Poziom zaawansowania:
Prowadzący: Michał Sajdak, Kamil Jarosiński
Miejsce i data:
  • zdalne: 04-05.06.2025
  • zdalne: 19-20.11.2025
Cena: 1999 PLN netto (2 dni)

Uwaga: ostatnie wolne miejsca dostępne w sklepie:  

O szkoleniu

Dwudniowe szkolenie z prezentacjami praktycznymi ilustrującymi przekazywaną wiedzę. Jeśli dopiero zaczynasz przygodę z bezpieczeństwem IT, dostałeś zadanie zorganizowania bezpieczeństwa IT w firmie czy może po prostu chcesz uporządkować swoją wiedzę – to jest szkolenie dla Ciebie.

Do kogo skierowane jest szkolenie:

  • Osób, które stawiają pierwsze kroki w obszarze bezpieczeństwa IT
  • Managerów IT zainteresowanych bezpieczeństwem
  • Pracowników działów IT, którzy chcą poszerzyć swoją wiedzę o bezpieczeństwie
  • Administratorów bezpieczeństwa informacji (ABI)
  • Osób odpowiedzialnych za wdrażanie polityk bezpieczeństwa oraz zabezpieczeń w organizacjach

Czego nauczysz się podczas szkolenia

  • Zapoznasz się z najważniejszymi pojęciami i mechanizmami bezpieczeństwa IT. Każdy temat ilustrowany jest przykładami z doświadczenia prowadzącego – często w formie pokazu „na żywo”
  • Poznasz częste problemy bezpieczeństwa w systemach IT i nauczysz się jak do nich nie dopuścić we własnej firmie.
  • Poznasz wybrane ataki na systemy IT oraz będziesz wiedział jak się przed nimi chronić.
  • Będziesz mógł skonsultować się z prelegentem – na dowolny temat związany z bezpieczeństwem IT.
  • Otrzymasz pakiet dokumentacji (przykładowa polityka bezpieczeństwa, przykładowy raport z audytu bezpieczeństwa, instrukcja reagowania na incydenty bezpieczeństwa, instrukcja korzystania ze stacji roboczych w kontekście bezpieczeństwa) – do wykorzystania bezpłatnie w Twojej firmie.
  • Będziesz mógł zacząć analizować bezpieczeństwo swoich systemów – zaraz po odbyciu szkolenia.

Agenda

Dzień 1. 

Zamiast wstępu – pokaz na żywo przejęcia kamery CCTV.

  • Wskazanie możliwych strategii ochrony
  • Wskazanie lokalizowania tego typu urządzeń w infrastrukturach firm – z poziomu Internetu
  • Dlaczego urządzenie IoT dostępne w Internecie może stanowić łatwe wejście do naszej sieci dla atakujących?

Podstawy rekonesansu infrastruktury IT

  • Lokalizowanie podatnych urządzeń z poziomu Internetu
  • Lokalizowanie “ukrytych” domen
  • Narzędzia umożliwiające szybki ogląd usług / aktywnych urządzeń w publicznej infrastrukturze badanej firmy

W jaki sposób atakowane są firmy / użytkownicy – i jak temu zapobiec?

  • Przegląd około dziesięciu aktualnych scenariuszów ataków; wskazanie zalecanych metod ochrony.

Jak ransomware dostaje się do firm?

  • Przykłady realnych ataków
  • Wybrane techniki ochrony przed ransomware
  • Ciekawe dokumentacje

Elementy bezpieczeństwa informacji

  • Poufność, Integralność, Dostępność, Rozliczalność + przykłady naruszeń.
  • Zarządzanie ryzykiem – czyli sposób na racjonalne wydawanie środków na bezpieczeństwo
  • Polityka bezpieczeństwa
  • Prezentacja przykładowej polityki bezpieczeństwa
  • Prezentacja przykładowej instrukcji korzystania ze stacji roboczej
  • Ogólne zasady w bezpieczeństwie IT
  • Defense in depth, Least privilege, Seperation of duties, Need to know.
  • Audyt bezpieczeństwa oraz testy penetracyjne jako sposób na poprawę bezpieczeństwa w firmie
  • Prezentacja przykładowego raportu

