Ładowanie Wydarzenia

« All Wydarzenia

Warsztaty z weryfikacji podatności technologicznych ICT

Szkolenie Techniczne

 

Szkolenie w formie warsztatów prowadzone jest w oparciu o rozwiązanie Qualys Vulnerability Management.

Uczestnicy uzyskają szeroki pogląd na wyzwania jakie stoją przed administratorami bezpieczeństwa w zakresie zarządzania podatnościami technologicznymi oraz poznają możliwości narzędzi Qualys. Zaimplementowane w platformie Qualys mechanizmy to efekt wielu lat pracy i doświadczeń specjalistów z dziedziny podatności systemów i ryzyka technologicznego.

Szkolenie prowadzone jest w języku polskim przez trenera, który zna rozwiązania Qualys od strony praktycznej i brał udział we wdrożeniach rozwiązań w dużych organizacjach.

Od uczestników wymaga się podstawowej wiedzy z zakresu budowy sieci i protokołu TCP/IP oraz bezpieczeństwa teleinformatycznego. Każdy z uczestników powinien być zaopatrzony w laptopa z aktualną przeglądarką.

Czas trwania szkolenia: 8 godzin (1 dzień).
Cena szkolenia: 1 500 zł. netto.
Miejsce szkolenia: siedziba IMNS Polska Sp. z o.o., ul. Klecińska 125, Wrocław.

Podczas szkolenia przerwy kawowe oraz lunch.

 Sesja przedpołudniowa – podstawy.

Rozpoczęcie szkolenia – godzina 9:00

  • Internal Engine – silnik skanujący, algorytmy decydujące o najniższym na rynku współczynniku błędu.
  • Interface Basics – podstawowe funkcjonalności w interfejsie użytkownika.
  • Network Mapping/Discovery – mapowanie infrastruktury sieciowej, wykorzystanie w codziennej pracy administratora.
  • Vulnerability Scanning – skanowanie podatności, profile i konfiguracja różnych opcji skanowania.
  • Asset Search – metody wyszukiwania zasobów.
  • Reporting – omówienie rozbudowanych narzędzi do raportowania wyników skanowania.
  • Dashboard – konsola informująca o najistotniejszych zdarzeniach i poziomie bezpieczeństwa zasobów.

Przerwa na lunch – około godziny 13:00

Sesja popołudniowa – mechanizmy zaawansowane


  • Organization/Asset Groups and Tags – zarządzanie zasobami IT tworzenie grup i tagowanie.
  • Organization/Users – zarządzanie użytkownikami i ich uprawnieniami w systemie.
  • Organization/Business Units – zarządzanie zasobami i przypisywanie uprawnień do grup zasobów.
  • Option Profiles/Fine Tuning – dostosowywanie metod skanowanie do specyficznych potrzeb organizacji.
  • Role Based Reporting – raportowanie dopasowane do potrzeb różnego typu użytkowników.
  • Remediation/Trouble Ticketing – proces zarządzania.
  • Risk Analysis – analiza ryzyka technologicznego na podstawie wykrytych podatności.
  • Certification Exam – egzamin certyfikacyjny (nieobowiązkowy).

Zakończenie szkolenia około godziny 17:00