Szkolenie Praktyczne bezpieczeństwo Windows to:
-
15 dwugodzinnych sesji szkoleniowych prowadzonych przez praktyków (Grzegorza Tworka, Marka Rzepeckiego, Wiktora Szymanika).
-
Sesje prowadzone na żywo (online), ale dostępne jest również nagranie każdej sesji (dostęp do końca 2027 roku). Jeśli ominiesz niektóre sesje, nie ma problemu – możesz je obejrzeć (dowolną liczbę razy) z nagrania.
-
Szkolenia w formie: niezbędny wstęp teoretyczny, pokazy na żywo, sesja pytań oraz odpowiedzi.
-
W trakcie całego szkolenia dostępny jest dedykowany serwer Discord dla uczestników oraz trenerów (możliwość wymiany wiedzy z uczestnikami/trenerami/możliwość zadawania pytań również pomiędzy sesjami).
-
Sześć quizów sprawdzających wiedzę.
-
Finalny, 30-pytaniowy quiz umożliwiający zdobycie certyfikatu uczestnictwa.
-
Do wyboru termin wieczorny (19:00–21:00) lub poranny (10:00–12:00).
CZEGO DOWIESZ SIĘ PODCZAS SZKOLENIA
-
Poznasz aktualne mechanizmy bezpieczeństwa Windows.
-
Zlokalizujesz ewentualne błędy, które popełniasz w trakcie administrowania systemami.
-
Zyskasz wiedzę na temat aktualnych strategii hardeningu Windows.
-
Poznasz aktualne metody monitorowania bezpieczeństwa systemów Windows.
-
Dowiesz się, jakie są aktualne zagrożenia w środowisku Active Directory, poznasz również mechanizmy ochronne przed omawianymi zagrożeniami.
-
Zobaczysz kilkanaście ataków na żywo na systemy Windows oraz wzbogacisz się o wiedzę, jak się przed nimi chronić.
DO KOGO SKIEROWANE JEST SZKOLENIE
-
Do wszystkich administratorów systemów Windows.
-
Do specjalistów bezpieczeństwa, którzy uważają, że nie dość dobrze rozumieją, co dzieje się w czeluściach systemu Windows.
Agenda
1. Mechanizmy zarządzające systemami Windows [2 h, Grzegorz Tworek]:
-
Zdalne API Windows
-
Windows Management Instrumentation
-
WinRM
-
Narzędzia administracyjne
2. Centralizacja i automatyzacja zarządzania [2 h, Grzegorz Tworek]:
-
PowerShell
-
Group Policy
-
Narzędzia firm trzecich
-
Zarządzanie przez chmurę
3. Zarządzanie aktualizacjami [2 h, Grzegorz Tworek]:
-
Microsoft Update
-
Windows Server Update Services
-
Aktualizacje firm trzecich
-
Polityki aktualizacji
4. Bezpieczeństwo dla administratorów Windows [2 h, Grzegorz Tworek]:
-
Uprawnienia administratora
-
Model uprawnień
-
Tiering
-
Najlepsze praktyki
5. Monitorowanie dla administratorów Windows [2 h, Grzegorz Tworek]:
-
Monitorowanie działania
-
Monitorowanie bezpieczeństwa
-
Monitorowanie wydajności
-
Scentralizowane monitorowanie
6. Dlaczego administratorzy psują zabezpieczenia systemu Windows [2 h, Grzegorz Tworek]:
-
Nadmierne uprawnienia lokalne
-
Nadmierne uprawnienia domenowe
-
Erozja konfiguracji
-
Erozja uprawnień
-
Wykrywanie nieprawidłowości
-
Ochrona przed administratorami
7. Utwardzanie systemów Windows [2 h, Grzegorz Tworek]:
-
Metodyki i standardy
-
Application whitelisting
-
Antywirusy
-
Scenariusze
8. Ochrona przed atakami sieciowymi [2 h, Grzegorz Tworek]:
-
Mechanizmy ataków sieciowych
-
Windows Firewall
-
Protokoły sieciowe
-
Remote Desktop Protocol
9. Enumeracja lokalnego środowiska Active Directory z perspektywy nisko uprzywilejowanego użytkownika [2 h, Marek Rzepecki]:
-
Zbieranie informacji o środowisku
-
Enumeracja powiązań pomiędzy użytkownikami i serwerami
-
Poznanie budowy sieci Active Directory i zebranie podstawowych informacji o błędach logicznych