Wybrane zagadnienia bezpieczeństwa warstwy sieciowej

  • Firewalle.
  • Możliwość realizacji podsłuchu w sieciach LAN – przykład podsłuch rozmowy VoIP
  • Systemy IDS – jako jeden z elementów monitoringu bezpieczeństwa sieci
  • SSL/https – co zapewnia, a przed czym nie chroni
  • Bezpieczeństwo sieci WiFi
  • Ochrona Access Point / ochrona klienta.
  • Tryby ochrony sieci: Open / WEP, WPA, WPA2
  • Czym jest sieć klasy WPA2-Enterprise
  • Jak zbudować bezpieczną sieć WiFi

Dzień 2. 

Bezpieczeństwo aplikacji www

  • Aplikacje jako obecna pięta achillesowa bezpieczeństwa
  • Praktyczne omówienie kilku częstych błędów bezpieczeństwa w aplikacjach webowych
  • W jaki sposób zabezpieczyć własną aplikację?
  • Czego wymagać od dostawców aplikacji?

Wybrane problemy bezpieczeństwa w architekturze sieci

  • Często występujące błędy konfiguracji – na podstawie realnych znalezisk (zostaną one zanonimizowane).
  • Filtrowanie komunikacji, styk z Internetem, dostęp dla użytkowników.

Bezpieczeństwo infrastruktury mobilnej (telefony, tablety)

  • Zagrożenia dla infrastruktury mobilnej
  • Jak budować bezpieczną architekturę mobilną?
  • W jaki sposób zwiększyć bezpieczeństwo smartfonów
  • Gdzie poszukiwać dalszych dokumentacji?

Bezpieczeństwo systemów operacyjnych oraz elementów oprogramowania infrastruktury

  • Usługi sieciowe, aktualizacje, system plików.
  • Wybrane problemy w usługach: bazy danych, serwery aplikacyjne, serwery www, serwery DNS, …
  • Gdzie szukać dokumentacji ułatwiających zwiększenie bezpieczeństwa systemów operacyjnych?

Bezpieczeństwo IoT

  • Przykłady ataków z ostatnich lat
  • Metody zabezpieczenia swoich urządzeń
  • Narzędzia sprawdzające bezpieczeństwo własnych urządzeń

Przydatne informacje

Szkolenie prowadzone jest w wersji zdalnej, według tego samego programu co szkolenia stacjonarne a instruktor jest do dyspozycji uczestników przez cały czas trwania szkolenia.

Szkolenie prowadzone w godzinach:

  • Pierwszy dzień: 9:00 – 15:30
  • Drugi dzień: 9:00 – 14:30

Do szkolenia w wersji zdalnej wymagany jest laptop z dowolnym systemem operacyjnym, z przeglądarką Firefox / Chrome, stabilny internet i słuchawki z mikrofonem.

Istnieje możliwość organizacji szkolenia w formie zamkniętej – dla zamkniętej grupy osób.

W przypadku zainteresowania tego typu szkoleniem prosimy o kontakt:

e-mail: szkolenia@securitum.pl, tel.: +48 516 824 029

Co zawiera cena szkolenia

  • Prezentację ze szkolenia w formie PDF
  • Pakiet dokumentacji (format docx) do wykorzystania w swojej firmie:
    1. Przykładowa polityka bezpieczeństwa
    2. Procedura reagowania na incydent bezpieczeństwa
    3. Instrukcja umieszczania systemów w DMZ
    4. Możliwe zakresy testów bezpieczeństwa
    5. Linki do stron/narzędzi pokazywanych w trakcie szkolenia
  • Certyfikat ukończenia szkolenia (PDF).
  • Zapis filmowy szkolenia do końca 2025 roku.

