Przejdź do treści
Bezpieczeństwo / Bezpieczeństwo techniczne

Cybersecurity Roles, Processes & OS Security — fundamenty bezpieczeństwa IT

Jednodniowe szkolenie z fundamentów cyberbezpieczeństwa — role SOC, procesy ITIL, CIA triad, AAA, kontrola dostępu, OWASP Top 10, bezpieczeństwo Windows/Linux/macOS, wirtualizacja i chmura.

Cyberbezpieczeństwo to nie jeden skill — to ekosystem ról, procesów i technologii

Chcesz wejść w cyberbezpieczeństwo, ale nie wiesz, od czego zacząć? SOC, CISO, pentester, analityk — role. ITIL, CIA Triad, AAA — procesy i zasady. Windows hardenowanie, Linux chmod, OWASP Top 10 — technologie. To szkolenie łączy wszystkie te elementy w jeden dzień — mapę fundamentów, od której zaczynasz specjalizację.

Jednodniowe szkolenie: od ról i procesów bezpieczeństwa (SOC, ITIL, metryki), przez zasady (CIA, AAA, kontrola dostępu, OWASP), po bezpieczeństwo systemów operacyjnych (Windows, Linux, macOS) i chmury (IaaS/PaaS/SaaS).

Dla kogo jest to szkolenie?

Dla osób wchodzących w cyberbezpieczeństwo lub poszerzających kompetencje IT o bezpieczeństwo. Szczególnie gdy:

  • Jesteś administratorem IT i chcesz przejść do cyberbezpieczeństwa — potrzebujesz mapy ról, procesów i fundamentów
  • Przygotowujesz się do certyfikacji (CompTIA Security+, IBM Cybersecurity) i potrzebujesz przeglądu tematów
  • Jesteś developerem i chcesz rozumieć OWASP Top 10 oraz bezpieczeństwo OS, na których działają Twoje aplikacje

Jeden dzień: cztery moduły fundamentów

Moduł 1: Role i procesy — kto robi co w bezpieczeństwie (SOC, CISO, analityk), ITIL, metryki, ciągłe doskonalenie.

Moduł 2: Zasady — CIA Triad (poufność, integralność, dostępność), AAA (uwierzytelnianie, autoryzacja, rozliczalność), kontrola dostępu (DAC, MAC, RBAC), OWASP Top 10.

Moduł 3: Systemy operacyjne — Windows (NTFS, uprawnienia, hardenowanie), Linux (powłoka, chmod, Kali Linux), macOS (zabezpieczenia, recovery).

Moduł 4: Wirtualizacja i chmura — hiperwizory, VM, modele chmurowe (IaaS/PaaS/SaaS), bezpieczeństwo chmury, strategia i zgodność.

Z ponad 2500 szkoleń w ofercie i oceną 4.8/5, EITT jest zaufanym partnerem w rozwoju kompetencji. Skontaktuj się z nami — organizujemy szkolenia z cyberbezpieczeństwa zamknięte dla zespołów IT.

Korzyści

  • Rozumieć role i procesy w zespole bezpieczeństwa — SOC, CISO, analityk, ITIL
  • Stosować CIA Triad (poufność, integralność, dostępność) jako fundament decyzji bezpieczeństwa
  • Konfigurować kontrolę dostępu — DAC, MAC, RBAC, metody uwierzytelniania
  • Hardenować systemy operacyjne — Windows (NTFS, uprawnienia), Linux (chmod, Kali), macOS
  • Identyfikować najczęstsze luki webowe z OWASP Top 10
  • Oceniać modele chmurowe (IaaS/PaaS/SaaS) pod kątem bezpieczeństwa

Dla kogo jest to szkolenie?

Specjaliści IT przechodzący do cyberbezpieczeństwa i potrzebujący fundamentów
Administratorzy systemów Windows/Linux odpowiedzialni za hardenowanie OS
Analitycy SOC na początku kariery szukający przeglądu ról i procesów
Menedżerowie IT budujący świadomość bezpieczeństwa w swoich zespołach
Osoby przygotowujące się do certyfikacji z cyberbezpieczeństwa (CompTIA Security+, IBM Cybersecurity)
Deweloperzy chcący rozumieć OWASP Top 10 i bezpieczeństwo systemów operacyjnych

Wymagania wstępne

  • Podstawowa znajomość systemów operacyjnych (Windows i/lub Linux)
  • Rozumienie podstaw sieci komputerowych (TCP/IP, porty, protokoły)
  • Zainteresowanie cyberbezpieczeństwem — doświadczenie mile widziane, ale nie wymagane

