Wprowadzenie do bezpieczeństwa Windows

Szkolenie online, 5 sesji trwających po około 2 godziny. Terminy sesji: 3.12, 5.12, 10.12, 12.12.2025 r. oraz 13.01.2026 r. Nagrania dostępne przez 12 miesięcy.

Szkolenie obejmuje aspekty, z którymi codziennie mają do czynienia administratorzy systemów Windows. Skupia się na pięciu obszarach, które, choć niezależne od siebie, mogą znacząco poprawić skuteczność i bezpieczeństwo codziennej pracy administratora.

Szkolenie zostało przygotowane przez jednego z najlepszych specjalistów w zakresie bezpieczeństwa Windows w Polsce, Grzegorza Tworka.

CZEGO DOWIESZ SIĘ PODCZAS SZKOLENIA

  • Jak działają kluczowe dla bezpieczeństwa Windows komponenty i mechanizmy. 

  • Jak działają mechanizmy dotyczące usług systemowych; związane z tym nadużycia oraz ich wykrywanie.

  • Jak odbywa się lokalne uwierzytelnianie i autoryzacja w systemach Windows.

  • W jaki sposób system Windows raportuje o działaniu, zmianach, naruszeniach i zagrożeniach, co z taką informacją zrobić, jak zdobyć potrzebne dane i równocześnie nie dać się przytłoczyć ich nadmiarem.

  • W jaki sposób system Windows współpracuje z chmurą Microsoft, co można dzięki tej współpracy uzyskać. 

CO POWINIENEŚ WIEDZIEĆ PRZED SZKOLENIEM

  • Zalecana jest znajomość podstaw administrowania systemami Windows.

DO KOGO SKIEROWANE JEST SZKOLENIE

  • Do wszystkich administratorów systemów Windows.

  • Do specjalistów bezpieczeństwa, którzy uważają, że nie dość dobrze rozumieją, co dzieje się w czeluściach systemu Windows.

AGENDA

Sesja 1: Usługi systemowe

Usługi systemowe są bardzo kuszącym celem ataków. Wynika to z faktu, że można się z nimi komunikować zdalnie, działają z wysokimi uprawnieniami, a do tego pozostają niewidoczne dla interaktywnego użytkownika. Zestaw idealny, jednak świadomy administrator powinien być mądrzejszy od atakujących i nie dość, że musi dokładnie rozumieć, jak działają mechanizmy związane z usługami, to również wiedzieć,w jaki sposób może dochodzić do nadużyć i jak takie nadużycia w praktyce wykryć.

Podstawowe:

  • Idea usług (serwisów) systemowych.

  • Architektura:

    • Service Manager.

    • Baza danych.

    • Komunikacja sieciowa.

    • Komunikacja z usługami.

    • Uprawnienia.

Zaawansowane:

  • Usługi oparte na svchost.

  • Procesy chronione.

  • Usługi uruchamiane przez ETW i WNF.

  • Blokowanie komunikacji sieciowej.

  • Ukrywanie usług przed administratorami.

  • Wykrywanie ukrytych usług.

  • Wykrywanie niebezpiecznych uprawnień do usług.

  • Wykrywanie niebezpiecznych uprawnień do bazy danych.

  • Wykrywanie niebezpiecznych uprawnień do binariów.

  • Wykrywanie niechcianych binariów.

  • Przykładowa złośliwa usługa. Projekt, kod, implementacja.

Sesja 2: Lokalne uwierzytelnianie i autoryzacja w systemach Windows

Tym razem skupimy się na lokalnym uwierzytelnianiu i autoryzacji w systemach Windows.

  • Uwierzytelnianie czy autoryzacja.

  • Architektura systemu uwierzytelniania.

  • Konta i grupy lokalne.

  • Przywileje i polityki dostępu.

  • Baza SAM.

  • Token użytkownika.

  • User Account Control.

  • Uprawnienia DACL/SACL.

  • Kradzież tożsamości.

  • Nadużycia uprawnień obiektów.

Sesja 3: Tajniki Group Policy

Każdy administrator Windows wie, jak działa GPO: klika się na serwerze i coś magicznie dzieje się na stacjach roboczych. A gdyby tak zajrzeć pod powierzchnię? Zobaczyć, co naprawdę znaczy to klikanie – i dlaczego klient w ogóle na to reaguje? GPO ma ponad 20 lat, a stosowane w nim mechanizmy – bliżej 30. I nadal świetnie działają. Pora zrozumieć, dlaczego.

