Praktyczne bezpieczeństwo Windows. Zagrożenia, metody ochrony, ciekawostki.

Szkolenie Praktyczne bezpieczeństwo Windows to:

  • 15 dwugodzinnych sesji szkoleniowych prowadzonych przez praktyków (Grzegorza Tworka, Marka Rzepeckiego, Wiktora Szymanika).

  • Sesje prowadzone na żywo (online), ale dostępne jest również nagranie każdej sesji (dostęp do końca 2027 roku). Jeśli ominiesz niektóre sesje, nie ma problemu – możesz je obejrzeć (dowolną liczbę razy) z nagrania.

  • Szkolenia w formie: niezbędny wstęp teoretyczny, pokazy na żywo, sesja pytań oraz odpowiedzi.

  • W trakcie całego szkolenia dostępny jest dedykowany serwer Discord dla uczestników oraz trenerów (możliwość wymiany wiedzy z uczestnikami/trenerami/możliwość zadawania pytań również pomiędzy sesjami).

  • Sześć quizów sprawdzających wiedzę.

  • Finalny, 30-pytaniowy quiz umożliwiający zdobycie certyfikatu uczestnictwa.

  • Do wyboru termin wieczorny (19:00–21:00) lub poranny (10:00–12:00).

 

CZEGO DOWIESZ SIĘ PODCZAS SZKOLENIA

  • Poznasz aktualne mechanizmy bezpieczeństwa Windows.

  • Zlokalizujesz ewentualne błędy, które popełniasz w trakcie administrowania systemami.

  • Zyskasz wiedzę na temat aktualnych strategii hardeningu Windows.

  • Poznasz aktualne metody monitorowania bezpieczeństwa systemów Windows.

  • Dowiesz się, jakie są aktualne zagrożenia w środowisku Active Directory, poznasz również mechanizmy ochronne przed omawianymi zagrożeniami.

  • Zobaczysz kilkanaście ataków na żywo na systemy Windows oraz wzbogacisz się o wiedzę, jak się przed nimi chronić.

DO KOGO SKIEROWANE JEST SZKOLENIE

  • Do wszystkich administratorów systemów Windows.

  • Do specjalistów bezpieczeństwa, którzy uważają, że nie dość dobrze rozumieją, co dzieje się w czeluściach systemu Windows.

Agenda 

1. Mechanizmy zarządzające systemami Windows [2 h, Grzegorz Tworek]:

  • Zdalne API Windows

  • Windows Management Instrumentation

  • WinRM

  • Narzędzia administracyjne

2. Centralizacja i automatyzacja zarządzania [2 h, Grzegorz Tworek]:

  • PowerShell

  • Group Policy

  • Narzędzia firm trzecich

  • Zarządzanie przez chmurę

3. Zarządzanie aktualizacjami [2 h, Grzegorz Tworek]:

  • Microsoft Update

  • Windows Server Update Services

  • Aktualizacje firm trzecich

  • Polityki aktualizacji

4. Bezpieczeństwo dla administratorów Windows [2 h, Grzegorz Tworek]:

  • Uprawnienia administratora

  • Model uprawnień

  • Tiering

  • Najlepsze praktyki

5. Monitorowanie dla administratorów Windows [2 h, Grzegorz Tworek]:

  • Monitorowanie działania

  • Monitorowanie bezpieczeństwa

  • Monitorowanie wydajności

  • Scentralizowane monitorowanie

6. Dlaczego administratorzy psują zabezpieczenia systemu Windows [2 h, Grzegorz Tworek]:

  • Nadmierne uprawnienia lokalne

  • Nadmierne uprawnienia domenowe

  • Erozja konfiguracji

  • Erozja uprawnień

  • Wykrywanie nieprawidłowości

  • Ochrona przed administratorami

7. Utwardzanie systemów Windows [2 h, Grzegorz Tworek]:

  • Metodyki i standardy

  • Application whitelisting

  • Antywirusy

  • Scenariusze

8. Ochrona przed atakami sieciowymi [2 h, Grzegorz Tworek]:

  • Mechanizmy ataków sieciowych

  • Windows Firewall

  • Protokoły sieciowe

  • Remote Desktop Protocol

9. Enumeracja lokalnego środowiska Active Directory z perspektywy nisko uprzywilejowanego użytkownika [2 h, Marek Rzepecki]:

