Praktyczne bezpieczeństwo Windows. Zagrożenia, metody ochrony, ciekawostki.

Szkolenie Praktyczne bezpieczeństwo Windows to

  • 15 dwugodzinnych sesji szkoleniowych prowadzonych przez praktyków (Grzegorza Tworka, Marka Rzepeckiego, Wiktora Szymanika).
  • Sesje prowadzone są na żywo (on-line), ale dostępne jest również nagranie każdej sesji (dostęp do końca 2027 roku). Ominiesz niektóre sesje, nie ma problemu - możesz je obejrzeć (dowolną liczbę razy) z nagrania.
  • Szkolenia w formie: niezbędny wstęp teoretyczny, pokazy na żywo, sesja pytań i oraz odpowiedzi.
  • W trakcie całego szkolenia dostępny jest dedykowany serwer Discord dla uczestników oraz trenerów (możliwość wymiany wiedzy z uczestnikami / trenerami / możliwość zadawnia pytań również pomiędzy sesjami).
  • Sześć quizów sprawdzających wiedzę.
  • Finalny, 30 pytaniowy quiz umożliwiający zdobycie certyfikatu uczestnictwa.
  • Do wyboru termin wieczorowy 19:00-21:00 lub przedpołudniowy 10:00 - 12:00.

Dla kogo?

  • Administratorzy systemów Windows (wymagana podstawowa wiedza o administracji systemami Windows)
  • Działy bezpieczeństwa firm
  • Pentesterzy
  • Ambitne osoby techniczne, które potrzebują uporządkować swoją wiedzę o bezpieczeństwie systemów Windows

Czego dowiesz się dzięki szkoleniu? 

  • Poznasz aktualne mechanizmy bezpieczeństwa Windows
  • Zlokalizujesz ewentualne błędy, które popełniasz w trakcie administrowania systemami
  • Zyskasz wiedzę na temat aktualnych strategii hardeningu Windows
  • Poznasz aktualne strategie monitorowania bezpieczeństwa systemów Windows
  • Dowiesz się, jakie są aktualne zagrożenia w środowisku Active Directory / poznasz również mechanizmy chroniące przed omawianymi zagrożeniami
  • Zobaczysz kilkanaście ataków na żywo na systemy Windows oraz wzbogacisz się o wiedzę, jak się przed nimi chronić

Agenda / opis sesji szkoleniowych

1. Mechanizmy zarządzające systemami Windows [2h, Grzegorz Tworek]

* Zdalne API Windows
* Windows Management Instrumentation
* WinRM
* Narzędzia administracyjne

2. Centralizacja i automatyzacja zarządzania [2h, Grzegorz Tworek]

* PowerShell
* Group Policy
* Narzędzia firm trzecich
* Zarządzanie przez chmurę

3. Zarządzanie aktualizacjami [2h, Grzegorz Tworek]

* Microsoft Update
* Windows Server Update Services
* Aktualizacje firm trzecich
* Polityki aktualizacji

4. Bezpieczeństwo dla administratorów Windows [2h, Grzegorz Tworek]

* Uprawnienia administratora
* Model uprawnień
* Tiering
* Najlepsze praktyki

5. Monitorowanie dla administratorów Windows [2h, Grzegorz Tworek]

* Monitorowanie działania
* Monitorowanie bezpieczeństwa
* Monitorowanie wydajności
* Scentralizowane monitorowanie

6. Dlaczego administratorzy psują zabezpieczenia systemu Windows [2h, Grzegorz Tworek]

* Nadmierne uprawnienia lokalne
* Nadmierne uprawnienia domenowe
* Erozja konfiguracji
* Erozja uprawnień
* Wykrywanie nieprawidłowości
* Ochrona przed administratorami

7. Utwardzanie systemów Windows [2h, Grzegorz Tworek]

* Metodyki i standardy
* Application whitelisting
* Antywirusy
* Scenariusze

8. Ochrona przed atakami sieciowymi [2h, Grzegorz Tworek]

* Mechanizmy ataków sieciowych
* Windows Firewall
* Protokoły sieciowe
* Remote Desktop Protocol

9. Enumeracja lokalnego środowiska Active Directory z perspektywy niskouprzywilejowanego użytkownika [2h, Marek Rzepecki]

