windows-security

Dzięki temu szkoleniu…

  • dowiesz się jak skutecznie zabezpieczyć system Windows przed włamaniami i działaniami “złośliwych” użytkowników
  • nauczysz się korzystać z kilkudziesięciu narzędzi i tricków podnoszących bezpieczeństwo Windowsa i pozwalających na stworzenie bezpiecznego środowiska do pracy
  • dowiesz się jak poprawnie monitorować pracę systemu Windows i wykrywać anomalie (włamania)
  • nauczysz się jak poprawnie “odmiejscowić” dane użytkownika ze stacji roboczej
  • poznasz techniki ataków charakterystycznych dla środowisk MS Windows
  • poznasz polityki, które pozwolą efektywnie zarządzać i podnosić bezpieczeństwo stacji roboczych z poziomu domeny Windows

Szkolenie z Bezpieczeństwa Windows posiada unikatową formułę: minimum teorii, maksimum praktyki. Każde z omawianych zagadnień poprzedzamy zwartym teoretycznym wstępem oraz demonstracją ewentualnego ataku lub techniki zabezpieczeń w wykonaniu trenera. Główny nacisk kładziemy jednak na ćwiczenia praktyczne wykonywane przez uczestników, które stanowią 90% czasu szkolenia. Nasze szkolenia, to w zasadzie do bólu praktyczne warsztaty.

Laboratoriom poświecono najwięcej czasu, ponieważ dzięki temu każdy uczestnik szkolenia może własnoręcznie skonfigurować, a przez to lepiej zrozumieć omawiany problem i skuteczne metody ochrony. Podczas szkolenia pracujemy na specjalnym środowisku, zawierającym aktualne oprogramowanie Microsoft, które zostało skonfigurowane tak, aby najwierniej oddać sytuacje panujące w większości firm (kontoler domeny i stacje klienckie). Na szkoleniu wspólnie budujemy bezpieczną konfigurację stacji roboczej z omówieniem na przykładach poszczególnych jej elementów oraz demonstracją możliwych nadużyć.

To szkolenie, bazuje na doświadczeniach nabytych przez trenera podczas długoletniego zarządzania systemami Windows w jednej z czołowych instytucji finansowych w Polsce. Tak rozbudowane i wymagające efektywnych metod zarządzania środowisko pozwoliło trenerowi na przetestowanie setek technik i sposobów monitoringu oraz wybranie i wdrożenie tylko tych zabezpieczeń, które rzeczywiście są użyteczne i odporne na ataki (zarówno zewnętrzne jak i wewnętrzne). Przekazywane na szkoleniu informacje to czysta praktyka — efektywne techniki ochrony, które zostały zostały sprawdzone w boju.

Tylko nasze szkolenie porusza takie kwestie jak centralne kontrolowanie aplikacji, które standardowo nie mają takiej możliwości (Adobe Reader, Adobe Flash, Java) czy porównanie możliwości RMS do DLP albo implementacje tak potrzebnej ostatnio techniki umożliwiającej inteligentną blokadę makr (nie wszystkich globalnie, ale tylko tych, które są złośliwe i pochodzą z załączników e-mail).

Do kogo jest kierowane szkolenie?

Szkolenie kierujemy przede wszystkim do osób, które zarządzają firmowymi sieciami opartymi systemy Windows lub muszą analizować ich bezpieczeństwo:

  • administratorów oraz architektów i projektantów systemów komputerowych
  • audytorów i pentesterów,

…ale tak naprawdę, z otwartymi rękami powitamy każdą osobę która chce podnosić swoje kwalifikacje i wiedzę w temacie bezpieczeństwa systemu Windows — dla nas wszyscy jesteście żądnymi wiedzy ludźmi, a nie stanowiskami ;-)

Każdy uczestnik naszych szkoleń musi podpisać deklarację, że poznane techniki ataków i narzędzia będzie wykorzystywał wyłącznie w celu testowania bezpieczeństwa swojej własnej infrastruktury.

