KomentarzKurs prowadzony jest przez PUW-Polski Uniwersytet Wirtualny, który jest przedsięwzięciem Wyższej Szkoły Humanistyczno-Ekonomicznej w Łodzi i Uniwersytetu Marii Curie-Skłodowskiej w Lublinie.
CeleZe względu na wysoki stopień złożoności dzisiejszych systemów sieciowych, bardzo istotnym zagadnieniem stała się potrzeba zapewnienia bezpieczeństwa ich działania. Bezpieczeństwo sieci staje się obecnie bardzo istotnym elementem sieci korporacyjnej, a zapotrzebowanie na profesjonalistów z tej dziedziny szybko wzrasta. Ponieważ proces zapewniania bezpieczeństwa nie jest procesem jednorazowym, a ciągłym, dlatego niezwykle ważna jest umiejętność testowania i monitorowania pracy systemów oraz implementacji i modyfikacji zasad polityki bezpieczeństwa. Aby skutecznie bronić się przez atakami i implementować odpowiednie zabezpieczenia, należy również poznać techniki, jakie wykorzystywane są przez „napastników” — tym właśnie zagadnieniom poświęcony został niniejszy kurs.
PraktykiPo ukończeniu kursu uczestnik będzie posiadał wiedzę dotyczącą najpopularniejszych form ataków w sieciach, pozna także metod ochrony przed nimi oraz metody i narzędzia do przeprowadzania testów zabezpieczeń. Uzyska wiedzę dotyczącą protokołów bezpiecznej pracy oraz bezpiecznego dostępu (sieci VPN, metod uwierzytelniania, certyfikatów cyfrowych i PKI, PGP). Będzie potrafił projektować, implementować i zarządzać systemami firewall i IDS, opierając się na stworzonej polityce bezpieczeństwa.
Profil słuchacza / wymogiOsoby posiadające umiejętność konfiguracji sieci i usług sieciowych w systemach Windows oraz Linux, znajomość technologii sieciowych, protokołów komunikacyjnych oraz administracji sieciami komputerowymi.
Szczegółowe informacjeProgram kursu:
1. Wprowadzenie do bezpieczenstwa informacji
2. Popularne mechanizmy naruszania bezpieczenstwa w sieci
3. Ochrona komputerów sieci lokalnych — architektury i technologie zapór sieciowych
4. Ochrona komputerów sieci lokalnych — system detekcji intruzów i monitoring sieci
5. Bezpieczna praca w sieciach otwartych — protokoly bezpiecznej komunikacji
6. Ataki na infrastrukture sieciowa i slabosci TCP/IP. Bezpieczny dostep do sieci
7. Protokoly uwierzytelniania