Znajdź nas:
Twój schowek
(0)
0 szt.(0,00 )
Zaloguj się
Aparatura kontrolno-pomiarowa. 
Dystrybucja, serwis, kalibracja

Sprzętowy system szkoleniowy z zakresu cyberbezpieczeństwa

Kategorie:

Dodaj do zapytania

Opis

System szkolenia sprzętowego w zakresie cyberbezpieczeństwa, opracowany przez BEDO, to zaawansowany obiekt dostosowany do potrzeb uniwersytetów informatycznych w celu zapewnienia praktycznego szkolenia w zakresie praktyk cyberbezpieczeństwa. Laboratorium jest tak skonstruowane, aby pomieścić 25 komputerów PC, podzielonych na dwie odrębne grupy: Red Team do testów penetracyjnych i Blue Team do strategii obronnych. To innowacyjne środowisko edukacyjne ma na celu przygotowanie studentów do rzeczywistych wyzwań związanych z cyberbezpieczeństwem, oferując kompleksowy zestaw narzędzi i scenariuszy.

Opcje

  • Zawartość cyfrowa (BI01).

Wymagane do działania

  • Stacje robocze (NL101. 01)

Szczegóły techniczne

    • Stacje robocze: laboratorium zawiera 40 stacji roboczych, pogrupowanych w dwa wyspecjalizowane zespoły (zespół czerwony i zespół niebieski), z których każdy wyposażony jest w niezbędne narzędzia do pełnienia odpowiednich ról.
    • Segmentacja sieci: podzielona architektura sieci oddziela środowiska czerwonego i niebieskiego zespołu w celu symulacji rzeczywistych scenariuszy i zwiększenia świadomości bezpieczeństwa.
    • Narzędzia bezpieczeństwa: oba zespoły mają dostęp do szerokiej gamy narzędzi cyberbezpieczeństwa, w tym skanerów podatności, ram testów penetracyjnych, systemów wykrywania włamań i narzędzi analizy kryminalistycznej.
    • Symulowane środowiska: zwirtualizowane środowiska są zintegrowane w celu symulacji różnych architektur sieciowych, umożliwiając studentom ćwiczenie w scenariuszach od małych sieci biznesowych do dużych.
    • Logowanie i monitorowanie: solidne rozwiązania w zakresie logowania i monitorowania służą do przechwytywania i analizowania działań sieciowych, pomagając w wykrywaniu zagrożeń i reagowaniu na incydenty.
    • Reagowanie na incydenty: laboratorium zawiera narzędzia i symulacje do ćwiczenia procedur reagowania na incydenty, w tym identyfikowania, powstrzymywania, eliminowania, odzyskiwania i wyciągania wniosków z incydentów bezpieczeństwa.
    • Bezpieczna sieć Wi-Fi: laboratorium obejmuje bezpieczną sieć Wi-Fi, umożliwiając studentom poznanie koncepcji bezpieczeństwa bezprzewodowego, takich jak szyfrowanie wpa3 i wykrywanie włamań bezprzewodowych.Zespół ocenia i wykorzystuje luki w aplikacjach internetowych, podczas gdy niebieski zespół zabezpiecza i monitoruje aplikacje internetowe.
    • Redundancja i systemy kopii zapasowych: w celu zwiększenia odporności i odzyskiwania danych, laboratorium zawiera redundantne systemy i regularne kopie zapasowe konfiguracji i krytycznych danych.
    • Firewall i ids/ips: każdy zespół ma możliwość skonfigurowania i zarządzania zaporami ogniowymi i systemami wykrywania / zapobiegania włamaniom w celu zrozumienia mechanizmów obrony sieci.
Uwagi prawne i etyczne: program nauczania podkreśla znaczenie prawnych i etycznych rozważań w praktykach cyberbezpieczeństwa, zapewniając odpowiedzialne korzystanie z narzędzi i przestrzeganie przepisów.
  • Stacje robocze (brak w zestawie)
    • 40x stacja robocza odpowiednia dla środowisk wirtualizacji
    • Procesor: intel xeon
    • RAM: co najmniej 32gb
    • SSD: 240gb
    • HDD: 1tb
    • VGA: nvidia quadro series

.

Eksperymenty

  • Testy penetracyjne: zespół czerwony przeprowadza ćwiczenia z zakresu etycznego hakowania w celu identyfikacji luk w zabezpieczeniach i wykorzystania słabych punktów sieci.
  • Ocena podatności: zespół niebieski przeprowadza regularne oceny podatności w celu proaktywnego identyfikowania i ograniczania potencjalnych zagrożeń bezpieczeństwa.
  • Wzmocnienie sieci: zespół niebieski koncentruje się na zabezpieczaniu systemów poprzez wdrażanie najlepszych praktyk w zakresie bezpieczeństwa, stosowanie poprawek i konfigurowanie bezpiecznych ustawień.
  • Symulacja reagowania na incydenty: oba zespoły uczestniczą w symulowanych cyberatakach i ćwiczą skoordynowane procedury reagowania na incydenty.
  • Inżynieria społeczna: zespół czerwony bada i testuje techniki inżynierii społecznej, podczas gdy zespół niebieski wdraża środki zaradcze w celu ograniczenia takich zagrożeń.
  • Analiza kryminalistyczna: oba zespoły uczą się i ćwiczą techniki kryminalistyki cyfrowej w celu badania incydentów bezpieczeństwa i gromadzenia dowodów.
  • Bezpieczeństwo aplikacji internetowych: zespół czerwony ocenia i wykorzystuje luki w zabezpieczeniach aplikacji internetowych, podczas gdy zespół niebieski zabezpiecza i monitoruje aplikacje internetowe.
  • Szkolenia z zakresu świadomości bezpieczeństwa: oba zespoły uczestniczą w tworzeniu i prowadzeniu szkoleń z zakresu świadomości bezpieczeństwa dla użytkowników końcowych.
  • Ćwiczenia drużyny czerwonej przeciwko drużynie niebieskiej: regularne scenariusze, w których drużyna czerwona próbuje przejąć kontrolę nad systemami, a drużyna niebieska broni się i łagodzi skutki ataków, sprzyjając ciągłemu cyklowi doskonalenia.

Omawiane tematy

  • Etyczne hakowanie i testy penetracyjne.
  • Ocena i zarządzanie podatnością na zagrożenia.
  • Strategie obrony sieci.
  • Reagowanie na incydenty i kryminalistyka.
  • Bezpieczeństwo sieci bezprzewodowych.
  • Świadomość bezpieczeństwa i szkolenia.
  • Bezpieczeństwo aplikacji internetowych.
  • Inżynieria społeczna
  • Opracowywanie i egzekwowanie polityki bezpieczeństwa.
  • Kwestie prawne i etyczne w cyberbezpieczeństwie.

Narzędzia

  • Narzędzia zespołu czerwonego:
    • Metasploit Framework:
      • Cel: framework do testów penetracyjnych, który zapewnia exploity, payloady i moduły pomocnicze do różnych zadań związanych z testowaniem bezpieczeństwa.
    • Nmap:
      • Cel: narzędzie do skanowania sieci służące do wykrywania hostów i usług w sieci komputerowej oraz tworzenia mapy sieci.
    • Burp Suite:
      • Cel: narzędzie do testowania bezpieczeństwa aplikacji internetowych, służące do skanowania, indeksowania i analizowania bezpieczeństwa aplikacji internetowych.
    • OWASP ZAP (Zed Attack Proxy):
      • Cel: otwarte narzędzie do testowania bezpieczeństwa służące do wykrywania luk w zabezpieczeniach aplikacji internetowych podczas ich tworzenia i testowania.
    • Wireshark:
      • Cel: analizator protokołów sieciowych, przydatny do rozwiązywania problemów, analizy, tworzenia oprogramowania i protokołów komunikacyjnych oraz edukacji.
    • Hashcat:
      • Przeznaczenie: zaawansowane narzędzie do odzyskiwania haseł służące do łamania skrótów haseł przy użyciu różnych metod ataku.
    • John the Ripper:
      • Przeznaczenie: narzędzie do łamania haseł obsługujące różne algorytmy skrótów haseł.
    • Aircrack-ng:
      • Przeznaczenie: zestaw narzędzi do oceny bezpieczeństwa sieci Wi-Fi, w tym przechwytywania pakietów i łamania haseł.
    • SQLMap:
      • Przeznaczenie: zautomatyzowane narzędzie do wstrzykiwania kodu SQL i przejmowania baz danych.
    • Cobalt Strike:
      • Cel: Narzędzie do symulacji ataków przeciwnika, zaprojektowane do wykonywania ukierunkowanych ataków i emulacji zaawansowanych, uporczywych zagrożeń.
  • Narzędzia Blue Team:
    • Snort:
      • Cel: Otwarty system zapobiegania włamaniom (IPS) i system wykrywania włamań do sieci (NIDS).
    • Wireshark:
      • Cel: Używany również przez Blue Team do analizy pakietów i monitorowania ruchu sieciowego pod kątem oznak złośliwej aktywności.
    • OSSEC:
      • Cel: Otwarty system wykrywania włamań oparty na hoście (HIDS), zapewniający analizę logów, wykrywanie włamań, wykrywanie luk w zabezpieczeniach i wiele innych funkcji.
    • Suricata:
      • Cel: Otwarty silnik IDS/IPS zaprojektowany z myślą o szybkości i wydajności.
    • YARA:
      • Cel: Narzędzie do dopasowywania wzorców służące do identyfikacji i klasyfikacji złośliwego oprogramowania, wykorzystywane w reagowaniu na incydenty.
    • Wazuh:
      • Cel: Narzędzie do zarządzania informacjami i zdarzeniami bezpieczeństwa (SIEM), oparte na stosie ELK, z funkcjami wykrywania włamań.
    • Sysmon:
      • Cel: Usługa monitorowania systemu dla systemu Windows, zapewniająca szczegółowe informacje o tworzeniu procesów, połączeniach sieciowych i zmianach czasu tworzenia plików.
    • OpenVAS (Open Vulnerability Assessment System):
      • Cel: Skaner podatności typu open source do wykrywania i oceny podatności sieci.
    • MISP (platforma wymiany informacji o złośliwym oprogramowaniu i zagrożeniach):
      • Cel: platforma analizy zagrożeń zaprojektowana w celu usprawnienia wymiany ustrukturyzowanych informacji o zagrożeniach.

