systemach Windows.

    1.1 Uwierzytelnianie
    1.1.1 Konta
    1.1.2. Grupy
    1.1.3 Polityka haseł i kont
    1.1.4 Zarządzanie hasłami
    1.1.5 Certyfikaty
    1.1.6 Protokoły uwierzytelniania
    1.1.7 Relacje zaufania

    1.2 Autoryzacja
    1.2.1 Zarządzanie usługą katalogową
    1.2.2 "Shared Folders"
    1.2.3 Uprawnienia NTFS
    1.2.4 Uprawnienia drukowania
    1.2.5 Uprawnienia rejestru

    1.3 Inspekcja

    1.4 Monitorowanie

    1.5 Utwardzanie

    1.6 Szyfrowanie

    1.7 Standaryzacja

    1.8 AntiSpyware, Antivirus

    1.9 Filtrowanie pakietów

    1.10 Aktualizowanie i skanowanie
     
    2. GPO.

    2.1 Wprowadzenie

    2.2 Budowa GPO

    2.3 Tworzenie i przechowywanie GPO

    2.4 Przetwarzanie GPO

    2.5 Filtrowanie zasięgu i delegowanie kontroli nad GPO

    2.6 MMC dedykowane do pracy z GPO

    2.7 Zalecenia jak tworzyć i wdrażąc GPO

    3. Inspekcja i monitorowanie zabezpieczeń.

    3.1 Inspekcja zdarzeń

    3.2.1 Monitorowanie inspekcji
    3.2.2 Inspekcja i jej monitorowanie - zalecenia
    3.2.3 Narzędzia dodatkowe
    3.2.4 Monitorowanie udziałów sieciowych
    3.2.5 Monitorowanie sieci

    4. Szyfrowanie EFS.

    4.1 Wprowadzenie

    4.2 Funkcje dodatkowe w XP/2003

    4.3 Wady i zalety EFS

    4.4 EFS na komputerach w grupie roboczej

    4.5 EFS na komputerach w domenie z PKI

    4.6 Kopiowanie plików wśrodowisku EFS

    4.7 Przesyłanie zaszyfrowanych plików

    4.8 Zalecenia konfiguracyjne

    5. Dystrybucja "łatek".

    5.1 Wprowadzenie

    5.2 WSUS - Windows Server Update Services

    5.3 WSUS - Konfiguracja klientów

    5.4 WSUS - Przenoszenie bazy

    5.5 WSUS - Raportowanie

    6. Sprawdzanie stanu bezpieczeństwa.

    6.1 MBSA

    6.2 Wnterprise Update Scan Tool - EST

    6.3 DumpSec

    6.4 GFI LanGuard, Retina eEye Scanner, Nessus, Nmap

    6.5 Skanowanie pod katem oprogramowania Spyware

    6.6 Microsoft Windows Malicious Software Removal Tool

    6.7 Produkty Microsoft - linia antispyware, antivirus

    Uczestnik szkolenia powinien posiadać poniższe umiejętności:

    - swobodna praca w środowisku Windows
    - podstawowe zagadnienia administracji siecią Windows [WorkGroup'y oraz Domeny NT, ActiveDirectory]
    - elementarne wiadomości z zakresu TCP/IP


    Informacje

    Kerberos OCHRONA INFORMACJI  tel.: (62) 590 38 30 
    Agata Felczak 
    kom. 600 010 955
    agata.felczak@kerberos.pl








Zabezpieczanie systemu Linux - laboratorium


  • Termin: do ustalenia z uczestnikami
  • Odpłatność: 1490 PLN (zw. z VAT)
  • Wykładowca: specjalista ochrony informacji, konsultant firmy Kerberos
  • Czas trwania: 2 dni, od 09.00 do 17.00, z przerwami na kawę i obiad
  • Miejsce: Centrum Szkolenia Gazownictwa, Warszawa, ul. Kasprzaka 25

  •  Wymagania dla uczestników szkolenia:
    - Dobra znajomość systemu plików i sprawne w niej poruszanie.
    - Znajomość podstawowych poleceń i plików konfiguracyjnych.
    - Podstawy programowania w powłoce systemu.
    - Podstawowe informacje o funkcjonowaniu sieci TCP/IP.


