Elementy Zabezpieczeń Infrastruktury Teleinformatycznej

Bezpieczeństwo infrastruktury IT, kryptografia i zarządzanie ryzykiem

To zaawansowane szkolenie zostało zaprojektowane dla specjalistów IT odpowiedzialnych za bezpieczeństwo systemów, sieci oraz danych w organizacji. Program łączy praktyczne podejście do cyberbezpieczeństwa z aktualną wiedzą dotyczącą zagrożeń, kryptografii oraz projektowania bezpiecznej infrastruktury.

Szkolenie koncentruje się na realnych scenariuszach, dzięki czemu uczestnicy zdobywają umiejętności, które można natychmiast wdrożyć w środowisku produkcyjnym.


🎯 Dla kogo jest to szkolenie?

  • Administratorzy systemów i sieci
  • Inżynierowie IT i DevOps
  • Specjaliści ds. cyberbezpieczeństwa
  • Osoby odpowiedzialne za polityki bezpieczeństwa w organizacji
  • Architekci systemów IT

📚 Zakres szkolenia

Podczas szkolenia uczestnicy zdobędą wiedzę i umiejętności w obszarach:

  • identyfikacji i analizy zagrożeń w infrastrukturze IT
  • modelowania ryzyka (m.in. STRIDE)
  • projektowania polityk bezpieczeństwa
  • zabezpieczania danych, kont użytkowników i transmisji
  • kryptografii i zarządzania certyfikatami (PKI)
  • ochrony usług katalogowych, DNS oraz systemów operacyjnych
  • reagowania na incydenty bezpieczeństwa

🧠 Wymagania wstępne

Aby w pełni wykorzystać szkolenie, zalecana jest:

✔ bardzo dobra znajomość administracji systemami komputerowymi
✔ podstawowa wiedza z zakresu sieci i bezpieczeństwa IT


🚀 Korzyści po szkoleniu

Po ukończeniu szkolenia:

✔ potrafisz identyfikować i analizować zagrożenia w środowisku IT
✔ projektujesz skuteczne polityki bezpieczeństwa
✔ wdrażasz mechanizmy ochrony danych i transmisji
✔ rozumiesz i stosujesz kryptografię w praktyce
✔ potrafisz reagować na incydenty bezpieczeństwa

Uczestnicy otrzymują certyfikat ukończenia szkolenia IT PRO, a dla chętnych dostępny jest egzamin potwierdzający kompetencje.


🗂 Program szkolenia

🔹 Moduł 1: Wprowadzenie do zagrożeń bezpieczeństwa

  • Identyfikacja podatności infrastruktury IT
  • Metody działania intruzów

🔹 Moduł 2: Modelowanie zagrożeń (STRIDE)

  • Analiza ryzyka i planowanie zabezpieczeń
  • Projektowanie ochrony zasobów fizycznych i sieci

🔹 Moduł 3: Bezpieczeństwo kont i uwierzytelniania

  • Polityki haseł i blokad kont
  • Analiza zagrożeń dla tożsamości użytkowników

🔹 Moduł 4: Usługi katalogowe i DNS

  • Zagrożenia i zabezpieczenia
  • DNSSEC oraz mechanizmy ochrony
  • Credential Guard w systemach Windows

🔹 Moduł 5: Ochrona danych

  • BitLocker i EFS – konfiguracja i dobre praktyki
  • Analiza ryzyka dla danych

🔹 Moduł 6: Bezpieczeństwo transmisji

  • Ochrona komunikacji i kanałów danych

🔹 Moduł 7: Kontrola dostępu

  • Projektowanie polityk dostępu do zasobów

🔹 Moduł 8: Ryzyko użytkowników

  • Bezpieczne korzystanie z systemów
  • Budowanie polityk bezpieczeństwa

🔹 Moduł 9: Bezpieczeństwo zarządzania siecią

  • Ryzyka administracyjne i ich minimalizacja

🔹 Moduł 10: Kryptografia w praktyce

  • Metody szyfrowania
  • Zastosowanie kryptografii w organizacji
  • Uwierzytelnianie i kontrola dostępu

🔹 Moduł 11: PKI i certyfikaty

  • Tworzenie i zarządzanie infrastrukturą PKI
  • SSL/TLS, IPSec, RADIUS
  • Karty inteligentne i uwierzytelnianie

🔹 Moduł 12: Reagowanie na incydenty

  • Identyfikacja naruszeń bezpieczeństwa
  • Wsparcie procesów dochodzeniowych

🔹 Moduł 13: Egzamin (opcjonalny)

  • Weryfikacja wiedzy i umiejętności

🛠 Forma szkolenia

  • szkolenie prowadzone przez praktyków IT
  • ćwiczenia i scenariusze oparte na realnych przypadkach
  • możliwość dostosowania programu do firmy

📩 Zainteresowany?

Skontaktuj się z nami, aby dopasować szkolenie do potrzeb Twojej organizacji lub zespołu IT.

👉 Postaw na praktyczne bezpieczeństwo IT z IT PRO