Login (e-mail): Hasło:
Zapamiętaj mnie na tym komputerze:   Przypomnij hasło.  Załóż konto. 

Kryminalistyka Cyfrowa i Bezpieczeństwo Sieci

W dobie internetu i masowego korzystania z jego dobrodziejstw jesteśmy narażeni na włamania do systemów informacyjnych, baz danych, dokonywanie w nich zmian bez naszej zgody i wiedzy, inwigilację korespondencji służbowej i prywatnej, co może prowadzić do całkowitej utraty poufności. Najpewniejszym "systemem" ochrony naszych informacji (poza systemami zabezpieczającymi) jest dobry informatyk - osoba, która na bieżąco kontroluje zmiany i dostępność naszych informacji, informatyk, który przy całym zakresie zdobytej wiedzy potrafi uwzględnić czynnik ludzki.

Grupy docelowe: administratorzy, zarząd ITC, programiści, (chętni).

Zakres szkolenia:

Zapewnienie integralności i poufności danych
- poznanie technik kryptograficznych, omówienie metod skrótu i sposobów jego zastosowania,
- pgp/gpg jako narzędzie do zapewnienia poufności i integralności przekazywanych danych,
- funkcje skrótu,
- podpis cyfrowy,
- metody wykorzystania kryptografi do badania integralności systemów komputerowych.
Modyfikacja działania aplikacji, złośliwe aplikacje
- sposoby wykrywania złośliwego kodu przez programy antywirusowe,
- dekompilacja i reverse engineering,
- użycie debuggera i wprowadzanie modyfikacji do kodu binarnego,
- zabezpieczenie przed dekompilacja i reverse engineering'iem.
Błędy aplikacyjne
- błędy wielodostępu,
- błędy race conditions,
- błędy buffer overflow,
- format string bug,
- wykrywanie podatnych fragmentów kodu,
- zapobieganie błędom.
Ataki odmowy dostępu do usług
- opis podatności protokołów,
- popularne ataki 'Denial of Service',
- 'Denial of Service' vs 'Distributed Denial of Service',
- metody niwelowania szkód.
Błędy aplikacji webowych
- wykorzystanie podatności języków skryptowych (ASP, PHP),
- podatności języka SQL,
- sqlinejection,
- dostęp do powłoki,
- pozyskiwanie haseł dostępu,
- cross site scripting.
Postępowanie po włamaniu, zabezpieczanie dowodów
- procedury postępowania w oparciu o standardy internetowe,
- sposoby zabezpieczania dowodów potencjalnego włamania,
- przekazywanie zebranych materiałów,
- zabezpieczenie przed modyfikacją i nieuprawnionym dostępem,
- zalecenia dotyczące przygotowywania raportów powłamaniowych.
Analiza powłamaniowa systemu linux/unix
- poznanie tematyk analizy i opis zagadnienia,
- przykładowe metody ukrywania śladów włamania,
- prezentacja technik utrudniających ukrycie włamania,
- odzyskiwanie danych,
- badanie logów systemu,
- badanie czy nie zostały naruszone,
- informacje pośrednie,
- korelacja zdarzeń,
- badanie uruchomionych usług,
- badanie zawartości nieużywanej przestrzeni dysku (slack space).
VPN Site to site
- planowanie i tworzenie tuneli site-to-site z wykorzystaniem IPSEC,
- omówienie protokołu IPSEC, trybów oraz schematów szyfrowania,
- konfiguracja IPSEC z wykorzystaniem certyfikatów cyfrowych.
VPN klienckie
- planowanie infrastruktury dostępu zdalnego dla klientów,
- omówienie protokołów PPTP, L2TP, OpenVPN.
Izolacja IPSec
- zabezpieczanie obiegu danych wewnątrz korporacji z wykorzystaniem izolacji IPSEC,
- konfiguracja i testowanie z wykorzystaniem Windows XP oraz Windows 2003.
Firewalle korporacyjne i indywidualne
- wprowadzenie do Firewallów 7-warstwowych,
- planowanie wdrożenia firewallów korporacyjnych na przykładzie ISA 2004/2006.
Analiza powlamaniowa (Windows)
- implementacja środków przeciwdziałania,
- przywracanie funkcjonowania usług po incydencie związanym z zabezpieczeniami,
- dalsze postępowanie po zakończeniu incydentu,
- uwzględnienie środków prawnych.
Analiza zabezpieczeń sieci
- rodzaje ocen zabezpieczeń,
- wykonanie oszacowania zabezpieczeń,
- przeprowadzenie testów penetracji,
- gromadzenie informacji,
- rozpoznawanie słabości,
- skompromitowanie aplikacji lub sieci będącej celem ataku.

Czas trwania: 28 godzin lekcyjnych.
Miejsce: PJWSTK Warszawa
Koszt: 2600 PLN


Pytania:

tel, (22) 58-44-577, 58-44-555; e-,mail szkolenia@pjwstk.edu.pl


* Organizator zastrzega możliwość drobnych zmian w planie oraz przesunięcia terminu szkolenia w przypadku braku wymaganej liczby kursantów.