Szkolenie: Zaawansowane techniki zabezpieczeń systemów Windows

Windows Security

Dostępne na zamówienie dla grup.

Żaden termin nie pasuje? Zaproponuj własny termin szkolenia

Tryb zdalny: online na żywo z trenerem i grupą. Zobacz więcej o kursach zdalnych i zakł. "Terminy".
Można: zrezygnować do 15 dni przed startem; w każdej chwili przejść z trybu "na sali" na zdalny.
Dostępne na zamówienie, w terminie i lokalizacji do uzgodnienia , dla grup od 5 osób .

cena netto
dla podmiotów publicznych - zwolnione z VAT

Cena szkolenia: 2790 PLN

poczęstunek w cenie

stanowisko komputerowe w cenie

Zaawansowane techniki zabezpieczeń systemów Windows

Kategoria: Bezpieczeństwo systemów IT. Metody ataku i obrony

Szkolenie “Zaawansowane techniki zabezpieczeń systemów Windows” to kompleksowe i praktyczne warsztaty, które przygotowują uczestników do skutecznej ochrony infrastruktury IT przed współczesnymi zagrożeniami. Uczestnicy poznają szczegółowo model “Cyber Kill Chain” oraz różnorodne wektory ataków na system Windows, w tym ataki lokalne, zdalne oraz socjotechniczne. Program obejmuje zaawansowane techniki przejmowania kontroli nad kontem lokalnym, eskalacji uprawnień, ustanawiania persystencji oraz lateral movement w sieci.

Szkolenie kładzie duży nacisk na ochronę poświadczeń i wykrywanie oraz łamanie skrótów haseł. Uczestnicy nauczą się również, jak używać narzędzi takich jak Nmap, Wireshark, OpenVAS i Metasploit do ochrony systemu w sieci. W dalszej części warsztatów omówione zostaną techniki rozszerzania wpływu, takie jak Pass-the-hash, oraz metody zabezpieczania krytycznych danych i uprawnień użytkowników.

Dzięki modułom poświęconym ochronie lokalnej i sieciowej, uczestnicy zdobędą wiedzę na temat implementacji i zarządzania technologiami zabezpieczeń takimi jak Bitlocker, TPM, firewall systemowy, a także Managed Service Accounts, Local Administrator Password Solution oraz modele Just Enough Administration i Just In-Time.

Szkolenie jest skierowane przede wszystkiem dla administratorów systemów, specjalistów ds. bezpieczeństwa IT oraz inżynierów sieciowych, którzy chcą podnieść poziom zabezpieczeń swoich systemów Windows i skutecznie chronić je przed współczesnymi zagrożeniami.

Czas trwania

3 dni

Program

  1. Model “Cyber Kill Chain“
    • Wprowadzenie do koncepcji Cyber Kill Chain i jej zastosowania w analizie cyberataków.
    • Omówienie różnych wektorów ataków na system Windows:
      • Ataki lokalne: metody i techniki.
      • Ataki zdalne: wykorzystanie luk w zabezpieczeniach.
      • Ataki socjotechniczne: manipulacja użytkownikami i wykorzystanie błędów ludzkich.
  2. Ogólny Model Ataków na Infrastrukturę Opartą na Windows
    • Przejęcie kontroli nad kontem lokalnym: techniki i narzędzia.
    • Lokalna eskalacja uprawnień: sposoby uzyskania dostępu do zasobów systemu.
    • Ustanowienie persystencji: techniki utrzymania dostępu po włamaniu.
    • Rekonesans i ruch boczny („lateral movement”): zbieranie informacji i przemieszczanie się w sieci.
    • Eskalacja uprawnień w strukturze Active Directory: zaawansowane metody uzyskiwania wyższych uprawnień.
  3. Ochrona Poświadczeń w Systemie Windows
    • Przegląd krytycznych plików i procesów: SAM, NTDS.DIT, rejestr, proces lsass.exe.
    • Mechanizmy ochrony haseł: LM Hash i NTLM Hash.
    • Techniki łamania skrótów haseł: narzędzia i metody.
  4. Ochrona Systemu w Sieci
    • Użycie skanera Network Mapper („Nmap”): identyfikacja i analiza sieci.
    • Analizator komunikacji sieciowej Wireshark: monitorowanie i diagnostyka ruchu sieciowego.
    • Skaner podatności OpenVAS: wykrywanie luk bezpieczeństwa.
    • Platforma Metasploit: wykorzystanie wykrytych podatności (np. EternalBlue, PrintNightmare, Zerologon).
  5. Rozszerzanie Wpływu
    • Pass-the-hash (PtH): techniki i środki zaradcze.
    • Local System impersonation: metody przejęcia tożsamości systemowej.
    • Ochrona sekretów LSA: zabezpieczanie krytycznych danych.
    • Przywileje i prawa użytkowników: zarządzanie uprawnieniami.
  6. Ochrona Lokalna
    • Bitlocker, TPM, PIN, klucz startowy: zaawansowane techniki szyfrowania i ochrony danych.
    • Firewall systemowy: konfiguracja i zarządzanie zaporą ogniową.
    • Aktualizacje: polityki i praktyki.
    • Ochrona kont wysoceuprzywilejowanych: zarządzanie i monitorowanie.
  7. Ochrona w Sieci
    • Managed Service Accounts (MSA) i Group Managed Service Accounts (gMSA): zarządzanie kontami serwisowymi.
    • Local Administrator Password Solution (LAPS): zabezpieczanie lokalnych haseł administratora.
    • Bastion Forest: architektura i zastosowanie.
    • Modele Just Enough Administration (JEA) oraz Just In-Time (JIT): minimalizacja uprawnień i kontrola dostępu.

