windows-security

Dzięki temu szkoleniu…

Tylko nasze szkolenie porusza takie kwestie jak centralne kontrolowanie aplikacji, które standardowo nie mają takiej możliwości (np. Adobe Reader) czy implementacje tak potrzebnej ostatnio techniki umożliwiającej inteligentną blokadę makr (nie wszystkich globalnie, ale tylko tych, które są złośliwe i pochodzą z załączników e-mail). Poza tym:

  • dowiesz się jak skutecznie zabezpieczyć system Windows przed włamaniami i działaniami “złośliwych” użytkowników
  • nauczysz się korzystać z kilkudziesięciu narzędzi i tricków podnoszących bezpieczeństwo Windowsa i pozwalających na stworzenie bezpiecznego środowiska do pracy
  • dowiesz się jak poprawnie monitorować pracę systemu Windows i wykrywać anomalie (włamania)
  • nauczysz się jak poprawnie “odmiejscowić” dane użytkownika ze stacji roboczej
  • poznasz techniki ataków charakterystycznych dla środowisk MS Windows
  • poznasz polityki, które pozwolą efektywnie zarządzać i podnosić bezpieczeństwo stacji roboczych z poziomu domeny Windows

Szkolenie z Bezpieczeństwa Windows posiada unikatową formułę: minimum teorii, maksimum praktyki. Każde z omawianych zagadnień poprzedzamy zwartym teoretycznym wstępem oraz demonstracją ewentualnego ataku lub techniki zabezpieczeń w wykonaniu trenera. Główny nacisk kładziemy jednak na ćwiczenia praktyczne wykonywane przez uczestników, które stanowią 90% czasu szkolenia. Nasze szkolenia, to w zasadzie do bólu praktyczne warsztaty.

Laboratoriom poświecono najwięcej czasu, ponieważ dzięki temu każdy uczestnik szkolenia może własnoręcznie skonfigurować, a przez to lepiej zrozumieć omawiany problem i skuteczne metody ochrony. Podczas szkolenia pracujemy na specjalnym środowisku, zawierającym aktualne oprogramowanie Microsoft, które zostało skonfigurowane tak, aby najwierniej oddać sytuacje panujące w większości firm (kontoler domeny i stacje klienckie). Na szkoleniu wspólnie budujemy bezpieczną konfigurację stacji roboczej z omówieniem na przykładach poszczególnych jej elementów oraz demonstracją możliwych nadużyć.

To szkolenie, bazuje na doświadczeniach nabytych przez trenera podczas długoletniego zarządzania systemami Windows w jednej z czołowych instytucji finansowych w Polsce. Tak rozbudowane i wymagające efektywnych metod zarządzania środowisko pozwoliło trenerowi na przetestowanie setek technik i sposobów monitoringu oraz wybranie i wdrożenie tylko tych zabezpieczeń, które rzeczywiście są użyteczne i odporne na ataki (zarówno zewnętrzne jak i wewnętrzne). Przekazywane na szkoleniu informacje to czysta praktyka — efektywne techniki ochrony, które zostały zostały sprawdzone w boju.

Do kogo jest kierowane szkolenie?

Szkolenie kierujemy przede wszystkim do osób, które zarządzają firmowymi sieciami opartymi systemy Windows lub muszą analizować ich bezpieczeństwo:

  • administratorów oraz architektów i projektantów systemów komputerowych
  • audytorów i pentesterów,

…ale tak naprawdę, z otwartymi rękami powitamy każdą osobę która chce podnosić swoje kwalifikacje i wiedzę w temacie bezpieczeństwa systemu Windows — dla nas wszyscy jesteście żądnymi wiedzy ludźmi, a nie stanowiskami ;-)

Każdy uczestnik naszych szkoleń musi podpisać deklarację, że poznane techniki ataków i narzędzia będzie wykorzystywał wyłącznie w celu testowania bezpieczeństwa swojej własnej infrastruktury.

