BLUE TEAM - Poziom 2 - Zawansowane bezpieczeństwo infrastruktury. Active Directory. Systemy zabezpieczeń sieciowych

Co zawiera cena?

1 790 zł netto

1 790 zł netto Online

1 890 zł netto Stacjonarne

1 990 zł netto Online

2 090 zł netto Stacjonarne

Sposób prowadzenia

Online

Stacjonarne

Online

Stacjonarne

Materiały dydaktyczne ?

Certyfikat (dla osób które zdały egzamin) lub zaświadczenie ukończenia szkolenia

Kontakt z trenerem po szkoleniu

14 dni

14 dni

14 dni

14 dni

-

-

Lunch i przerwy kawowe

-

-

W przypadku grupy zamkniętej, cena i zakres szkolenia ustalamy indywidualnie. Masz pytania? Zadzwoń do nas: 800 080 322.

To szkolenie może być Twoje nawet za darmo!

UWAGA!

Szkolenie odbywa się w formule BYOL (Bring Your Own Laptop). Oznacza to, że na szkolenie należy przynieść własnego laptopa lub poinformować nas o braku takiej możliwości.

SPRAWDŹ szczegółowe wymagania techniczne dla naszych szkoleń!

Opis szkolenia


To trzecie szkolenie z cyklu Blue Team, skupiające się na zaawansowanych aspektach bezpieczeństwa infrastruktury IT oraz Active Directory. Współczesne sieci korporacyjne są nieustannie narażone na ataki – od prób włamania i eksfiltracji danych po lateral movement i przejęcia kont uprzywilejowanych.

Szkolenie to wyposaży uczestników w wiedzę i umiejętności niezbędne do skutecznej ochrony infrastruktury IT, wykrywania zagrożeń oraz reagowania na incydenty.

Uczestnicy dowiedzą się, jak dbać o bezpieczeństwo Active Directory, skutecznie konfigurować firewalle, IDS/IPS oraz WAF, a także jak zabezpieczać krytyczne tożsamości (IAM, PAM) oraz dane przed wyciekiem (DLP, backup).

Praktyczne laboratoria oparte na realnych zagrożeniach – uczestnicy przeanalizują rzeczywiste przypadki ataków i incydentów bezpieczeństwa, wykorzystując narzędzia na co dzień używane przez specjalistów. Dzięki temu nauczą się stosować skuteczne metody ochrony systemów IT.

Korzyści po szkoleniu

  • Zrozumiesz, jak działa Active Directory i jakie są kluczowe zagrożenia
  • Nauczysz się skutecznie bronić AD przed atakami
  • Opanujesz zaawansowaną konfigurację firewalli, IDS/IPS oraz WAF
  • Zdobędziesz umiejętności w zakresie zarządzania tożsamościami i dostępem (IAM, PAM)
  • Poznasz strategie ochrony danych przed wyciekiem i backupu odpornego na ransomware
  • Będziesz potrafił monitorować incydenty i wykrywać zagrożenia w sieci

Wymagania

Wiedza wymagana do realizacji kursu:

  • Podstawowa znajomość działania Active Directory
  • Podstawy administracji systemami Windows/Linux
  • Zrozumienie mechanizmów firewalli i sieci TCP/IP
  • Znajomość protokołów uwierzytelniania (Kerberos, NTLM)
  • Podstawowa wiedza o atakach sieciowych i metodach ich wykrywania

Program szkolenia

Moduł 1: Bezpieczeństwo Active Directory

Active Directory jest kluczowym elementem infrastruktury IT, ale także jednym z najczęstszych celów ataków. W tym module uczestnicy poznają mechanizmy działania AD, metody uwierzytelniania (Kerberos, NTLM) oraz popularne techniki ataków, takie jak Pass-the-Hash, Kerberoasting inne. Nauczą się również wdrażać najlepsze praktyki zabezpieczeń, w tym hardening GPO, zarządzać uprawnieniami oraz monitorować logi AD.

  • Struktura i mechanizmy AD (LDAP, Kerberos, NTLM)
  • Ataki na AD (Pass-the-Hash, Kerberoasting, i inne)
  • Obrona i hardening Active Directory (GPO, LAPS, monitorowanie logów)
  • LAB

Moduł 2: Firewall, IDS/IPS, WAF & UTM

Skuteczna ochrona sieci wymaga znajomości narzędzi takich jak firewalle, systemy IDS/IPS oraz WAF do ochrony aplikacji webowych. Uczestnicy dowiedzą się, jak analizować ruch sieciowy, tworzyć skuteczne reguły blokowania zagrożeń, a także jak optymalnie konfigurować rozwiązania UTM do wielowarstwowej ochrony organizacji.

  • Konfiguracja firewalli
  • IDS/IPS – analiza ruchu i tworzenie oraz tuning reguł
  • WAF – zabezpieczenie aplikacji webowych
  • UTM – ochrona wielowarstwowa i zarządzanie zagrożeniami
  • LAB

Moduł 3: IAM, PAM, DLP & Backup

Tożsamości i dane to jedne z najcenniejszych zasobów organizacji – dlatego wymagają zaawansowanej ochrony. W tym module zaprezentowane zostanie zarządzanie tożsamościami i dostępem (IAM), uprzywilejowanymi kontami (PAM) oraz strategie kontroli dostępu do krytycznych systemów. Uczestnicy nauczą się także zabezpieczać dane przed wyciekiem za pomocą DLP oraz wdrażać skuteczne mechanizmy backupu odporne na ransomware.

  • IAM – zarządzanie tożsamościami i dostępem
  • PAM – ochrona kont uprzywilejowanych
  • DLP – zabezpieczenie przed wyciekiem danych
  • Backup i odzyskiwanie danych po ataku ransomware
  • DEMO

Tagi:

Blue Team Cyberbezpieczny rząd NIS2

 


Najbliższe terminy:

6 czerwca 2025 r. - Online

Długość szkolenia

1 d (Łącznie 7 h)

Zwolnienie z VAT

Niektóre szkolenia mogą być zwolnione z opodatkowania podatkiem VAT. Ma to zastosowanie gdy szkolenia mają charakter kształcenia czy przekwalifikowania zawodowego. Szkolenia informatyczne mogą taki warunek spełniać. O szczegóły zapytaj naszego doradcę ds. szkoleń oraz wypełnij oświadczenie.

Pobierz oświadczenie