Wprowadzenie do bezpieczeństwa Linux (kurs wideo, quiz i certyfikat)

8 godzin praktycznej wiedzy (!) podzielone na trzy bloki tematyczne 

Zostań mistrzem bezpieczeństwa Linux!

Czy kiedykolwiek zastanawiałeś się, jak złapać hackera na gorącym uczynku? Jakich sztuczek używa? Jak wykryć ślady ataków i próby ich ukrycia w systemie Linux? A może chcesz po prostu wzmocnić bezpieczeństwo swoich serwerów, przechytrzając przestępców i zrozumieć, „jak to działa” w Linuksie? Jeśli tak, to szkolenie Wprowadzenie do bezpieczeństwa Linux – podzielone na trzy dynamiczne części – jest dokładnie tym, czego potrzebujesz. 

To kompleksowy, praktyczny kurs, który poprowadzi Cię przez świat logów, analizy ruchu sieciowego, wykrywania ataków i hardeningu systemu. To nie jest sucha teoria – to zestaw praktycznych narzędzi i wiedza, przygotowane przez prawdziwego eksperta – praktyka z wieloletnim doświadczeniem – Karola Szafrańskiego. Umiejętności zdobyte podczas szkolenia będziesz mógł od razu wdrożyć w swoim środowisku.

Całość została przygotowana w wygodnym formacie wideo, do którego można wrócić w dowolnym momencie. To prawdziwa kopalnia wiedzy dla każdego, kto chce chronić swoje środowisko Linux. 

Do czego przydadzą Ci się wiadomości zdobyte podczas szkolenia? Jeżeli jesteś adminem systemów, to nauczysz się zabezpieczać serwery, monitorować ruch i reagować na zagrożenia w czasie rzeczywistym. Entuzjaści IT zrozumieją, jak działa bezpieczeństwo od środka, co otworzy drzwi do kariery w cyberbezpieczeństwie (np. jako pentester czy analityk SOC). Każdy użytkownik Linuksa dowie się, jak zabezpieczyć swój domowy serwer, VPS czy kontener Docker przed atakami, a nawet będzie mógł wykorzystać wiedzę do audytów własnych projektów!

To co? Gotowi na przygodę z bezpiecznym Linuksem? 🙂

[UWAGA] Szkolenie na którym bazuje nagranie odbyło się w ramach Sekurak.Academy

DEMO

Zachęcamy do obejrzenia krótkiego demo ze szkolenia :-)

Czego dowiesz się ze szkolenia

Szkolenie zostało podzielone na trzy części.

Podczas części pierwszej dowiesz się:

  • Jak złapać atakującego za rękę: gdzie zajrzeć i czego szukać w razie podejrzenia, że w Twoim systemie linuksowym działa włamywacz lub „dzieją się dziwne rzeczy”.

  • Jak znajdować ślady i próby zacierania śladów: jak podejrzane pliki i procesy ukrywają się w systemie.

  • Jak wykrywać podejrzane ruchy: nauczysz się wizualizować i analizować w czasie rzeczywistym aktywność sieciową systemu (z poziomu terminala!).

  • Co i jak skonfigurować, aby w razie ataku w systemie pozostało jak najwięcej informacji o jego przebiegu.

Podczas części drugiej:

  • Poznasz, jak działają uprawnienia w Linuksie: zrozumiesz definicje i typy uprawnień, w tym SUID, SGID oraz restricted deletion, a także zobaczysz ich praktyczne zastosowanie podczas demonstracji.  

  • Dowiesz się, jak skutecznie zarządzać dostępem: nauczysz się używać polecenia chmod, list ACL, atrybutów i capabilities, poznając ich praktyczne przykłady oraz różnice między nimi.  

  • Przekonasz się, jak działają modele kontroli dostępu (Discretionary Access Control i Mandatory Access Control) oraz jak wpływają na bezpieczeństwo systemu.  

  • Poznasz koncepcję i logikę działania SELinux, różnice między trybami enforcing i permissive, zasady etykietowania oraz metody diagnozowania i rozwiązywania typowych problemów w prawidłowy sposób.

Podczas części trzeciej:

  • Nauczysz się znajdować i naprawiać typowe błędy konfiguracji prowadzące do podatności.

  • Dowiesz się, jak utrudniać ataki na wielu poziomach.

  • Poznasz kilka bardziej zaawansowanych mechanizmów izolacji i ochrony w Linuksie.

Co powinieneś wiedzieć przed szkoleniem

  • Znać podstawy administracji co najmniej jednej z popularnych dystrybucji linuksowych (np. Debian/Ubuntu lub RHEL/Alma/Rocky): system plików, uprawnienia, zarządzanie pakietami i usługami.

  • Wiedzieć, jak sprawnie poruszać się w linuksowym terminalu.

