Bezpieczeństwo systemu Windows

Zdobądź wiedzę i umiejętności Administratora systemów Windows dzięki kursowi video opracowanemu przez ekspertów cyberbezpieczeństwa! Ponad 30h efektywnej nauki z profesjonalnymi laboratoriami i tutorialami. Uzyskaj dostęp już dziś
Enroll for the course
On-line course
from 161 USD
Course available
Skill Level: Basics
Time to complete: ~ 36 hours ~ 4 weeks
Access for: 12 months
Number of lectures: 17
Videos: 2 hours
Number of questions: 51
Number of tests: 4
Languages: pl

Description of the course

  • Minimum 18 godzin nauki
    W rzeczywistości będziesz musiał/a zarezerwować sobie 2-3 razy więcej czasu, niż określany jako minimum m.in. w celu:
    - samodzielnego przećwiczenia materiału
    - samodzielnego przygotowania środowiska do pracy i ćwiczeń
    - sprawdzenia wybranych prezentowanych narzędzi, czy teorii
    - zrozumienia czy zapamiętania wybranych treści

     
  • Kurs przygotowany przez certyfikowanych ekspertów cyberbezpieczeństwa (praktyków pracujących dla największych firm i instytucji branży jak i doświadczonych dydaktyków)
     
  • Treści obejmujące przygotowanie teoretyczne (interaktywne wykłady z przykładami), materiały wideo, tutoriale, laboratoria i materiały wspomagające samodzielne ćwiczenia.
     
  • Swoboda miejsca i czasu nauki - zapisy na kurs trwają cały rok, dostęp do kursu z dowolnego miejsca i w dowolnym czasie

 

 
17 lekcji
 
 
2,5 godziny wideo
 
 
51 pytań kontrolnych
 
 
1 autor
 

 

Kim jest autor kursu?

  Dr Paweł Stobiecki
Doświadczony dydaktyk i etyczny hacker, doktor nauk o bezpieczeństwie, prowadzący szkolenia z zakresu podnoszenia świadomości bezpieczeństwa użytkownika w Internecie, ochrony informacji niejawnych, bezpieczeństwa informacyjnego i testów penetracyjnych. Posiadacz certyfikatów: audytor ISO 27001, C)PEH - Certified Professional Ethical Hacker, C)PTE - Certified Penetration Testing Engineer, ITIL®, COBIT®5, PRINCE2® i AgilePM®. Specjalizuje się w audytowaniu sieci bezprzewodowych i modyfikowaniu urządzeń sieciowych. Zainteresowania zawodowe/naukowe: bezpieczeństwo sieci bezprzewodowych i podwójne zastosowanie nowoczesnych technologii. Hobby: wardriving/warwalking, przetwarzanie rozproszone BOINC, obserwacje astronomiczne i żeglarstwo.
 



Zakres materiału

Na kurs on-line Bezpieczeństwo systemu Windows składa się 4 modułów:

  • Moduł 1. Uwierzytelnianie i autoryzacja (min. 3h 50min nauki)
    W tym module dowiesz się jak przebiega proces uwierzytelniania i autoryzacji, w jaki sposób realizuje się uwierzytelnianie biometryczne oraz jak wykorzystuje się karty inteligentne w procesie uwierzytelniania.

     
  • Moduł 2. Zarządzanie bezpieczeństwem systemu (min. 4h nauki)
    W tym module dowiesz się czym jest kryptologia, kryptografia i kryptoanaliza, nauczysz się jak szyfrować swoje urządzenia przy pomocy programu BitLocker, zapoznasz się z funkcją User Account Control, politykami GPO oraz jak zarządzać plikiem hosts.

     
  • Moduł 3. Zarządzanie kontrolą dostępu w systemach Windows (min. 3h 50min nauki)
    W tym module dowiesz się jak zarządzać uprawnieniami użytkowników, czym jest dziedziczenie uprawnień i jak je kontrolować, a także jak ograniczać prawa aplikacji.