  • Zbieranie informacji o środowisku

  • Enumeracja powiązań pomiędzy użytkownikami i serwerami

  • Poznanie budowy sieci Active Directory i zebranie podstawowych informacji o błędach logicznych

10. Enumeracja SMB, LDAP. Zatruwanie komunikacji w celu przejęcia poświadczeń użytkowników [2 h, Marek Rzepecki]:

  • Zatruwanie LLMNR/NBTNS w celu przechwycenia poświadczeń użytkowników

  • Ataki typu Relay w praktyce

  • Enumeracja zasobów SMB. Automatyzacja procesu przeszukiwania zasobów pod kątem istotnych i wrażliwych danych

  • Wprowadzanie zmian w Active Directory w celu eksploitacji zidentyfikowanych podatności

11. Problemy bezpieczeństwa Active Directory Certificate Services [2 h, Marek Rzepecki]:

  • Wyszukiwanie i enumeracja usługi AD CS

  • Identyfikacja słabych punktów i praktyczne przedstawienie eksploitacji podatności, mogących skutkować przejęciem domeny/pozyskaniem wysokich poświadczeń w domenie

  • Zabezpieczenie AD CS przed opisanymi wariantami ataku

12. Eskalacja uprawnień lokalnych w systemie Windows [2 h, Wiktor Szymanik]:

  • Identyfikacja błędnych konfiguracji i podatnych usług w systemie Windows

  • Wykorzystanie błędów w konfiguracji usług

  • Praktyczne wykorzystanie tokenów i uprawnień systemowych – SeImpersonatePrivilege, PrintSpoofer, RoguePotato

  • Analiza kont lokalnych, harmonogramu zadań i zapamiętanych poświadczeń

13. Eskalacja uprawnień w środowisku Active Directory [2 h, Wiktor Szymanik]:

  • Identyfikacja błędnych konfiguracji w Active Directory umożliwiających eskalację uprawnień użytkownika domenowego

  • Wykorzystanie błędów w listach kontroli dostępu (ACL/DACL) do uzyskania wyższych uprawnień

  • Ataki na konta serwisowe i SPN – praktyczne wykorzystanie techniki Kerberoasting

  • Wprowadzenie i praktyczne wykorzystanie kont Group Managed Service Accounts (gMSA) w eskalacji uprawnień

14. Lateral Movement w środowisku Active Directory [2 h, Wiktor Szymanik]:

  • Wykorzystanie uzyskanych poświadczeń do przemieszczania się między hostami w środowisku domenowym

  • Praktyczne zastosowanie technik Pass-the-Hash, Pass-the-Ticket, Overpass-the-Hash

  • Zdalne wykonywanie poleceń z użyciem WinRM, WMI, SMB oraz narzędzi Impacket i Evil-WinRM

  • Wykorzystanie błędnych konfiguracji Resource-Based Constrained Delegation (RBCD) w atakach lateralnych

15. Utrzymanie dostępu i pełna dominacja domeny Active Directory [2 h, Wiktor Szymanik]:

  • Utrzymanie trwałego dostępu po przejęciu konta uprzywilejowanego

  • Wykorzystanie technik Golden Ticket i Silver Ticket do ponownego uwierzytelnienia w domenie

  • Praktyczne zastosowanie DCSync i DCShadow do przejęcia kontrolerów domeny

  • Tworzenie trwałych backdoorów w Group Policy Objects (GPO), logon scripts oraz Scheduled Tasks

  • Wykorzystanie SIDHistory, Shadow Credentials i błędów w konfiguracji AD CS do utrzymania kontroli

PRZYDATNE INFORMACJE

Termin I  (sesje wieczorne)

Szkolenie rozpoczyna się 2 marca 2026 (poniedziałek); będzie się odbywać w godzinach 19:00–21:00.

Sesja 1: 2.03.2026
Sesja 2: 4.03.2026
Sesja 3: 9.03.2026
Sesja 4: 11.03.2026
Sesja 5: 16.03.2026
Sesja 6: 18.03.2026
Sesja 7: 23.03.2026
Sesja 8: 25.03.2026
Sesja 9: 30.03.2026
Sesja 10: 1.04.2026
Sesja 11: 8.04.2026
Sesja 12: 13.04.2026
Sesja 13: 15.04.2026
Sesja 14: 20.04.2026
Sesja 15: 22.04.2026

  • Czas trwania sesji zawiera sesję pytań i odpowiedzi

  • Kolejność sesji może ulec zmianie

Termin II (sesje poranne)

Szkolenie rozpoczyna się 27 kwietnia 2026 (poniedziałek); będzie się odbywać w godzinach 10:00–12:00.