  • Program szkolenia

    1. Uruchomienie i konfiguracja „bezpiecznego" systemu GNU Linux

    1. Zabezpieczenie jądra w oparciu o pakiet grsecurity

i.Zabezpieczenie przed przepełnieniem stosu

ii.Zabezpieczenie przed wykonaniem kodu w pamięci

iii.Zabezpieczenie przed nieznanymi exploitami

    1. Bezpieczne zarządzanie serwerem

i.Konfiguracja kont użytkowników

ii.Autoryzacja użytkowników w oparciu o tradycyjne hasło

iii.Autoryzacja użytkowników w oparciu o klucze niesymetryczne

    1. Przydzielanie limitów w dostępie do zasobów sprzętowych
    2. Bezpieczne podłączanie nośników pamięci

i.Zabezpieczanie przed nieautoryzowanym wykonaniem kodu

ii.Rozszerzona konfiguracja dostępu do plików w oparciu o ACL

    1. Konfiguracja filtrowania pakietów z uwzględnieniem stanów połączeń
    2. Delegowanie uprawnień dla użytkowników poprzez mechanizm sudo
    3. Zabezpieczenia usług sieciowych - tcpwrapper

2. Nadzorowanie istniejącego systemu Linux

2.Konfiguracja mechanizmu logowania syslog

3.Rotowanie logów dziennika systemowego i jego automatyczne składowanie

4.Omówienie sposobów analizy dzienników systemowych – logwatch

5.Graficzne narzędzia do analizy ruchu sieciowego – ntop, mrtg i inne

6.Weryfikacja integralności systemu operacyjnego – rkhunter,tripwire i podobne

7.Analiza dostępności i poziomu usług w systemach z rodziny GNU Linux

8.Weryfikacja bezpieczeństwa systemu operacyjnego – Nessus
 

3. Zabezpieczanie popularnych usług sieciowych: samba, ftp

 



Informacje

Kerberos OCHRONA INFORMACJI  tel.: (62) 590 38 30 
Agata Felczak 
kom. 600 010 955
agata.felczak@kerberos.pl


 

 




Router - konfiguracja, funkcje firewall


  • Szkolenie odbywa się w siedzibie klienta i na jego sprzęcie
  • Odpłatność: zamówienie: tel.
  • Wykładowca: specjalista ochrony informacji, konsultant firmy Kerberos
  • Czas trwania: 1 dzień, od 10.00 do 16.00
  • Tematyka:
    1. Fragmentacja sieci, adresowania
      • Warstwy modelu OSI
      • Adresowanie i urządzenia warstw 1-3
      • Protokół routingu RIP, informacja o protkołach EGP, BGP
    2. Architektura WAN
    3. Zarządzanie routerem
    4. Tryby konfiguracyjne routera
      • User EXEC Mode
      • Privileged EXEC Mode
      • Global Configuration Mode i podtryby konfiguracyjne
      • ROM Monitor Mode
    5. Interfejs użytkownika
    6. Pliki konfiguracyjne
      • running-config
      • startup-config
    7. Przechowywanie plików konfiguracyjnych
    8. Konfigurowanie systemu
      • terminal
      • pamięć
      • sieć
    9. Wymiana plików konfiguracyjnych z otoczeniem sieciowym
    10. Obrazy systemu operacyjnego
    11. Firewall sprzętowy a programowy
    12. Router w architekturze firewall, strefa DMZ, firewall zewnętrzny i wewnętrzny
    13. Konfigurowanie funkcji firewall w routerze
    14. Filtr pakietowy
    15. Listy sterowania dostępem
      • podstawowe listy sterowania dostępem
      • rozszerzone listy sterowania dostępem

    Informacje

Kerberos OCHRONA INFORMACJI  tel.: (62) 590 38 30 
Agata Felczak 
kom. 511 557 243
agata.felczak@kerberos.pl






 



Kompromitacja systemów i usług sieciowych

  • Termin: ustalany w porozumieniu z uczestnikami
  • Odpłatność: 990 PLN (zw. z VAT)

  • Wykładowca: specjalista ochrony informacji, konsultant firmy Kerberos
  • Czas trwania: 1 dzień, od 09.00 do 16.00, z przerwami na kawę i obiad

  • Miejsce: Centrum Szkolenia Gazownictwa, Warszawa ul. Kasprzaka 25

    Tematyka:

    1. Pokonywanie zabezpieczeń systemów operacyjnych


    1.1 "Kanały" działalności hakera
    1.1.1 Nadmiar wiedzy
    1.1.2 Dostęp do plików
    1.1.3 Dezinformacja
    1.1.4 Zdalne wykonanie kodu
    1.1.5 Odmowa usług
    1.1.6 Bazy danych
    1.1.7 Podnoszenie uprawnień
    1.1.8 "Tylne drzwi"
    1.1.9 Socjotechnika
    1.1.10 Hasła