     
  • Moduł 4. Narzędzia wspierające bezpieczeństwo i monitorujące (min. 6h 40min nauki)
    W tym module zapoznasz się z narzędziami wspierającymi i monitorującymi bezpieczeństwo. Dowiesz się czym jest Windows Defender i Microsoft update. Nauczysz się korzystać z narzędzia Security Compliance Manager, Attack Surface Analyzer oraz jak przeglądać dziennik zdarzeń.

     



Przykładowa lekcja wideo:

 

Jakie są wymagania by przystąpić do kursu?

  • Komputer z procesorem co najmniej i3 2.0 GHz i pamięć RAM od 8GB
  • Dostęp do systemu Windows 10 (w dowolnej wersji) z uprawnieniami administratora
  • Dostęp do systemu Linux (optymalnie Kali Linux, lub inna dystrybucja) z uprawnieniami administratora

 

Co zyskuję dzięki udziałowi w kursie?

  • od 18 do 54 godzin nauki z wysokiej jakości materiałami e-learningowymi (w tym materiałami VIDEO), które w sposób wyczerpujący omawiają zagadnienia zawarte w programie kursu oraz umożliwiają wytrenowanie nabywanej wiedzy i umiejętności do perfekcji (dzięki ciekawym i aktualnym praktycznym przykładom oraz ćwiczeniom w formie laboratoriów do samodzielnego wykonania)
  • Wiedzę i umiejętności z zakresu cyberbezpieczeństwa, jednej z najszybciej rozwijających się obecnie dziedzin IT, jednej z najbardziej chłonnych branży cały czas poszukującej coraz to kolejnych specjalistów   
  • Certyfikat ukończenia kursu w formie elektronicznej


Do kogo kierowany jest kurs?

  • Osób, które planują karierę w braży cyberbezpieczeństwa w instytucjach publicznych oraz firmach prywatnych 
  • Studentów na kierunkach technicznych, informatycznych, związanych cyberbezpieczeństwem, bezpieczeństwem sieci
  • Osób, które interesują się tematyką cyberbezpieczeństwa


Organizator kursów - MrCertified

Dostawca usług szkoleniowych oraz rozwiązań technologicznych dla edukacji kierowanych do firm oraz instytucji publicznych, specjalizujący się w szkoleniach IT, biznesowych oraz z zakresu nowoczesnych metod dydaktycznych.

Curriculum

Topic
Uwierzytelnianie i autoryzacja
1. Proces uwierzytelniania i autoryzacji
✓ Proces uwierzytelniania i autoryzacji ✓ Najczęściej używane metody uwierzytelniania ✓ Uwierzytelnianie i autoryzacja w systemie Windows 10 ✓ Blokada dynamiczna ✓ Logowanie interakcyjne ✓ Uwierzytelnianie za pomocą klucza ✓ Dodatkowe urządzenia wspomagające bezpieczeństwo

2. Uwierzytelnianie biometryczne
✓ Biometria i jej zastosowanie ✓ Techniki biometryczne ✓ Systemy bazujące na pomiarach anatomicznych ✓ Systemy bazujące na pomiarach cech behawioralnych ✓ Biometryczne systemy kontroli dostępu ✓ Przykłady metod biometrycznych ✓ Logowanie biometryczne w Windows ✓ Windows Hello i Windows Hello for Business ✓ Uwierzytelnianie biometryczne - korzyści i wdrożenie

