Kategorie: Sieci komputerowe i Cisco. Bezpieczeństwo. , Bezpieczeństwo systemów IT. Metody ataku i obrony
Kurs „Cyberbezpieczeństwo – Zaawansowane techniki ochrony systemów, aplikacji mobilnych i sieci” to kompleksowe szkolenie składające się z trzech modułów, zaprojektowane z myślą o profesjonalistach IT pragnących zwiększyć swoje kompetencje w zakresie zabezpieczeń systemów Windows, aplikacji mobilnych oraz sieci komputerowych.
Zaawansowane techniki zabezpieczeń systemów Windows
W tym module uczestnicy zapoznają się z nowoczesnymi zagrożeniami atakującymi systemy Windows i nauczą się skutecznie je neutralizować. Kurs obejmuje szczegółową analizę modelu „Cyber Kill Chain” oraz wektory ataków, takie jak ataki lokalne, zdalne i socjotechniczne. Podczas warsztatów uczestnicy zdobędą umiejętności w zakresie ochrony poświadczeń, przejmowania kontroli nad kontami lokalnymi, eskalacji uprawnień oraz rozprzestrzeniania się po sieci (lateral movement).
Moduł obejmuje także zaawansowane techniki takie jak Pass-the-hash oraz zabezpieczenie krytycznych danych za pomocą narzędzi takich jak Bitlocker, TPM, Managed Service Accounts, Local Administrator Password Solution i modele Just Enough Administration oraz Just In-Time. Program kursu został wzbogacony o obsługę narzędzi takich jak Nmap, Wireshark, OpenVAS i Metasploit, co umożliwi uczestnikom skuteczną ochronę swoich systemów w sieci.
Bezpieczeństwo aplikacji mobilnych
Drugi moduł poświęcony jest zabezpieczeniom aplikacji mobilnych na platformach iOS i Android. Uczestnicy dowiedzą się, jak zaimplementować kluczowe mechanizmy bezpieczeństwa, takie jak systemy uprawnień, Data Protection i Keychain, aby skutecznie chronić dane użytkowników. Moduł obejmuje także praktyczne ćwiczenia z analizy zabezpieczeń systemowych oraz przełamywania szyfrowania danych w aplikacjach mobilnych. Uczestnicy nauczą się identyfikować próby eskalacji uprawnień oraz chronić wrażliwe informacje, takie jak SMS-y, dane GPS oraz e-maile.
Podczas szkolenia omówione zostaną metody bezpiecznego przechowywania loginów, haseł oraz kluczy kryptograficznych, a także implementacja szyfrowania i bezpiecznej komunikacji klient-serwer z wykorzystaniem protokołów SSL/TLS oraz PKI. Moduł kończy się analizą specyficznych dla platform zagrożeń, takich jak CSRF, framing, clickjacking, czy tapjacking.
Testowanie bezpieczeństwa sieci i testy penetracyjne
Ostatni moduł skupia się na testowaniu bezpieczeństwa sieci oraz przeprowadzaniu testów penetracyjnych. Uczestnicy zdobywają praktyczne umiejętności w symulowanych środowiskach testowych, co pozwala im na efektywne identyfikowanie i zarządzanie zagrożeniami w sieciach komputerowych. Kurs obejmuje analizę rzeczywistych przypadków ataków oraz najlepszych praktyk w branży, co pozwala lepiej zrozumieć wyzwania stojące przed specjalistami ds. bezpieczeństwa.
Cały kurs został zaprojektowany tak, aby dostarczyć uczestnikom wszechstronnej wiedzy teoretycznej i praktycznej z obszaru cyberbezpieczeństwa. Idealny dla administratorów systemów, specjalistów ds. bezpieczeństwa IT oraz inżynierów sieciowych, którzy pragną podnieść swoje kompetencje i skutecznie chronić infrastrukturę IT przed współczesnymi zagrożeniami.