Czas trwania szkolenia

Szkolenie “Bezpieczeństwo Windows” trwa 2 dni. Najbliższe terminy zostały opisane na tej stronie. Zajęcia zaczynamy o 9:00 (w Krakowie) lub o 10:00 (w Warszawie), a kończymy w momencie, w którym z sił opadnie ostatnia osoba :-)

Ponieważ nasze szkolenia to nie tylko wiedza, ale i okazja żeby nawiązać wartościowe znajomości, po pierwszym dniu zajęć zapraszamy na wieczorne afterparty w jednym z pobliskich pubów. W luźnej atmosferze wymienimy się ciekawymi historiami z wdrożeniowych fuckupów lub wykonanych testów penetracyjnych (oczywiście bez podawania nazw firm ;). Jedyna taka okazja, żeby usłyszeć jak w firmie X rozwiązano problem Y…

Tematyka szkolenia, wybrane zagadnienia

 

Narzędzia:

    Active Directory Domain Services
    Group Policy Object
    Microsoft Security Compliance Toolkit
    Local Admin Password Solution
    Sysinternals Sute

Rekomendacje:

    NIST – National Institute of Standards and Technology
    STIG – Security Technical Implementation Guides
    CIS Security Benchmark

Bezpieczne środowisko pracy & centralne zarządzanie konfiguracją

    Access Control List – ograniczenie dla zwykłego użytkownika do tworzenia plików tylko w profilu
    Advanced Auditing – ustawienia audytu zdarzeń w systemie
    Event Viewer – ustawienia, archiwizacja logów
    Event Forwarding – centralna archiwizacja logów,
    User Rights – uprawnienia użytkownika w systemie
    Restricted Groups – zarządzanie przynależnością do grup lokalnych
    Security Options – opcje bezpieczeństwa systemu
    Local Admin Password Solution – zarządzanie wbudowanymi kontami administracyjnymi
    Services – usługi systemowe
    AppLocker/SRP – ograniczenie uruchamianych aplikacji tylko do autoryzowanych
    Integrity Levels – zarządzanie uprawnieniami na obiektach systemowych
    Firewall & IPSec – systemowa zapora sieciowa
    Preferences – specyficzne zmiany w rejestrach, np. konfiguracja Adobe Reader, Java
    Folder Redirection –
    Internet Explorer 11/Edge
    Office 2013/2016/2019/2021
    Enhanced Mitigation Experience Toolkit 5.52/ Windows Defender Exploit Guard
    Windows Defender Security Center
    BitLocker – szyfrowanie dysków
    Microsoft Security Compliance Toolkit – zbiór rekomendowanych ustawień dla produktów Microsoft
    Sysinternal Suite – pakiet przydatnych narzędzi np. AccessChk, Procmon
    System Microsoft Windows – konfiguracja środowiska,
    Sysmon
    File Screening – zarzadzanie zawartością na serwerze plików
    Dynamic Access Control – nowe podejście do nadawania uprawnień

Większość z powyższych podpunktów związany jest z praktycznym ćwiczeniem (tzw. laboratoria). Podczas omawiania konkretnego problemu, zawsze pokazujemy jak się przed nim obronić. Dla przejrzystości konspektu, nie zostało to wyszczególnione powyżej.
Szkolenie odbywa się w formule BYOL (Bring Your Own Laptop). Minimalne wymagania sprzętowe to 8GB RAM, 50GB HDD oraz zainstalowany darmowy i dostępny na każdy system operacyjny program VirtualBox. Trener na tydzień przed startem szkolenia udostępni uczestnikom instrukcję stworzenia i konfiguracji maszyn wirtualnych, na których będą odbywały się laboratoria. Uczestnik szkolenia musi dysponować obrazami systemów: serwer (Windows Server 2008 R2 Service Pack 1 Standard lub Windows Server 2012 lub Windows Server 2016) oraz stację kliencką (np. Windows 7 64 bit Service Pack 1 Enterprise lub Professional albo Windows 8.1 64 bit Enterprise lub Professional albo Windows 10 64 bit Enterprise lub Professional). Ponieważ szkolenie realizowane jest w formule BYOD, o legalność systemów i poprawność licencji zadbać musi uczestnik szkolenia. Większość licencji komercyjnych Microsoftu pozwala na posiadanie 1 kopii danego systemu w formie zwirtualizowanej, a więc zakup dodatkowej licencji tylko i wyłącznie na cele szkoleniowe nie powinien być wymagany. Weryfikację tego zezwolenia uczestnik szkolenia musi jednak przeprowadzić samodzielnie, w oparciu o posiadane przez jego firmę typy licencji.

