OFERTA SZKOLENIOWA Z ZAKRESU CYBERBEZPIECZEŃSTWA
Nasza oferta szkoleniowa z zakresu cyberbezpieczeństwa jest kompleksowa i obejmuje kluczowe
obszary związane z ochroną systemów, aplikacji oraz infrastruktury IT. Bazuje na najnowszych
badaniach, raportach i wytycznych publikowanych przez uznane instytucje takie jak CERT, OWASP,
ENISA oraz NIST. Poniżej przedstawiamy propozycję szkoleń, które mają na celu podniesienie
świadomości oraz wzmocnienie zabezpieczeń w Twojej organizacji.
Bezpieczeństwo aplikacji internetowych
Zakres tematyczny:
- Przegląd najnowszych raportów OWASP Top 10 (2021): najczęstsze podatności aplikacji
webowych (np. SQL Injection, XSS, Broken Authentication). - Bezpieczne projektowanie aplikacji: wprowadzenie do zasad Secure Development Lifecycle
(SDLC). - Testowanie penetracyjne aplikacji internetowych.
- Praktyczne zastosowanie narzędzi do skanowania bezpieczeństwa, takich jak Burp Suite czy
OWASP ZAP. - Zabezpieczenie API: jak unikać typowych zagrożeń, takich jak niezabezpieczone interfejsy API.
- Automatyzacja monitoringu i audytowania aplikacji webowych.
- Wykorzystanie narzędzi open-source do ochrony aplikacji.
Korzyści dla uczestników: - Zrozumienie i wykrywanie podatności w aplikacjach internetowych.
- Umiejętność wdrożenia najlepszych praktyk z zakresu bezpieczeństwa webowego.
- Poprawa jakości zabezpieczeń kodu źródłowego.
Bezpieczeństwo urządzeń IoT
Zakres tematyczny:
- Przegląd zagrożeń dla urządzeń IoT: podatności związane z komunikacją, autoryzacją i zdalnym
dostępem. - Najnowsze wytyczne z raportów ENISA dotyczących bezpieczeństwa IoT.
- Implementacja bezpiecznych protokołów komunikacyjnych dla urządzeń IoT.
- Ochrona prywatności i danych wrażliwych w ekosystemach IoT.
- Przykłady ataków na urządzenia IoT i sposoby ich zapobiegania.
- Konfiguracja i testowanie bezpieczeństwa sieci IoT.
Korzyści dla uczestników: - Lepsze zrozumienie zagrożeń związanych z IoT oraz sposobów ich minimalizacji.
- Umiejętność zabezpieczania środowisk IoT zgodnie z najlepszymi praktykami branżowymi.
Bezpieczeństwo systemów Windows i domen organizacyjnych
Zakres tematyczny:
- Bezpieczeństwo w domenach Windows: najlepsze praktyki zarządzania użytkownikami, grupami i
politykami dostępu. - Przegląd luk w zabezpieczeniach systemów Windows (bazujące na raportach CERT).
- Zarządzanie łatkami i aktualizacjami: procesy automatyzacji patch management.
- Zabezpieczanie infrastruktury Active Directory: techniki hardeningu oraz wykrywania zagrożeń.
- Implementacja i konfiguracja rozwiązań monitorujących dla Windows, takich jak Sysmon i
Windows Defender ATP. - Reagowanie na incydenty bezpieczeństwa w środowiskach Windows: praktyki i narzędzia.
Korzyści dla uczestników: - Zwiększenie odporności środowisk Windows na ataki.
- Skuteczniejsze zarządzanie bezpieczeństwem domen i infrastruktury organizacyjnej.
- Umiejętność szybkiego reagowania na incydenty bezpieczeństwa.
Cyberbezpieczeństwo w organizacji – szkolenie z zakresu świadomości (Cybersecurity
Awareness)
Zakres tematyczny:
- Wprowadzenie do cyberbezpieczeństwa: podstawowe zagrożenia i techniki ataków (phishing,
malware, ransomware). - Najnowsze dane z raportów CERT dotyczące najczęstszych incydentów bezpieczeństwa.
- Jak rozpoznać i reagować na phishing oraz inne oszustwa.
- Bezpieczne korzystanie z poczty elektronicznej i Internetu w organizacji.
- Tworzenie i zarządzanie silnymi hasłami: zasady i najlepsze praktyki.
- Korzystanie z uwierzytelniania wieloskładnikowego (MFA).
- Polityki bezpieczeństwa i zachowanie ostrożności w środowiskach pracy zdalnej.
Korzyści dla uczestników: - Zwiększenie świadomości pracowników w zakresie bezpieczeństwa informacji.
- Redukcja ryzyka wynikającego z ludzkich błędów.
- Promowanie kultury bezpieczeństwa w organizacji.
Zaawansowane bezpieczeństwo IT w organizacji – warsztaty praktyczne
Zakres tematyczny:
- Reagowanie na incydenty bezpieczeństwa: symulacje cyberataków i procedury reagowania.
- Zaawansowane testowanie penetracyjne: metody ataku i techniki obrony.
- Zarządzanie podatnościami: audyty i skanowanie środowisk IT pod kątem bezpieczeństwa.
- Tworzenie i wdrażanie polityk bezpieczeństwa zgodnie z normami ISO/IEC 27001 oraz NIST.
- Monitorowanie zagrożeń: jak efektywnie zarządzać logami i wykrywać anomalia w czasie
rzeczywistym.
Korzyści dla uczestników: - Pogłębienie umiejętności technicznych związanych z obroną przed zaawansowanymi atakami.
- Lepsza przygotowanie do audytów i certyfikacji bezpieczeństwa.
- Skuteczne zarządzanie incydentami i ryzykami cybernetycznymi.