Czas trwania
64 + 32h
Program
Moduł 1 – Zaawansowane techniki zabezpieczeń systemów Windows:
- Model “Cyber Kill Chain“
- Wprowadzenie do koncepcji Cyber Kill Chain i jej zastosowania w analizie cyberataków.
- Omówienie różnych wektorów ataków na system Windows:
- Ataki lokalne: metody i techniki.
- Ataki zdalne: wykorzystanie luk w zabezpieczeniach.
- Ataki socjotechniczne: manipulacja użytkownikami i wykorzystanie błędów ludzkich.
- Ogólny Model Ataków na Infrastrukturę Opartą na Windows
- Przejęcie kontroli nad kontem lokalnym: techniki i narzędzia.
- Lokalna eskalacja uprawnień: sposoby uzyskania dostępu do zasobów systemu.
- Ustanowienie persystencji: techniki utrzymania dostępu po włamaniu.
- Rekonesans i ruch boczny („lateral movement”): zbieranie informacji i przemieszczanie się w sieci.
- Eskalacja uprawnień w strukturze Active Directory: zaawansowane metody uzyskiwania wyższych uprawnień.
- Ochrona Poświadczeń w Systemie Windows
- Przegląd krytycznych plików i procesów: SAM, NTDS.DIT, rejestr, proces lsass.exe.
- Mechanizmy ochrony haseł: LM Hash i NTLM Hash.
- Techniki łamania skrótów haseł: narzędzia i metody.
- Ochrona Systemu w Sieci
- Użycie skanera Network Mapper („Nmap”): identyfikacja i analiza sieci.
- Analizator komunikacji sieciowej Wireshark: monitorowanie i diagnostyka ruchu sieciowego.
- Skaner podatności OpenVAS: wykrywanie luk bezpieczeństwa.
- Platforma Metasploit: wykorzystanie wykrytych podatności (np. EternalBlue, PrintNightmare, Zerologon).
- Rozszerzanie Wpływu
- Pass-the-hash (PtH): techniki i środki zaradcze.
- Local System impersonation: metody przejęcia tożsamości systemowej.
- Ochrona sekretów LSA: zabezpieczanie krytycznych danych.
- Przywileje i prawa użytkowników: zarządzanie uprawnieniami.
- Ochrona Lokalna
- Bitlocker, TPM, PIN, klucz startowy: zaawansowane techniki szyfrowania i ochrony danych.
- Firewall systemowy: konfiguracja i zarządzanie zaporą ogniową.
- Aktualizacje: polityki i praktyki.
- Ochrona kont wysoceuprzywilejowanych: zarządzanie i monitorowanie.
- Ochrona w Sieci
- Managed Service Accounts (MSA) i Group Managed Service Accounts (gMSA): zarządzanie kontami serwisowymi.
- Local Administrator Password Solution (LAPS): zabezpieczanie lokalnych haseł administratora.
- Bastion Forest: architektura i zastosowanie.
- Modele Just Enough Administration (JEA) oraz Just In-Time (JIT): minimalizacja uprawnień i kontrola dostępu.
Moduł 2 – Bezpieczeństwo aplikacji mobilnych:
- Wprowadzenie do Platform Mobilnych: iOS i Android
- Podstawy funkcjonowania systemów operacyjnych iOS i Android.
- Porównanie kluczowych cech bezpieczeństwa obu platform.
- Bezpieczeństwo z Perspektywy Użytkownika Urządzenia
- Domyślnie dostępne sposoby zabezpieczeń urządzeń w systemach iOS i Android.
- Wpływ domyślnych zabezpieczeń urządzeń na bezpieczeństwo aplikacji.
- Mechanizmy usuwania danych (data wiping) i ich znaczenie dla użytkownika.
- Mechanizmy Bezpieczeństwa Dostarczane Developerom przez Producentów Systemów
- System uprawnień w Androidzie: jak działa i jak go implementować.
- Data Protection i Keychain w iOS: zabezpieczanie danych użytkowników.