Sesja 1: 27.04.2026
Sesja 2: 29.04.2026
Sesja 3: 4.05.2026
Sesja 4: 6.05.2026
Sesja 5: 11.05.2026
Sesja 6: 13.05.2026
Sesja 7: 18.05.2026
Sesja 8: 20.05.2026
Sesja 9: 27.05.2026
Sesja 10: 29.05.2026
Sesja 11: 3.06.2026
Sesja 12: 10.06.2026
Sesja 13: 12.06.2026
Sesja 14: 15.06.2026
Sesja 15: 22.06.2026

  • Czas trwania sesji zawiera sesję pytań i odpowiedzi

  • Kolejność sesji może ulec zmianie

PROWADZĄCY

Grzegorz Tworek

Specjalista IT w drugim pokoleniu. Od wielu lat aktywnie promuje idee związane z bezpieczeństwem informatyki, zwłaszcza w powiązaniu z systemami Microsoft. Autor artykułów i książek na temat IT security, prelegent i ekspert na wszelkich konferencjach, od studenckich po BlackHat. W czasie ponaddwudziestoletniej kariery zawodowej zarządzał czterema zbudowanymi od podstaw zespołami ekspertów IT security, napisał dziesiątki narzędzi, znajdował bugi w kodzie systemów Windows, jednych hackerów wsadzał do więzienia, a innych z niego wyciągał. Dwanaście razy nagradzany przez Microsoft tytułem Most Valuable Professional.

Marek Rzepecki

Zawodowy, etyczny hacker i pasjonat tematyki ofensywnego cyberbezpieczeństwa. Od 2018 roku konsultant do spraw cyberbezpieczeństwa w Securitum; z branżą związany zawodowo od ponad 10 lat. Zrealizował setki niezależnych audytów bezpieczeństwa aplikacji webowych i mobilnych, infrastruktur sieciowych dla największych polskich i zagranicznych firm.

Poza hackowaniem zajmuje się również przekazywaniem wiedzy związanej z cyberbezpieczeństwem. Prowadzi wysoce techniczne szkolenia zarówno z zakresu ofensywnego, jak i defensywnego bezpieczeństwa aplikacji webowych, infrastruktur sieciowych oraz aplikacji mobilnych, a także szkolenia dla osób nietechnicznych, poszerzające i aktualizujące wiedzę na temat cyberzagrożeń. 

Przeszkolił tysiące osób w Polsce i za granicą. Prelegent na konferencjach branżowych, między innymi Mega Sekurak Hacking Party, Confidence, a także autor materiałów edukacyjnych. Współautor książki wydanej przez Securitum Wydawnictwo: Wprowadzenie do bezpieczeństwa IT, t. 1.

Wiktor Szymanik

Specjalista ds. cyberbezpieczeństwa ofensywnego z ponad 10-letnim doświadczeniem. Zajmuje się przeprowadzaniem testów penetracyjnych oraz operacji red teamingowych dla organizacji w Polsce i w krajach UE. Realizował projekty dla podmiotów z sektorów publicznego, finansowego, paliwowo-energetycznego, medycznego, infrastruktury krytycznej, transportu i logistyki, farmaceutycznego, e-commerce oraz w obszarach big data i usług chmurowych. Specjalizuje się w testach penetracyjnych aplikacji WWW, sieci LAN/WLAN, środowisk Active Directory oraz Azure/M365, a także w testach aplikacji typu thick client, działaniach red teamingowych. Ma również doświadczenie w analizie złośliwego oprogramowania oraz analizie powłamaniowej i reagowaniu na incydenty. Posiada certyfikaty OSEP, OSCP, OSWP, CARTP, CRTP, eWPTX oraz eWPT. W latach 2019–2022 uczestnik międzynarodowych ćwiczeń Locked Shields organizowanych przez NATO CCDCOE.

Prowadzący: Grzegorz Tworek, Marek Rzepecki, Wiktor Szymanik

Bilet Standard dla jednej osoby (II termin - poranny, start 27.04.2026 r.)

2 500,00 zł netto + 23% VAT
3 075,00 zł brutto

Nie znalazłeś terminu dogodnego dla siebie

Powiadom mnie o innym terminie szkolenia