10. Enumeracja SMB, LDAP. Zatruwanie komunikacji w celu przejęcia poświadczeń użytkowników [2 h, Marek Rzepecki]:
-
Zatruwanie LLMNR/NBTNS w celu przechwycenia poświadczeń użytkowników
-
Ataki typu Relay w praktyce
-
Enumeracja zasobów SMB. Automatyzacja procesu przeszukiwania zasobów pod kątem istotnych i wrażliwych danych
-
Wprowadzanie zmian w Active Directory w celu eksploitacji zidentyfikowanych podatności
11. Problemy bezpieczeństwa Active Directory Certificate Services [2 h, Marek Rzepecki]:
-
Wyszukiwanie i enumeracja usługi AD CS
-
Identyfikacja słabych punktów i praktyczne przedstawienie eksploitacji podatności, mogących skutkować przejęciem domeny/pozyskaniem wysokich poświadczeń w domenie
-
Zabezpieczenie AD CS przed opisanymi wariantami ataku
12. Eskalacja uprawnień lokalnych w systemie Windows [2 h, Wiktor Szymanik]:
-
Identyfikacja błędnych konfiguracji i podatnych usług w systemie Windows
-
Wykorzystanie błędów w konfiguracji usług
-
Praktyczne wykorzystanie tokenów i uprawnień systemowych – SeImpersonatePrivilege, PrintSpoofer, RoguePotato
-
Analiza kont lokalnych, harmonogramu zadań i zapamiętanych poświadczeń
13. Eskalacja uprawnień w środowisku Active Directory [2 h, Wiktor Szymanik]:
-
Identyfikacja błędnych konfiguracji w Active Directory umożliwiających eskalację uprawnień użytkownika domenowego
-
Wykorzystanie błędów w listach kontroli dostępu (ACL/DACL) do uzyskania wyższych uprawnień
-
Ataki na konta serwisowe i SPN – praktyczne wykorzystanie techniki Kerberoasting
-
Wprowadzenie i praktyczne wykorzystanie kont Group Managed Service Accounts (gMSA) w eskalacji uprawnień
14. Lateral Movement w środowisku Active Directory [2 h, Wiktor Szymanik]:
-
Wykorzystanie uzyskanych poświadczeń do przemieszczania się między hostami w środowisku domenowym
-
Praktyczne zastosowanie technik Pass-the-Hash, Pass-the-Ticket, Overpass-the-Hash
-
Zdalne wykonywanie poleceń z użyciem WinRM, WMI, SMB oraz narzędzi Impacket i Evil-WinRM
-
Wykorzystanie błędnych konfiguracji Resource-Based Constrained Delegation (RBCD) w atakach lateralnych
15. Utrzymanie dostępu i pełna dominacja domeny Active Directory [2 h, Wiktor Szymanik]:
-
Utrzymanie trwałego dostępu po przejęciu konta uprzywilejowanego
-
Wykorzystanie technik Golden Ticket i Silver Ticket do ponownego uwierzytelnienia w domenie
-
Praktyczne zastosowanie DCSync i DCShadow do przejęcia kontrolerów domeny
-
Tworzenie trwałych backdoorów w Group Policy Objects (GPO), logon scripts oraz Scheduled Tasks
-
Wykorzystanie SIDHistory, Shadow Credentials i błędów w konfiguracji AD CS do utrzymania kontroli
PRZYDATNE INFORMACJE
Termin I (sesje wieczorne)
Szkolenie rozpoczyna się 2 marca 2026 (poniedziałek); będzie się odbywać w godzinach 19:00–21:00.
Sesja 1: 2.03.2026
Sesja 2: 4.03.2026
Sesja 3: 9.03.2026
Sesja 4: 11.03.2026
Sesja 5: 16.03.2026
Sesja 6: 18.03.2026
Sesja 7: 23.03.2026
Sesja 8: 25.03.2026
Sesja 9: 30.03.2026
Sesja 10: 1.04.2026
Sesja 11: 8.04.2026
Sesja 12: 13.04.2026
Sesja 13: 15.04.2026
Sesja 14: 20.04.2026
Sesja 15: 22.04.2026
-
Czas trwania sesji zawiera sesję pytań i odpowiedzi
-
Kolejność sesji może ulec zmianie
Termin II (sesje poranne)
Szkolenie rozpoczyna się 27 kwietnia 2026 (poniedziałek); będzie się odbywać w godzinach 10:00–12:00.