- Praktyczne zastosowanie tych mechanizmów w aplikacjach mobilnych.
- Przełamywanie Zabezpieczeń Systemów
- Eskalacja uprawnień w systemach mobilnych (jailbreak) i jej wpływ na bezpieczeństwo aplikacji.
- Analiza przypadków dostępu do danych użytkowników (SMS, e-mail, dane GPS).
- Techniki analizy systemu plików oraz przełamywania szyfrowania danych.
- Bezpieczeństwo Danych
- Zagrożenia związane z wykradaniem danych: studium przypadków.
- Metody bezpiecznego przechowywania kluczowych danych (login, hasło, klucze, dane osobowe).
- Implementowanie szyfrowania w aplikacjach mobilnych.
- Zabezpieczanie aplikacji hasłem dostępowym.
- Bezpieczna komunikacja pomiędzy aplikacjami i komponentami (Android: Activity, Service, Broadcast receiver, Content Resolver).
- Szyfrowanie baz danych.
- Bezpieczeństwo Komunikacji
- Zagrożenia płynące z transportu danych i sposoby ich minimalizacji.
- Poprawna, bezpieczna implementacja aplikacji klient-serwer.
- Mechanizmy szyfrowania (SSL/TLS) i wykorzystanie PKI (Public Key Infrastructure).
- Bezpieczeństwo Aplikacji
- Analiza sposobów dystrybucji aplikacji i ryzyka z tym związane.
- Analiza form binarnych aplikacji i ich dystrybucji (odex, Mach-O, ipa, apk).
- Reverse Engineering aplikacji: narzędzia i techniki (Cycript, baksmali, apktool).
- Metody utrudniania analizy kodu i modyfikacji działania aplikacji (blokowanie debuggerów, obfuskacja kodu, ASLR).
- Wykrywanie środowisk z podwyższonymi uprawnieniami (jailbreak).
- Narzędzia wspomagające analizę bezpieczeństwa aplikacji.
- Istotne Mechanizmy Specyficzne dla Platform i Ataki z Nimi Związane
- Multitasking i zarządzanie stanem aplikacji/GUI caching.
- Wprowadzanie danych (input caching) i zagrożenia z tym związane.
- Ataki na aplikacje webowe (CSRF, framing, clickjacking).
- Identyfikacja urządzeń i użytkowników (UDID).
- Bezpieczeństwo powiadomień push.
- Tapjacking i zarządzanie logami.
- Podsumowanie i Sesja Q&A
- Praktyczne ćwiczenia z zakresu bezpieczeństwa aplikacji mobilnych.
- Sesja pytań i odpowiedzi, dyskusja nad najnowszymi zagrożeniami i technikami ochrony.
Moduł 3 – Testy penetracyjne i testowanie bezpieczeństwa sieci:
- Wprowadzenie do testów penetracyjnych:
- Omówienie różnych podejść i metod stosowanych w testach penetracyjnych.
- Standardy OSSTMM i OWASP – przegląd standardów i wytycznych jako podstaw do prowadzenia testów.
- Dobre praktyki opisane w dokumentach NIST i CIS – prezentacja dokumentów, które zawierają rekomendacje dotyczące zabezpieczeń.
- Wyjaśnienie kluczowych różnic między testami penetracyjnymi a audytami bezpieczeństwa
- Organizacja testów penetracyjnych:
- Prawne aspekty przeprowadzania testów penetracyjnych
- Tworzenie skutecznego i szczegółowego planu testów penetracyjnych.
- Rozwiązywanie popularnych problemów napotykanych podczas testów
- Fazy testu penetracyjnego:
- Rekonesans i techniki zbierania informacji
- Metody identyfikacji słabości i podatności w systemach
- Praktyczne aspekty przeprowadzania ataków na cele testowe
- Techniki ukrywania śladów po przeprowadzonych testach
- Tworzenie kompleksowego raportu z przeprowadzonych testów, zawierającego rekomendacje
- Metody ochrony przed atakami:
- Zastosowanie i konfiguracja honeypotów jako narzędzi do wykrywania ataków.
