CyberTwierdza: Fundamenty Blue Teamu

Najbliższe terminy tego szkolenia
Standardy JSystems
- Wszyscy nasi trenerzy muszą być praktykami i osiągać średnią z ankiet minimum 4.75 na 5. Nie ma wśród nas trenerów-teoretyków. Każdy trener JSystems ma bogate doświadczenie komercyjne w zakresie tematów z których prowadzi szkolenia.
- Wszystkie szkolenia mają format warszatowy. Każde zagadnienie teoretyczne jest poparte rzędem warsztatów w ściśle określonym formacie.
- Terminy gwarantowane na 100%. Jeśli jakiś termin jest oznaczony jako gwarantowany, oznacza to że odbędzie się nawet jeśli część grupy wycofa się z udziału. Ryzyko ponosimy my jako organizator.
- Do każdego szkolenia które wymaga jakiegokolwiek oprogramowania dostarczamy skonfigurowane, gotowe hosty w chmurze. Dzięki temu uczestnik nie musi nic instalować na swoim komputerze (i bić się z blokadami korporacyjnymi). Połączenie następuje przez zdalny pulpit lub SSH - w zależności od szkolenia.
Program szkolenia
Dzień 1
- Wprowadzenie
- BlueTeam a RedTeam
- Czym jest BlueTeam?
- Omówienie zagadnienia
- Czym jest RedTeam?
- Omówienie zagadnienia
- Czym różnią się ich zadania?
- Omówienie zagadnienia
- Czym jest BlueTeam?
- Czym jest audyt?
- Omówienie zagadnienia
- Rodzaje audytów
- Audyt wewnętrzny
- Audyt zewnętrzny
- Audyt Infrastruktury
- Audyt aplikacji
- Audyt sieci
- Audyt środowiska chmurowego
- Audyt dokumentacji
- Audyt sprzętu
- Audyt zgodności
- Zbiorcze omówienie zagadnienia
- Najpopularniejsze certyfikowane audyty i różnice między nimi
- SoX
- PCI
- FedRAMP
- SOC
- Inne
- Zbiorcze omówienie zagadnienia
- Czym są testy penetracyjne?
- Omówienie zagadnienia
- Rodzaje testów penetracyjnych
- White Box
- Gray Box
- Black Box
- Czym się różni pentest od audytu?
- Omówienie zagadnienia
- Dlaczego audyty są tak istotne?
- Omówienie zagadnienia
- Cyberataki
- Definicja cyberataku.
- Definicja podatności.
- Najpopularniejsze zagrożenia
- OWASP TOP 10
- CWE TOP 25
- Otwarta dyskusja.
- BlueTeam a RedTeam
- Standardy bezpieczeństwa IT
- Czym jest standard bezpieczeństwa?
- Omówienie zagadnienia
- Omówienie różnic pomiędzy poszczególnymi standardami
- NIST
- CIS
- PCI
- ISO
- Inne
- Zadania praktyczne!
- Czym jest standard bezpieczeństwa?
- Architektura rozwiązań IT
- Czym jest architektura rozwiązań IT?
- Omówienie zagadnienia
- Przydatne narzędzia podczas projektowania rozwiązań IT
- UML
- Omówienie zagadnienia
- Rodzaje diagramów
- Omówienie zagadnienia
- BPMN
- Omówienie zagadnienia
- Rodzaje diagramów
- Omówienie zagadnienia
- Inne
- Omówienie zagadnienia
- UML
- Zadania praktyczne!
- Czym jest architektura rozwiązań IT?
Dzień 2
- Bezpieczeństwo sieci
- Czym jest sieć komputerowa?
- Rodzaje sieci komputerowych
- Omówienie zagadnienia
- Rodzaje sieci komputerowych
- Model ISO/OSI oraz TCP/IP
- Omówienie zagadnienia
- Protokoły w określonych warstwach
- Omówienie zagadnienia
- Protokół HTTP jako wektor ataku
- Omówienie zagadnienia
- Różnice między wersjami protokołów HTTP
- HTTP/1.0 & HTTP/1.1
- Omówienie zagadnienia
- HTTP/2.0
- Omówienie zagadnienia
- HTTP/3.0
- Omówienie zagadnienia
- HTTP/1.0 & HTTP/1.1
- Metody HTTP i różnice między nimi
- Omówienie zagadnienia
- Metody manipulacji metodami HTTP
- Omówienie zagadnienia
- Narzędzia wykorzystywane do skanowania sieci komputerowych
- Praktyczna prezentacja
- NMAP
- HPING
- NESSUS / TENABLE / GVM
- NSLOOKUP
- DIG
- INNE
- Zadania praktyczne!
