Jesteśmy partnerem Centrum Szkoleniowego Dagma, które posiada autoryzacje Microsoft, EC-Council oraz jako jedyne w Polsce autoryzowany ośrodek szkoleniowy ESET, Stormshield i Safetica.
Szkolenia dotyczą zagadnień, jak optymalnie chronić firmowe sieci produktami tych firm.
Szkolenia online oraz stacjonarne!
zadzwoń - przedstawimy terminy i ofertę cenową
Poniżej lista kursów, które możemy Państwu zaoferować jako autoryzowany partner
ESET Client & Network Security Administrator
- Omówienie dostępnych produktów,
- Różnice pomiędzy ESET PROTECT i ESET PROTECT CLOUD,
- Różnice pomiędzy EEA i EES,
- Przydatne strony WWW,
- ESET Business Account - licencjonowanie (ćwiczenie),
- ESET PROTECT - architektura i omówienie komponentów,
- Instalacja serwera ESET PROTECT(ćwiczenie),
- ESET PROTECT - omówienie funkcji serwera,
- Zarządzanie administratorami i ich uprawnieniami (ćwiczenie),
- Polityki i dziedziczenie (ćwiczenie),
- ESET Bridge,
- ESET Management Agent - zdalna instalacja i omówienie możliwości (ćwiczenie),
- Grupy statyczne i dynamiczne,
- Zadania klienta, serwera oraz wyzwalacze,
- Zdalna instalacja klienta ESET,
- Typowe scenariusze (ćwiczenia),
- Omówienie funkcji podstawowych i zaawansowanych klienta EES,
- Ochrona antywirusowa,
- Zarządzanie aktualizacją,
- Zapora osobista (ćwiczenie),
- Moduł antyspamowy,
- Powiadomienia,
- Raportowanie (ćwiczenie),
- Kontrola dostępu do stron internetowych (ćwiczenie),
- Kontrola dostępu do urządzeń (ćwiczenie),
- Rozwiązywanie problemów.
ESET Advanced Administration - warsztat praktyczny
- Wdrożenie i konfiguracja serwera centralnego zarządzania ESET PROTECT w postaci maszyny wirtualnej,
- Migracja agentów ESET Management Agent pomiędzy serwerami,
- Wdrożenie i konfiguracja usługi Apache HTTP Proxy w celu replikacji agentów przy pracy zdalnej oraz w środowiskach rozproszonych,
- Zaawansowane zarządzanie politykami,
- ESET Full Disk Encryption – szyfrowanie,
- ESET Dynamic Threat Defense – sandboxing chmurowy,
- Przydatne narzędzia.
ESET Szyfrowanie danych - Administrator ESET Endpoint Encryption Server
- Wprowadzenie do tematu szyfrowania oraz przegląd produktów firmy ESET Endpoint Encryption.
- Utworzenie środowiska centralnego zarządzania.
- Omówienie interfejsu konsoli ESET Endpoint Enterprise Server.
- Tworzenie użytkowników:
- integracja z Active Directory,
- ręczne tworzenie użytkowników,
- Tworzenie paczek instalacyjnych:
- Ustawienie profilu paczki instalacyjnej,
- Ustawienie profilu stacji roboczej,
- Zdalna instalacja klientów - szyfrowanie Full Disk Encryption
- Omówienie interfejsu klienta ESET Endpoint Encryption Pro:
- szyfrowanie wiadomości e-mail,
- tworzenie zaszyfrowanych partycji wirtualnych,
- szyfrowanie nośników wymiennych (omówienie dostępnych metod szyfrowania),
- szyfrowanie plików i folderów,
- szyfrowanie tekstu,
- tworzenie archiwów samorozpakowujących,
- Zdalna zmiana konfiguracji klientów
- Omówienie metod Recovery:
- przywracanie dostępu do systemu w przypadku zapomnienia hasła,
- tworzenie Emergency Disk.
