Elementy Zabezpieczeń Infrastruktury Teleinformatycznej
Bezpieczeństwo infrastruktury IT, kryptografia i zarządzanie ryzykiem
To zaawansowane szkolenie zostało zaprojektowane dla specjalistów IT odpowiedzialnych za bezpieczeństwo systemów, sieci oraz danych w organizacji. Program łączy praktyczne podejście do cyberbezpieczeństwa z aktualną wiedzą dotyczącą zagrożeń, kryptografii oraz projektowania bezpiecznej infrastruktury.
Szkolenie koncentruje się na realnych scenariuszach, dzięki czemu uczestnicy zdobywają umiejętności, które można natychmiast wdrożyć w środowisku produkcyjnym.
🎯 Dla kogo jest to szkolenie?
- Administratorzy systemów i sieci
- Inżynierowie IT i DevOps
- Specjaliści ds. cyberbezpieczeństwa
- Osoby odpowiedzialne za polityki bezpieczeństwa w organizacji
- Architekci systemów IT
📚 Zakres szkolenia
Podczas szkolenia uczestnicy zdobędą wiedzę i umiejętności w obszarach:
- identyfikacji i analizy zagrożeń w infrastrukturze IT
- modelowania ryzyka (m.in. STRIDE)
- projektowania polityk bezpieczeństwa
- zabezpieczania danych, kont użytkowników i transmisji
- kryptografii i zarządzania certyfikatami (PKI)
- ochrony usług katalogowych, DNS oraz systemów operacyjnych
- reagowania na incydenty bezpieczeństwa
🧠 Wymagania wstępne
Aby w pełni wykorzystać szkolenie, zalecana jest:
✔ bardzo dobra znajomość administracji systemami komputerowymi
✔ podstawowa wiedza z zakresu sieci i bezpieczeństwa IT
🚀 Korzyści po szkoleniu
Po ukończeniu szkolenia:
✔ potrafisz identyfikować i analizować zagrożenia w środowisku IT
✔ projektujesz skuteczne polityki bezpieczeństwa
✔ wdrażasz mechanizmy ochrony danych i transmisji
✔ rozumiesz i stosujesz kryptografię w praktyce
✔ potrafisz reagować na incydenty bezpieczeństwa
Uczestnicy otrzymują certyfikat ukończenia szkolenia IT PRO, a dla chętnych dostępny jest egzamin potwierdzający kompetencje.
🗂 Program szkolenia
🔹 Moduł 1: Wprowadzenie do zagrożeń bezpieczeństwa
- Identyfikacja podatności infrastruktury IT
- Metody działania intruzów
🔹 Moduł 2: Modelowanie zagrożeń (STRIDE)
- Analiza ryzyka i planowanie zabezpieczeń
- Projektowanie ochrony zasobów fizycznych i sieci
🔹 Moduł 3: Bezpieczeństwo kont i uwierzytelniania
- Polityki haseł i blokad kont
- Analiza zagrożeń dla tożsamości użytkowników
🔹 Moduł 4: Usługi katalogowe i DNS
- Zagrożenia i zabezpieczenia
- DNSSEC oraz mechanizmy ochrony
- Credential Guard w systemach Windows
🔹 Moduł 5: Ochrona danych
- BitLocker i EFS – konfiguracja i dobre praktyki
- Analiza ryzyka dla danych
🔹 Moduł 6: Bezpieczeństwo transmisji
- Ochrona komunikacji i kanałów danych
🔹 Moduł 7: Kontrola dostępu
- Projektowanie polityk dostępu do zasobów
🔹 Moduł 8: Ryzyko użytkowników
- Bezpieczne korzystanie z systemów
- Budowanie polityk bezpieczeństwa
🔹 Moduł 9: Bezpieczeństwo zarządzania siecią
- Ryzyka administracyjne i ich minimalizacja
🔹 Moduł 10: Kryptografia w praktyce
- Metody szyfrowania
- Zastosowanie kryptografii w organizacji
- Uwierzytelnianie i kontrola dostępu
🔹 Moduł 11: PKI i certyfikaty
- Tworzenie i zarządzanie infrastrukturą PKI
- SSL/TLS, IPSec, RADIUS
- Karty inteligentne i uwierzytelnianie
🔹 Moduł 12: Reagowanie na incydenty
- Identyfikacja naruszeń bezpieczeństwa
- Wsparcie procesów dochodzeniowych
🔹 Moduł 13: Egzamin (opcjonalny)
- Weryfikacja wiedzy i umiejętności
🛠 Forma szkolenia
- szkolenie prowadzone przez praktyków IT
- ćwiczenia i scenariusze oparte na realnych przypadkach
- możliwość dostosowania programu do firmy
📩 Zainteresowany?
Skontaktuj się z nami, aby dopasować szkolenie do potrzeb Twojej organizacji lub zespołu IT.
👉 Postaw na praktyczne bezpieczeństwo IT z IT PRO
CENA SZKOLENIA
- Szkolenie otwarte: od 3800 zł do 4200 zł netto / osoba
- Szkolenia dedykowane dla firm – wycena indywidualna
