19:16
19/2/2015

Od kiedy tylko zaczęliśmy organizować nasze szkolenia z bezpieczeństwa, jedną z najczęściej kierowanych próśb było stworzenie praktycznego szkolenia poświęconego tylko i wyłącznie systemom Microsoft Windows. Wyszliśmy Wam naprzeciw — oto Bezpieczeństwo Systemów MS Windows — szkolenie, jakiego nie znajdziecie w żadnym innym miejscu.

Warsztaty z bezpieczeństwa Windowsa

windows-security

Jak wszystkie nasze pozostałe szkolenia, szkolenie z Bezpieczeństwa Windows skupia się przede wszystkim na przekazaniu do bólu praktycznej wiedzy. Dlatego aż 90% szkolenia stanowią laboratoria wykonywane na realnych, aktualnych systemach (kontroler domeny + stacje klienckie). Z doświadczenia wiemy, że przez własnoręczną konfigurację czy to ataku, czy techniki ochrony uczestnicy są w stanie najlepiej zrozumieć dane zagadnienie.

Program szkolenia skomponował Maciej, specjalista ds. bezpieczeństwa z 15 letnim stażem, który nie tylko może wylegitymować się certyfikatami (m.in. Microsoft Certified Systems Administrator, Microsoft Certified Systems Engineer, oraz Poświadczenie Bezpieczeństwa NATO SECRET), ale przede wszystkim jest praktykiem. Podczas długoletniego zarządzania systemami Windows w jednej z czołowych instytucji finansowych w Polsce widział i przeżył niejeden atak komputerowy. Tak rozbudowane i wymagające efektywnych metod zarządzania środowisko pozwoliło mu na przetestowanie setek technik i sposobów monitoringu oraz wybranie i dopracowanie tylko tych zabezpieczeń, które rzeczywiście się sprawdzają w rzeczywistości i chronią nie tylko przed zewnętrznym atakującym, ale czasem i przed “złośliwymi” użytkownikami.

Z pełną agendą szkolenia zapoznać możecie się tutaj. Poniżej naświetlamy tylko kilka kluczowych zagadnień:

  • Przegląd typowych dla środowiska Windowsa ataków teleinformatycznych
  • Dziesiątki praktycznych tricków, podnoszących bezpieczeństwo Windowsa
  • Centralne kontrolowanie aplikacji, które standardowo na to nie pozwalają (Adobe Reader, Adobe Flash, Java)
  • Inteligentna blokada makr w dokumentach Office (nie wszystkich i każdemu, ale np. tych pochodzących z załączników e-mail)
  • Wykorzystanie ACL-ek, EMET-a, Microsoft Message Analyzera, Security Essentiala, narzędzi Sysinternals, MSCM i RMS oraz Integrity Levels do podniesienia bezpieczeństwa systemu
  • Nauka poprawnego monitoringu i wykrywania anomalii/incydentów w systemach Windows

Szkolenie kierujemy głównie do administratorów systemów i sieci oraz architektów oraz oczywiście audytorów i pentesterów. Szkolenie trwa 2 dni a najbliższy termin to (z racji szybkiego sprzedania się pierwszego terminu, udostępniliśmy drugi — w Warszawie) najbliższe terminy to:

  • 23-24 marca 2015 w Krakowie — brak wolnych miejsc
    (ostatnia osoba zarejestrowała się 23 lutego)
  • 16-17 kwietnia 2015 w Warszawie — brak wolnych miejsc
    (ostatnia osoba zarejestrowała się 1 marca)
  • Lista najbliższych terminów tego szkolenia znajduje się TUTAJ

Standardowa cena szkolenia to 1999 PLN netto, ale dla pierwszych 3 osób mamy 200 PLN rabat. Aby się zarejestrować, należy wypełnić ten formularz rejestracyjny.

Co o naszych szkoleniach sądzą uczestnicy?

