Bezpieczeństwo Windows. Elementarz każdego administratora (2 dni)

Jedyne takie szkolenie na polskim rynku. Dwudniowe, kompleksowe, prowadzone w formie pokazów praktycznych wydarzenie skierowane jest dla administratorów systemów/sieci, osób odpowiedzialnych za bezpieczeństwo w firmach oraz wszystkich tych, którzy chcieliby wiedzieć, co w bezpieczeństwie Windowsa piszczy. 

Prowadzącym jest jeden z najlepszych i najwyżej cenionych specjalistów od tego tematu - Grzegorz Tworek.

Voucher 2024 

Zachęcamy do zakupu Vouchera 2024 na to szkolenie. Voucher daje gwarancję ceny z roku 2023 i można wykorzystać do końca 2024 roku (terminy szkoleń na 2024 będzie można znaleźć w sklepie, voucher upoważnia do udziału w szkoleniu w dowolnym terminie proponowanym przez organizatora).

Czego dowiesz się podczas szkolenia

    • Poznasz popularne ataki na Windows
    • Dowiesz się jak monitorować wydarzenia w Windows
    • Poznasz architekturę systemu
    • Dowiesz się jak reagować na incydenty
    • Poznasz mechanizmy obronne
    • Dowiesz się o sposobach automatyzacji zabezpieczeń

Co powinieneś wiedzieć przed szkoleniem

  • Wskazane jest, aby uczestnik miał pewną ogólną biegłość w zarządzaniu systemami Windows.

Dla kogo skierowane jest szkolenie

    • Dla administratorów systemów/sieci
    • Dla osób odpowiedzialnych za bezpieczeństwo w firmach 
    • Dla wszystkich tych, którzy chcieliby wiedzieć, co w bezpieczeństwie Windowsa piszczy.  

Agenda

Ataki na Windows – zaczynamy od najciekawszego. Bo jeden udany atak zawsze wygląda lepiej, niż sto wdrożonych zabezpieczeń. I nawet, jeżeli może wydawać się, że akurat ten konkretny atak nie może się powieść w danym środowisku, to a nuż uda się z innym. A niestety w przypadku bezpieczeństwa IT jest tak, że jedno udane przekroczenie granicy bezpieczeństwa prowadzi błyskawicznie do kompromitacji dużej części systemu. Moduł poświęcony atakom pokazuje praktyczne wykonanie działań nie tylko w zakresie przełamania zabezpieczeń, ale również podnoszenie uprawnień, poszerzanie uprawnień, eksfiltrację danych czy ataki na funkcje biznesowe.

Monitorowanie wydarzeń w Windows – ponieważ administrator rzadko ma komfort patrzenia na konsolę atakującego, to o ataku dowiaduje się zazwyczaj z innych źródeł. Czasem od przełożonych lub klientów, czego nie zalecamy, częściej z mechanizmów monitorujących. Omówimy zarówno dobrze znane dzienniki zdarzeń, jak źródła bardziej egzotyczne, użyteczne w specyficznych sytuacjach, takie jak WPP, IFR czy Kernel Blackboxes.

Architektura systemu – tym, co odróżnia fachowca od „script kiddie” jest wiedza nie tylko o narzędziach, ale i o tym jak i dlaczego one działają. A tu kluczem jest wiedza o tym jak działa system operacyjny, i które jego komponenty bywają nadużywane w celu przeprowadzenia ataku. Moduł koncentruje się zarówno mechanizmach, które umożliwiają zdalne przejęcie kontroli nad komputerem, jak i na tych, które komputer powinny chronić, jednak (zwykle przez niewiedzę lub niedbalstwo administratora) nie robią tego tak dobrze, jak powinny.

Reagowanie na incydenty – nawet nieudane ataki nie powinny pozostawić administratora obojętnym. Może tym razem atakujący dotarł głębiej niż poprzednio, może została użyta nowa technika, a może po prostu da się atakującego zniechęcić albo precyzyjnie zidentyfikować. Jeżeli jednak atak się powiedzie, bardzo nagle okazuje się, że losy całej organizacji mogą zależeć od efektywności reakcji tak każdego administratora, jak i całego działu. A pod ogromną presją to wcale nie musi być proste. Dlatego moduł poświęcony reagowaniu na incydenty pokazuje najlepsze praktyki, wypracowane po to, żeby obrona, śledztwo i udoskonalanie zabezpieczeń były skuteczne.