  • Rozumieć podstawy działania sieci TCP/IP.

Do kogo skierowane jest szkolenie

  • Administratorów, devopsów, osób odpowiedzialnych za konfigurację i utrzymanie systemów bazujących na Linuksie.

  • Osób pragnących uzyskać podstawową wiedzę z zakresu analizy incydentów i włamań w systemach linuksowych.

Agenda

Część I

1. Intruz w Linuksie.

2. Typowe drogi ataku.

3. Logi i więcej: wszystkie możliwe źródła zapisanych zdarzeń:

  • Syslog, journald, dmesg – co, gdzie i dlaczego jest logowane (lub nie).
  • Gdzie i jak poza /var/log szukać logów usług i aplikacji.
  • Nie tylko historia Basha – przydatne ślady po użyciu narzędzi administracyjnych/programistycznych.
  • Logi poza mechanizmem syslog.

4. Auditd/SELinux – czego ciekawego można dowiedzieć się z ich logów:

  • Użytkownicy, uprawnienia, dostępy, sesje.
  • Procesy.

5. Jak zniknąć z oczu admina?

  • Fałszywe nazwy procesów, pozornie nieistniejące/ukryte pliki i inne triki:
  • Nieoczywiste lokalizacje złośliwych plików i ustawień, persystencja.

6. Co dzieje się w kontenerach.

7. Co jeszcze powinno niepokoić?

8. Analiza i wizualizacja aktywności sieciowej:

9. Czy można zauważyć nietypowy ruch (eksfiltracja danych, komunikacja z C2), nie mając dużego i ciężkiego IDS-a.

  • Nie tylko tcpdump i Wireshark – garść mniej znanych narzędzi, które warto mieć pod ręką.
  • Narzędzia wykrywające.

10. Czy można strzec pojedynczych plików?

11. Metryki wydajności (CPU/RAM/IO) a włamania i analiza powłamaniowa.

12. O prewencji – jak sensownie zbierać logi, jak silnie monitorować najważniejsze dla nas procesy i pliki.

Część II

1. Przypomnienie podstaw: 

  • Definicje i typy uprawnień (w tym: SUID, SGID, restricted deletion).
  • Przykłady uprawnień (demo).
  • Uprawnienia chmod.

2. Listy ACL, atrybuty i capabilities

  • Definicja ACL i przykłady użycia.
  • Atrybuty – objaśnienie i przykłady.
  • Capabilities.

4. Krótko o DAC i MAC.

5. Moduły LSM (SELinux): 

  • SELinux – koncepcja i logika działania.
  • Tryb enforcing vs permissive.
  • Etykietowanie.
  • Jak diagnozować i prawidłowo (!) rozwiązywać typowe problemy.

Część III

  1. Czym jest hardening – i po co w ogóle to robić.

  2. Przegląd działających usług – na co zwrócić uwagę.

  3. Aktualności oprogramowania.

  4. Bezpieczeństwo kont, haseł oraz usługi SSH/SFTP.

  5. Ochrona przed wysyceniem zasobów.

  6. Utwardzanie usług oraz pułapki konfiguracji popularnych usług sieciowych (serwery WWW, bazy danych, inne).

  7. Cgroups, namespaces, seccomp – co to jest i jak może pomóc w zabezpieczaniu systemu.

  8. Ochrona przed nieautoryzowanymi urządzeniami USB.

  9. Linuksowa stacja robocza – zagrożenia.

Co zawiera cena nagrania

  • Zapis wideo dostępny „na zawsze”; po zakupie w wiadomości zawierającej szczegóły Twojego zamówienia znajdziesz link do nagrań.

  • Dostęp do quizu, po wypełnieniu którego (potwierdzając swoją wiedzę!) dostaniesz certyfikaty ukończenia szkolenia (w językach polskim i angielskim).

  • [UWAGA!] Materiały (quiz) będziemy wysyłać w oddzielnej wiadomości po 20 sierpnia 2025 r.

O prowadzącym

Karol Szafrański – inżynier cyberbezpieczeństwa o sercu admina. Ma kilkunastoletnie doświadczenie w utrzymaniu systemów – od małych sieci i firm po globalne banki, duże klastry i chmury. Entuzjasta wolnego i otwartego oprogramowania; najchętniej zainstalowałby Linuksa na wszystkim, co ma procesor. Na co dzień pracuje w blue teamie w międzynarodowej korporacji, gdzie zajmuje się rozwojem mechanizmów detekcji i reagowaniem na incydenty. Jako trener szkoli też od lat administratorów systemowych oraz pogłębia świadomość w zakresie cyberbezpieczeństwa w firmach.

 

Prowadzący: Karol Szafrański

Dostęp do nagrania

699,00 zł netto + 23% VAT
859,77 zł brutto