Oddajemy głos opiniom z kilku ostatnich edycji naszych szkoleń:

To było moje drugie boje ze szkoleniami organizowanymi przez Niebezpiecznik.pl. Tak jak za pierwszym razem (Informatyka Śledcza) tak i teraz powiem krótko: NAPRAWDĘ WARTO – sposób prezentacji warstwy teoretycznej jak i praktycznej zasługują na szczerą pochwałę i są jak najbardziej godne polecenia. Poza tym jeśli kilka razy w ciągu szkolenia pozbierasz koparę z ziemi to parafrazując klasyka, wiedz że coś się dzieje.
— Michał, DB Schenker

Bez słowa zawahania mogę powiedzieć, że “Niebezpiecznik” przygotował najlepsze szkolenie tego typu w jakim do tej pory uczestniczyłem. Świetne przygotowanie prowadzącego nie pozwala na szkoleniu nudzić się ani chwili. Warto dodać, że blisko 90% czasu szkolenia to zajęcia praktyczne realizowane na środowisku laboratoryjnym. Gorąco polecam!
— Mariusz, ING Services Polska.

Szkolenie, na którym warto być. Uzmysławia jak bardzo (nie)bezpiecznie są pisane aplikacje, jak łatwo wykryć luki i w miarę prosto je wykorzystać. Przed szkoleniem znałem mniej więcej zagrożenia, a na szkoleniu zobaczyłem jak wiele może być celów ataku (nie tylko aplikacja sama w sobie, ona może być tylko nośnikiem). Laby co prawda wymagają skupienia i są wymagające, ale za to wiedza łatwiej i lepiej się przyswaja.
— Aleksander, insERT S.A.

Szkolenie na którym można naprawdę nauczyć się czegoś przydatnego a w dodatku dobrze usystematyzować posiadaną już wiedzę. Prezentowane są realne zagrożenia oraz nowe techniki ataku i ochrony przed nimi (co niestety rzadko się zdarza na szkoleniach innych firm, nastawionych przede wszystkim na show). No i przede wszystkim świetny prowadzący!
Jak do tej pory – najlepsze szkolenie na jakim byłem. Dla programistów i pentesterów obowiązkowe!
— Norbert Piędziak, Infovide-Matrix S.A.

Zamiast zapychaczy czasu – powszechnie dostępnych ogólników w stylu “co to jest OWASP” – otrzymałem solidną porcję praktycznej wiedzy. Non stop ćwiczenia okraszone branżowymi ciekawostkami, szeroką gama narzędzi, luźna atmosfera – jestem na tak i na pewno skorzystam jeszcze ze szkoleń niebezpiecznika.
— Krzysztof, specjalista ds. bezpieczeństwa

Jest to szkolenie zrobione z pełna profeską. Nie ma obijania się, pierwszy raz spotakałem się ze szkoleniem, które teoretycznie ma trwać do 17-stej, a faktycznie leci się do upadłego ;). Dawno nie byłem na tak dobrze przygotowanym szkoleniu zarówno merytorycznie jak i “logistycznie”. Czas teraz na ponowne spotkanie na ochronie / ataku web aplikacji. Dzięki i do zobaczenia :)
— Marcin, cpi.gov.pl

Szkolenie organizowane przez Niebezpiecznik to bezapelacyjnie jedno z lepszych szkoleń z jakimi miałem dotychczas do czynienia. Tematyką interesowałem się od dawna a wiedzę czerpałem z różnych źródeł, ale nie spodziewałbym się, że tyle nowych i ciekawych sposobów ataków dowiem się na tym kursie. Szkolenie zdecydowanie polecam wszystkim zainteresowanym tą tematyką.
— Jakub, STS

Polecam każdemu z jednym zastrzeżeniem – żeby brać udział w szkoleniach Niebezpiecznika trzeba mieć pojęcie o temacie szkolenia i umieć obsługiwać komputer. Nie są to szkolenia dla tych którzy chcą szkolenie “zaliczyć” – tutaj trzeba mocno popracować, w zamian otrzymujemy dużą dawkę wiedzy profesjonalnie przekazaną w przystępny sposób.
— Marek, Urząd Miasta Stołecznego Warszawy

Zapisałem się na szkolenie jako początkujący chcąc poszerzyć swoje kompetencje. Zdecydowanie udało mi się osiągnąć ten cel. Dla osoby początkującej tempo jest duże, ale szkolenie prowadzone jest w sposób przejrzysty, z dużą ilością przykładów oraz ze sporą dawką humoru. Polecam, zdecydowanie poszerza horyzonty.
— Bartłomiej, PB Consulting

Nie ma się co rozpisywać, najlepsze szkolenie na jakim byłem. Spełniło moje oczekiwania w 100%.
— Marcin, stat.gov.pl

Nie lubię Windows, wolę Linuksa!

W takim razie zapraszamy do udziału w naszym bestsellerowym szkoleniu z Bezpieczeństwa Sieci Komputerowych. Najbliższy termin w 25-27 marca w Krakowie (zostało jeszcze 7 wolnych miejsc).

Na tym 3 dniowym szkoleniu celem uczestników jest przejęcie kontroli nad siecią skomponowaną z prawdziwych systemów (kilka maszyn i router). Pokazujemy techniki ataku i po kolej przejmujemy kontrolę nad poszczególnymi maszynami, eskalujemy uprawnienia, tunelujemy połączenia, piszemy własnego exploita a na koniec zabezpieczamy całą sieć i wykrywamy rootkity, stawiamy honeypoty oraz pokazujemy jak zidentyfikować atak i zapobiec wykradaniu danych z sieci. W trakcie szkolenia poznasz dziesiątki narzędzi i technik ataku.

Jestem programistą, nie adminem!

Jeśli piszesz webaplikacje, polecamy nasze flagowe szkolenie — Bezpieczeństwo Webaplikacji. Najbliższy termin to 19-20 marca w Krakowie — zostało 7 wolnych miejsc.

Jeśli zaś tworzysz oprogramowanie na platformy mobilne (iOS, Android, Windows Phone) to rozważ udział w szkoleniu z Bezpieczeństwa Aplikacji Mobilnych. Najbliższy termin to 16-17 kwietnia w Krakowie — zostało 9 wolnych miejsc.

Obydwa szkolenia nauczą Cię jak atakować i przełamywać zabezpieczenia aplikacji oraz przede wszystkim co należy zrobić, aby atakującemu utrudnić zadanie. Podobnie jak w innych naszych szkoleniach pracujemy w labolatorium na prawdziwych serwerach (bądź urządzeniach) hostujących “dziurawe” aplikacje i przez 2 dni po kolei obchodzimy ich zabezpieczenia.

UWAGA!
Wszystkie nasze szkolenia są dostępne także w wersji zamkniętej. Możemy przyjechać do Twojej firmy do dowolnego miasta i zorganizować szkolenie tylko i wyłącznie dla twoich pracowników. Jeśli masz więcej niż 6 chętnych na którekolwiek z naszych szkoleń, skontaktuj się z nami a otrzymasz indywidualną, bardzo korzystną wycenę. Jest ona tym atrakcyjniejsza, że przy szkoleniach zamkniętych, twoja firma nie musi pokrywać kosztów dojazdu i noclegu pracowników.

Chciałbym, ale nie mam kasy

Nasza oferta jest skierowana do firm, ale osobom prywatnym udzielamy rabatów, których wysokość waha się w zależności od szkolenia, więc skontaktuj się z nami podając nazwę i termin szkolenia, którym jesteś zainteresowany.

Jeśli w ogóle nie masz teraz wolnych bitcoinów (bo Frank) — nic straconego. Regularnie wygłaszamy ciekawe prelekcje na bezpłatnych konferencjach i spotkaniach w całej Polsce. Zazwyczaj informujemy o tym w *ptr — czytaj uważnie i do zobaczenia. W najbliższym czasie będziemy na SFI w Krakowie.

Chciałbym, ale szef mnie nie puści :-(

Napuść na szefa naszego uroczego kolegę z działu sprzedaży, on ma swoje sposoby i socjotechniki ;) Namiar na szefa możesz zostawić e-mailowo lub podesłać go nam listownie, wyklejając dane osobowe szefa literami wyciętymi z różnych gazet. Zrobimy co w naszej mocy!

Gdzie jest lista wszyskich waszych aktualnych terminów szkoleń?

Tutaj.

Chcę wziąć udział w szkoleniu, co robić, jak żyć?

Wystarczy wypełnić ten formularz rejestracyjny.

Przeczytaj także:

23 komentarzy

Dodaj komentarz
  1. Na pewno to jest ciekawe szkolenie,ja szczerze myślałem,że coś takiego jak “bezpieczeństwo Windows” nie istnieje:P Jak widać się myliłem i są sposoby na poprawienie bezpieczeństwa komputerów,które mają zainstalowanego tego wir… ten system znaczy się,sorki.

    Na pewno będzie potrzebne,zwłaszcza dla informatyków obsługujących firmy w których biurach windows króluje. Firmy powinny coś więcej zrobić z bezpieczeństwem tego systemu, na którym wciąż pracuje ponad 90% pracowników. Coś więcej,niż nakazanie pracownikom pracy na koncie zwykłego użytkownika (bez praw do uruchomienia głupiego scandisc’a – ano była taka historia z kompem w firmie w której pracowałem, dysk się pod koniec sypał niestety – co ciekawe, łatwiej było wystawić uprawnienia na dysk sieciowy :D,a poczciwy pecet jednak nie zdechł do ostatniego dnia).Więcej o polityce bezpieczeństwa i potencjalnych problemach na windowsie z punktu widzenia usera powiedzieć mi nie wolno,nawet pomimo nikłych szans na skojarzenie mnie z prawidłową firmą.Ale jedno jest pewne:

    Z czystym sumieniem mogę polecić, nawet pomimo faktu,że mnie tam nie będzie i na żadnym szkoleniu tego typu jeszcze nie byłem.Może kiedyś ? :) Tymczasem – Bezpieczeństwo Windows (i jego poprawa)- to jest właśnie to,czego admini w firmach douczać się na początek powinni.SERIO – INSIDER VIEW.

    Za ten komentarz naprawdę nic nie brałem,i nie chcę,a zachęcam dlatego,że byłem rozczarowany możliwościami,które jako pracownik (nieinformatyczny i nie kojarzony z informatyką) zauważyłem osobiście.Nie pozwólcie,by o bezpieczeństwie w waszych firmach jakiś trochę kumaty pracownik pomyślał tak samo.

  2. Q: How to secure MS Windows?
    A: It’s the only thing in the universe that is actually, in fact, impossible.

    Tyle w temacie

  3. To, ze Windows jest popularny i bardziej dziurawy to nic dziwnego, gdyby Linux miał tylu użytkowników i szukanie w nim dziur byłoby opłacalne, miałby podobny problem

    • W życiu misiaczku!

    • Szukanie dziur w Linux/Unix jest nawet bardziej opłacalne niż w Windows. W przypadku Linux/Unix “dziury” zazwyczaj dotyczą mechanizmów i usług serwerowych stosowanych jako podstawa dla bardzo dużych systemów i aplikacji.
      Ale faktycznie jak to pokazuje Android popularność idzie w parze z odkrywaniem podatności danego systemu.

    • Pomiędzy Windowsem A Linuxem <3 jest jedna prosta różnica: Linux to otwarte oprogramowanie a Windows nie więc większość ewentualnych dziur jest wyłapywana przez użytkowników rozwojowych wersji.

    • Oczywiście,że Linux ma sporo dziur krytycznych,ba – są nawet tacy,którzy śmią porównywać RHEL i Windows i twierdzić,że okres załatania dziury krytycznej w Windows jest rzekomo niższy (no ale oba systemy to systemy rozwijane przez jedną firmę,poza tym nie było jasnej metodologii w tamtej prezentacji co i gdzie oceniano,wreszcie – nie próbowałem ustalić sponsora tej “analizy”). W praktyce jednak wygląda to tak,że Windows musi mieć dużo więcej luk 0-day,a Linux sporo luk 1-day które ze względu na proces rozwojowy prawdopodobnie dynamiczniej są eliminowane (i przy okazji tworzone nowe ;) ) w systemach rozwijanych przez społeczności.

      Inaczej mówiąc – Windows = bardziej stabilne,wieloletnie luki o długim “czasie życia”, które dużo rzadziej są zgłaszane (chyba nawet licencja jakoś krzywo patrzy na dekompilację i samodzielne grzebanie w kodzie MS) Linux – luk też jest sporo,ale są poprawniane i tego kto uaktualnia system raczej dużo rzadziej coś złego może spotkać.
      W praktyce środowisko “tych złych” z pewnością kocha windows za jego słabości.

