Administrator Systemów Informatycznych

🧠 Opis szkolenia

To intensywne, autorskie szkolenie zostało stworzone z myślą o osobach, które chcą realnie zrozumieć i zabezpieczać środowiska IT — nie tylko od strony teoretycznej, ale przede wszystkim praktycznej.

Program kierujemy do:

  • administratorów sieci i systemów IT
  • specjalistów rozwijających się w kierunku cyberbezpieczeństwa
  • managerów i liderów IT, którzy chcą lepiej rozumieć zagrożenia i ryzyka technologiczne

Podczas szkolenia uczestnicy pracują na rzeczywistych scenariuszach ataków i incydentów, ucząc się, jak:

  • identyfikować zagrożenia
  • analizować podatności
  • wdrażać skuteczne mechanizmy zabezpieczeń
  • ograniczać ryzyko do poziomu akceptowalnego biznesowo

👉 Kluczowy nacisk kładziemy na praktykę, case study i działania operacyjne, które można wdrożyć od razu po szkoleniu.


🎯 Czego się nauczysz?

✔ Rozpoznawania i klasyfikowania zagrożeń w środowisku IT
✔ Zabezpieczania stacji roboczych i serwerów
✔ Wykrywania podatności i reagowania na incydenty
✔ Projektowania bezpiecznej infrastruktury sieciowej
✔ Monitorowania i analizy zdarzeń bezpieczeństwa


⚙️ Wymagania wstępne

Aby w pełni skorzystać ze szkolenia, uczestnik powinien posiadać:

  • podstawową znajomość systemów Linux i Windows
  • umiejętność instalacji oprogramowania i pracy z konfiguracją systemów
  • swobodę pracy w konsoli (CLI)
  • podstawy sieci komputerowych:
    • TCP / UDP
    • adresacja IP
    • routing
  • znajomość usług sieciowych:
    • WWW
    • DNS
    • poczta elektroniczna

📚 Program szkolenia

🔹 Moduł 1: Poznaj zagrożenia – fundament bezpieczeństwa

Zrozumienie przeciwnika to pierwszy krok do skutecznej ochrony.

  • typy ataków i wektory zagrożeń
  • analiza realnych scenariuszy incydentów
  • polityki bezpieczeństwa i zarządzanie ryzykiem

💻 Moduł 2: Bezpieczeństwo stacji roboczych

  • zarządzanie uprawnieniami użytkowników
  • filtrowanie treści i URL
  • ochrona antywirusowa i EDR
  • strategie backupu i odzyskiwania danych
  • kontrola urządzeń zewnętrznych (USB, nośniki)

🖥 Moduł 3: Ochrona serwerów i infrastruktury

  • architektura bezpieczeństwa (DMZ)
  • konfiguracja i zarządzanie firewallami
  • bezpieczeństwo aplikacji webowych
  • OWASP Top 10 w praktyce
  • identyfikacja podatności i testy bezpieczeństwa
  • systemy IDS/IPS
  • bezpieczeństwo poczty i serwerów proxy
  • skanowanie antywirusowe i analiza ruchu
  • sniffing i analiza pakietów

🌐 Moduł 4: Nowoczesne zagrożenia i bezpieczeństwo środowiska

  • bezpieczeństwo urządzeń IoT
  • zagrożenia mobilne
  • monitoring i logowanie zdarzeń
  • bezpieczeństwo urządzeń peryferyjnych (np. drukarki)
  • czynnik ludzki i błędy użytkowników
  • zabezpieczenia fizyczne infrastruktury

🛠 Forma szkolenia

  • ✔ warsztaty praktyczne
  • ✔ analiza rzeczywistych przypadków
  • ✔ ćwiczenia w środowisku testowym
  • ✔ gotowe procedury i rozwiązania do wdrożenia

🚀 Efekt końcowy

Po szkoleniu:

✔ potrafisz realnie zabezpieczyć środowisko IT
✔ rozumiesz, jak działają ataki i jak im przeciwdziałać
✔ masz konkretne umiejętności operacyjne, nie tylko teorię
✔ jesteś przygotowany do wdrażania polityk bezpieczeństwa w organizacji


📩 Zainteresowany?

Skontaktuj się z nami i dopasuj szkolenie do swojej infrastruktury, zespołu i poziomu zaawansowania.