ESET Inspect - Administrator XDR
- Omówienie pojęcia Extended Detection & Respond (XDR),
- Architektura produktu ESET Inspect,
- Wdrożenie serwera ESET Inspect (ćwiczenie),
- Wdrożenie i konfiguracja agentów ESET Inspect (ćwiczenie),
- Omówienie funkcji ESET Inspect,
- Generowanie detekcji i ich analiza (ćwiczenie),
- Reguły i automatyzacja (ćwiczenie),
- Raportowanie, powiadomienia i zarządzanie uprawnieniami,
- Rozwiązywanie problemów.
Certified Stormshield Network Administrator (CSNA)
- Przedstawienie uczestników
- Program szkolenia i certyfikacje
- Przedstawienie firmy Stormshield i jej produktów
- Rozpoczęcie pracy z urządzeniem
- Rejestracja w strefie klienta i dostęp zasobów
- Rozpoczęcie pracy z urządzeniem i wprowadzenie do interfejsu administracyjnego
- Ustawienia systemowe i uprawnienia administratorów
- Instalacja licencji i aktualizacja systemu
- Tworzenie kopii zapasowej i przywracanie konfiguracji
- Zbieranie logów i monitorowanie
- Przedstawienie kategorii zbieranych logów
- Wykresy historyczne i monitorowanie
- Obiekty
- Typy obiektów oraz ich wykorzystanie
- Obiekty sieciowe i obiekt typu „router”
- Konfiguracja sieci
- Tryby pracy urządzenia
- Typy interfejsów (Ethernet, modem, bridge, VLAN, GRETAP)
- Typy routingu oraz ich priorytety
- Translacja adresów sieciowych (NAT)
- Translacja połączeń wychodzących (maskarada)
- Translacja połączeń przychodzących (przekierowanie)
- Translacja dwukierunkowa (jeden do jeden)
- Filtrowanie ruchu sieciowego (Firewall)
- Ogólne informacje dot. filtrowania ruchu i koncepcji śledzenia połączeń (Stateful inspection)
- Szczegółowy opis parametrów reguły Firewall
- Kolejność przetwarzania reguł Firewall i NAT
- Ochrona aplikacji
- Implementacja filtrowania URL dla ruchu http i https
- Konfigurowanie skanowania antywirusowego i modułu Breach Fighter
- Moduł IPS i stosowanie profili inspekcji
- Użytkownicy i uwierzytelnianie
- Konfiguracja usługi katalogowej
- Wprowadzenie do różnych metod uwierzytelniania (LDAP, Kerberos, Radius, certyfikat SSL, SPNEGO, SSO)
- Rejestracja użytkowników
- Uwierzytelnianie użytkowników za pomocą portalu uwierzytelniania
- Wirtualne sieci prywatne (VPN)
- Koncepcje i ogólne informacje dotyczące protokołu IPSec VPN (IKEv1 i IKEv2)
- Tunele Site-to-Site z wykorzystaniem klucza współdzielonego (PSK)
- Tunele VTI
- SSL VPN
- Zasada działania
- Konfiguracja
Certified Stormshield Network Expert (CSNE)
- Przedstawienie uczestników
- Szczegółowe omówienie działania modułu IPS od Stormshield
- Różnice pomiędzy IPS a IDS
- moduł IPS
- Różne tryby analizy
- Profile oparte na protokołach i aplikacjach
- Infrastruktura klucza publicznego
- Podstawy szyfrowania symetryczneg - i asymetrycznego
- Typy szyfrowania
- Infrastruktura klucza publiczneg - w rozwiązaniach Stormshield
- Tworzenie urzędu certyfikacji, certyfikatów serwera i użytkowników
- SSL Proxy
- Zasada działania
- Konfiguracja SSL Proxy
- Zaawansowana konfiguracja tuneli IPSec VPN
- Szczegółowy opis działania mechanizmu NAT traversal
- Obsługa funkcji DPD (Dead Peer Detection)
- Architektura sieci VPN typu „gwiazda” i „mesh”
- NAT w sieciach IPSec VPN
- Konfiguracja zapasoweg - tunelu IPSec VPN
- Konfiguracja tuneli Site-to-Site w oparciu - certyfikaty
