Hyper-V, Windows Server + Ubuntu Server + Windows 11

Cyberbezpieczeństwo dla zespołów IT – praktyczne podstawy ochrony środowiska informatycznego

Termin i nazwa szkolenia:

Nazwa szkoleniaCyberbezpieczeństwo dla zespołów IT – praktyczne podstawy ochrony środowiska informatycznego
Termin szkolenia21.01.2026 – 07.02.2026 (planowany termin realizacji branżowego szkolenia zawodowego)
Adresaci szkoleniaDorośli i nauczyciele związani z branżą teleinformatyczna
Potwierdzenie ukończeniaSzkolenie kończy się uzyskaniem Certyfikatu Branżowego Szkolenia Zawodowego
Organizator szkoleniaBCU Zielona Góra
Cele szkoleniaprzygotowanie uczestników do rozumienia, identyfikacji oraz reagowania na najczęstsze zagrożenia w środowisku IT, z uwzględnieniem aspektów bezpieczeństwa infrastruktury serwerowej, sieciowej, stron WWW, domen, kopii zapasowych oraz złośliwego oprogramowania
Forma realizacji szkolenia3 zjazdy jednodniowe / 10h lekcyjnych na zjazd
Wymagania wstępneOgólna znajomość systemów Windows i podstaw sieci TCP/IP
Doświadczenie w tworzeniu maszyn wirtualnych
Liczba miejsc15 osób w grupie
Kod szkoleniaCIT-DN-30-1 (grupa 1) / CIT-DN-30-2 (grupa 2)

Cel szkolenia:

Celem kursu jest przygotowanie uczestników do rozumienia, identyfikacji oraz reagowania na najczęstsze zagrożenia w środowisku IT, z uwzględnieniem aspektów bezpieczeństwa infrastruktury serwerowej, sieciowej, stron WWW, domen, kopii zapasowych oraz złośliwego oprogramowania.

Po ukończeniu szkolenia uczestnicy będą potrafili:

  • Rozpoznać podstawowe wektory ataków.
  • Zabezpieczyć systemy i usługi (WWW, DNS, AD, backup, SRV, sieci).
  • Zastosować praktyczne narzędzia diagnostyczne i analityczne.
  • Tworzyć i testować polityki bezpieczeństwa w środowisku wirtualnym.

30 lekcyjnych dydaktycznych (3dni x 10h lekcyjnych)

Parametry: srv 16gb, stajca robcza 32gb,
Formuła: warsztat praktyczny + omówienie teoretyczne (60/40)
Środowisko: Hyper-V (serwer + PC), Windows Server + Ubuntu Server + Windows 11

Wymagania wstępne:

  • Ogólna znajomość systemów Windows i podstaw sieci TCP/IP
  • Doświadczenie w tworzeniu maszyn wirtualnych

Wprowadzenie do Cybersecurity

Moduł 1: Fundamenty bezpieczeństwa informatycznego

  • Definicje: zagrożenie, podatność, ryzyko, incydent
  • Przegląd standardów i norm (ISO 27001, NIST CSF, OWASP)
  • Rola IT w kontekście bezpieczeństwa organizacji

Moduł 2: Środowisko testowe w Hyper-V

  • Budowa labu: konfiguracja sieci wirtualnych, snapshoty, izolacja VM
  • Instalacja Windows Server, Ubuntu, Windows 11

Moduł 3: Sieć i segmentacja 

  • Konfiguracja sieci VLAN w Hyper-V
  • Wstęp do firewalli i zasad ruchu
  • Analiza ruchu (Wireshark, tcpdump)
  • Symulacja ataku z klienta na serwer web (nmap, curl, nikto)

Bezpieczeństwo stron WWW i domen

Moduł 4: Architektura i podatności WWW

  • Budowa aplikacji webowej (CMS, WordPress)
  • Typowe błędy (SQL Injection, XSS, CSRF)
  • OWASP Top 10

Moduł 5: Bezpieczeństwo domen i DNS

  • Rejestrowanie domen, rekordy DNS, SPF, DKIM, DMARC
  • Konfiguracja DNSSEC
  • Ataki na DNS (spoofing, hijacking)

Moduł 6: Testy bezpieczeństwa strony WWW

  • Analiza logów serwera www
  • Wprowadzenie do certyfikatów SSL/TLS (Let’s Encrypt)

Kopie zapasowe i odporność na awarie

Moduł 7: Backup i odtwarzanie danych

  • Zasada 3-2-1 i modele backupu (pełny, przyrostowy, różnicowy)
  • Typowe błędy w backupach
  • Retencja i szyfrowanie kopii

Moduł 8: Praktyczny lab backupowy

  • Konfiguracja Veeam / Windows Backup
  • Backup maszyn wirtualnych Hyper-V
  • Symulacja awarii i odtworzenia systemu

Moduł 9: Backup a ransomware

  • Ochrona przed szyfrowaniem kopii
  • Immutable storage
  • Backup offline vs. air-gap

Złośliwe oprogramowanie i analiza incydentów

Moduł 10: Malware, wirusy, ransomware – mechanizmy działania

  • Typologia zagrożeń (trojan, worm, RAT, keylogger)
  • Etapy infekcji i propagacji
  • Omówienie przypadków realnych incydentów (NotPetya, WannaCry)

Moduł 11: Praktyka – analiza malware w izolacji

  • Utworzenie LAB01 (izolowana sieć)
  • Narzędzia: Process Explorer, Autoruns, Wireshark, VirusTotal
  • Analiza zachowania próbki (symulacja pliku złośliwego)

Moduł 12: Reakcja na incydent

  • Pierwsze kroki przy wykryciu infekcji
  • Tworzenie raportu incydentu
  • Quarantine, snapshot, forensic snapshot

Bezpieczeństwo systemów i podsumowanie

Moduł 13: Hardening systemów

  • Zabezpieczenie Windows Server / Linux
  • GPO, ograniczenia kont lokalnych, UAC, BitLocker
  • Aktualizacje, firewall, EDR/AV

Moduł 14 Podsumowanie

  • Test wiedzy (teoria + case study)
  • Przegląd narzędzi open-source do dalszego rozwoju (Wazuh, ESET Inspect, ELK)
  • Wskazówki dot. certyfikacji (CompTIA Security+, ISO/IEC 27001 Foundation)

Efekty szkolenia:

Po zakończeniu szkolenia uczestnik:

  • Potrafi identyfikować typowe wektory ataków i luki konfiguracyjne.
  • Umie skonfigurować środowisko testowe i przeprowadzić podstawowy pentest.
  • Rozumie znaczenie backupu i potrafi odtworzyć dane po incydencie.
  • Potrafi wykonać analizę podstawowego malware w izolacji.
  • Rozumie proces reagowania na incydenty bezpieczeństwa.

Formularz zgłoszeniowy:

    Wyślij wiadomość
    Skip to content