- Omówienie systemów detekcji i prewencji włamań (IDS/IPS)
- Hardening systemów Windows i Linux – techniki wzmacniania zabezpieczeń systemów operacyjnych
Training also available in English .
Przeznaczenie i wymagania
Aby w pełni skorzystać z kursu, uczestnicy powinni posiadać podstawową wiedzę o systemach operacyjnych, szczególnie Windows, oraz rozumieć podstawy sieci komputerowych, takie jak adresacja IP i protokoły TCP/IP. Mile widziane jest doświadczenie w administracji IT, choć nie jest to warunek konieczny. Znajomość podstawowych narzędzi związanych z bezpieczeństwem, takich jak Nmap czy Wireshark, będzie dodatkowym atutem, ale nie jest wymagana. Dla modułu poświęconego aplikacjom mobilnym zalecana jest znajomość platform iOS oraz Android. Kluczowa jest również chęć nauki oraz gotowość do uczestnictwa w częściach praktycznych kursu. Spełnienie tych wymagań umożliwi pełne przyswojenie zaawansowanych technik omawianych podczas szkolenia.
Certyfikaty
Uczestnicy szkolenia otrzymują imienne certyfikaty sygnowane przez ALX.
Zapanuj nad cyfrowymi zagrożeniami, wybierając kurs "Bezpieczeństwo w sieci"
Każdego dnia cyfrowe zasoby firmy i dane użytkowników stają w obliczu zaawansowanych ataków, a brak skutecznych mechanizmów obronnych może prowadzić do poważnych konsekwencji – od utraty poufnych informacji po całkowite sparaliżowanie infrastruktury IT. Administratorzy systemów, deweloperzy aplikacji mobilnych oraz inżynierowie sieciowi często borykają się z wyzwaniem zabezpieczenia swoich danych przed dynamicznie ewoluującymi zagrożeniami, nie dysponując wystarczającą wiedzą ani narzędziami do ich neutralizowania. Nasz kurs "Bezpieczeństwo w sieci" został przygotowany w odpowiedzi na te palące potrzeby, zapewniając profesjonalistom IT wszechstronne kompetencje niezbędne do skutecznej ochrony systemów Windows, aplikacji mobilnych i całej infrastruktury sieciowej. Podczas zajęć zdobędziesz umiejętności, które pozwolą Ci identyfikować, analizować i skutecznie odpierać ataki, zabezpieczać krytyczne dane oraz samodzielnie przeprowadzać testy penetracyjne, minimalizując ryzyko cyfrowe w Twojej organizacji.
Czego nauczysz się na szkoleniu z bezpieczeństwa w sieci?