* Zbieranie informacji o środowisku
* Enumeracja powiązań pomiędzy użytkownikami i serwerami
* Poznanie budowy sieci Active Directory i zebranie podstawowych informacji o błędach logicznych

10. Enumeracja SMB, LDAP. Zatruwanie komunikacji w celu przejęcia poświadczeń użytkowników [2h, Marek Rzepecki]

* Zatruwanie LLMNR/NBTNS w celu przechwycenia poświadczeń użytkowników
* Ataki typu Relay w praktyce
* Enumeracja zasobów SMB. Automatyzacja procesu przeszukiwania zasobów pod kątem istotnych i wrażliwych danych
* Wprowadzanie zmian w Active Directory, w celu eksploitacji zidentyfikowanych podatności

11. Problemy bezpieczeństwa Active Directory Certificate Services [2h, Marek Rzepecki]

* Wyszukiwanie i enumeracja usługi AD CS
* Identyfikacja słabych punktów, i praktyczne przedstawienie eksploitacji podatności, mogących skutkować przejęciem domeny/ pozyskaniem wysokich poświadczeń w domenie.
* Zabezpieczenie AD CS przed opisanymi wariantami ataku

12. Eskalacja uprawnień lokalnych w systemie Windows [2h, Marek Rzepecki]

* Identyfikacja błędnych konfiguracji i podatnych usług w systemie Windows
* Wykorzystanie błędów w konfiguracji usług
* Praktyczne wykorzystanie tokenów i uprawnień systemowych – SeImpersonatePrivilege, PrintSpoofer, RoguePotato
* Analiza kont lokalnych, harmonogramu zadań i zapamiętanych poświadczeń

13. Eskalacja uprawnień w środowisku Active Directory [2h, Marek Rzepecki]

*  Identyfikacja błędnych konfiguracji w Active Directory umożliwiających eskalację uprawnień użytkownika domenowego
*  Wykorzystanie błędów w listach kontroli dostępu (ACL/DACL) do uzyskania wyższych uprawnień
*  Ataki na konta serwisowe i SPN – praktyczne wykorzystanie techniki Kerberoasting
*  Wprowadzenie i praktyczne wykorzystanie kont Group Managed Service Accounts (gMSA) w eskalacji uprawnień

14. Lateral Movement w środowisku Active Directory [2h, Marek Rzepecki]

* Wykorzystanie uzyskanych poświadczeń do przemieszczania się między hostami w środowisku domenowym
* Praktyczne zastosowanie technik Pass-the-Hash, Pass-the-Ticket, Overpass-the-Hash
* Zdalne wykonywanie poleceń z użyciem WinRM, WMI, SMB oraz narzędzi Impacket i Evil-WinRM
* Wykorzystanie błędnych konfiguracji Resource-Based Constrained Delegation (RBCD) w atakach lateralnych

15. Utrzymanie dostępu i pełna dominacja domeny Active Directory [2h, Marek Rzepecki]

*  Utrzymanie trwałego dostępu po przejęciu konta uprzywilejowanego
*  Wykorzystanie technik Golden Ticket i Silver Ticket do ponownego uwierzytelnienia w domenie
*  Praktyczne zastosowanie DCSync i DCShadow do przejęcia kontrolerów domeny
*  Tworzenie trwałych backdoorów w Group Policy Objects (GPO), logon scripts oraz Scheduled Tasks
*  Wykorzystanie SIDHistory, Shadow Credentials i błędów w konfiguracji AD CS do utrzymania kontroli

PRZYDATNE INFORMACJE

I termin (sesje wieczorne)

  • Szkolenie rozpoczyna się 2 marca 2026 (poniedziałek), 19:00->21:00.
  • Kolejna sesja odbywa się 4 marca 2026 (środa), 19:00->21:00
  • Kolejne sesje odbywają się w trybie poniedziałku / środy (godziny jak powyżej)
  • Czas trwania sesji zawiera sesję pytań i odpowiedzi
  • Kolejność sesji ulegnie zmianie (finalna kolejność będzie przekazana uczestnikom maksymalnie do końca stycznia)

II termin (sesje dzienne)

  • Szkolenie rozpoczyna się 27 kwietnia 2026 10:00->12:00.
  • Kolejne sesje:

Sesja 1      27.04.2026
Sesja 2     29.04.2026
Sesja 3     4.05.2026
Sesja 4     6.05.2026
Sesja 5     11.05.2026
Sesja 6     13.05.2025
Sesja 7     18.05.2026
Sesja 8     20.05.2026
Sesja 9     25.05.2026
Sesja 10     27.05.2026
Sesja 11    1.06.2026
Sesja 12     3.06.2026
Sesja 13     8.06.2026
Sesja 14     10.06.2026
Sesja 15    15.06.2026

  • Czas trwania sesji zawiera sesję pytań i odpowiedzi
  • Kolejność sesji ulegnie zmianie (finalna kolejność będzie przekazana uczestnikom maksymalnie do końca stycznia)

PROWADZĄCY

Grzegorz Tworek

Specjalista IT w drugim pokoleniu. Od wielu lat aktywnie promuje idee związane z bezpieczeństwem informatyki, zwłaszcza w powiązaniu z systemami Microsoft. Autor artykułów i książek na temat IT security, prelegent i ekspert na wszelkich konferencjach, od studenckich po BlackHat. W czasie ponaddwudziestoletniej kariery zawodowej zarządzał czterema zbudowanymi od podstaw zespołami ekspertów IT security, napisał dziesiątki narzędzi, znajdował bugi w kodzie systemów Windows, jednych hackerów wsadzał do więzienia, a innych z niego wyciągał. Dwanaście razy nagradzany przez Microsoft tytułem Most Valuable Professional.

Marek Rzepecki

Zawodowy, etyczny hacker i pasjonat tematyki ofensywnego cyberbezpieczeństwa. Od 2018 roku konsultant do spraw cyberbezpieczeństwa w Securitum; z branżą związany zawodowo od ponad 10 lat. Zrealizował setki niezależnych audytów bezpieczeństwa aplikacji webowych i mobilnych, infrastruktur sieciowych dla największych polskich i zagranicznych firm.

Poza hackowaniem zajmuje się również przekazywaniem wiedzy związanej z cyberbezpieczeństwem. Prowadzi wysoce techniczne szkolenia zarówno z zakresu ofensywnego, jak i defensywnego bezpieczeństwa aplikacji webowych, infrastruktur sieciowych oraz aplikacji mobilnych, a także szkolenia dla osób nietechnicznych, poszerzające i aktualizujące wiedzę na temat cyberzagrożeń. 

Przeszkolił tysiące osób w Polsce i za granicą. Prelegent na konferencjach branżowych, między innymi Mega Sekurak Hacking Party, Confidence, a także autor materiałów edukacyjnych. Współautor książki wydanej przez Securitum Wydawnictwo: Wprowadzenie do bezpieczeństwa IT, t. 1

Wiktor Szymanik

Specjalista ds. cyberbezpieczeństwa ofensywnego z ponad 10-letnim doświadczeniem. Zajmuje się realizacją testów penetracyjnych oraz operacji red teamngowych dla organizacji w Polsce oraz krajach UE. Realizował projekty dla podmiotów z sektorów publicznego, finansowego, paliwowo-energetycznego, medycznego, infrastruktury krytycznej, transportu i logistyki, farmaceutycznego, e-commerce oraz w obszarach big data i usług chmurowych. Specjalizuje się w testach penetracyjnych aplikacji WWW, sieci LAN/WLAN, środowisk Active Directory oraz Azure/M365, a także w testach aplikacji typu thick client, działaniach Red Teamingowych. Ma również doświadczenie w analizie złośliwego oprogramowania oraz analizie po włamaniowej i reagowaniu na incydenty. Posiada certyfikaty OSEP, OSCP, OSWP, CARTP, CRTP, eWPTX oraz eWPT. W latach 2019–2022 uczestnik międzynarodowych ćwiczeń Locked Shields organizowanych przez NATO CCDCOE. 

 

Bilet Standard dla jednej osoby (I termin - wieczorny, start 2.03.2026 r.)

2 500,00 zł netto + 23% VAT
3 075,00 zł brutto

Bilet Standard dla jednej osoby (II termin - 10:00-12:00, start 27.04.2026 r.)

2 500,00 zł netto + 23% VAT
3 075,00 zł brutto

Nie znalazłeś terminu dogodnego dla siebie

Powiadom mnie o innym terminie szkolenia