Trenerzy

Szkolenie poprowadzi kilku trenerów. Jednym z nich jest Marcin Ostrowski – Microsoft Certified Trainer, CTO w CBSG Polska, wieloletni administrator sieci i systemów odpowiedzialny za zarządzanie i utrzymanie usługi Active Directory rozproszonej po wielu lokalizacjach na terenie Europy. Posiada między innymi certyfikaty: MCP, MCTS, MCSA, MCSE. Systematycznie podnosi kwalifikacje i zdobywa nowe certyfikaty. Współautor przewodników zabezpieczeń Windows dla wielu polskich oraz międzynarodowych firm i instytucji w tym Rządowego Zespołu Reagowania na Incydenty Komputerowe (www.cert.gov.pl) i Organizacji Traktatu Północnoatlantyckiego (NATO). Uczestnik spotkań Warszawskiej Grupy Użytkowników i Specjalistów Windows (www.wguisw.org). Audytor zabezpieczeń systemów opartych o technologie Microsoft. Wykładowca akademicki na Wyższej Szkole Informatyki Stosowanej i Zarządzania (WIT) oraz na Wojskowej Akademii Technicznej (WAT). Zainteresowania skupiają się wokół Windows Server, System Center Configuration Manager, PowerShell. Prywatnie jak jest tylko możliwość to zamienia serwerownie na ogród, a sprzęt IT na aparat fotograficzny.

Drugim trenerem jest Paweł Tworek, który pierwszy raz widział komputer ponad 40 lat temu i niewiele z tego pamięta. Pierwszy serwerowy system Microsoftu zainstalował prawie 30 lat temu i z tego pamięta o wiele więcej, bo tego samego dnia instalował go pięć razy. Wtedy miał o wiele więcej czasu na psucie i naprawianie. Od dawna już psuć nie musi, bo zawsze się zgłosi ktoś, kto ma popsuty, w międzyczasie system już dawno przestał się ograniczać do jednego komputera. Od 20MB dysku MFM do 1PB macierzy SSD, od 8086 w pokoju rodziców do setek maszyn wirtualnych w serwerowniach, gdzie miarodajnym sposobem określenia wielkości jest moc klimatyzacji. Paweł przeszedł tę drogę nie pomijając wielu etapów rozwoju komputerów klasy PC, pod czujnym okiem ekspertów. Od kilkunastu lat sam szkoli, nie rezygnując z roli administratora, ani wspierania administratorów w ich codziennych i niecodziennych problemach. Prelegent na MTS, certyfikowany MCT, MCSE oraz VCP.

Lokalizacje szkolenia

Kraków, rzut pakietem od Rynku Głównego ;-)
Warszawa, 7 min. spacerem od Dworca Centralnego :-)
Dokładny adres szkolenia przesyłamy pocztą elektroniczną w odpowiedzi na zgłoszenie rejestracyjne.