Szkolenie z bezpieczeństwa w sieci w ALX to intensywne warsztaty, które krok po kroku wprowadzą Cię w świat zaawansowanych technik cyberbezpieczeństwa. Nauczysz się stosować konkretne metody i narzędzia w praktyce, co przełoży się na skuteczną ochronę cyfrowych zasobów. Na zajęciach zdobędziesz następujące umiejętności:
- Dowiesz się, jak rozpoznać i analizować najważniejsze zagrożenia dla systemów Windows, w tym wektory ataków lokalnych, zdalnych i socjotechnicznych oraz jak wykorzystać model Cyber Kill Chain do ich skutecznej neutralizacji;
- Ochrona poświadczeń i kont lokalnych, wykorzystanie techniki eskalacji uprawnień i rozprzestrzeniania się po sieci (lateral movement) oraz zabezpieczanie krytycznych danych za pomocą narzędzi takich jak Bitlocker, TPM, MSA, LAPS, JEA i JIT;
- Wykorzystywanie profesjonalnych narzędzi do analizy i obrony, w tym Nmap, Wireshark, OpenVAS i Metasploit, aby skutecznie identyfikować podatności i chronić infrastrukturę;
- Zabezpieczanie aplikacji mobilnych na iOS i Androidzie, implementując systemy uprawnień, Data Protection i Keychain oraz przełamywanie szyfrowania danych, identyfikacja eskalacji uprawnień i ochrona wrażliwych informacji, takich jak SMS-y czy dane GPS;
- Wdrażanie bezpiecznych metod przechowywania danych i komunikacji mobilnej, stosując szyfrowanie loginów, haseł, kluczy kryptograficznych oraz protokoły SSL/TLS i PKI, a także analizując zagrożenia specyficzne dla platform mobilnych, takie jak CSRF czy tapjacking;
- Przeprowadzanie testów penetracyjnych i testowanie bezpieczeństwa sieci, wykorzystywanie symulowanych środowisk, analiza rzeczywistych przypadków ataków i najlepszych praktyk branżowych zgodnie ze standardami OSSTMM i OWASP;
- Wzmacnianie obrony przed atakami poprzez zastosowanie honeypotów, konfigurację systemów IDS/IPS oraz hardening systemów Windows i Linux.
Po kursie będziesz w stanie nie tylko identyfikować, ale także skutecznie neutralizować współczesne zagrożenia cybernetyczne. Zdobędziesz umiejętności, które od razu wykorzystasz w codziennej pracy, podnosząc poziom bezpieczeństwa systemów, aplikacji i sieci w Twojej organizacji.
Komu rekomendujemy szkolenie z bezpieczeństwa sieci?
Szkolenie zostało zaprojektowane z myślą o osobach, które chcą rozwinąć swoje umiejętności w zakresie ochrony cyfrowej infrastruktury. Jest to idealne rozwiązanie dla:
- Administratorów systemów, którzy chcą skutecznie zabezpieczać środowiska Windows przed zaawansowanymi atakami, chronić poświadczenia i zarządzać uprawnieniami;
- Specjalistów do spraw bezpieczeństwa IT pragnących pogłębić wiedzę o technikach obrony przed cyberatakami, analizować ruch sieciowy i wykorzystywać narzędzia do testowania podatności;
- Inżynierów sieciowych, którzy potrzebują praktycznych umiejętności w testowaniu bezpieczeństwa sieci, przeprowadzaniu testów penetracyjnych oraz implementowaniu rozwiązań chroniących infrastrukturę sieciową;
- Programistów aplikacji mobilnych (iOS/Android) zainteresowanych implementacją kluczowych mechanizmów bezpieczeństwa w swoich aplikacjach, ochroną danych użytkowników i bezpieczną komunikacją klient-serwer;
- Architektów IT poszukujących kompleksowej wiedzy o strategiach obrony przed cyberzagrożeniami, aby projektować odporne i bezpieczne systemy;
- Nauczycieli informatyki oraz opiekunów szkolnej infrastruktury IT, którzy chcą poszerzyć kompetencje techniczne w obszarze cyberbezpieczeństwa.
Kurs zapewnia szeroką perspektywę, której brakuje w wielu wąsko wyspecjalizowanych szkoleniach. Uczysz się patrzeć na bezpieczeństwo jako na całość — nie tylko jako zestaw technologii, ale jako proces obejmujący ludzi, procedury i sposób myślenia. Taka zmiana perspektywy jest często kluczowa dla administratorów, inżynierów sieciowych i specjalistów IT, którzy chcą świadomie budować odporność organizacji na zagrożenia. To również inwestycja, która realnie wpływa na codzienną pracę.
Dlaczego warto zainwestować w kurs z bezpieczeństwa w sieci?