Program szkolenia

01

Moduł 1: Role, procesy i frameworki bezpieczeństwa

  • Definicja bezpieczeństwa IT — cele, frameworki, linie bazowe, best practices
  • Role w dziale bezpieczeństwa informacji — CISO, analityk SOC, inżynier bezpieczeństwa
  • Centrum operacji bezpieczeństwa (SOC) — struktura, procesy, metryki
  • Zarządzanie procesami — ITIL, cykl życia usług, ciągłe doskonalenie
  • Metryki wydajności procesów bezpieczeństwa
02

Moduł 2: CIA Triad, uwierzytelnianie i kontrola dostępu

  • CIA Triad — poufność, integralność, dostępność i ich składniki
  • Autentyczność i rozliczalność w cyberbezpieczeństwie
  • Identyfikacja i AAA (Authentication, Authorization, Accounting)
  • Metody uwierzytelniania — coś co wiesz, masz, czym jesteś
  • Kontrola dostępu — typy (DAC, MAC, RBAC), metody fizyczne i logiczne
  • OWASP Top 10 — najczęstsze luki w aplikacjach webowych
03

Moduł 3: Bezpieczeństwo systemów operacyjnych

  • Windows — tryb użytkownika vs jądra, NTFS vs FAT, struktura katalogów, hardenowanie
  • Linux — jądro i powłoka, system plików, uprawnienia, Kali Linux na VirtualBox
  • macOS — ustawienia zabezpieczeń, partycja odzyskiwania, monitoring systemu
  • Podstawowe polecenia bezpieczeństwa — Linux CLI, zarządzanie uprawnieniami
04

Moduł 4: Wirtualizacja i bezpieczeństwo chmury

  • Środowiska wirtualne — hosty, hiperwizory, maszyny wirtualne
  • Przetwarzanie w chmurze — modele wdrożenia (publiczny, prywatny, hybrydowy)
  • Modele usług — IaaS, PaaS, SaaS — porównanie i bezpieczeństwo
  • Bezpieczeństwo chmury — zgodność, zarządzanie, strategia

Formy realizacji

Online

  • Wygoda uczestnictwa z dowolnego miejsca
  • Interaktywne sesje na żywo z trenerem
  • Materiały dostępne przez 30 dni
  • Brak kosztów dojazdu

Stacjonarnie

  • Bezpośredni kontakt z trenerem i grupą
  • Intensywne warsztaty praktyczne
  • Networking z innymi uczestnikami
  • Pełne skupienie na nauce

Najczęściej zadawane pytania

Czy to szkolenie dla początkujących w cyberbezpieczeństwie?

Tak — to fundamenty. Omawiamy role (SOC, CISO), procesy (ITIL), zasady (CIA, AAA, OWASP) i bezpieczeństwo OS. Idealne jako punkt startowy przed specjalizacją (pentesting, SOC, cloud security). Wymagana podstawowa znajomość IT.

Czy omawiamy konkretne systemy operacyjne?

Tak — Windows (NTFS, uprawnienia, struktura), Linux (powłoka, chmod, Kali Linux na VirtualBox) i macOS (ustawienia bezpieczeństwa, recovery). Plus wirtualizacja i bezpieczeństwo chmury.

W jakim formacie i jak długo trwa szkolenie?

Szkolenie trwa 1 dzień (9:00-16:00), dostępne online i stacjonarnie. Intensywny program — 4 moduły w jeden dzień.

Czy po szkoleniu otrzymam certyfikat?

Tak, każdy uczestnik otrzymuje imienny certyfikat ukończenia szkolenia wydany przez EITT.

Klaudia Janecka
Klaudia Janecka Opiekun szkolenia

Poproś o ofertę

Możliwości dofinansowania

Sprawdź możliwości dofinansowania dla Twojej firmy

Zaufali nam

Szkolimy zespoły największych polskich firm

ING Bank - klient EITT
mBank - klient EITT
PKO Bank Polski - klient EITT
PZU - klient EITT
Allianz - klient EITT
T-Mobile - klient EITT
KGHM - klient EITT
PGE - klient EITT
IKEA - klient EITT
InPost - klient EITT
Leroy Merlin - klient EITT
ZUS - klient EITT

Zainteresowany tym szkoleniem?

Skontaktuj się z nami - przygotujemy ofertę dopasowaną do potrzeb Twojego zespołu.

500+ ekspertów
2500+ szkoleń w ofercie
ISO 9001 certyfikat jakości
Zapytaj o szkolenie
Zadzwoń do nas +48 22 487 84 90