- Praktyczna prezentacja
- Architektura połączeń sieciowych
- Urządzenia sieciowe w poszczególnych warstwach
- Omówienie zagadnienia
- Segmentacja sieci
- Omówienie zagadnienia
- Prawidłowa konfiguracja
- Omówienie zagadnienia
- Protektory sieciowe
- Zapory Ogniowe
- IPS
- IDS
- NGFW
- Zbiorcze omówienie zagadnienia
- ZeroTrust
- Omówienie zagadnienia
- Zadania Praktyczne!
- Urządzenia sieciowe w poszczególnych warstwach
- Systemy mailowe
- Protokoły
- Omówienie zagadnienia
- Protektory
- Omówienie zagadnienia
- Zadania praktyczne!
- Protokoły
- Czym jest sieć komputerowa?
Dzień 3
- Bezpieczeństwo aplikacji web
- Omówienie zagadnienia
- Weryfikacja ciastek
- Omówienie zagadnienia
- Weryfikacja domen
- Omówienie zagadnienia
- Weryfikacja nagłówków
- Omówienie zagadnienia
- Podstawowe narzędzia do weryfikacji bezpieczeństwa aplikacji Web
- BurpSuite
- Whatweb
- SSLScan
- Subfinder
- Inne
- Zbiorcze omówienie zagadnienia
- Zadania praktyczne!
- Analiza zagrożeń
- Omówienie zagadnienia
- Analiza zachowań oraz mechanizmów logowania zachowań
- Omówienie zagadnienia
- Narzędzia wykorzystywane do wykrywania i analizy zagrożeń
- EDR / XDR
- SOAR
- Omówienie zbiorcze zagadnienia
- SIEM
- Czym jest SIEM?
- Omówienie zagadnienia
- Zastosowania praktyczne
- Czym jest SIEM?
- Inne sposoby weryfikacji
- Omówienie zagadnienia
- Zadania praktyczne!
- Standardy, polityki i procedury bezpieczeństwa
- Jaka jest hierarchia dokumentacji bezpieczeństwa?
- Omówienie zagadnienia
- Czym są standardy bezpieczeństwa?
- Omówienie zagadnienia
- Najważniejsze standardy bezpieczeństwa
- Czym są polityki bezpieczeństwa?
- Omówienie zagadnienia
- Najważniejsze polityki bezpieczeństwa
- Czym są procedury bezpieczeństwa?
- Omówienie zagadnienia
- Najważniejsze procedury bezpieczeństwa
- Różnica między dokumentacją wewnętrzną a zewnętrzną
- Omówienie zagadnienia
- Zadania praktyczne!
- Jaka jest hierarchia dokumentacji bezpieczeństwa?
Dzień 4
- Zaawansowane zagadnienia z zakresu bezpieczeństwa
- Omówienie zagadnienia
- Zarządzanie tożsamością
- Zarządzanie dostępem
- Zbiorcze omówienia zagadnienia
- Zarządzanie dostępem
- Bezpieczeństwo kontenerów
- Omówienie zagadnienia
- Bezpieczeństwo chmury
- Omówienie zagadnienia
- Zarządzanie hasłami
- Omówienie zagadnienia
- Informatyka śledcza
- Omówienie technik i narzędzi Informatyki Śledczej
- Omówienie zagadnienia
- Omówienie technik i narzędzi Informatyki Śledczej
- Automatyzacje w BlueTeam
- Omówienie zagadnienia
- Wstęp do Pythona i Basha w ramach budowania prostych automatyzacji
- Typy danych
- Warunki
- Pętle
- Łańcuchy
- Listy
- Słowniki
- Funkcje
- Moduły
- Obsługa plików
- Praktyczne omówienie zagadnienia
- Zadania praktyczne!
Dzień 5
- Ryzyko
- Czym jest ryzyko?
- Omówienie zagadnienia
- Jak zarządzać ryzykiem?
- Omówienie zagadnienia
- Czym jest ryzyko?
- Incydenty Bezpieczeństwa
- Czym jest incydent bezpieczeństwa?
- Omówienie zagadnienia
- Jak przygotować się na wystąpienie incydentu bezpieczeństwa?
- Omówienie zagadnienia
- Jakie czynności należy wykonać po wystąpieniu incydentu bezpieczeństwa?
- Omówienie zagadnienia
- Czym jest incydent bezpieczeństwa?
- Audytowanie - czyli wszystko w jednym!
- Czym jest audyt w kontekście bezpieczeństwa?