Cena:

Najbliższe terminy to:

 

Kraków: 13-14 grudnia 2022r. — UWAGA: zostały tylko 2 wolne miejsca
Ostatnio ktoś zarejestrował się 18 listopada 2022r. → zarejestruj się na to szkolenie

    2499 PLN netto (do 5 grudnia)
    2799 PLN netto (od 6 grudnia)

Wrocław: 10-11 stycznia 2023r. — zostało 6 wolnych miejsc
Ostatnio ktoś zarejestrował się 25 listopada 2022r. → zarejestruj się na to szkolenie

    2499 PLN netto (do 2 grudnia)
    2799 PLN netto (od 3 grudnia)

ZDALNIE: 16-17 stycznia 2023r. — zostało 9 wolnych miejsc
Ostatnio ktoś zarejestrował się 25 listopada 2022r. → zarejestruj się na to szkolenie

    2499 PLN netto (do 2 grudnia)
    2799 PLN netto (od 3 grudnia)

Warszawa: 23-24 stycznia 2023r. — zostało 9 wolnych miejsc
Ostatnio ktoś zarejestrował się 27 listopada 2022r. → zarejestruj się na to szkolenie

    2499 PLN netto (do 2 grudnia)
    2799 PLN netto (od 3 grudnia)


Chcesz zapłacić w Bitcoinach? Wpisz w polu “Uwagi” w trakcie rejestracji BTC a otrzymasz dedykowany adres do transakcji
    Cena obejmuje:

    • 2 dni szkoleniowe,
    • materiały szkoleniowe (podręcznik, zapis prezentacji)
    • certyfikat ukończenia szkolenia
    • gadżety-niespodzianki rozdawane pod koniec szkolenia, a związane z bezpieczeństwem :-)
    • [w przypadku szkoleń stacjonarnych] 2 obiady i catering w przerwach (kawa, herbata, soki, ciasteczka),

UWAGA!!! Dla waszej wygody i komfortu ograniczamy liczbę osób, która może brać udział w szkoleniu. Kto pierwszy, ten lepszy.

Brzmi świetnie, chce się zapisać!

Jeśli chcesz wziąć udział w szkoleniu zarejestruj się telefonicznie pod numerem +48 12 44 202 44 lub wypełnij poniższy formularz, a skontaktujemy się z Tobą aby ustalić szczegóły:

Jeśli chcesz wziąć udział w naszych szkoleniach, wypełnij poniższy formularz, a skontaktujemy się z Tobą aby ustalić szczegóły.

Na które szkolenie chcesz się zarejestrować? (wybierz)

Imię i nazwisko (wymagane)

Adres e-mail (wymagane)

Numer telefonu (wymagane):

Tematykę szkolenia znam (wymagane):

Dane Firmy (do faktury):
(Opłacasz samodzielnie? Wpisz: "OSOBA PRYWATNA")

Uwagi (np. dane osoby zgłaszającej, pytania)?

Rozwiąż proszę równanie (zabezpieczenie przed botami):

5+5 =



Możesz taże pobrać powyższy formularz zgłoszeniowy gotowy do druku (PDF) i przedstawić swojemu przełożonemu lub działowi HR.

Jeśli jesteś zainteresowany tym szkoleniem prowadzonym w formie zamkniętej (szkolenie dedykowane tylko pracownikom Twojej firmy, i prowadzone w Twojej siedzibie lub okolicznym hotelu), prosimy o kontakt telefoniczny: +48 12 44 202 44.

Nasi klienci

Zaufali nam...

O szkoleniach Niebezpiecznika

Wszystkie nasze szkolenia, nie tylko szkolenie z Bezpieczeństwa Windows posiadają unikatową formułę: minimum teorii, maksimum praktyki. Każde z omawianych zagadnień poprzedzamy zwartym teoretycznym wstępem oraz demonstracją ataku lub techniki zabezpieczeń w wykonaniu trenera… a potem zaczyna się “ostra jazda bez trzymanki”, czyli do bólu praktyczne laboratoria w rzeczywistym środowisku testowym.

Dlaczego stawiamy na praktykę? Bo sama teoria w bezpieczeństwie nie wystarcza.

powiedz mi, a zapomnę, pokaż — a zapamiętam, pozwól mi działać, a zrozumiem!

Po naszym szkoleniu będziesz naprawdę zmęczony, ale uwierz nam, że zamiast o odejściu od komputera będziesz myślał wyłącznie o tym, jak dalej pogłębiać swoją wiedzę.

Dobra, przekonaliście mnie, chcę się zapisać!