Czas trwania szkolenia

Szkolenie “Bezpieczeństwo Windows” trwa 2 dni. Najbliższe terminy zostały opisane na tej stronie. Zajęcia zaczynamy o 9:00 (w Krakowie) lub o 10:00 (w Warszawie), a kończymy w momencie, w którym z sił opadnie ostatnia osoba :-)

Ponieważ nasze szkolenia to nie tylko wiedza, ale i okazja żeby nawiązać wartościowe znajomości, po pierwszym dniu zajęć zapraszamy na wieczorne afterparty w jednym z pobliskich pubów. W luźnej atmosferze wymienimy się ciekawymi historiami z wdrożeniowych fuckupów lub wykonanych testów penetracyjnych (oczywiście bez podawania nazw firm ;). Jedyna taka okazja, żeby usłyszeć jak w firmie X rozwiązano problem Y…

Tematyka szkolenia, wybrane zagadnienia

  • Centralne zarządzanie konfiguracją:
    • ○ Access Control List – ograniczenie dla zwykłego użytkownika do tworzenia plików tylko i wyłącznie w profilu,
      ○ Auditing – ustawienia audytu zdarzeń w systemie,
      ○ Eventlog – ustawienia, archiwizacja logów,
      ○ Event Forwarding – centralna archiwizacja logów,
      ○ User Rights – uprawnienia użytkownika w systemie,
      ○ Restricted Groups – zarządzanie przynależnością do grup lokalnych,
      ○ Security Options – opcje bezpieczeństwa systemu,
      ○ Services – usługi systemowe,
      ○ AppLocker – ograniczenie uruchamianych aplikacji tylko do autoryzowanych,
      ○ IPSec – uzupełnienie np. Cisco ISE, wzajemna autoryzacja urządzeń,
      ○ Windows Firewall – systemowa zapora sieciowa,
      ○ Preferences – specyficzne zmiany w rejestrach, np. konfiguracja Adobe Reader, Java,
  • Bezpieczne środowisko pracy:
    • ○ Internet Explorer 11,
      ○ Office 2013,
      ○ Adobe Reader,
      ○ Adobe Flash,
      ○ Java.
  • EMET 5.1 – ograniczenie podatności na ataki,
  • Microsoft Message Analyzer 1.2 jako analizator sieciowy,
  • Sysinternal Suite – pakiet przydatnych narzędzi np. AccessChk, Procmon.
  • Microsoft Security Compliance Manager – zbiór ustawień dla Microsoft,
  • DeviceLock – zarządzanie między innymi USB,
  • Folder Redirection – odmiejscowienie danych użytkownika (bezpieczeństwo danych),
  • Integrity Levels,
  • Internet Explorer Enterprise Mode,
  • RMS – (w porównaniu do DLP),
  • Security Essential jako AV (w miarę dostępnego czasu),
  • BONUS: IBM Security Trusteer Rapport jako przykład ochrony stron internetowych (client-side) — w miarę dostępnego czasu.
Większość z powyższych podpunktów związany jest z praktycznym ćwiczeniem (tzw. laboratoria). Podczas omawiania konkretnego problemu, zawsze pokazujemy jak się przed nim obronić. Dla przejrzystości konspektu, nie zostało to wyszczególnione powyżej.
Szkolenie odbywa się w formule BYOL (Bring Your Own Laptop). Minimalne wymagania sprzętowe to 4GB RAM (zalecane 8GB RAM), 50GB HDD oraz zainstalowany darmowy i dostępny na każdy system operacyjny program VirtualBox. Trener na tydzień przed startem szkolenia udostępni uczestnikom instrukcję stworzenia i konfiguracji maszyn wirtualnych, na których będą odbywały się laboratoria. Uczestnik szkolenia musi dysponować obrazami systemów: Windows Server 2008 R2 Service Pack 1 Standard oraz Windows 7 64 bit Service Pack 1 Enterprise lub Professional. Ponieważ szkolenie realizowane jest w formule BYOD, o legalność systemów i poprawność licencji zadbać musi uczestnik szkolenia. Większość licencji komercyjnych Microsoftu pozwala na posiadanie 1 kopii danego systemu w formie zwirtualizowanej, a więc zakup dodatkowej licencji tylko i wyłącznie na cele szkoleniowe nie powinien być wymagany. Weryfikację tego zezwolenia uczestnik szkolenia musi jednak przeprowadzić samodzielnie, w oparciu o posiadane przez jego firmę typy licencji.

Trener

Szkolenie poprowadzi Maciej Piekulski, wieloletni administrator sieci Windowsowych i specjalista ds. bezpieczeństwa pracujący w jednym z największych polskich banków. Maciej od ponad 10 lat zajmuje się testowaniem bezpieczeństwa sieci opartych o systemy Windows i w swojej karierze testował praktycznie każde rozwiązanie, którego celem jest podnoszenie bezpieczeństwa systemów produkowanych przez firmę Microsoft. Wiedza, którą posiada z tematyki hardeningu Windowsa i środowisk opartych o Active Directory została poparta certyfikatami Microsoftu (m.in. Microsoft Certified Systems Administrator, Microsoft Certified Systems Engineer) oraz poświadczeniem bezpieczeństwa NATO SECRET.)