3. Wirtualne karty inteligentne w procesie uwierzytelniania
✓ Karty inteligentne ✓ Karty zwykłe ✓ Karty elektroniczne ✓ Karty stykowe ✓ Karty zbliżeniowe ✓ Karty hybrydowe ✓ Czytniki kart ✓ Karty SIM ✓ Wirtualne karty inteligentne (VSC) ✓ Tpmvscmgr
Zarządzanie bezpieczeństwem systemu
1. Szyfrowanie BitLocker
✓ Szyfrowanie ✓ Kryptologia, kryptografia i kryptoanaliza ✓ Podstawowe pojęcia związane z szyfrowaniem ✓ Szyfry antyczne ✓ Szyfry polialfabetyczne ✓ Szyfrowanie symetryczne i asymetryczne ✓ Kodowanie i hashowanie ✓ Szyfrowanie urządzeń ✓ BitLocker ✓ Pochodzenie danych uwierzytelniających

2. UAC
✓ Użytkownicy i grupy ✓ Podstawowe rodzaje kont ✓ Kontrola logowania ✓ User Account Control (UAC)

3. Polityki GPO
✓ Lokalne zasady grupy ✓ Przykłady użycia Edytora zasad grupy ✓ Obsługa Edytora zasad grupy ✓ Ustawienia oprogramowania ✓ Ustawienia systemu Windows ✓ Ustawienia zabezpieczeń ✓ Active Directory ✓ Zasady grupy ✓ Group Policy Object (GPO) ✓ Przykładowa konfiguracja zasad

4. Zarządzanie plikiem Hosts
✓ Domain Name System - DNS ✓ Rekordy DNS ✓ Narzędzia nslookup, tracert i ping ✓ Plik Hosts
Zarządzanie kontrolą dostępu w systemach Windows
1. Uprawnienia użytkowników
✓ Uprawnienia użytkowników ✓ Uprawnienia NTFS

2. Pojęcie dziedziczenia
✓ Pojęcie dziedziczenia ✓ Rodzaje dziedziczenia ✓ Zastosowanie dziedziczenia ✓ Zarządzanie uprawnieniami ✓ Dostęp do zasobów

3. UAC
✓ User Account Control (UAC) ✓ Zmienianie ustawienia Kontrola dostępu użytkownika ✓ Jak wyłączyć UAC? ✓ Skrót do aplikacji pomijający kontrolę konta użytkownika

4. Ograniczenia praw aplikacji
✓ Uprawnienia aplikacji UWP ✓ Zarządzanie kategoriami uprawnień ✓ Nadawanie reguł odmowy uruchomiania aplikacji użytkownikom i grupom ✓ Korzystanie z karty właściwości przy plikach wykonywalnych ✓ Korzystanie z edytora lokalnych ustawień grupy

5. Ustawienia zasad domenowych
✓ Ustawienia zasad grupy dla użytkowników ✓ Ustawienia zasad grupy dla komputerów ✓ Praca z GPO ✓ Ustawienia polisy ✓ Wynikowy zestaw zasad
Narzędzia wspierające bezpieczeństwo i monitorujące
1. Windows Defender i skanery podatności
✓ Aplikacja Zabezpieczenia Windows ✓ Funkcje aplikacji ✓ Zabezpieczenia Windows ✓ Windows 10 w trybie S mode ✓ Ręczne uruchamianie skanowania złośliwego oprogramowania ✓ Planowanie własnego skanowania ✓ Windows Defender ✓ Microsoft Defender Offline ✓ Skanery podatności

2. Microsoft update
✓ Aktualizacja oprogramowania ✓ Gdzie wykorzystywane jest oprogramowanie? ✓ Rodzaje aktualizacji ✓ Etapy aktualizacji ✓ Zagrożenia związane z aktualizacją ✓ Microsoft Update

3. SCM, SCT. ASA
✓ Security Compliance Manager ✓ Korzyści wynikające z zastosowania narzędzia SCM ✓ Grupy ustawień ✓ Ustawienia bazowe ✓ Security Compliance Toolkit ✓ Attack Surface Analyzer

4. Konfiguracja Firewall
✓ Czym jest Firewall ✓ Rodzaje zapór sieciowych ✓ Windows Firewall

5. Zarządzanie zbieraniem logów oraz ich analiza
✓ Logi i zapisywanie aktywności ✓ Dziennik zdarzeń