A tanfolyami videók kényelmesebb elérése érdekében mostantól online is nézheted őket. Emiatt előfordulhat, hogy a feltöltött anyagok egy részét már online, egy részét még a Letöltések menüpont alatt éred el. Emiatt az átmeneti kellemetlenség miatt elnézésedet kérjük!
Biztonságos rendszerüzemeltetés
Mást jelentkeztetek
Ár: 249 000 Ft
Kezdés: jan. 16.
máj. 8.
Hossz: 5 nap
Letöltések
Biztonságos rendszer? A két szó egymás mellett az ISO/OSI minden rétegében legalább 4-5 biztonsági megoldást érint, szorozzuk be... Ezen a tanfolyamon az életszerű üzemeltetési szempontokat fűztük fel platformfüggetlenül ISO-OSI modellre, figyelembe véve, hogy bár maga a modell nem valósult meg, de az informatikai eszközök és alkalmazások (operációs rendszerek) biztonságos használata hihetetlenül sokrétű ismereteteket igényel. Mottó: Defens-in-depth, vagyis minden rétegben, legalább 2-3 védekezési lehetőséget!
Oktatók
Réczi Gábor

Rendszerüzemeltetés oktató

Zsíros Péter

Vezető oktató, hálózatbiztonsági szakértő
 

Szükséges előismeretek
Magas belső szakmai igény a platformfüggetlen hálózati forgalmak, platformfüggetlen alkalmazási architektúrák megismeréséhez.
Online részvétel
A tanfolyamot felszerelt tantermünkben, és akár otthonról is követheti élőben. A chaten keresztül felteheti kérdéseit az oktatónak, és korlátlanul visszanézheti a tanfolyami alkalmakon készült felvételeket.
Kinek ajánljuk?
Mindenkinek, akinek minimális üzemeltetői feladatai vannak vagy épp lesznek.
Díjszabás

Cégek, intézmények részére: 249 000 Ft + áfa.

Részletes tematika
Támadási formák: személyek, kódok, lehallgatás, elosztott támadások, injektálás, szkennelések…
Fizikai, logikai hálózatok felépítése, technológiai szabványok hiányosságai (Layer 1-2-3: vezetéken, rádióhullámon,)
Komponensek lajstromozása: hardveres és szoftveres eszközök, alkalmazások, kriptográfiai ismeretek, hitelesítési módszerek
Monitorozás minden rétegben, naplózás: hiányosságok, hibás beállítások felderítése
Szabványos védelmi módszerek, szabályozások, DRP stratégiák
ISO-OSI az operációs rendszeren belül: alkalmazások, statikus és strukturált adatok, felhasználók védelme (Kerneltől az felhasználói adatszivárgásig)
Átjárók, határvidékek, forgalmak felügyelet: tűzfalak, proxyk, titkosított forgalmak felügyelete, távelérés, IDS/IPS rendszerek, végpontok védelme, e-mail felügyelet
Kitekintés: privát, publikus és hibrid felhő védelmi megvalósítások, együttműködés a helyi rendszerekkel
Előfizetés vásárlása

Megfizethető és korlátlan, éves előfizetés mindenkinek!

Fénysebességgel a siker felé!

Előfizetés vásárlása