Lokalizacje szkolenia

Kraków, rzut pakietem od Rynku Głównego ;-)
Warszawa, 7 min. spacerem od Dworca Centralnego :-)
Dokładny adres szkolenia przesyłamy pocztą elektroniczną w odpowiedzi na zgłoszenie rejestracyjne.

Cena:

Najbliższe terminy to:



KRAKÓW: 21-22 września 2017r. — zostały 3 wolne miejsca!
Ostatnio ktoś zarejestrował się 16 września 2017r. → zarejestruj się na to szkolenie

    2299 PLN netto



WARSZAWA: 13-14 listopada 2017r. — zostały 4 wolne miejsca!
Ostatnio ktoś zarejestrował się 16 września 2017r. → zarejestruj się na to szkolenie

    2299 PLN netto (do 1 października)
    2599 PLN netto (od 2 października)



KRAKÓW: 11-12 grudnia 2017r. — zostało 9 wolnych miejsc!
Ostatnio ktoś zarejestrował się 12 września 2017r. → zarejestruj się na to szkolenie

    2299 PLN netto (do 1 października)
    2599 PLN netto (od 2 października)

Chcesz zapłacić w Bitcoinach? Wpisz w polu “Uwagi” w trakcie rejestracji BTC a otrzymasz dedykowany adres do transakcji

    Cena obejmuje:

    • 2 dni szkoleniowe,
    • 2 trzydaniowe obiady w pobliskiej restauracji,
    • nielimitowany catering w przerwach (kawa, herbata, soki, ciasteczka),
    • materiały szkoleniowe (podręcznik, zapis prezentacji)
    • nielimitowany, wieczysty dostęp do serwera FTP, na który regularnie wgrywane są nowe materiały dotyczące tematyki szkolenia
    • certyfikat ukończenia szkolenia
    • gadżety-niespodzianki rozdawane pod koniec szkolenia, a związane z bezpieczeństwem :-)

UWAGA!!! Dla waszej wygody i komfortu ograniczamy liczbę osób, która może brać udział w szkoleniu. Kto pierwszy, ten lepszy.

Brzmi świetnie, chce się zapisać!

Jeśli chcesz wziąć udział w szkoleniu zarejestruj się telefonicznie pod numerem +48 12 44 202 44 lub wypełnij poniższy formularz, a skontaktujemy się z Tobą aby ustalić szczegóły:

Na które szkolenie chcesz się zarejestrować? (wybierz)

Imię i nazwisko (wymagane)

Adres e-mail (wymagane)

Numer telefonu (wymagane):

Stanowisko:

Tematykę szkolenia znam:

Dane Firmy (do faktury):
Nazwa, adres i NIP:

Uwagi? Pytania?

Akceptuje regulamin szkolenia

Pobierz formularz zgłoszeniowy gotowy do druku (DOC) i przedstaw swojemu przełożonemu lub działowi HR.

Jeśli jesteś zainteresowany tym szkoleniem prowadzonym w formie zamkniętej (szkolenie dedykowane tylko pracownikom Twojej firmy, i prowadzone w Twojej siedzibie lub okolicznym hotelu), prosimy o kontakt telefoniczny: +48 12 44 202 44.

Nasi klienci

Zaufali nam...

O szkoleniach Niebezpiecznika

Wszystkie nasze szkolenia, nie tylko szkolenie z Bezpieczeństwa Windows posiadają unikatową formułę: minimum teorii, maksimum praktyki. Każde z omawianych zagadnień poprzedzamy zwartym teoretycznym wstępem oraz demonstracją ataku lub techniki zabezpieczeń w wykonaniu trenera… a potem zaczyna się “ostra jazda bez trzymanki”, czyli do bólu praktyczne laboratoria w rzeczywistym środowisku testowym.

Dlaczego stawiamy na praktykę? Bo sama teoria w bezpieczeństwie nie wystarcza.

powiedz mi, a zapomnę, pokaż — a zapamiętam, pozwól mi działać, a zrozumiem!

Po naszym szkoleniu będziesz naprawdę zmęczony, ale uwierz nam, że zamiast o odejściu od komputera będziesz myślał wyłącznie o tym, jak dalej pogłębiać swoją wiedzę.

Dobra, przekonaliście mnie, chcę się zapisać!