Pobierz w wersji PDF

Training also available in English .

Przeznaczenie i wymagania

Szkolenie jest przeznaczone dla administratorów systemów, specjalistów ds. bezpieczeństwa IT, inżynierów sieciowych oraz wszystkich osób odpowiedzialnych za ochronę infrastruktury opartej na Windows.

Certyfikaty

Uczestnicy szkolenia otrzymują imienne certyfikaty sygnowane przez ALX.

Zdobądź przewagę nad cyberzagrożeniami, uczestnicząc w szkoleniu z bezpieczeństwa systemów

W obliczu ciągłych prób naruszenia cyfrowych fortyfikacji, skuteczna ochrona infrastruktury IT jest kluczowa dla każdej organizacji. Twoje systemy Windows są na celowniku, a zagrożenia przyjmują coraz to nowe formy – od ataków lokalnych i zdalnych po te oparte na socjotechnice. Brak aktualnej wiedzy i praktycznych umiejętności w obszarze bezpieczeństwa systemów to prosta droga do utraty kontroli nad kontami, eskalacji uprawnień czy nieautoryzowanego poruszania się napastników w sieci firmowej. Nasze szkolenie z bezpieczeństwa systemów przygotuje Cię do obrony przed tymi wyzwaniami.

Czego nauczysz się na szkoleniu z bezpieczeństwa systemów?

Nasze szkolenie z bezpieczeństwa systemów wyposaży Cię w narzędzia gotowe do natychmiastowego zastosowania w Twojej organizacji. Będziesz w stanie proaktywnie identyfikować, analizować i neutralizować współczesne zagrożenia, zwiększając znacznie poziom ochrony Twojej infrastruktury IT. Na zajęciach nauczysz się:

  • szczegółowo analizować model „Cyber Kill Chain”, co umożliwi Ci strategiczne planowanie obrony przed atakami na systemy Windows;
  • rozpoznawać i przeciwdziałać kluczowym wektorom ataków na system Windows, takim jak ataki lokalne, zdalne oraz socjotechniczne, w celu skutecznego zabezpieczenia infrastruktury;
  • praktycznych technik przejmowania kontroli nad kontem lokalnym w kontrolowanym środowisku, co pozwoli Ci zrozumieć metody używane przez atakujących;
  • zaawansowanych metod eskalacji uprawnień, byś mógł świadomie blokować możliwości zdobywania wyższego dostępu w systemach;
  • identyfikować i eliminować mechanizmy persystencji kluczowe dla zapobiegania długotrwałej obecności intruzów w systemie;
  • zarządzać i ograniczać lateral movement w sieci, co jest niezbędne do powstrzymania rozprzestrzeniania się zagrożeń w Twojej infrastrukturze IT;
  • opracowywać i wdrażać strategie skutecznej ochrony infrastruktury IT, budując odporność na współczesne cyberzagrożenia.

Komu rekomendujemy szkolenie z bezpieczeństwa systemów?

