Jesteśmy partnerem Centrum Szkoleniowego Dagma, które posiada autoryzacje Microsoft, EC-Council oraz jako jedyne w Polsce autoryzowany ośrodek szkoleniowy ESET, Stormshield i Safetica
Szkolenia dotyczą zagadnień, jak optymalnie chronić firmowe sieci produktami tych firm.

Szkolenia online oraz stacjonarne!
 zadzwoń -  przedstawimy terminy i ofertę cenową


Poniżej lista kursów, które możemy Państwu zaoferować jako autoryzowany partner

ESET Client & Network Security Administrator

  •  Omówienie dostępnych produktów,
  •  Różnice pomiędzy ESET PROTECT i ESET PROTECT CLOUD,
  •  Różnice pomiędzy EEA i EES,
  •  Przydatne strony WWW,
  •  ESET Business Account - licencjonowanie (ćwiczenie),
  •  ESET PROTECT - architektura i omówienie komponentów, 
  •  Instalacja serwera ESET PROTECT(ćwiczenie),
  •  ESET PROTECT - omówienie funkcji serwera,
  •  Zarządzanie administratorami i ich uprawnieniami (ćwiczenie),
  •  Polityki i dziedziczenie (ćwiczenie),
  •  ESET Bridge,
  •  ESET Management Agent - zdalna instalacja i omówienie możliwości (ćwiczenie),
  •  Grupy statyczne i dynamiczne,
  •  Zadania klienta, serwera oraz wyzwalacze,
  •  Zdalna instalacja klienta ESET,
  •  Typowe scenariusze (ćwiczenia),
  •  Omówienie funkcji podstawowych i zaawansowanych klienta EES,
  •  Ochrona antywirusowa,
  •  Zarządzanie aktualizacją,
  •  Zapora osobista (ćwiczenie),
  •  Moduł antyspamowy,
  •  Powiadomienia,
  •  Raportowanie (ćwiczenie),
  •  Kontrola dostępu do stron internetowych (ćwiczenie),
  •  Kontrola dostępu do urządzeń (ćwiczenie),
  •  Rozwiązywanie problemów. 

ESET Advanced Administration - warsztat praktyczny

  •  Wdrożenie i konfiguracja serwera centralnego zarządzania ESET PROTECT w postaci maszyny wirtualnej,
  •  Migracja agentów ESET Management Agent pomiędzy serwerami,
  •  Wdrożenie i konfiguracja usługi Apache HTTP Proxy w celu replikacji agentów przy pracy zdalnej oraz w środowiskach rozproszonych,
  •  Zaawansowane zarządzanie politykami,
  •  ESET Full Disk Encryption – szyfrowanie,
  •  ESET Dynamic Threat Defense – sandboxing chmurowy,
  •  Przydatne narzędzia.

ESET Szyfrowanie danych - Administrator ESET Endpoint Encryption Server

  • Wprowadzenie do tematu szyfrowania oraz przegląd produktów firmy ESET Endpoint Encryption.
  • Utworzenie środowiska centralnego zarządzania.
  • Omówienie interfejsu konsoli ESET Endpoint Enterprise Server.
  • Tworzenie użytkowników:
    • integracja z Active Directory,
    • ręczne tworzenie użytkowników,
  • Tworzenie paczek instalacyjnych:
    • Ustawienie profilu paczki instalacyjnej,
    • Ustawienie profilu stacji roboczej,
  • Zdalna instalacja klientów - szyfrowanie Full Disk Encryption
  • Omówienie interfejsu klienta ESET Endpoint Encryption Pro:
    • szyfrowanie wiadomości e-mail,
    • tworzenie zaszyfrowanych partycji wirtualnych,
    • szyfrowanie nośników wymiennych (omówienie dostępnych metod szyfrowania),
    • szyfrowanie plików i folderów,
    • szyfrowanie tekstu,
    • tworzenie archiwów samorozpakowujących,
  • Zdalna zmiana konfiguracji klientów
  • Omówienie metod Recovery:
    • przywracanie dostępu do systemu w przypadku zapomnienia hasła,
    • tworzenie Emergency Disk.