- Konfiguracja tuneli dla użytkowników mobilnych (Client-2-Site)
- GRE i GRETAP
- Zasada działania
- Konfiguracja i instalacja
- Transparentne uwierzytelnianie użytkowników
- Zasada działania
- Metoda uwierzytelniania SPNEGO
- Metoda uwierzytelniania oparta na certyfikatach SSL
- Wysoka dostępność (HA)
- Zasada działania
- Kreator umożliwiający tworzenie i konfigurowanie klastra HA
- Konfiguracja interfejsu sieciowego
- Zaawansowana konfiguracja
Safetica Administrator - Management Server & Monitoring
Moduł 1. Podstawowe informacje:
- Licencjonowanie
- Wspierane systemy operacyjne
Moduł 2. Wdrożenie rozwiązania SAFETICA
- Omówienie instalatora SAFETICA
- Wdrożenie Safetica Management Service
- Wdrożenie SAFETICA Agent oraz SAFETICA Client
Moduł 3. SAFETICA DISCOVERY
- Włączenie Discovery
- Analiza wycieków danych
- Filtrowanie i raporty
Moduł 4. SAFETICA podstawowe DLP
- Szyfrowanie BitLockerem, ochrona dysków
- Strefy – konfiguracja dostępu do urządzeń i portów
Moduł 5. WebSafetica
- Minimalne wymagania systemowe
- Instalacja oraz konfiguracja modułu webowego
- Analiza zachowań
- Zarządzenie kategoriami produktywności
- Kontrola WWW i aplikacji
- Alerty, raporty i konserwacja
Moduł 6. Safetica – Zaawansowane DLP
- Reguły DLP – tryby polityk
- Reguły ogólne
- Reguły aplikacji
- Po co nam kategorie danych?
- Inteligentne wyszukiwanie danych osobowych
- Czym są tagi i do czego służą?
- Reguły tagowania dla aplikacji, stron oraz lokalizacji
- Dzienniki DLP
Moduł 7. Egzamin
Certified Ethical Hacker v12
- Moduł 1: Wprowadzenie do etycznego hakingu (Introduction to Ethical Hacking)
- Moduł 2: Zbieranie informacji o ataku (Footprinting and Reconnaissance)
- Moduł 3: Skanowanie sieci (Scanning Networks)
- Moduł 4: Enumeracja (Enumeration)
- Moduł 5: Analiza podatności (Vulnerability Analysis)
- Moduł 6: Hackowanie systemu (System Hacking)
- Moduł 7: Złośliwe oprogramowanie (Malware Threats)
- Moduł 8: Monitorowanie i przechwytywanie danych (Sniffing)
- Moduł 9: Inżynieria społeczna – socjotechniki (Social Engineering)
- Moduł 10: Ataki DDoS (Denial-of-Service)
- Moduł 11: Przejęcie/przechwytywanie sesji (Session Hijacking)
- Moduł 12: Omijanie IDS, zapór Firewall i Honeypots (Evading IDS, Firewalls, and Honeypots)
- Moduł 13: Hakowanie serwerów sieciowych (Hacking Web Servers)
- Moduł 14: Hakowanie aplikacji internetowych (Hacking Web Applications)
- Moduł 15: Ataki przez zapytania w SQL (SQL Injection)
- Moduł 16: Hakowanie sieci bezprzewodowych (Hacking Wireless Networks)
- Moduł 17: Hakowanie mobilnych platform (Hacking Mobile Platforms)
- Moduł 18: Hakowanie Internetu Rzeczy (IoT Hacking)
- Moduł 19: Bezpieczeństwo chmury (Cloud Computing)
- Moduł 20: Kryptografia (Cryptography)
Certified Secure Computer User
- Wprowadzenie do cyberbezpieczeństwa
- Bezpieczeństwo w Internecie
- Bezpieczeństwo na portalach społecznościowych
- Bezpieczna komunikacja poprzez pocztę e-mail
- Bezpieczeństwo urządzeń przenośnych (jak np. pendrive)
- Bezpieczeństwo systemów operacyjnych
- Złośliwe oprogramowanie a rola programów antywirusowych
- Bezpieczne przechowywanie danych w chmurze publicznej
- Bezpieczeństwo połączeń sieciowych
- Tworzenie kopii zapasowych danych i odzyskiwanie danych po awarii
- Egzamin