    1.2 Wyszukiwanie nieznanych podatności

    1.3 Postępowanie "napastnika"

    2. Atakowanie i ochrona aplikacji webowych

    2.1 Wstęp

    2.2 Luki w aplikacjach webowych

    2.3 Ochrona aplikacji webowych

    2.4 Skanowanie aplikacji webowych

    3. TOP 100 - Narzędzia agresora

    3.1 Podsłuch ruchu w sieci

    3.2 Narzędzia podsłuchu w sieci przełącznej

    3.3 Narzędzia ataków MITM

    3.4 Skanery portów

    3.5 Skanery zabezpieczeń

    3.6 Narzędzia dokonywania włamań

    3.7 Narzędzia łamania haseł

    4. Skąd czepać wiedzę


    Informacje


Kerberos OCHRONA INFORMACJI  tel.: (62) 590 38 30 
Agata Felczak 
kom. 600 010 955
agata.felczak@kerberos.pl






Warsztaty projektowania bezpiecznej infrastruktury sieciowej

  • Termin: ustalany w porozumieniu z zarejestrowanymi uczestnikami
  • Odpłatność: 790 PLN (zw. z VAT)

  • Wykładowca: specjalista ochrony informacji, konsultant firmy Kerberos
  • Czas trwania: 1 dzień, od 10.00 do 16.00, z przerwami na kawę i obiad
  • Miejsce: PAN, ul. Księcia Trojdena 4, Warszawa

  • Tematyka:
    • Wprowadzenie
    • Przegląd dostępnych rozwiązań do budowania bezpiecznych infrastruktur sieciowych
    • Poprawna implementacja w infrastrukturze sieciowej (ćwiczenia)
      • Firewall
        - tryby pracy
        - topologie
        - konfiguracje
        - uwierzytelnianie użytkowników (schematy, typy)
        - zarządzanie pasmem Qos
        - współpraca z rozwiązaniami zewnętrznymi
        - konfiguracje typu "High Avability"
      • VPN
        - typy
        - tryby pracy
        - topologie
        - zarządzanie
      • Serwery proxy
        - lokalizacja
        - korzyści
        - ograniczenia
      • Systemy antywirusowe
        - typy
        - lokalizacja
        - tryby pracy
      • Systemy antyspamowe
        - lokalizacja
        - tryby pracy
        - korzyści i ograniczenia
      • Systemy IDS/IPS
        - zastosowanie
        - tryby pracy
        - ograniczenia
        - współpraca z systemami zaporowymi
         
    • Przykłady zaimplementowanych systemów zabezpieczeń
    • Podsumowanie


    Informacje

Kerberos OCHRONA INFORMACJI  tel.: (62) 590 38 30 
Agata Felczak 
kom. 600 010 955
agata.felczak@kerberos.pl







Wprowadzenie do kryptografii i zagadnień podpisu elektronicznego oraz infrastruktury klucza publicznego


  • Termin: do ustalenia
  • Miejsce szkolenia:  Warszawa, Polska Akademia Nauk, ul. Ks. Trojdena 4
  • Wykładowca: konsultant firmy Kerberos
  • Czas trwania: 1 dzień, od 10.00 do 17.00, z przerwami na kawę i lunch
    Odpłatność:  850 PLN (zw. z VAT)

    Tematyka:

    1. Wprowadzenie

    ·przedstawienie prowadzącego;

    ·cel szkolenia;

    ·plan szkolenia;

    ·ogólny opis szkolenia.

     

     

    1. Podstawowe pojęcia

    ·co to jest informacja,

    ·informacje wrażliwe,

    ·co, dlaczego i w jaki sposób powinnyśmy chronić

    ·kryptografia, kryptoanaliza, kryptologia,

    ·kryptosystem – pożądane właściwości

     

    1. Krótkie omówienie atrybutów informacji

    ·poufność

    ·integralność

    ·dostępność

    ·uwierzytelnienie

    ·niezaprzeczalność

     

    1. Zapewnienie poufności

    ·szyfr monoalfabetyczny

    ·szyfr polialfabetyczny

    ·szyfrowanie symetryczne

    ·szyfrowanie asymetryczne

    ·koperta cyfrowa

    ·przegląd algorytmów



     

    1. Zapewnienie integralności

    ·suma kontrolna CRC

    ·funkcja skrótu – typy

    ·przegląd algorytmów

     

    1. Zapewnienie uwierzytelnienia

    ·typy uwierzytelnienia

    ·przegląd mechanizmów uwierzytelnienia

    ·uwierzytelnienie oparte na certyfikatach kluczy publicznych


     

    1. Podpis elektroniczny

    ·czym jest podpis elektroniczny

    ·rodzaje podpisów

    ·podpisywanie i weryfikowanie podpisu

    ·schemat podpisu

    ·podpis dzielony

    ·certyfikat podpisu

    ·obowiązujące regulacje prawne

    ·praktyczne wykorzystanie kwalifikowanego podpisu elektronicznego przy wysyłaniu dokumentów do: Urzędów Skarbowych (e-podatki) oraz Zakładów Ubezpieczeń Społecznych (e‑ZUS), innych