ESET Inspect - Administrator XDR

  • Omówienie pojęcia Extended Detection & Respond (XDR),
  • Architektura produktu ESET Inspect,
  • Wdrożenie serwera ESET Inspect (ćwiczenie),
  • Wdrożenie i konfiguracja agentów ESET Inspect (ćwiczenie),
  • Omówienie funkcji ESET Inspect,
  • Generowanie detekcji i ich analiza (ćwiczenie),
  • Reguły i automatyzacja (ćwiczenie),
  • Raportowanie, powiadomienia i zarządzanie uprawnieniami,
  • Rozwiązywanie problemów.

Certified Stormshield Network Administrator (CSNA)

  • Przedstawienie uczestników
  • Program szkolenia i certyfikacje
  • Przedstawienie firmy Stormshield i jej produktów
  • Rozpoczęcie pracy z urządzeniem
    • Rejestracja w strefie klienta i dostęp zasobów
    • Rozpoczęcie pracy z urządzeniem i wprowadzenie do interfejsu administracyjnego
    • Ustawienia systemowe i uprawnienia administratorów
    • Instalacja licencji i aktualizacja systemu
    • Tworzenie kopii zapasowej i przywracanie konfiguracji
  • Zbieranie logów i monitorowanie
    • Przedstawienie kategorii zbieranych logów
    • Wykresy historyczne i monitorowanie
  • Obiekty
    • Typy obiektów oraz ich wykorzystanie
    • Obiekty sieciowe i obiekt typu „router”
  • Konfiguracja sieci
    • Tryby pracy urządzenia
    • Typy interfejsów (Ethernet, modem, bridge, VLAN, GRETAP)
    • Typy routingu oraz ich priorytety
  • Translacja adresów sieciowych (NAT)
  • Translacja połączeń wychodzących (maskarada)
  • Translacja połączeń przychodzących (przekierowanie)
  • Translacja dwukierunkowa (jeden do jeden)
  • Filtrowanie ruchu sieciowego (Firewall)
  • Ogólne informacje dot. filtrowania ruchu i koncepcji śledzenia połączeń (Stateful inspection)
    • Szczegółowy opis parametrów reguły Firewall
    • Kolejność przetwarzania reguł Firewall i NAT
  • Ochrona aplikacji
    • Implementacja filtrowania URL dla ruchu http i https
    • Konfigurowanie skanowania antywirusowego i modułu Breach Fighter
    • Moduł IPS i stosowanie profili inspekcji
  • Użytkownicy i uwierzytelnianie
  • Konfiguracja usługi katalogowej
    • Wprowadzenie do różnych metod uwierzytelniania (LDAP, Kerberos, Radius, certyfikat SSL, SPNEGO, SSO)
    • Rejestracja użytkowników
    • Uwierzytelnianie użytkowników za pomocą portalu uwierzytelniania
  • Wirtualne sieci prywatne (VPN)
    • Koncepcje i ogólne informacje dotyczące protokołu IPSec VPN (IKEv1 i IKEv2)
    • Tunele Site-to-Site z wykorzystaniem klucza współdzielonego (PSK)
    • Tunele VTI
  • SSL VPN
    • Zasada działania
    • Konfiguracja

Certified Stormshield Network Expert (CSNE)

  1. Przedstawienie uczestników
  2. Szczegółowe omówienie działania modułu IPS od Stormshield
    • Różnice pomiędzy IPS a IDS
    • moduł IPS
    • Różne tryby analizy
    • Profile oparte na protokołach i aplikacjach
  3. Infrastruktura klucza publicznego
    • Podstawy szyfrowania symetryczneg - i asymetrycznego
    • Typy szyfrowania
    • Infrastruktura klucza publiczneg - w rozwiązaniach Stormshield
    • Tworzenie urzędu certyfikacji, certyfikatów serwera i użytkowników
  4. SSL Proxy
    • Zasada działania
    • Konfiguracja SSL Proxy
    • Zaawansowana konfiguracja tuneli IPSec VPN
    • Szczegółowy opis działania mechanizmu NAT traversal
    • Obsługa funkcji DPD (Dead Peer Detection)
    • Architektura sieci VPN typu „gwiazda” i „mesh”
    • NAT w sieciach IPSec VPN
    • Konfiguracja zapasoweg - tunelu IPSec VPN
    • Konfiguracja tuneli Site-to-Site w oparciu - certyfikaty
    • Konfiguracja tuneli dla użytkowników mobilnych (Client-2-Site)
  5. GRE i GRETAP
    • Zasada działania
    • Konfiguracja i instalacja
  6. Transparentne uwierzytelnianie użytkowników
    • Zasada działania
    • Metoda uwierzytelniania SPNEGO
    • Metoda uwierzytelniania oparta na certyfikatach SSL
  7. Wysoka dostępność (HA)
    • Zasada działania
    • Kreator umożliwiający tworzenie i konfigurowanie klastra HA
    • Konfiguracja interfejsu sieciowego
    • Zaawansowana konfiguracja

