Cyberbezpieczeństwo dla zespołów IT – praktyczne podstawy ochrony środowiska informatycznego
Termin i nazwa szkolenia:
| Nazwa szkolenia | Cyberbezpieczeństwo dla zespołów IT – praktyczne podstawy ochrony środowiska informatycznego |
| Termin szkolenia | 21.01.2026 – 07.02.2026 (planowany termin realizacji branżowego szkolenia zawodowego) |
| Adresaci szkolenia | Dorośli i nauczyciele związani z branżą teleinformatyczna |
| Potwierdzenie ukończenia | Szkolenie kończy się uzyskaniem Certyfikatu Branżowego Szkolenia Zawodowego |
| Organizator szkolenia | BCU Zielona Góra |
| Cele szkolenia | przygotowanie uczestników do rozumienia, identyfikacji oraz reagowania na najczęstsze zagrożenia w środowisku IT, z uwzględnieniem aspektów bezpieczeństwa infrastruktury serwerowej, sieciowej, stron WWW, domen, kopii zapasowych oraz złośliwego oprogramowania |
| Forma realizacji szkolenia | 3 zjazdy jednodniowe / 10h lekcyjnych na zjazd |
| Wymagania wstępne | Ogólna znajomość systemów Windows i podstaw sieci TCP/IP Doświadczenie w tworzeniu maszyn wirtualnych |
| Liczba miejsc | 15 osób w grupie |
| Kod szkolenia | CIT-DN-30-1 (grupa 1) / CIT-DN-30-2 (grupa 2) |
Cel szkolenia:
Celem kursu jest przygotowanie uczestników do rozumienia, identyfikacji oraz reagowania na najczęstsze zagrożenia w środowisku IT, z uwzględnieniem aspektów bezpieczeństwa infrastruktury serwerowej, sieciowej, stron WWW, domen, kopii zapasowych oraz złośliwego oprogramowania.
Po ukończeniu szkolenia uczestnicy będą potrafili:
- Rozpoznać podstawowe wektory ataków.
- Zabezpieczyć systemy i usługi (WWW, DNS, AD, backup, SRV, sieci).
- Zastosować praktyczne narzędzia diagnostyczne i analityczne.
- Tworzyć i testować polityki bezpieczeństwa w środowisku wirtualnym.
30 lekcyjnych dydaktycznych (3dni x 10h lekcyjnych)
Parametry: srv 16gb, stajca robcza 32gb,
Formuła: warsztat praktyczny + omówienie teoretyczne (60/40)
Środowisko: Hyper-V (serwer + PC), Windows Server + Ubuntu Server + Windows 11
Wymagania wstępne:
- Ogólna znajomość systemów Windows i podstaw sieci TCP/IP
- Doświadczenie w tworzeniu maszyn wirtualnych
Wprowadzenie do Cybersecurity
Moduł 1: Fundamenty bezpieczeństwa informatycznego
- Definicje: zagrożenie, podatność, ryzyko, incydent
- Przegląd standardów i norm (ISO 27001, NIST CSF, OWASP)
- Rola IT w kontekście bezpieczeństwa organizacji
Moduł 2: Środowisko testowe w Hyper-V
- Budowa labu: konfiguracja sieci wirtualnych, snapshoty, izolacja VM
- Instalacja Windows Server, Ubuntu, Windows 11
Moduł 3: Sieć i segmentacja
- Konfiguracja sieci VLAN w Hyper-V
- Wstęp do firewalli i zasad ruchu
- Analiza ruchu (Wireshark, tcpdump)
- Symulacja ataku z klienta na serwer web (nmap, curl, nikto)
Bezpieczeństwo stron WWW i domen
Moduł 4: Architektura i podatności WWW
- Budowa aplikacji webowej (CMS, WordPress)
- Typowe błędy (SQL Injection, XSS, CSRF)
- OWASP Top 10
Moduł 5: Bezpieczeństwo domen i DNS
- Rejestrowanie domen, rekordy DNS, SPF, DKIM, DMARC
- Konfiguracja DNSSEC
- Ataki na DNS (spoofing, hijacking)
Moduł 6: Testy bezpieczeństwa strony WWW
- Analiza logów serwera www
- Wprowadzenie do certyfikatów SSL/TLS (Let’s Encrypt)
Kopie zapasowe i odporność na awarie
Moduł 7: Backup i odtwarzanie danych
- Zasada 3-2-1 i modele backupu (pełny, przyrostowy, różnicowy)
- Typowe błędy w backupach
- Retencja i szyfrowanie kopii
Moduł 8: Praktyczny lab backupowy
- Konfiguracja Veeam / Windows Backup
- Backup maszyn wirtualnych Hyper-V
- Symulacja awarii i odtworzenia systemu
Moduł 9: Backup a ransomware
- Ochrona przed szyfrowaniem kopii
- Immutable storage
- Backup offline vs. air-gap
Złośliwe oprogramowanie i analiza incydentów
Moduł 10: Malware, wirusy, ransomware – mechanizmy działania
- Typologia zagrożeń (trojan, worm, RAT, keylogger)
- Etapy infekcji i propagacji
- Omówienie przypadków realnych incydentów (NotPetya, WannaCry)
Moduł 11: Praktyka – analiza malware w izolacji
- Utworzenie LAB01 (izolowana sieć)
- Narzędzia: Process Explorer, Autoruns, Wireshark, VirusTotal
- Analiza zachowania próbki (symulacja pliku złośliwego)
Moduł 12: Reakcja na incydent
- Pierwsze kroki przy wykryciu infekcji
- Tworzenie raportu incydentu
- Quarantine, snapshot, forensic snapshot
Bezpieczeństwo systemów i podsumowanie
Moduł 13: Hardening systemów
- Zabezpieczenie Windows Server / Linux
- GPO, ograniczenia kont lokalnych, UAC, BitLocker
- Aktualizacje, firewall, EDR/AV
Moduł 14 Podsumowanie
- Test wiedzy (teoria + case study)
- Przegląd narzędzi open-source do dalszego rozwoju (Wazuh, ESET Inspect, ELK)
- Wskazówki dot. certyfikacji (CompTIA Security+, ISO/IEC 27001 Foundation)
Efekty szkolenia:
Po zakończeniu szkolenia uczestnik:
- Potrafi identyfikować typowe wektory ataków i luki konfiguracyjne.
- Umie skonfigurować środowisko testowe i przeprowadzić podstawowy pentest.
- Rozumie znaczenie backupu i potrafi odtworzyć dane po incydencie.
- Potrafi wykonać analizę podstawowego malware w izolacji.
- Rozumie proces reagowania na incydenty bezpieczeństwa.
Formularz zgłoszeniowy: