Cybersecurity Roles, Processes & OS Security — fundamenty bezpieczeństwa IT
Jednodniowe szkolenie z fundamentów cyberbezpieczeństwa — role SOC, procesy ITIL, CIA triad, AAA, kontrola dostępu, OWASP Top 10, bezpieczeństwo Windows/Linux/macOS, wirtualizacja i chmura.
Cyberbezpieczeństwo to nie jeden skill — to ekosystem ról, procesów i technologii
Chcesz wejść w cyberbezpieczeństwo, ale nie wiesz, od czego zacząć? SOC, CISO, pentester, analityk — role. ITIL, CIA Triad, AAA — procesy i zasady. Windows hardenowanie, Linux chmod, OWASP Top 10 — technologie. To szkolenie łączy wszystkie te elementy w jeden dzień — mapę fundamentów, od której zaczynasz specjalizację.
Jednodniowe szkolenie: od ról i procesów bezpieczeństwa (SOC, ITIL, metryki), przez zasady (CIA, AAA, kontrola dostępu, OWASP), po bezpieczeństwo systemów operacyjnych (Windows, Linux, macOS) i chmury (IaaS/PaaS/SaaS).
Dla kogo jest to szkolenie?
Dla osób wchodzących w cyberbezpieczeństwo lub poszerzających kompetencje IT o bezpieczeństwo. Szczególnie gdy:
- Jesteś administratorem IT i chcesz przejść do cyberbezpieczeństwa — potrzebujesz mapy ról, procesów i fundamentów
- Przygotowujesz się do certyfikacji (CompTIA Security+, IBM Cybersecurity) i potrzebujesz przeglądu tematów
- Jesteś developerem i chcesz rozumieć OWASP Top 10 oraz bezpieczeństwo OS, na których działają Twoje aplikacje
Jeden dzień: cztery moduły fundamentów
Moduł 1: Role i procesy — kto robi co w bezpieczeństwie (SOC, CISO, analityk), ITIL, metryki, ciągłe doskonalenie.
Moduł 2: Zasady — CIA Triad (poufność, integralność, dostępność), AAA (uwierzytelnianie, autoryzacja, rozliczalność), kontrola dostępu (DAC, MAC, RBAC), OWASP Top 10.
Moduł 3: Systemy operacyjne — Windows (NTFS, uprawnienia, hardenowanie), Linux (powłoka, chmod, Kali Linux), macOS (zabezpieczenia, recovery).
Moduł 4: Wirtualizacja i chmura — hiperwizory, VM, modele chmurowe (IaaS/PaaS/SaaS), bezpieczeństwo chmury, strategia i zgodność.
Z ponad 2500 szkoleń w ofercie i oceną 4.8/5, EITT jest zaufanym partnerem w rozwoju kompetencji. Skontaktuj się z nami — organizujemy szkolenia z cyberbezpieczeństwa zamknięte dla zespołów IT.
Korzyści
- Rozumieć role i procesy w zespole bezpieczeństwa — SOC, CISO, analityk, ITIL
- Stosować CIA Triad (poufność, integralność, dostępność) jako fundament decyzji bezpieczeństwa
- Konfigurować kontrolę dostępu — DAC, MAC, RBAC, metody uwierzytelniania
- Hardenować systemy operacyjne — Windows (NTFS, uprawnienia), Linux (chmod, Kali), macOS
- Identyfikować najczęstsze luki webowe z OWASP Top 10
- Oceniać modele chmurowe (IaaS/PaaS/SaaS) pod kątem bezpieczeństwa
Dla kogo jest to szkolenie?
Wymagania wstępne
- Podstawowa znajomość systemów operacyjnych (Windows i/lub Linux)
- Rozumienie podstaw sieci komputerowych (TCP/IP, porty, protokoły)
- Zainteresowanie cyberbezpieczeństwem — doświadczenie mile widziane, ale nie wymagane
Program szkolenia
Moduł 1: Role, procesy i frameworki bezpieczeństwa
- Definicja bezpieczeństwa IT — cele, frameworki, linie bazowe, best practices
- Role w dziale bezpieczeństwa informacji — CISO, analityk SOC, inżynier bezpieczeństwa
- Centrum operacji bezpieczeństwa (SOC) — struktura, procesy, metryki
- Zarządzanie procesami — ITIL, cykl życia usług, ciągłe doskonalenie
- Metryki wydajności procesów bezpieczeństwa
Moduł 2: CIA Triad, uwierzytelnianie i kontrola dostępu
- CIA Triad — poufność, integralność, dostępność i ich składniki
- Autentyczność i rozliczalność w cyberbezpieczeństwie
- Identyfikacja i AAA (Authentication, Authorization, Accounting)
- Metody uwierzytelniania — coś co wiesz, masz, czym jesteś
- Kontrola dostępu — typy (DAC, MAC, RBAC), metody fizyczne i logiczne
- OWASP Top 10 — najczęstsze luki w aplikacjach webowych
Moduł 3: Bezpieczeństwo systemów operacyjnych
- Windows — tryb użytkownika vs jądra, NTFS vs FAT, struktura katalogów, hardenowanie
- Linux — jądro i powłoka, system plików, uprawnienia, Kali Linux na VirtualBox
- macOS — ustawienia zabezpieczeń, partycja odzyskiwania, monitoring systemu
- Podstawowe polecenia bezpieczeństwa — Linux CLI, zarządzanie uprawnieniami
Moduł 4: Wirtualizacja i bezpieczeństwo chmury
- Środowiska wirtualne — hosty, hiperwizory, maszyny wirtualne
- Przetwarzanie w chmurze — modele wdrożenia (publiczny, prywatny, hybrydowy)
- Modele usług — IaaS, PaaS, SaaS — porównanie i bezpieczeństwo
- Bezpieczeństwo chmury — zgodność, zarządzanie, strategia
Formy realizacji
Online
- Wygoda uczestnictwa z dowolnego miejsca
- Interaktywne sesje na żywo z trenerem
- Materiały dostępne przez 30 dni
- Brak kosztów dojazdu
Stacjonarnie
- Bezpośredni kontakt z trenerem i grupą
- Intensywne warsztaty praktyczne
- Networking z innymi uczestnikami
- Pełne skupienie na nauce
Najczęściej zadawane pytania
Czy to szkolenie dla początkujących w cyberbezpieczeństwie?
Tak — to fundamenty. Omawiamy role (SOC, CISO), procesy (ITIL), zasady (CIA, AAA, OWASP) i bezpieczeństwo OS. Idealne jako punkt startowy przed specjalizacją (pentesting, SOC, cloud security). Wymagana podstawowa znajomość IT.
Czy omawiamy konkretne systemy operacyjne?
Tak — Windows (NTFS, uprawnienia, struktura), Linux (powłoka, chmod, Kali Linux na VirtualBox) i macOS (ustawienia bezpieczeństwa, recovery). Plus wirtualizacja i bezpieczeństwo chmury.
W jakim formacie i jak długo trwa szkolenie?
Szkolenie trwa 1 dzień (9:00-16:00), dostępne online i stacjonarnie. Intensywny program — 4 moduły w jeden dzień.
Czy po szkoleniu otrzymam certyfikat?
Tak, każdy uczestnik otrzymuje imienny certyfikat ukończenia szkolenia wydany przez EITT.
Poproś o ofertę
Możliwości dofinansowania
Sprawdź możliwości dofinansowania dla Twojej firmy
Baza Usług Rozwojowych
Dofinansowanie do 80% dla MŚP ze środków EFS
Sprawdź dostępnośćKrajowy Fundusz Szkoleniowy
Dofinansowanie do 100% dla pracodawców
Dowiedz się więcejZaufali nam
Szkolimy zespoły największych polskich firm
Zainteresowany tym szkoleniem?
Skontaktuj się z nami - przygotujemy ofertę dopasowaną do potrzeb Twojego zespołu.