Safetica Administrator - Management Server & Monitoring

Moduł 1. Podstawowe informacje:

  • Licencjonowanie
  • Wspierane systemy operacyjne

Moduł 2. Wdrożenie rozwiązania SAFETICA

  • Omówienie instalatora SAFETICA
  • Wdrożenie Safetica Management Service
  • Wdrożenie SAFETICA Agent oraz SAFETICA Client

Moduł 3. SAFETICA DISCOVERY

  • Włączenie Discovery
  • Analiza wycieków danych
  • Filtrowanie i raporty

Moduł 4. SAFETICA podstawowe DLP

  • Szyfrowanie BitLockerem, ochrona dysków
  • Strefy – konfiguracja dostępu do urządzeń i portów

Moduł 5. WebSafetica

  • Minimalne wymagania systemowe
  • Instalacja oraz konfiguracja modułu webowego
  • Analiza zachowań
  • Zarządzenie kategoriami produktywności
  • Kontrola WWW i aplikacji
  • Alerty, raporty i konserwacja

Moduł 6. Safetica – Zaawansowane DLP

  • Reguły DLP – tryby polityk
  • Reguły ogólne
  • Reguły aplikacji
  • Po co nam kategorie danych?
  • Inteligentne wyszukiwanie danych osobowych
  • Czym są tagi i do czego służą?
  • Reguły tagowania dla aplikacji, stron oraz lokalizacji
  • Dzienniki DLP

Moduł 7. Egzamin

Certified Ethical Hacker v12

  •  Moduł 1: Wprowadzenie do etycznego hakingu (Introduction to Ethical Hacking)
  •  Moduł 2: Zbieranie informacji o ataku (Footprinting and Reconnaissance)
  •  Moduł 3: Skanowanie sieci (Scanning Networks)
  •  Moduł 4: Enumeracja (Enumeration)
  •  Moduł 5: Analiza podatności (Vulnerability Analysis)
  •  Moduł 6: Hackowanie systemu (System Hacking)
  •  Moduł 7: Złośliwe oprogramowanie (Malware Threats)
  •  Moduł 8: Monitorowanie i przechwytywanie danych (Sniffing)
  •  Moduł 9: Inżynieria społeczna – socjotechniki (Social Engineering)
  •  Moduł 10: Ataki DDoS (Denial-of-Service)
  •  Moduł 11: Przejęcie/przechwytywanie sesji (Session Hijacking)
  •  Moduł 12: Omijanie IDS, zapór Firewall i Honeypots (Evading IDS, Firewalls, and Honeypots)
  •  Moduł 13: Hakowanie serwerów sieciowych (Hacking Web Servers)
  •  Moduł 14: Hakowanie aplikacji internetowych (Hacking Web Applications)
  •  Moduł 15: Ataki przez zapytania w SQL (SQL Injection)
  •  Moduł 16: Hakowanie sieci bezprzewodowych (Hacking Wireless Networks)
  •  Moduł 17: Hakowanie mobilnych platform (Hacking Mobile Platforms)
  •  Moduł 18: Hakowanie Internetu Rzeczy (IoT Hacking)
  •  Moduł 19: Bezpieczeństwo chmury (Cloud Computing)
  •  Moduł 20: Kryptografia (Cryptography)

Certified Secure Computer User

  • Wprowadzenie do cyberbezpieczeństwa
  • Bezpieczeństwo w Internecie
  • Bezpieczeństwo na portalach społecznościowych
  • Bezpieczna komunikacja poprzez pocztę e-mail
  • Bezpieczeństwo urządzeń przenośnych (jak np. pendrive)
  • Bezpieczeństwo systemów operacyjnych
  • Złośliwe oprogramowanie a rola programów antywirusowych
  • Bezpieczne przechowywanie danych w chmurze publicznej
  • Bezpieczeństwo połączeń sieciowych
  • Tworzenie kopii zapasowych danych i odzyskiwanie danych po awarii
  • Egzamin