Kryminalistyka Cyfrowa 1
(Kurs prowadzony dla Polsko-Japońskiej Wyższej Szkoły Technik Komputerowych w Warszawie i Gdańsku)
https://acs.pja.edu.pl/index.php?site=show&site_id=77 https://gdansk.pjwstk.edu.pl/aktualnosci-wi/szkolenie-kryminalistyka-cyfrowa-i-bezpieczenstwo-sieci/ |
Kryminalistyka Cyfrowa i Bezpieczeństwo Sieci
W dobie internetu i masowego korzystania z jego dobrodziejstw jesteśmy narażeni na włamania do systemów informacyjnych, baz danych, dokonywanie w nich zmian bez naszej zgody i wiedzy, inwigilację korespondencji służbowej i prywatnej, co może prowadzić do całkowitej utraty poufności. Najpewniejszym “systemem” ochrony naszych informacji (poza systemami zabezpieczającymi) jest dobry informatyk – osoba, która na bieżąco kontroluje zmiany i dostępność naszych informacji, informatyk, który przy całym zakresie zdobytej wiedzy potrafi uwzględnić czynnik ludzki. Grupy docelowe: administratorzy, zarząd ITC, programiści, (chętni). Zakres szkolenia: Zapewnienie integralności i poufności danych Czas trwania: 28 godzin lekcyjnych. |
Kryminalistyka Cyfrowa 2
Kryminalistyka Cyfrowa 1 + 2
Zagadnienia omawiane na kursie |
Zapewnienie integralności i poufności danych poznanie technik kryptograficznych, omówienie metod skrótu i sposobów jego zastosowania – pgp/gpg jako narzędzie do zapewnienia poufności i integralności przekazywanych danych – funkcje skrótu – podpis cyfrowy – metody wykorzystania kryptografii do badania integralności systemów komputerowych
Modyfikacja działania aplikacji, złośliwe aplikacje – sposoby wykrywania złośliwego kodu przez programy antywirusowe – dekompilacja i reverse engineering – użycie debuggera i wprowadzanie modyfikacji do kodu binarnego – zabezpieczenie przed dekompilacja i reverse engineering’iem Błędy aplikacyjne – błędy wielodostępu – błędy race conditions – błędy buffer overflow – format string bug – wykrywanie podatnych fragmentów kodu – zapobieganie błędom Ataki odmowy dostępu do usług – opis podatności protokołów – popularne ataki ‘Denial of Service’ – ‘Denial of Service’ vs ‘Distributed Denial of Service’ – metody niwelowania szkół Błędy aplikacji webowych – wykorzystanie podatności języków skryptowych (ASP, PHP) – podatności języka SQL – sqlinejection – dostęp do powłoki – pozyskiwanie haseł dostępu – cross site scripting Postępowanie po włamaniu, zabezpieczanie dowodów – procedury postępowania w oparciu o standardy internetowe – sposoby zabezpieczania dowodów potencjalnego włamania – przekazywanie zebranych materiałów – zabezpieczenie przed modyfikacją i nieuprawnionym dostępem – zalecenia dotyczące przygotowywania raportów powłamaniowych Analiza powłamaniowa systemu linux/unix – poznanie tematyk analizy i opis zagadnienia – przykładowe metody ukrywania śladów włamania – prezentacja technik utrudniających ukrycie włamania – odzyskiwanie danych – badanie logów systemu – badanie czy nie zostały naruszone – informacje pośrednie – korelacja zdarzeń – badanie uruchomionych usług – badanie zawartości nieużywanej przestrzeni dysku (slack space) VPN Site to site – planowanie i tworzenie tuneli site-to-site z wykorzystaniem IPSEC – omówienie protokołu IPSEC, trybów oraz schematów szyfrowania – konfiguracja IPSEC z wykorzystaniem certyfikatów cyfrowych VPN klienckie – planowanie infrastruktury dostępu zdalnego dla klientów – omówienie protokołów