  • Group Policy od środka:

    • Rola domeny i kontrolerów domeny.

    • Pliki POL.

    • Szablony.

    • Klient GPO.

    • Rozszerzenia GPO.

    • Zarządzanie GPO.

Sesja 4: Audyt i monitorowanie bezpieczeństwa systemów Windows

Nawet perfekcyjnie zainstalowany system nie powinien zostać bez bez opieki. Czasem wystarczy rzut oka, by wiedzieć, czy poprawki bezpieczeństwa są właściwie implementowane, czasem trzeba zejść do poziomu rejestrowania każdej załadowanej DLLki. Określenie właściwego poziomu monitorowania to połączenie zarządzania ryzykiem, zdrowego rozsądku i biegłej znajomości mechanizmów, które daje nam system Windows. Niniejsza sesja umożliwi osiągnięcie biegłości w tym ostatnim elemencie.

  • Podsystemy logowania i rejestrowania zdarzeń.

  • Audyt bezpieczeństwa.

  • Narzędzia monitorujące.

  • Najlepsze praktyki.

  • Podstawy reagowania na incydenty.

Sesja 5: Jak unikać chmury w 2026

Przyczyn, dla których organizacje chcą używać systemów Windows, ale bez sięgania do chmury, jest wiele. Od przepisów prawa, poprzez specyficzne ryzyka, aż po brak kompetencji. Równocześnie trudno nie zauważyć, jakie przez ostatnie lata są kierunki rozwoju produktów Microsoft. Ponieważ „czysty on-prem” staje się coraz większym wyzwaniem, warto co jakiś czas ponownie zastanowić się, czy/dlaczego antychmurowe nastawienie ma sens.

  • Uchmurownienie środowisk Windows

  • EntraID

  • Zalety i wady chmury

  • Przyszłość

PRZYDATNE INFORMACJE

  • Szkolenie składa się z 5 sesji; każdy moduł odbędzie się online:

Sesja 1: Usługi systemowe – 3.12.2025 r., godz. 19:00

Sesja 2: Lokalne uwierzytelnianie i autoryzacja w systemach Windows – 5.12.2025 r., godz. 19:00

Sesja 3: Tajniki Group Policy – 10.12.2025 r., godz. 19:00

Sesja 4: Audyt i monitorowanie bezpieczeństwa systemów Windows – 12.12.2025 r., godz. 19:00

Sesja 5: Jak unikać chmury w 2026 – 13.01.2026 r., godz. 19:00

  • Do szkolenia w wersji zdalnej wymagane są: komputer z dowolnym systemem operacyjnym, z przeglądarką Firefox/Chrome, stabilne łącze internetowe i słuchawki/głośniki.

  • [UWAGA!] Link do szkolenia wysyłamy najpóźniej do dwóch dni przed spotkaniem w osobnej wiadomości, na podany podczas rejestracji e-mail. Jeżeli nie dostałeś linku, to napisz na adres: pomoc@securitum.pl, podając numer zamówienia.

CO ZAWIERA CENA SZKOLENIA

  • Dostęp do nagrania ze szkolenia, aktywny przez rok.

  • Certyfikat uczestnictwa (PDF) w językach polskim i angielskim – certyfikat będzie wysłany do siedmiu dni po zakończeniu szkolenia.

  • Dostęp do specjalnego kanału na serwerze Discord.

  • Mapa myśli obrazująca omawiane na szkoleniu zagadnienia.

  • Ćwiczenia (2–3 na sesję) do samodzielnej realizacji.

O prowadzącym:

Grzegorz Tworek

Specjalista IT w drugim pokoleniu. Od wielu lat aktywnie promuje idee związane z bezpieczeństwem informatyki, zwłaszcza w powiązaniu z systemami Microsoft. Autor artykułów i książek na temat security, prelegent i ekspert na wszelkich konferencjach, od studenckich po BlackHat. W czasie ponaddwudziestoletniej kariery zawodowej zarządzał czterema zbudowanymi od podstaw zespołami ekspertów IT Security, napisał dziesiątki narzędzi, znajdował bugi w kodzie systemów Windows, jednych hackerów wsadzał do więzienia, a innych z niego wyciągał. Dwanaście razy nagradzany przez Microsoft tytułem Most Valuable Professional.

 

Poziom zaawansowania:grade grade grade

Prowadzący: Grzegorz Tworek

Bilet dla jednej osoby (wszystkie 5 sesji)

799,00 zł239,70 zł netto + 23% VAT
982,77 zł294,83 zł brutto