« All Events
Warsztaty z weryfikacji podatności technologicznych ICT
Opis
Szkolenie w formie warsztatów prowadzone jest w oparciu o rozwiązanie Qualys Vulnerability Management.
Uczestnicy uzyskają szeroki pogląd na wyzwania jakie stoją przed administratorami bezpieczeństwa w zakresie zarządzania podatnościami technologicznymi oraz poznają możliwości narzędzi Qualys. Zaimplementowane w platformie Qualys mechanizmy to efekt wielu lat pracy i doświadczeń specjalistów z dziedziny podatności systemów i ryzyka technologicznego.
Szkolenie prowadzone jest w języku polskim przez trenera, który zna rozwiązania Qualys od strony praktycznej i brał udział we wdrożeniach rozwiązań w dużych organizacjach.
Od uczestników wymaga się podstawowej wiedzy z zakresu budowy sieci i protokołu TCP/IP oraz bezpieczeństwa teleinformatycznego. Każdy z uczestników powinien być zaopatrzony w laptopa z aktualną przeglądarką.
Czas trwania szkolenia: 8 godzin (1 dzień).
Cena szkolenia: 1 500 zł. netto.
Miejsce szkolenia: siedziba IMNS Polska Sp. z o.o., ul. Klecińska 125, Wrocław.
Podczas szkolenia przerwy kawowe oraz lunch.
Agenda
Sesja przedpołudniowa – podstawy.
Rozpoczęcie szkolenia – godzina 9:00
- Internal Engine – silnik skanujący, algorytmy decydujące o najniższym na rynku współczynniku błędu.
- Interface Basics – podstawowe funkcjonalności w interfejsie użytkownika.
- Network Mapping/Discovery – mapowanie infrastruktury sieciowej, wykorzystanie w codziennej pracy administratora.
- Vulnerability Scanning – skanowanie podatności, profile i konfiguracja różnych opcji skanowania.
- Asset Search – metody wyszukiwania zasobów.
- Reporting – omówienie rozbudowanych narzędzi do raportowania wyników skanowania.
- Dashboard – konsola informująca o najistotniejszych zdarzeniach i poziomie bezpieczeństwa zasobów.
Przerwa na lunch – około godziny 13:00
Sesja popołudniowa – mechanizmy zaawansowane
- Organization/Asset Groups and Tags – zarządzanie zasobami IT tworzenie grup i tagowanie.
- Organization/Users – zarządzanie użytkownikami i ich uprawnieniami w systemie.
- Organization/Business Units – zarządzanie zasobami i przypisywanie uprawnień do grup zasobów.
- Option Profiles/Fine Tuning – dostosowywanie metod skanowanie do specyficznych potrzeb organizacji.
- Role Based Reporting – raportowanie dopasowane do potrzeb różnego typu użytkowników.
- Remediation/Trouble Ticketing – proces zarządzania.
- Risk Analysis – analiza ryzyka technologicznego na podstawie wykrytych podatności.
- Certification Exam – egzamin certyfikacyjny (nieobowiązkowy).
Zakończenie szkolenia około godziny 17:00