Mastering Wazuh - wykrywanie i analiza zarogżeń z wykorzytaniem WAZUH SIEM/XDR
Mastering Wazuh - wykrywanie i analiza zarogżeń z wykorzytaniem WAZUH SIEM/XDR
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Identyfikatory projektówKierunek - Rozwój, FELB.06.03-IZ.00-0003/24 ZIPH, Nowy start w Małopolsce z EURESEM, Małopolski Pociąg do kariery, Zachodniopomorskie Bony Szkoleniowe
- Grupa docelowa usługi
Szkolenie skierowane jest do administratorów systemów IT, specjalistów ds. bezpieczeństwa, inżynierów sieci oraz osób rozpoczynających pracę w obszarze cyberbezpieczeństwa.
Uczestnik powinien posiadać podstawową wiedzę z zakresu systemów operacyjnych Windows i Linux oraz podstaw sieci komputerowych.
- Minimalna liczba uczestników3
- Maksymalna liczba uczestników10
- Data zakończenia rekrutacji21-06-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi32
- Podstawa uzyskania wpisu do BURStandard Usług Szkoleniowo– Rozwojowych PIFS SUS 3.0
Cel
Cel
Cel edukacyjny
Szkolenie przygotowuje uczestnika do samodzielnego wdrażania, konfiguracji oraz zarządzania systemem SIEM Wazuh w środowiskach IT. Uczestnik nabędzie umiejętności w zakresie monitorowania zdarzeń bezpieczeństwa, analizy logów, wykrywania zagrożeń oraz reagowania na incydenty w systemach Windows, Linux oraz środowiskach Active Directory.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| Konfiguruje i wdraża system Wazuh | instaluje system Wazuh w architekturze All-in-One oraz klastrowej | Test teoretyczny z wynikiem generowanym automatycznie |
| konfiguruje podstawowe komponenty systemu (manager, agent, indexer, dashboard) | Test teoretyczny z wynikiem generowanym automatycznie | |
| wdraża agentów na systemach Windows i Linux | Test teoretyczny z wynikiem generowanym automatycznie | |
| organizuje komunikację pomiędzy komponentami systemu | Test teoretyczny z wynikiem generowanym automatycznie | |
| Analizuje zdarzenia i logi bezpieczeństwa | analizuje logi systemowe oraz sieciowe z wykorzystaniem Wazuh | Test teoretyczny z wynikiem generowanym automatycznie |
| rozróżnia typy zdarzeń bezpieczeństwa i identyfikuje potencjalne zagrożenia | Test teoretyczny z wynikiem generowanym automatycznie | |
| interpretuje alerty generowane przez system Wazuh | Test teoretyczny z wynikiem generowanym automatycznie | |
| wykorzystuje dashboard do monitorowania i analizy zdarzeń | Test teoretyczny z wynikiem generowanym automatycznie | |
| Tworzy i dostosowuje reguły detekcji | tworzy i modyfikuje reguły detekcji oraz dekodery | Test teoretyczny z wynikiem generowanym automatycznie |
| dostosowuje zestaw reguł do specyfiki środowiska IT | Test teoretyczny z wynikiem generowanym automatycznie | |
| Test teoretyczny z wynikiem generowanym automatycznie | ||
| wykorzystuje listy CDB do rozszerzania mechanizmów detekcji | Test teoretyczny z wynikiem generowanym automatycznie | |
| aktualizuje i zarządza zestawem reguł Wazuh | Test teoretyczny z wynikiem generowanym automatycznie | |
| Wykrywa zagrożenia i reaguje na incydenty | monitoruje integralność plików z wykorzystaniem mechanizmu FIM | Test teoretyczny z wynikiem generowanym automatycznie |
| wykrywa rootkity oraz anomalie systemowe | Test teoretyczny z wynikiem generowanym automatycznie | |
| konfiguruje mechanizmy Active Response | Test teoretyczny z wynikiem generowanym automatycznie | |
| wdraża automatyczne reakcje na incydenty (np. blokowanie adresów IP) | Test teoretyczny z wynikiem generowanym automatycznie | |
| Integruje Wazuh z innymi systemami | integruje Wazuh z systemami zewnętrznymi (np. Active Directory, Microsoft 365, IDS/IPS) | Test teoretyczny z wynikiem generowanym automatycznie |
| konfiguruje przekazywanie danych do systemów zewnętrznych | Test teoretyczny z wynikiem generowanym automatycznie | |
| wykorzystuje API Wazuh do pobierania i analizy danych | Test teoretyczny z wynikiem generowanym automatycznie | |
| organizuje przepływ danych pomiędzy systemami bezpieczeństwa | Test teoretyczny z wynikiem generowanym automatycznie | |
| Ocenia poziom bezpieczeństwa systemu IT | stosuje polityki SCA do oceny konfiguracji systemów | Test teoretyczny z wynikiem generowanym automatycznie |
| analizuje podatności na podstawie danych inwentaryzacyjnych | Test teoretyczny z wynikiem generowanym automatycznie | |
| mapuje zdarzenia do frameworka MITRE ATT&CK | Test teoretyczny z wynikiem generowanym automatycznie | |
| ocenia skuteczność wdrożonych mechanizmów bezpieczeństwa | Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Usługa realizowana jest w formie szkolenia online (rozmowa na żywo) w czasie rzeczywistym. Program dostosowany jest do potrzeb uczestników z obszaru administracji IT i cyberbezpieczeństwa oraz ukierunkowany na zdobycie praktycznych umiejętności wdrażania i obsługi systemu Wazuh.
Szkolenie trwa 4 dni (32 godziny dydaktyczne).
1 godzina dydaktyczna = 45 minut.
Przerwy nie są wliczone w czas trwania usługi.
Podział zajęć:
- zajęcia teoretyczne: ok. 30%
- zajęcia praktyczne: ok. 70%
Każdy uczestnik pracuje na indywidualnym środowisku laboratoryjnym w chmurze, obejmującym systemy Windows, Linux oraz Active Directory.
Zakres tematyczny szkolenia:
Dzień 1:
- Wprowadzenie do Wazuh
- Architektura i bezpieczna komunikacja
- Projektowanie architektury
- Instalacja Wazuh (All-in-One, klaster)
Dzień 2:
- Wdrażanie i zarządzanie agentami (Linux/Windows, GPO)
- Centralna konfiguracja agentów
- Analiza logów i przepływ danych
- Monitorowanie syslog
Dzień 3:
- Wazuh Indexer i Dashboard
- Reguły i dekodery
- Listy CDB i ich zastosowanie
- Monitorowanie integralności plików (FIM)
- Wykrywanie rootkitów
Dzień 4:
- Inwentaryzacja i wykrywanie podatności
- Wykrywanie ataków (Active Directory)
- Integracje (Microsoft 365, IDS/IPS, API)
- Active Response
- SCA i ocena bezpieczeństwa
- MITRE ATT&CK
Warunki organizacyjne:
- szkolenie realizowane w trybie online (na żywo)
- grupa szkoleniowa: do 10 osób
- każdy uczestnik posiada dostęp do indywidualnego środowiska laboratoryjnego
- wymagany komputer z dostępem do Internetu
Harmonogram
Harmonogram
| Przedmiot / temat | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat 1 z 16 Wprowadzenie do Wazuh, architektura systemu – rozmowa na żywo | Prowadzący Rafał Decyk | Data realizacji zajęć 22-06-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat 2 z 16 Projektowanie architektury, komunikacja – rozmowa na żywo | Prowadzący Rafał Decyk | Data realizacji zajęć 22-06-2026 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat 3 z 16 Instalacja Wazuh (All-in-One) – rozmowa na żywo + ćwiczenia praktyczne | Prowadzący Rafał Decyk | Data realizacji zajęć 22-06-2026 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:00 | Liczba godzin 01:30 |
Przedmiot / temat 4 z 16 Instalacja klastra Wazuh – rozmowa na żywo + ćwiczenia praktyczne | Prowadzący Rafał Decyk | Data realizacji zajęć 22-06-2026 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 15:45 | Liczba godzin 01:30 |
Przedmiot / temat 5 z 16 Wdrażanie agentów (Linux/Windows) – rozmowa na żywo + ćwiczenia | Prowadzący Rafał Decyk | Data realizacji zajęć 23-06-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat 6 z 16 Wdrażanie agentów GPO, aktualizacje – rozmowa na żywo | Prowadzący Rafał Decyk | Data realizacji zajęć 23-06-2026 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat 7 z 16 Centralna konfiguracja agentów – rozmowa na żywo + ćwiczenia | Prowadzący Rafał Decyk | Data realizacji zajęć 23-06-2026 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:00 | Liczba godzin 01:30 |
Przedmiot / temat 8 z 16 Analiza logów i przepływ danych – rozmowa na żywo + ćwiczenia | Prowadzący Rafał Decyk | Data realizacji zajęć 23-06-2026 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 15:45 | Liczba godzin 01:30 |
Przedmiot / temat 9 z 16 Wazuh Indexer i Dashboard – rozmowa na żywo | Prowadzący Rafał Decyk | Data realizacji zajęć 24-06-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat 10 z 16 Reguły i dekodery – rozmowa na żywo + ćwiczenia | Prowadzący Rafał Decyk | Data realizacji zajęć 24-06-2026 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat 11 z 16 Listy CDB – rozmowa na żywo + ćwiczenia | Prowadzący Rafał Decyk | Data realizacji zajęć 24-06-2026 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:00 | Liczba godzin 01:30 |
Przedmiot / temat 12 z 16 FIM i wykrywanie rootkitów – rozmowa na żywo + ćwiczenia | Prowadzący Rafał Decyk | Data realizacji zajęć 24-06-2026 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 15:45 | Liczba godzin 01:30 |
Przedmiot / temat 13 z 16 Inwentaryzacja i podatności – rozmowa na żywo | Prowadzący Rafał Decyk | Data realizacji zajęć 25-06-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat 14 z 16 Wykrywanie ataków (Active Directory) – rozmowa na żywo + ćwiczenia | Prowadzący Rafał Decyk | Data realizacji zajęć 25-06-2026 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat 15 z 16 Integracje (M365, IDS/IPS, API) – rozmowa na żywo | Prowadzący Rafał Decyk | Data realizacji zajęć 25-06-2026 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:00 | Liczba godzin 01:30 |
Przedmiot / temat 16 z 16 Active Response, SCA, MITRE ATT&CK + podsumowanie – rozmowa na żywo + ćwiczenia | Prowadzący Rafał Decyk | Data realizacji zajęć 25-06-2026 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 15:45 | Liczba godzin 01:30 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 4 305,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 3 500,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 134,53 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 109,38 PLN |
Prowadzący
Prowadzący
Rafał Decyk
Trener posiada praktyczne doświadczenie w:
• wdrażaniu i utrzymaniu systemów SIEM (w tym Wazuh),
• analizie zdarzeń bezpieczeństwa oraz reagowaniu na incydenty,
• pracy z systemami Windows, Linux oraz środowiskami Active Directory,
• integracji systemów bezpieczeństwa (SIEM, IDS/IPS, rozwiązania chmurowe).
Posiada aktualne kwalifikacje oraz certyfikaty branżowe, potwierdzające kompetencje w zakresie prowadzenia szkoleń oraz technologii IT, m.in.:
• certyfikaty Microsoft (np. MCSE / równoważne),
• certyfikat trenerski (MCT lub równoważny),
• inne certyfikaty z obszaru cyberbezpieczeństwa i administracji systemami.
Osoba prowadząca posiada doświadczenie w realizacji szkoleń dla osób dorosłych oraz prowadzeniu zajęć w formie zdalnej (online, w czasie rzeczywistym).
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
skrypty pdf
Warunki uczestnictwa
Uczestnik powinien:
- posiadać podstawową wiedzę z zakresu administracji systemami operacyjnymi Windows i Linux,
- znać podstawy sieci komputerowych oraz zagadnień bezpieczeństwa IT,
- posiadać komputer z dostępem do Internetu oraz przeglądarką internetową,
- mieć możliwość pracy w środowisku szkoleniowym udostępnionym przez organizatora (laboratorium w chmurze).
Warunki techniczne
Warunki techniczne
Warunki techniczne – usługa zdalna
Zajęcia realizowane są w formie zdalnej, synchronicznej (rozmowa na żywo) z wykorzystaniem platformy ClickMeeting, umożliwiającej bezpośrednią komunikację audio-wideo (face to face), współdzielenie ekranu oraz bieżącą interakcję z uczestnikami.
W trakcie szkolenia stosowane są następujące metody realizacji zajęć:
- wykład (rozmowa na żywo),
- ćwiczenia praktyczne realizowane w środowisku laboratoryjnym,
- prezentacja,
- czat umożliwiający zadawanie pytań i konsultacje,
- współdzielenie ekranu przez trenera i uczestników.
Wymagania techniczne:
Uczestnik powinien dysponować:
- komputerem lub laptopem z dostępem do Internetu (stabilne łącze),
- procesorem min. dwurdzeniowym 2 GHz (zalecany czterordzeniowy),
- min. 4 GB pamięci RAM (zalecane 8 GB),
- systemem operacyjnym: Windows 10/11, macOS, Linux lub ChromeOS,
- aktualną przeglądarką internetową (Chrome, Firefox, Edge, Safari),
- sprawnie działającym mikrofonem, głośnikami oraz kamerą,
Dodatkowo uczestnik otrzymuje dostęp do środowiska laboratoryjnego w chmurze, niezbędnego do realizacji ćwiczeń praktycznych.