Mechanizmy obronne – system Windows wyposażony jest w liczne mechanizmy obrony, zarówno takie, które działają na pierwszej linii obrony, jak i takie, których rolą jest utrudnienie skutecznego ataku. Dobrze skonstruowana ochrona systemu składać się powinna ze wszystkich komponentów, które mamy do dyspozycji, i które w danym środowisku uznane zostały za uzasadnione. Moduł poświęcony mechanizmom obronnym pokaże po które z nich warto sięgnąć i w jaki sposób mogą one zablokować złośliwe działania, nawet jeżeli atakującemu wydaje się, że już wygrał.

Automatyzacja zabezpieczeń – ostatni moduł szkolenia skupia się na wcale nie najmniej ważnym temacie, jakim jest automatyzacja działań. Stara prawda mówi, że myśleć powinni administratorzy, a nudne działania wykonywać komputery, a nie odwrotnie. Dlatego warto poświęcić trochę czasu na zrozumienie i zaprojektowanie automatów, które najnudniejszą część działań wykonają same. Po to, żeby móc się skupić na planowaniu, rozwoju i doskonaleniu, zamiast klikać setny raz to samo. Pomijając nawet większą zwykle satysfakcję z pracy, automatyzacja dodatkowo sprawi, że działania zostaną wykonane szybciej, bardziej powtarzalnie i przewidywalnie. A w przypadku zabezpieczeń jest to bezcenne.

Przydatne informacje 

  • Szkolenie będzie trwało dwa dni i odbędzie się on-line; wystarczy komputer z dostępem do internetu.
  • Godziny: Dzień I - 9:00-15:30; Dzień II - 9:00 - 15:30
  • [UWAGA!] Link/Linki do szkolenia wysyłamy najpóźniej do dwóch dni przed szkoleniem w osobnej wiadomości, na podanego podczas rejestracji maila. Jeżeli nie dostałeś linka to napisz na szkolenia@securitum.pl podając numer zamówienia.
  • Istnieje możliwość organizacji szkolenia w formie zamkniętej – dla zamkniętej grupy osób. W przypadku zainteresowania tego typu szkoleniem prosimy o kontakt e-mail: szkolenia@securitum.pl, tel.: +48 516 824 029

Co zawiera cena szkolenia

    • udział w szkoleniu na żywo
    • dostęp do nagrania szkolenia 
    • certyfikat uczestnictwa (w pdf) 

Podobne szkolenia

Praktyczne bezpieczeństwo Windows

Poznaj bezpieczeństwo Windows. Część pierwsza: usługi systemowe

Poznaj bezpieczeństwo Windows. Część druga: lokalne uwierzytelnianie i autoryzacja w systemach Windows

Poznaj bezpieczeństwo Windows. Część trzecia: tajniki Group Policy

O prowadzącym

Grzegorz Tworek – Specjalista IT w drugim pokoleniu. Od wielu lat aktywnie promuje idee związane z bezpieczeństwem informatyki, zwłaszcza w powiązaniu z systemami Microsoft. Autor artykułów i książek na temat security, prelegent i ekspert na wszelkich konferencjach, od studenckich po BlackHat. W czasie ponad dwudziestoletniej kariery zawodowej zarządzał czterema zbudowanymi od podstaw zespołami ekspertów IT Security, napisał dziesiątki narzędzi, znajdował bugi w kodzie systemów Windows, jednych hackerów wsadzał do więzienia a innych z niego wyciągał. Dwanaście razy nagradzany przez Microsoft tytułem Most Valuable Professional. 

Opinie uczestników o poprzednich szkoleniach

  • [super] Tematyka szkolenia - dobrane obszary, profesjonalizm trenera, umiejętność przekazania wiedzy przez trenara.
  • Prowadzący :) przejrzysta forma, precyzja języka, szybkie odpowiedzi na czacie
  • [najlepsze było] Przykłady naruszenia bezpieczeństwa z życia wzięte.
  • Live demo/ dygresje oraz tłumaczenie krótko i na temat
  • Merytoryczna wiedza prelegenta i jeszcze raz Merytoryczna wiedza prelegenta
  • Wszystko było ciekawe, dodatkowe darmowe skrypty z github - bardzo fajnie
  • [najlepsze było]  Przejmowanie kolejnych dostępów - od admina lokalnego po admina domeny
  • [najlepsze było] Lateral movements, konkretnie pokazany LAPS. Ale było też kilka totalnie dla mnie nowych tematów, o których nie wiedziałem, że nie wiem!
  • Pan Grzegorz [prelegent] to jest top of top - ocena maksymalna

 

Poziom zaawansowania:grade grade grade

Prowadzący: Grzegorz Tworek

12-13 października 2023

1 999,00 zł netto + 23% VAT
2 458,77 zł brutto