Biztonságos rendszerüzemeltetés
Kezdés:
Ez a tanfolyam már véget ért,
figyeld az új időpontokat!
Hossz:
5 nap
Az egyes alkalmak
Ár:
249 000 Ft+áfa
ingyenes!
Részvételi mód:
Visszanézhető videók
Biztonságos rendszer? A két szó egymás mellett az ISO/OSI minden rétegében legalább 4-5 biztonsági megoldást érint, szorozzuk be... Ezen a tanfolyamon az életszerű üzemeltetési szempontokat fűztük fel platformfüggetlenül ISO-OSI modellre, figyelembe véve, hogy bár maga a modell nem valósult meg, de az informatikai eszközök és alkalmazások (operációs rendszerek) biztonságos használata hihetetlenül sokrétű ismereteteket igényel. Mottó: Defens-in-depth, vagyis minden rétegben, legalább 2-3 védekezési lehetőséget!
Előismeretek
Magas belső szakmai igény a platformfüggetlen hálózati forgalmak, platformfüggetlen alkalmazási architektúrák megismeréséhez.
Online részvétel
A tanfolyamot felszerelt tantermünkben, és akár otthonról is követheti élőben. A chaten keresztül felteheti kérdéseit az oktatónak, és korlátlanul visszanézheti a tanfolyami alkalmakon készült felvételeket.
Kinek ajánljuk?
Mindenkinek, akinek minimális üzemeltetői feladatai vannak vagy épp lesznek.
Oktatók
Réczi Gábor

Rendszerüzemeltetés oktató

Zsíros Péter

Vezető oktató, hálózatbiztonsági szakértő
 

Témakörök
1. Támadási formák: személyek, kódok, lehallgatás, elosztott támadások, injektálás, szkennelések…
2. Fizikai, logikai hálózatok felépítése, technológiai szabványok hiányosságai (Layer 1-2-3: vezetéken, rádióhullámon,)
3. Komponensek lajstromozása: hardveres és szoftveres eszközök, alkalmazások, kriptográfiai ismeretek, hitelesítési módszerek
4. Monitorozás minden rétegben, naplózás: hiányosságok, hibás beállítások felderítése
5. Szabványos védelmi módszerek, szabályozások, DRP stratégiák
6. ISO-OSI az operációs rendszeren belül: alkalmazások, statikus és strukturált adatok, felhasználók védelme (Kerneltől az felhasználói adatszivárgásig)
7. Átjárók, határvidékek, forgalmak felügyelet: tűzfalak, proxyk, titkosított forgalmak felügyelete, távelérés, IDS/IPS rendszerek, végpontok védelme, e-mail felügyelet
8. Kitekintés: privát, publikus és hibrid felhő védelmi megvalósítások, együttműködés a helyi rendszerekkel
Technikai információk
Részletes technikai információkat csak a képzés hallgatói nézhetik meg bejelentkezés után!
Tanfolyami értékelőlap
Kérlek segíts nekünk abban, hogy kitöltöd a kérdőívünket a tanfolyammal kapcsolatban!
Biztonságos rendszerüzemeltetés tanfolyami videók
02. Toplógia, támadások formája
54 perc
2017. január 16.
02-2 Hálózati topológia komponensek
27 perc
2017. január 16.
04. Gép-router biztonsági eszköztár, IP routing alapok
68 perc
2017. január 16.
03. Protokollok, eszközök, parserek
92 perc
2017. január 16.
05. Topológia fejlesztése, pfsense, eszközök, lehetőségek
97 perc
2017. január 16.
10. Hitelesítés alapok, alapimplementációk
94 perc
2017. január 16.
13. Tanúsítvány infrastruktúra
125 perc
2017. január 16.
15. Tanúsítványok extra
67 perc
2017. január 16.
16-1 EFS-Hozzáférésszabályozás
59 perc
2017. január 16.
06. IPv6, peer-to-peer hálózati elemek
91 perc
2017. január 16.
08. DHCP, bootp-Layer 2 szolgáltatások lehetőségek
88 perc
2017. január 16.
09. Minőségbiztosítás biztonsága, DRP-mentési elvek
72 perc
2017. január 16.
11. Kriptográfia minimum, eszközök
90 perc
2017. január 16.
17. Eszközleltár, mire figyeljünk minimum
78 perc
2017. január 16.
18. DNS, névfeloldási fájdalmak
104 perc
2017. január 16.
20. VPN, radius és kapcsolódó hálózati fájdalmak
153 perc
2017. január 16.