- Omówienie zagadnienia
- Narzędzia przydatne przy audycie systemów operacyjnych
- Lynis
- SysInternals
- BloodHound
- Inne
- Propozycje mitygacji
- Omówienie zagadnienia
- Weryfikacja raportów po-audytowych oraz po testach penetracyjnych
- Omówienie zagadnienia
- Czym jest audyt w kontekście bezpieczeństwa?
Opis szkolenia
Szkolenie odbywa się na żywo z udziałem trenera. Nie jest to forma kursu video!
W dzisiejszym dynamicznym świecie cyberzagrożeń, rola Blue Teamu jest kluczowa dla bezpieczeństwa każdej organizacji. Czy jesteś gotów stać się niezastąpionym ogniwem w cyfrowej obronie? Nasze kompleksowe szkolenie "CyberTwierdza: Fundamenty Blue Teamu" to Twoja szansa na zdobycie dogłębnej wiedzy i praktycznych umiejętności, które pozwolą Ci skutecznie chronić cyfrowe aktywa.
Podczas tego intensywnego kursu zdobędziesz kompleksową wiedzę i umiejętności z kluczowych obszarów bezpieczeństwa Blue Teamu:
- Audyt i weryfikacja bezpieczeństwa
Nauczysz się, jak przeprowadzać szczegółowe audyty, weryfikować ciasteczka, domeny, nagłówki oraz analizować raporty bezpieczeństwa, aby identyfikować potencjalne luki. - Mitygacja zagrożeń
Poznasz sprawdzone techniki mitygacji zagrożeń, które pozwolą Ci zminimalizować ryzyko udanych ataków. - Bezpieczeństwo sieci i architektury
Dogłębnie zrozumiesz zasady bezpieczeństwa sieci, nauczysz się projektować odporną architekturę i wdrażać skuteczną segmentację sieci. - Konfiguracja i protokoły
Opanujesz najlepsze praktyki konfiguracji systemów oraz poznasz kluczowe protokoły sieciowe, w tym różnice między HTTP/1, HTTP/2 i HTTP/3 oraz ich metody. - Zero trust
Zrozumiesz i wdrożysz koncepcję Zero Trust, która rewolucjonizuje podejście do bezpieczeństwa. - Analiza zagrożeń i narzędzia SOC
Poznasz metody analizy zagrożeń oraz nauczysz się wykorzystywać zaawansowane narzędzia takie jak GVM, SIEM i ELK do monitorowania i reagowania na incydenty. - Polityki bezpieczeństwa
Dowiesz się, jak tworzyć i zarządzać najważniejszymi politykami bezpieczeństwa, zapewniając zgodność i efektywność działania. - Zarządzanie incydentami i ryzykiem
Zdobędziesz praktyczne umiejętności w zakresie zarządzania incydentami bezpieczeństwa oraz skutecznego zarządzania ryzykiem cybernetycznym.
Prowadzący szkolenie:
Adrian Chaber
Inżynier informatyki zawodowo związany z SALESManago, gdzie jako Head of IT Security stawia czoła wyzwaniom związanym z bezpieczeństwem tworzonego przez firmę oprogramowania oraz zgodnością z normami i standardami bezpieczeństwa informatycznego w ramach całej organizacji. Doświadczenie zdobywał między innymi u takich organizacji jak IBM, ING czy Akamai. Pasjonat informatyki i szeroko pojętej wiedzy. Na zadawane pytania, na które nie zna odpowiedź zawsze odpowiada "jeszcze tego nie wiem, ale na pewno się dowiem".
Stanowisko robocze

Do tego szkolenia każdy uczestnik otrzymuje dostęp do indywidualnej wirtualnej maszyny w chmurze. Ma ona zainstalowane i skonfigurowane wszystko co potrzebne do realizacji szkolenia. Maszyna będzie dostępna przez cały okres szkolenia.
Gdy na jakiś termin zgłosi się minimalna liczba osób, termin oznaczamy jako gwarantowany.
Jeśli jakiś termin oznaczony jest jako gwarantowany to oznacza to, że na 100% się odbędzie we wskazanym czasie i miejscu.
Nawet gdyby część takiej grupy zrezygnowała lub przeniosła się na inny termin, raz ustalony termin gwarantowany takim pozostaje.
Ewentualne ryzyko ponosimy my jako organizator.
Przejdź do terminów tego szkolenia

Sprawdź, co mówią o nas ci, którzy nam zaufali
Trenerzy kategorii Cyberbezpieczeństwo


Specjalista IT z wieloletnim doświadczeniem w administracji systemami Linux, zarządzaniu sieciami oraz wdrażaniu rozwiązań DevOps. Tomasz zarządza infrastrukturą IT europejskich firm, współpracując z polskimi i międzynarodowymi korporacjami. Skupia się na projektowaniu systemów, automatyzacji procesów i zwiększaniu skalowalności, dostosowując technologie do rzeczywistych potrzeb biznesowych.