Sprzęt

  • Sprzęt sieciowy
    • 2 routery Cisco ISR serii 4000
    • 2 szafy rack 27U
    • 2 przełączniki Cisco serii 9000
    • 2 zapory Cisco ASA serii 5500
    • 1x Dell/HPE Wydajny serwer do wirtualizacji i kontroli laboratorium z 24 monitorami
    • 2x Panel krosowy z etykietami
    • 1x UPS
  • Sprzęt bezpieczeństwa fizycznego
    • 3 rodzaje kamer (sieciowa, wewnętrzna BNC, zewnętrzna BNC)
    • Czytnik linii papilarnych/kart RDI z zamkiem do drzwi lub okna (kontrola dostępu).
    • DVR/NVR
    • Telewizja monitorująca
    • Przełącznik sieciowy POE
    • Komputer stacjonarny do monitorowania i zarządzania
  • Trenażer bezpieczeństwa przemysłowego
    • PLC
    • Pompa przemysłowa
    • Dwa zbiorniki
    • Czujnik poziomu
    • Czujnik ciśnienia
    • Komputer stacjonarny do monitorowania i sterowania
    • Oprogramowanie symulacyjne
  • Trenażer bezpieczeństwa medycznego
    • Komputer stacjonarny do serwera baz danych

Zakres dostawy

  • Laboratorium cyberbezpieczeństwa Bezpieczeństwo (NL101) .
  • Podręcznik użytkownika w wersji papierowej.
Zapytaj o produkt
Nasi sprzedawcy pomogą Państwu dobrać odpowiednią aparaturę.

    Formularz kontaktowy

    Produkty powiązane

    Profesjonalna aparatura

    Serwis i kalibracja

    Prezentacje

    Leasing i raty

    Solidny partner

    Ostatnio oglądałeś

    • Miernik MPI-530 z wyposażeniem standardowym Przy zakupie miernika otrzymasz rabat na ponowne wzorcowanie miernika w laboratorium Merazet S.A. Miernik wielofunkcyjny najnowszej generacji pozwalający na wykonanie wszystkich pomiarów w instalacji elektrycznej zgodnie…
      Sonel
    • Oscyloskop cyfrowy GDS-1072A-U 2x70MHz 1GSa/s, pamięć 2M – rejestrator Parametry które wyróżniają oscyloskopy serii GDS100A-U od konkurencji: pamięć 2M – Technologia MemoryPrime *. funkcja GO/NoGO funkcja Data Logger – rejestrator…
      GW Instek
    • Tester bezpieczeństwa elektrycznego GPT-9804 GW Instek Ten produkt kupisz też w naszym sklepie korzystając z możliwości płatności online oraz dostawy w 48 h (w dni robocze): Sprawdź badanie wytrzymałości izolacji …
      GW Instek
    • Przenośny oscyloskop HandScope 2x20MHZ OX5022-CK Wysokiej jakości przenośny cyfrowy oscyloskop z izolowanymi kanałami 600V KAT III,  o paśmie 20 MHz. Funkcje i parametry 19 automatycznych pomiarów, 2 niezależne multimetry, rejestracja…
      Metrix
    • Analizator jakości energii elektrycznej C.A 8335 Chauvin Arnoux Analizator CA 8335 to idealne rozwiązanie do obserwacji, monitorowania oraz rejestracji zdarzeń oraz parametrów jakości energii elektrycznej. Został zaprojektowany aby ułatwić i…
      Chauvin Arnoux
    • Komory klimatyczne Binder MKF z kontrolą temperatury (-40°C do 180°C) i wilgotnością Komory do symulacji warunków środowiskowych serii MKF marki BINDER nadają się idealnie do wszelkich testów zimna i ciepła,…
      Binder
    • Mierniki grubości powłok PosiTector 6000, DeFelsko Positector 6000 to solidny, dokładny i prosty w obsłudze miernik wykorzystujący zjawisko indukcji magnetycznej i prądów wirowych. Służy do pomiaru grubości powłok na podłożach ferromagnetycznych…
      Defelsko
    • Mikroskopy odwrócone serii AE2000 Cena dla modelu AE2000 Binocular (halogen 30W) Mikroskop odwrócony AE2000 został stworzony z myślą o rutynowej obserwacji hodowli komórkowych. Najnowsza seria obiektywów z systemu CCIS® gwarantuje…
      Motic

    Zarejestruj miernik kupiony w Merazet i odbierz 10% zniżki na wzorcowanie!

    Rejestruje miernik

    Zaufali nam

    Zaufali nam klienci instytucjonalni, firmy przemysłowe, laboratoria, oraz klienci indywidualni. Między innymi firmy

    Masz pytania?

    48 61 8644 600
    poczta@merazet.pl

    Każdy produkt w ofercie posiada dedykowanego opiekuna handlowego.
    Wybierz producenta albo model produktu i znajdź sprzedawcę: