BLUE TEAM - Poziom 1 - Analiza Logów i ruchu sieciowego. IT Monitoring & Hardening
BLUE TEAM - Poziom 1 - Analiza Logów i ruchu sieciowego. IT Monitoring & Hardening
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Szkolenie Blue Team Poziom 1 to drugie szkolenie z cyklu defensywnego cyberbezpieczeństwa, prowadzone przez doświadczonych inżynierów Dagma Blue Team. Program skupia się na praktycznych aspektach monitorowania i analizy bezpieczeństwa systemów IT. Uczestnicy poznają mechanizmy rejestrowania zdarzeń oraz analizę logów w systemach Windows i Linux, ucząc się identyfikować aktywności użytkowników i procesów mogące wskazywać na zagrożenia. Istotnym elementem szkolenia jest analiza ruchu sieciowego – omówione zostaną wzorce prawidłowej komunikacji, anomalie oraz metody wykrywania prób nieautoryzowanego dostępu. Szkolenie obejmuje również podstawy hardeningu systemów i usług, a także wprowadzenie do pracy z rozwiązaniami AV i EDR oraz ich wykorzystania w reagowaniu na incydenty. Całość uzupełniają laboratoria praktyczne, pozwalające zastosować zdobytą wiedzę w realnych scenariuszach i skutecznie wspierać zespoły bezpieczeństwa IT.
- Minimalna liczba uczestników5
- Maksymalna liczba uczestników10
- Data zakończenia rekrutacji11-05-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi7
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Praktyczne laboratoria oparte na realnych zagrożeniach – uczestnicy przeanalizują rzeczywiste przypadki ataków i incydentów bezpieczeństwa, wykorzystując narzędzia na co dzień używane przez specjalistów. Dzięki temu nauczą się stosować skuteczne metody ochrony systemów IT.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się Praktyczne umiejętności – analiza logów, monitorowania systemów i wykrywania zagrożeń w rzeczywistych scenariuszach. | Kryteria weryfikacji Samodzielna praca w środowisku wirtualnym | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się Wiedza o monitorowaniu ruchu sieciowego – identyfikacja anomalii w sieci i rozróżnianie normalnego oraz podejrzanego ruchu. | Kryteria weryfikacji Samodzielna praca w środowisku wirtualnym | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się Podstawy hardeningu – nauka zabezpieczania systemów operacyjnych i usług przed atakami. | Kryteria weryfikacji Samodzielna praca w środowisku wirtualnym | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się Świadomość zagrożeń i ataków – lepsze zrozumienie metod wykorzystywanych przez cyberprzestępców i sposoby ich neutralizacji. | Kryteria weryfikacji Samodzielna praca w środowisku wirtualnym | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się Praca z narzędziami wykorzystywanymi przez Blue Team – praktyczne ćwiczenia z wykorzystaniem narzędzi do monitorowania i analizy bezpieczeństwa. | Kryteria weryfikacji Samodzielna praca w środowisku wirtualnym | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się Praca z AV i EDR – nauka interpretacji zdarzeń rejestrowanych przez oprogramowanie antywirusowe oraz identyfikacji potencjalnych zagrożeń. | Kryteria weryfikacji Samodzielna praca w środowisku wirtualnym | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Moduł 1: Wprowadzenie
- Znaczenie monitorowania systemów informatycznych
- Logi w kontekście cyberbezpieczeństwa
- Wykrywanie nieautoryzowanego dostępu
- Monitorowanie aplikacji
- Reakcje na zdarzenia
Moduł 2: Windows – Monitorowanie i analiza logów
- Wprowadzenie do systemu Windows w kontekście bezpieczeństwa
- Monitorowanie aktywności użytkowników i aplikacji w systemie Windows
- Analiza logów w Windows Event Viewer: Security Logs, Application Logs
- Podstawowe komendy systemowe, cmd & powershell
- Analiza zdarzeń związanych z bezpieczeństwem
- Lab
Moduł 3: Linux – Monitorowanie i analiza logów
- Wprowadzenie do systemu Linux z perspektywy bezpieczeństwa
- Analiza podstawowych logów systemowych: /var/log/auth.log, /var/log/syslog
- Monitorowanie działań użytkowników w systemie Linux
- Podstawowe komendy systemowe i narzędzia analityczne w Linuxie
- Lab
Moduł 4: Hardening systemów
- Wprowadzenie do hardeningu systemów Windows i Linux
- Zasady zabezpieczania systemów operacyjnych i usług
- Podstawowe komendy sieciowe (ping, tracert, nslookup, netstat, tcpdump i inne).
- Analiza ruchu sieciowego - Wireshark
- Najlepsze praktyki w zakresie zabezpieczania systemów przed atakami
- Lab
Moduł 5: AV/EDR – Analiza logów i wykrywanie zagrożeń
- Wprowadzenie do ESET Inspect jako narzędzia EDR (Endpoint Detection and Response)
- Analiza logów z ESET Inspect: wykrywanie podejrzanych działań
- Interpretacja zdarzeń bezpieczeństwa w logach antywirusowych
- Praktyczne ćwiczenia w analizie logów ESET i identyfikacji zagrożeń
- Demo
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Brak wyników. | |||||
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 1 832,70 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 1 490,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 261,81 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 212,86 PLN |
Prowadzący
Prowadzący
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
- materiały dydaktyczne w formie elektronicznej (prezentacja, do której dostęp zostanie udostępniony na adres e-mail uczestnika)
Warunki uczestnictwa
Prosimy o zapisanie się na szkolenie przez naszą stronę internetową https://szkolenia.dagma.eu/pl w celu rezerwacji miejsca.
Warunki techniczne
Warunki techniczne
a) platforma/rodzaj komunikatora, za pośrednictwem którego prowadzona będzie usługa:
- ZOOM lub MS TEAMS
- w przypadku kilku uczestników przebywających w jednym pomieszczeniu, istnieją dwie możliwości udziału w szkoleniu:
1) każda osoba bierze udział w szkoleniu osobno (korzystając z oddzielnych komputerów), wówczas należy wyciszyć dźwięki z otoczenia by uniknąć sprzężeń;
2) otrzymujecie jedno zaproszenie, wówczas kilka osób uczestniczy w szkoleniu za pośrednictwem jednego komputera
- Można łatwo udostępniać sobie ekran, oglądać pliki, bazę handlową, XLS itd.
b) minimalne wymagania sprzętowe, jakie musi spełniać komputer Uczestnika lub inne urządzenie do zdalnej komunikacji:
- Uczestnik potrzebuje komputer z aktualnym systemem operacyjnym Microsoft Windows lub macOS; aktualna wersja przeglądarki internetowej, zgodnej z HTML5 (Google Chrome, Mozilla Firefox, Edge); mikrofon. Opcjonalnie: minimalna rozdzielczość ekranu 1920 x 1080, kamera, drugi monitor lub inne urządzenie, na którym będziesz mógł przeglądać materiały
c) minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować Uczestnik:
- łącze internetowe o przepustowości minimum 10Mbit,
d) niezbędne oprogramowanie umożliwiające Uczestnikom dostęp do prezentowanych treści i materiałów:
- uczestnik na tydzień przed szkoleniem otrzyma maila organizacyjnego, ze szczegółową instrukcją pobrania darmowej platformy ZOOM.
e) okres ważności linku:
- link będzie aktywny od pierwszego dnia rozpoczęcia się szkolenia do ostatniego dnia trwania usługi
Szczegóły, związane z prowadzonymi przez nas szkoleniami online, znajdziesz na naszej stronie: https://szkolenia.dagma.eu/pl/technical-requirements