W swojej karierze wdrożył kompleksowe rozwiązania sieciowe i serwerowe, w tym zaawansowane konfiguracje VPN dla tysięcy użytkowników. Jest również twórcą projektu Sterowanie24.pl, umożliwiającego zdalne sterowanie oświetleniem, co pokazuje jego zdolność do efektywnego łączenia różnych technologii.
Jako współzałożyciel firmy usługowej IT, Tomasz doskonale rozumie bieżące potrzeby biznesu oraz wyzwania technologiczne. Na co dzień pracuje z technologiami kontenerowymi, takimi jak Docker i Kubernetes, tworząc skalowalne i wydajne środowiska dla aplikacji. Programuje w różnych językach, integrując rozwiązania DevOps z procesami biznesowymi oraz rozwijając narzędzia automatyzujące. Posiada certyfikaty MikroTik (MTCNA, MTCRE, MTCINE, MTCSWE, MTCIPv6E), a sieci komputerowe traktuje jako hobby. Regularnie korzysta z narzędzi CI/CD, usprawniając procesy wdrożeniowe w środowiskach serwerowych.
Prowadzi praktyczne szkolenia, które opierają się na rzeczywistych wyzwaniach IT, przygotowując uczestników do pracy z realnymi systemami i problemami w administracji aplikacjami korporacyjnymi.




Z wykształcenia matematyk, absolwent Wydziału Matematyki i Nauk Informacyjnych Politechniki Warszawskiej, certyfikowany CISSP, ISSAP oraz audytor wiodący ISO27001. Z zawodu i zainteresowań specjalista ds. bezpieczeństwa systemów informatycznych.
Współtworzył i wdrażał rozwiązania zabezpieczające jedne z największych systemów ochrony informacji niejawnych w Polsce, m.in. Policyjną Sieć Transmisji Danych Niejawnych i systemy Straży Granicznej. Brał udział w projektach naukowo badawczych z zakresu bezpieczeństwa teleinformatycznego. Uczestniczył w międzynarodowych Ćwiczeniach NATO CWIX (Coalition Warrior Interoperability eXercise) oraz w konferencjach organizowanych przez Agencja NATO ds. Łączności i Informatyki (NCIA). Prelegent na konferencjach z zakresu Security, m.in The Hack Summit oraz Semafor.
Przewodził pracy zespołowi badawczo-rozwojowego projektującemu nowe rozwiązania do ochrony systemów IT/ICS, bierze udział w pracach nad opracowaniem inteligentnego systemy zarządzania energią elektryczną. Od wielu lat związany z firmą KRYPTON Polska. Sp. z o. o., polskim liderem certyfikowanych rozwiązań kryptograficznych, aktualnie na stanowisku Architekta Systemowego ds. cyberbezpieczeństwa.
Dzieli się swoją wiedzą prowadząc szkolenia z zakresu bezpieczeństwa przez firmę JSystems sp. z o. o. Członek stowarzyszeń ISSA Polska, (ISC)2 oraz (ISC)2 Poland Chapter. Aktywnie działa w celu poszerzania świadomości otocznia na zagrożenia związane z systemami informatycznymi i koniecznością ich odpowiedzialnego rozwoju.


W ciągu ostatnich 6 lat przeszkolił:
- ponad 3900 osób z zakresu zagrożeń cybernetycznych,
- ponad 1500 dzieci z zakresu zagrożeń internetowych, kariery w IT, poznawania technologii,
- 40 działów IT z zakresu budowania świadomości cyberzagrożeń oraz cyberbezpieczeństwa w organizacji,
- 160 trenerów cyberbezpieczeństwa.
- Cyber Security Consultant w Trecom Group – doradztwo w zakresie rozwiązań, konsultacje, inicjator, konsultant i koordynator projektów związanych z bezpieczeństwem.
- Pomysłodawca, trener, szkoleniowiec, właściciel projektu „cyberkurs.online szkolenia, cyberbezpieczeństwo”.
- Członek ISSA Polska: Stowarzyszenie do spraw Bezpieczeństwa Systemów Informacyjnych.
- Konsultant w: Miękko o it – wykorzystanie miękkich umiejętności w projektach it
- Dyrektor ds. Projektu Cyfrowy Skaut ISSA Polska, lider projektu Cyfrowy Skaut.
- Twórca lokalnej społeczności ISSA Polska Poznań .local #ISSAPolskaPoznań.local