Sesja 1: 27.04.2026
Sesja 2: 29.04.2026
Sesja 3: 4.05.2026
Sesja 4: 6.05.2026
Sesja 5: 11.05.2026
Sesja 6: 13.05.2026
Sesja 7: 18.05.2026
Sesja 8: 20.05.2026
Sesja 9: 27.05.2026
Sesja 10: 29.05.2026
Sesja 11: 3.06.2026
Sesja 12: 10.06.2026
Sesja 13: 12.06.2026
Sesja 14: 15.06.2026
Sesja 15: 22.06.2026
-
Czas trwania sesji zawiera sesję pytań i odpowiedzi
-
Kolejność sesji może ulec zmianie
PROWADZĄCY
Grzegorz Tworek
Specjalista IT w drugim pokoleniu. Od wielu lat aktywnie promuje idee związane z bezpieczeństwem informatyki, zwłaszcza w powiązaniu z systemami Microsoft. Autor artykułów i książek na temat IT security, prelegent i ekspert na wszelkich konferencjach, od studenckich po BlackHat. W czasie ponaddwudziestoletniej kariery zawodowej zarządzał czterema zbudowanymi od podstaw zespołami ekspertów IT security, napisał dziesiątki narzędzi, znajdował bugi w kodzie systemów Windows, jednych hackerów wsadzał do więzienia, a innych z niego wyciągał. Dwanaście razy nagradzany przez Microsoft tytułem Most Valuable Professional.
Marek Rzepecki
Zawodowy, etyczny hacker i pasjonat tematyki ofensywnego cyberbezpieczeństwa. Od 2018 roku konsultant do spraw cyberbezpieczeństwa w Securitum; z branżą związany zawodowo od ponad 10 lat. Zrealizował setki niezależnych audytów bezpieczeństwa aplikacji webowych i mobilnych, infrastruktur sieciowych dla największych polskich i zagranicznych firm.
Poza hackowaniem zajmuje się również przekazywaniem wiedzy związanej z cyberbezpieczeństwem. Prowadzi wysoce techniczne szkolenia zarówno z zakresu ofensywnego, jak i defensywnego bezpieczeństwa aplikacji webowych, infrastruktur sieciowych oraz aplikacji mobilnych, a także szkolenia dla osób nietechnicznych, poszerzające i aktualizujące wiedzę na temat cyberzagrożeń.
Przeszkolił tysiące osób w Polsce i za granicą. Prelegent na konferencjach branżowych, między innymi Mega Sekurak Hacking Party, Confidence, a także autor materiałów edukacyjnych. Współautor książki wydanej przez Securitum Wydawnictwo: Wprowadzenie do bezpieczeństwa IT, t. 1.
Wiktor Szymanik
Specjalista ds. cyberbezpieczeństwa ofensywnego z ponad 10-letnim doświadczeniem. Zajmuje się przeprowadzaniem testów penetracyjnych oraz operacji red teamingowych dla organizacji w Polsce i w krajach UE. Realizował projekty dla podmiotów z sektorów publicznego, finansowego, paliwowo-energetycznego, medycznego, infrastruktury krytycznej, transportu i logistyki, farmaceutycznego, e-commerce oraz w obszarach big data i usług chmurowych. Specjalizuje się w testach penetracyjnych aplikacji WWW, sieci LAN/WLAN, środowisk Active Directory oraz Azure/M365, a także w testach aplikacji typu thick client, działaniach red teamingowych. Ma również doświadczenie w analizie złośliwego oprogramowania oraz analizie powłamaniowej i reagowaniu na incydenty. Posiada certyfikaty OSEP, OSCP, OSWP, CARTP, CRTP, eWPTX oraz eWPT. W latach 2019–2022 uczestnik międzynarodowych ćwiczeń Locked Shields organizowanych przez NATO CCDCOE.