W czasach, gdy cyberataki pojawiają się szybciej niż większość firm zdąży zareagować, naturalne jest poczucie niepewności - "Czy moje systemy naprawdę są przygotowane na to, co może nadejść?" Właśnie z takimi obawami mierzą się osoby, które trafiają do ALX. Dlatego stworzyliśmy szkolenie, które nie tylko przekazuje wiedzę, ale przede wszystkim buduje pewność działania. Od pierwszych zajęć pracujesz w praktycznym symulowanym środowisku, które pozwala zrozumieć, jak wygląda prawdziwa praca specjalistów ds. bezpieczeństwa. Nie ma tu monotonnych wykładów — jest proces odkrywania, analizowania i reagowania. Uczestnicy często dopiero podczas warsztatów zaczynają naprawdę dostrzegać sposób funkcjonowania mechanizmów ataku i obrony, a zdobyta wiedza przestaje być abstrakcją.
Nasz kurs z bezpieczeństwa w sieci prowadzą praktycy, którzy na co dzień zajmują się ochroną infrastruktury i reagowaniem na incydenty. Dzięki temu program nie jest oderwany od rzeczywistości — każde zagadnienie wynika z prawdziwych doświadczeń i obecnych trendów w cyberbezpieczeństwie. To podejście daje przewagę, bo pokazuje nie tylko co robić, ale też dlaczego i w jakich sytuacjach dane rozwiązania faktycznie działają. Po szkoleniu uczestnicy mówią, że zaczynają szybciej dostrzegać potencjalne luki, łatwiej im podejmować decyzje i czują się po prostu pewniej, ponieważ wiedzą jak reagować i uzasadniać swoje działania przed zespołem czy przełożonym. To nie tylko rozwój kompetencji, ale także wzrost odpowiedzialności i profesjonalizmu, który przekłada się na bezpieczeństwo całej firmy. Wybierając ALX, stawiasz na praktyczną wiedzę, aktualne podejście i szkolenie, które daje narzędzia nie tylko do działania, ale też do myślenia jak ekspert bezpieczeństwa. To doświadczenie, które procentuje od pierwszego dnia po zakończeniu zajęć.
Szkolenie "Bezpieczeństwo w sieci" stacjonarnie lub online
Nasz szkolenie "Bezpieczeństwo w sieci" dostępne jest w dwóch trybach – możesz uczestniczyć w nim stacjonarnie w Warszawie lub wygodnie online. W obu przypadkach program kursu oraz zakres praktycznych ćwiczeń pozostaje identyczny, gwarantując tę samą wysoką jakość nauki. Ta elastyczność pozwoli Ci łatwo pogodzić rozwój zawodowy z pracą i codziennymi obowiązkami. Udział zdalny nie oznacza rezygnacji z interakcji. Zapewniamy pełny kontakt z trenerem oraz możliwość zadawania pytań i aktywnego uczestnictwa, tak jak podczas zajęć na miejscu.
Kurs z bezpieczeństwa w sieci z certyfikatem potwierdzającym Twoje kompetencje
Po ukończeniu kursu otrzymasz imienny certyfikat wystawiony przez ALX — dokument, który w czytelny sposób odzwierciedla zakres zdobytych umiejętności. To praktyczne potwierdzenie, że potrafisz zastosować techniki ochrony systemów, aplikacji i sieci w rzeczywistym środowisku. Certyfikat stanowi wartościowy element CV - ułatwia rozmowy rekrutacyjne, wzmacnia Twój zawodowy wizerunek i pokazuje, że posiadasz aktualną zweryfikowaną wiedzę z obszaru bezpieczeństwa w sieci.
Dołącz do grona studentów ALX i zabezpiecz swoją przyszłość zawodową, zdobywając pewność w obliczu najnowszych zagrożeń, stając się ekspertem w ochronie systemów Windows, aplikacji mobilnych i sieci. Ogranicz ryzyko cyberataków, zapobiegaj kosztownym incydentom i zyskaj spokój, wiedząc, że Twoja infrastruktura jest skutecznie zabezpieczona. Przełoży się to na oszczędność czasu i środków Twojej organizacji, wzmacniając jej pozycję rynkową.