PPTP, L2TP, OpenVPN Izolacja IPSec – zabezpieczanie obiegu danych wewnątrz korporacji z wykorzystaniem izolacji IPSEC – konfiguracja i testowanie z wykorzystaniem Windows XP oraz Windows 2003 Firewalle korporacyjne i indywidualne – wprowadzenie do Firewallów 7-warstwowych – planowanie wdrożenia firewallów korporacyjnych na przykładzie ISA 2004/2006 Analiza powłamaniowa (Windows) – implementacja środków przeciwdziałania – przywracanie funkcjonowania usług po incydencie związanym z zabezpieczeniami – dalsze postępowanie po zakończeniu incydentu – uwzględnienie środków prawnych Analiza zabezpieczeń sieci – rodzaje ocen zabezpieczeń – wykonanie oszacowania zabezpieczeń – przeprowadzenie testów penetracji – gromadzenie informacji – rozpoznawanie słabości – skompromitowanie aplikacji lub sieci będącej celem ataku |
Bezpieczeństwo sieci komputerowych
Programowanie Defensywne
Podstawy programowania obiektowego C++
Audytor wewnętrzny zintegrowanego systemu zarządzania bezpieczeństwem informacji wg ISO 27001
Szkolenie Audytor Wewnętrzny wg ISO 27001
Temat szkolenia: | Audytor Wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji wg ISO 27001:2005 |
Opis szkolenia: | Bezpieczeństwo informacji jest postrzegane jako ważny proces, którym należy prawidłowo i skutecznie zarządzać, gdyż ma on znaczący wpływ na zdolność organizacji do dostarczania produktów klientom bądź świadczenia usług. Proponowane szkolenie umożliwia nabycie niezbędnych umiejętności i praktycznej wiedzy z zakresu oceny zdolności organizacji do zarządzania wszystkimi aspektami bezpieczeństwa. Celem kursu jest dostarczenie cennych wskazówek poprzez ukazanie praktycznych doświadczeń w planowaniu, realizacji i raportowaniu auditów systemu zarządzania bezpieczeństwem informacji.
ISO/IEC 27001 to jedyna poddawana audytom norma międzynarodowa, która określa wymogi dotyczące systemów zarządzania bezpieczeństwem informacji (ISMS). Norma ta została opracowana w celu zapewnienia wyboru adekwatnych i proporcjonalnych środków bezpieczeństwa. Norma ISO/IEC 27001 jest także efektywna w przypadku organizacji, które zarządzają informacjami w czyimś imieniu, na przykład podwykonawców usług informatycznych. Może służyć do zapewnienia klientów, że ich informacje są odpowiednio chronione. Norma ta jest szczególnie przydatna tam, gdzie ochrona informacji ma znaczenie zasadnicze, na przykład w sektorach finansów, opieki medycznej, publicznym i informatycznym. |
Korzyści dla uczestników: | – umiejętność wdrożenia procedur gwarantujących ciągłości działania;
– znajomość przepisów i prawa; – podnosi kwalifikacje; – umiejętność prawidłowej identyfikacji i oceny czynników ryzyka oraz zarządzanie; |
Specjalne wymagania: | brak |
Program szkolenia: | – struktura i definicje w ISO 19011, – główne wymagania normy ISO/IEC 27001, – najlepsze praktyki auditowania zgodnie z ISO 19011, – wymagania systemu bezpieczeństwa, – znaczenie bezpieczeństwa informacji i zgodności z wymaganiami, – reguły planowania, realizacji i raportowania auditu bezpieczeństwa, – wdrażanie działań korygujących i zapobiegawczych, – opcje działań poauditowych, – ciągłe doskonalenie, – analiza przypadku. |
Liczba uczestników: | 4 max 10 |
Czas: | 16 h, 2 dni |
Trener: | Karol Szczepanowski |
Badanie podatności serwisów WWW – podstawy(materiały nie są dostępne on-line) |
|
You must log in to post a comment.