To szkolenie dedykowane osobom, chcącym zbudować solidne podstawy w dziedzinie ochrony infrastruktury IT oraz specjalistom pragnących pogłębić swoją wiedzę w zakresie zaawansowanych technik zabezpieczeń Windows. Kurs dostarcza umiejętności odpowiadających na kluczowe potrzeby w kontekście bezpieczeństwa systemów i infrastruktury IT. Jest to idealne rozwiązanie dla:

  • administratorów systemów i sieci, którzy pragną wzmocnić odporność infrastruktury Windows na ataki.
  • inżynierów bezpieczeństwa, którzy chcą poznać najnowsze techniki obronne i ofensywne w środowisku Microsoft;
  • deweloperów, którzy dążą do tworzenia aplikacji odpornych na znane wektory zagrożeń, zwiększając ogólne bezpieczeństwo kodu;
  • analityków SOC i specjalistów ds. cyberbezpieczeństwa, którzy codziennie mierzą się z detekcją i reagowaniem na incydenty, poszukując skuteczniejszych metod analizy;
  • audytorów IT, którzy chcą poszerzyć swoją wiedzę o zaawansowane techniki testów penetracyjnych, aby precyzyjniej oceniać luki w środowiskach informatycznych;
  • menedżerów IT i decydentów, którzy potrzebują kompleksowego zrozumienia ryzyka cybernetycznego i efektywnych strategii jego minimalizacji.

Dlaczego warto zainwestować w szkolenie z bezpieczeństwa systemów?

Wiele zespołów IT funkcjonuje w trybie reaktywnym, gasząc incydenty zamiast im zapobiegać. Często dzieje się tak dlatego, że brakuje im praktycznego zrozumienia, jak naprawdę działają współczesne ataki. Szkolenie z bezpieczeństwa systemów w ALX powstało właśnie po to, aby zamknąć tę lukę i przełożyć wiedzę na realne decyzje techniczne. Podczas zajęć uczestnicy pracują na realistycznych scenariuszach, które pokazują pełny przebieg ataku. Szkolenie prowadzą praktycy, którzy na co dzień pracują z realnymi incydentami i wiedzą, gdzie teoria rozmija się z rzeczywistością. Dzięki temu studenci uczą się rozpoznawać słabe punkty zanim zostaną wykorzystane oraz lepiej zarządzać uprawnieniami i ograniczać ryzyko, które w wielu organizacjach narasta latami niezauważone. W efekcie zyskują większą kontrolę nad infrastrukturą, szybciej reagują na zagrożenia i unikają kosztownych niespodzianek.

Szkolenie z bezpieczeństwa systemów w Warszawie lub online

Nasze szkolenie z bezpieczeństwa systemów Windows, przygotowujące do skutecznej ochrony infrastruktury IT, możesz odbyć w trybie stacjonarnym w Warszawie lub wygodnie online, z dowolnego miejsca. Bez względu na to, jaki sposób uczestnictwa wybierzesz, gwarantujemy identyczny zakres wiedzy, praktyczne warsztaty i program obejmujący zaawansowane techniki zabezpieczeń. Dzięki temu łatwo dopasujesz naukę do swojego harmonogramu i bieżących obowiązków zawodowych, bez konieczności rezygnowania z rozwoju. Udział wirtualny nie oznacza utraty jakości ani interakcji. Zapewniamy stały kontakt z doświadczonym trenerem i możliwość zadawania pytań w czasie rzeczywistym, tak jak na sali szkoleniowej.

Postaw na szkolenie z certyfikatem potwierdzającym Twoje kompetencje

Po ukończniu szkolenia uczesnicy otrzymują imienny certyfikatem ALX, który stanowi rzetelne potwierdzenie zdobytych kompetencji w obszarze bezpieczeństwa systemów. Dokument poświadcza, że posiadasz aktualną wiedzę i potrafisz pracować z rzeczywistymi problemami związanymi z ochroną infrastruktury IT. Certyfikat sprawdzi się zarówno w rozmowach rekrutacyjnych, jak i w codziennej współpracy zawodowej. Dla jednych będzie jasnym sygnałem gotowości do objęcia nowych odpowiedzialności lub rozwoju w kierunku cyberbezpieczeństwa, dla innych potwierdzeniem kompetencji wobec zespołu, przełożonych czy klientów. To także czytelny dowód inwestycji w długofalowy rozwój oraz znak, że świadomie rozwijasz umiejętności, które mają realne zastosowanie w środowisku produkcyjnym.

Obecnie brak terminów
Podaj swój adres e-mail, a my powiadomimy Cię o przyszłych terminach