 

Formularz zgłoszeniowy

Wypełnij formularz, aby zapisać się na szkolenie.

Prowadzący: Michał Sajdak, Kamil Jarosiński

Michał Sajdak

  • od przeszło 12 lat specjalizuje się w ofensywnym obszarze bezpieczeństwa IT, wykonał setki audytów bezpieczeństwa IT, przeszkolił dziesiątki tysięcy osób.
  • Posiadacz certyfikatów: CISSP (Certified Information Systems Security Professional), CEH (Certified Ethical Hacker) oraz CTT+ (Certified Technical Trainer).
  • Uznany prelegent na konferencjach branżowych: Mega Sekurak Hacking Party, PWNing, WTH, Confidence, Secure, SEMAFOR, Securitybsides, PLNOG, Infoshare, OWASP Day, oraz wielu innych.
  • Pomysłodawca, redaktor główny oraz współautor bestsellerowych książek „Bezpieczeństwo aplikacji WWW” i „Wprowadzenie do bezpieczeństwa IT” tom 1 i 2.
  • Założyciel  i redaktor portalu sekurak.pl.

Kamil Jarosiński

  • Konsultant  ds. bezpieczeństwa IT w firmie Securitum.
  • Posiada ponad 7 lat doświadczenia w prowadzenia testów penetracyjnych oraz szkoleń z zakresu bezpieczeństwa aplikacji webowych.
  • Pasjonat bezpieczeństwa systemów IT lubiący dzielić się wiedzą.
  • Prelegent na konferencjach branżowych m.in: Mega Sekurak Hacking Party, uczestnik programów Bug Bounty.

Uczestnicy o szkoleniu

Komunikatywność prowadzącego, precyzja wypowiedzi, doświadczenie, szeroki zakres tematyczny.
Securitum
2017-08-04T11:33:01+02:00
Komunikatywność prowadzącego, precyzja wypowiedzi, doświadczenie, szeroki zakres tematyczny.
Ogromna wiedza, wszechstronność poruszanych tematów, dużo praktyki, miła atmosfera, dostępność prowadzącego.
Securitum
2017-08-04T11:33:47+02:00
Ogromna wiedza, wszechstronność poruszanych tematów, dużo praktyki, miła atmosfera, dostępność prowadzącego.
Kompetentny trener, dobra organizacja, ilość poruszonych obszarów IT, namiary na ekstra materiały.
Securitum
2017-08-04T11:34:22+02:00
Kompetentny trener, dobra organizacja, ilość poruszonych obszarów IT, namiary na ekstra materiały.
Rzetelność, dużo informacji praktycznych i teoretycznych. Fajna forma, możliwość panelu dyskusyjnego.
Securitum
2017-08-04T11:35:30+02:00
Rzetelność, dużo informacji praktycznych i teoretycznych. Fajna forma, możliwość panelu dyskusyjnego.
Fajnie, dziękuję. Jestem zainspirowany do pogłębiania tematu.
Securitum
2017-08-04T11:37:39+02:00
Fajnie, dziękuję. Jestem zainspirowany do pogłębiania tematu.
Super. Bardzo dobra wiedza, kontakt [trenera] z uczestnikami i otwartość były największymi zaletami
Securitum
2017-08-04T11:38:44+02:00
Super. Bardzo dobra wiedza, kontakt [trenera] z uczestnikami i otwartość były największymi zaletami
Praktyczne wskazówki jak co robić. Nie tylko zagrożenia, ale i jak się bronić.
Securitum
2017-08-04T11:39:44+02:00
Praktyczne wskazówki jak co robić. Nie tylko zagrożenia, ale i jak się bronić.
Super, profesjonalizm, przygotowanie, optymizm, spokój, wiedza
Securitum
2017-08-04T11:40:46+02:00
Super, profesjonalizm, przygotowanie, optymizm, spokój, wiedza
0
0
Securitum