  4. Od kiedy to Windows jest bezpieczny, z “furtkami” dla NSA i etc.. ? – to jedna niemożliwa rzecz w tej rzeczywistości.

    • Bezpieczeństwo Windows i zamykanie luk dla NSA :D

  5. Bezpieczeństwo Windows? Niezły suchar :) Windows jest systemem klozet-source, więc użytkownik nie wie, co tak na prawdę dzieje się z jego komputerem. Nie wie, czy jego dane nie są potajemnie przesyłane przez Internet do Micro$oftu, firm zajmujących się reklamami, służb specjalnych itd. A nawet, gdyby chciał się dowiedzieć (trudząc się nad dekompilacją/dezasemblowaniem Windowsa), to nie wolno mu tego zrobić! Rozumiem jeszcze, że jakaś firma może wypuszczać na rynek programy bez podawania ich kodów źródłowych, ale państwo nie powinno ścigać tych, którzy chcą zbadać ich działanie, gdyż od tego może zależeć bezpieczeństwo obywateli.

  6. A podejscie pracodawcy jest takie: Po co takie szkolenie, przecież mamy antyvirusa, ba wydajemy na niego rocznie aż 100 zł od stacji, więc po co wydawać kolejne pieniądze….

    • U nas w pracy jest dokładnie tak jak mówisz.

  7. Mnie tam bardziej interesuje, co zrobić by było bezpiecznie, gdy potrzeba zainstalować system microsoftu ponieważ specjalistyczne oprogramowanie tego systemu wymaga, a licencja i zasady poufności, na które trzeba się zgodzić instalując, wprowadzają niebezpieczną furtkę, że Microsoft może gromadzić i wykorzystywać wszystko co robimy, wszystkie dane, oraz informacje z urządzeń zewnętrznych.

    • Ten temat poruszany jest na szkoleniu, tj. bezpieczna konfiguracja Windowsa do pracy z innymi systemami.

  8. …I znów zawrzała bezsensowna dyskusja o wyższości Świąt Bożego Narodzenia nad Wielkanocą

    • mylisz się, dyskusja jest o wyższości Świąt Wielkanocy nad Bożym Narodzeniem

  9. Coś dla użytkowników domowych za friko bez wydawania 2k. choć sądze ,że wychowani w ideologii “user friendly” strzelili by sobie wpierw w stopę aniżeli implementując to i utrudniając sobie życie.

    http://hardenwindows7forsecurity.com/Harden%20Windows%207%20Home%20Premium%2064bit%20-%20Standalone.html

    CIekawa sprawa i nie nowa ,jak 2 dni temu konfigurowałem lapka dla kolegi z Win7 Home to security a,la Microsoft tak bardzo boi się ,żeby jego domowy pupilek czegoś nie spieprzył , że instaluje Admina bez hasła i w wersji Home nie ma nawet graficznego narzędzia by to hasło tam mniej ogłupiony reklamą użytkownik wprowadził.
    I tak jest od XP do 8.1.
    To się nazywa progresja w fałszywym poczuciu bezp.
    Ta tendencja przenosi się na komercyjne windopodobne *nixy by izolować uzytkownika od roota za wszelką cenę jak w OS-ach i Androidzie i coraz częściej w linuchach.

    Dla porównania zakres czynności postinstal dla slackware.

    http://mina86.com/2014/01/25/slackware-post-install/

    TO jest dla mnie user friandly do wykonania i zapamiętania w 5 minut.
    a
    co do tych prawie 100 dziur w kernelu linuksa to ktoś sie pewnie głowami pozamieniał nie wiedząc o czy pisze.
    Biorąc pod uwagę ,że dystrybucja jaką jest Android bazuje na tym jądrze i jej powszechność na mobilnych powinno się , aż roić od 0 dayów w necie.
    A na palcach jednej ręki można znaleźć w 2014r , który i tak był bogaty jak na ten rok.
    No chyba ,że autor wszedł sobie na kernel.org i czytając bogaty changelog rozwojowy każdej wersji jądra wyrywkowo wyłapał te poprawki, które uznał arbitralnie wg swej wiedzy “Fachowej” za niebezpieczne .

  10. Ciekawie wyglądają te szkolenia, ale niestety ceny są zaporowe:(

  11. Nie istnieje coś takiego jak bezpieczny Windows i bezpieczne jakiekolwiek proprietary software.

    • Nawet nie ma bezpiecznego Open Source software. Tyle błędów przez lata w otwartym kodzie leży i nikt ich nie dostrzega.

  12. […] Z racji olbrzymiego zainteresowania naszym szkolenie z Bezpieczeństwa Windows, otworzyliśmy właśnie rejestracje na jego 3 edycję: 23-24 kwietnia 2015, Kraków. Szczegóły […]

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.