     

    1. Infrastruktura klucza publicznego

    ·cele istnienia PKI

    ·struktura PKI

    ·modele PKI

    ·funkcje realizowane przez PKI

    ·stany certyfikatu

    ·weryfikacja certyfikatu

    ·unieważnienie certyfikatu

    ·certyfikat X509

    ·PKCS

     

    1. Usługa niezaprzeczalności

    ·na czym polega i jakie ma możliwości

    ·cele wykorzystania usługi

    ·usługi DVCS

     

    1. Prezentacja programu GPG

    ·do czego służy aplikacja

    ·generowanie kluczy

    ·publikowanie kluczy

    ·sprawdzenie statusu kluczy

    ·szyfrowanie plików

    ·podpisywanie dokumentów

     


    Informacje

Kerberos OCHRONA INFORMACJI  tel.: (62) 590 38 30 
Agata Felczak 
kom. 600 010 955
agata.felczak@kerberos.pl








Ochrona danych osobowych z uwzględnieniem specyfiki instytucji bankowych i zagadnień tajemnicy bankowej - SZKOLENIE DLA BANKÓW I BIUR MAKLERSKICH


  • Szkolenie może odbyć się w siedzibie Klienta bądź być zorganizowane przez firmę Kerberos.
  • Odpłatność: zamówienie telefonicznie
  • Wykładowca: prawnik i informatyk, konsultanci firmy Kerberos
  • Czas trwania: 1 dzień, od 10.00 do 16.00, z przerwami na kawę i obiad
  • Tematyka:
    1. Ochrona danych osobowych: Ustawa i akty wykonawcze - informacje ogólne.
    2. Ochrona danych osobowych - definicje pojęć podstawowych:
      1. Zbiór danych
      2. Przetwarzanie danych
      3. Usuwanie danych
      4. Administrator Danych
      5. Zgoda osoby, której dane dotyczą
    3. Biuro Generalnego Inspektora Ochrony Danych Osobowych, Inspektorzy Biura.
      1. Prawa i obowiązki Inspektorów Biura.
      2. Obowiązki kierownika kontrolowanej jednostki, protokół kontroli.
      3. Upoważnienie imienne dla Inspektora (Załącznik Nr 3 do Rozporządzenia MSWiA z dnia 29 kwietnia 2004).
      4. Legitymacja Inspektora (Załącznik Nr 4 do Rozporządzenia MSWiA z dnia 29 kwietnia 2004).
    4. Wniosek o udostępnienie danych osobowych (osoby, której dane dotyczą, wzór wniosku Załącznik Nr 1 do Rozporządzenia MSWiA z dnia 29 kwietnia 2004).
    5. Przekazywanie danych osobowych za granicę
    6. Rejestracja zbiorów danych osobowych.
      1. Definicja wzoru zgłoszenia - Załącznik Nr 2 do Rozporządzenia MSWiA z dnia 29 kwietnia 2004.
      2. Omówienie formularza zgłoszenia i załączników - części A-D.
    7. Podstawowe definicje dotyczące tajemnicy bankowej.
    8. Tajemnica bankowa a ochrona danych osobowych - obszary wspólne i rozłączne.
    9. Obowiązki pracowników związane z ochroną danych osobowych i tajemnicą bankową.
    10. Ujawnianie danych osobowych i tajemnicy bankowej - określenie okoliczności, w jakich ujawnianie jest możliwe.
    11. Problem ujawniania tajemnicy bankowej w celu przeciwdziałania praniu brudnych pieniędzy.
    12. Kierunki orzecznictwa w sprawach związanych z tajemnicą bankową.
    13. Rejestracja zbiorów danych osobowych.
    14. Omówienie formularza zgłoszenia i załączników - części E i F.
    15. Warunki techniczne i organizacyjne dla bezpiecznego przetwarzania danych osobowych - Rozporządzenia MSWiA z dnia 29 kwietnia 2004.
    16. Administrator danych osobowych - zadania techniczne i organizacyjne.
    17. Administrator Bezpieczeństwa Informacji: zadania, obowiązki, zakres czynności.
    18. Wymagana prawem dokumentacja w instytucji:
      1. Instrukcja określająca sposób bezpiecznego zarządzania systemem informatycznym.
      2. Instrukcja postępowania w sytuacji naruszenia danych osobowych.
    19. Wymagana struktura baz danych osobowych.
    20. Wymogi dotyczące funkcjonalności aplikacji bazodanowych służących do przetwarzania danych osobowych.
    21. Polityka i strategie bezpieczeństwa, bezpieczeństwo systemów informatycznych - wprowadzenie.


      Informacje


Kerberos OCHRONA INFORMACJI  tel.: (62) 590 38 30 
Agata Felczak 
kom. 600 010 955