Szkolenie: Zasady bezpiecznej architektury systemów
Szkolenie z bezpiecznej architektury systemów uczy projektowania i wdrażania odpornych na zagrożenia rozwiązań IT, obejmuje modele bezpieczeństwa, ochronę danych, zarządzanie uprawnieniami, bezpieczeństwo chmury i mikroserwisów, analiz ę ryzyka oraz praktyczne techniki zabezpieczeń
Szkolenie przygotowuje do samodzielnego projektowania bezpiecznych systemów informatycznych z uwzględnieniem aktualnych standardów i najlepszych praktyk branżowych
Szkolenie uczy identyfikowania i modelowania zagrożeń na poziomie architektury oraz wdrażania skutecznych mechanizmów ochrony danych i komunikacji
Szkolenie pokazuje, jak zarządzać uprawnieniami i stosować wielowarstwowe zabezpieczenia w środowiskach chmurowych i mikroserwisowych
Szkolenie rozwija umiejętność praktycznego stosowania analizy ryzyka oraz projektowania systemów odpornych na błędy i nadużycia
Dla kogo?
Specjalistów IT odpowiedzialnych za projektowanie i wdrażanie architektury systemów informatycznych
Programistów i architektów oprogramowania z podstawową wiedzą o bezpieczeństwie IT, chcących rozwijać kompetencje w zakresie ochrony systemów
Menedżerów technicznych oraz osób zarządzających bezpieczeństwem aplikacji i infrastrukturą IT
Efekty kształcenia
Uczestnik projektuje bezpieczne architektury systemów IT zgodnie z najlepszymi praktykami
Uczestnik analizuje i modeluje zagrożenia oraz ocenia ryzyko na poziomie architektury
Uczestnik wdraża mechanizmy ochrony danych i bezpiecznej komunikacji
Uczestnik stosuje zasady zarządzania uprawnieniami i segmentacji systemów
Uczestnik ocenia konfiguracje chmurowe pod kątem bezpieczeństwa
Uczestnik wykorzystuje realne przypadki do analizy podatności i błędów
Wymagania
Podstawowa wiedza z zakresu architektury systemów informatycznych
Ogólna znajomość zagadnień bezpieczeństwa IT
Zrozumienie podstawowych pojęć z obszaru sieci komputerowych
Podstawowa znajomość modeli chmurowych i/lub mikroserwisowych
W cenie otrzymasz:
Materiały szkoleniowe
Certyfikat ukończenia szkolenia
W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki
Podstawowe zasady projektowania bezpiecznych systemów
Przegląd modeli zagrożeń i analizy ryzyka
Monolity vs. mikrousługi – porównanie pod kątem bezpieczeństwa
Architektura warstwowa a bezpiecze ństwo danych
Bezpieczeństwo w modelach chmurowych (IaaS, PaaS, SaaS)
Szyfrowanie danych w ruchu (TLS, mTLS)
Bezpieczna wymiana informacji między usługami
Ochrona przed atakami MITM i downgrade
Modelowanie zagrożeń i identyfikacja punktów krytycznych
Analiza ryzyka i wybór odpowiednich mechanizmów ochrony
Wdrażanie zabezpieczeń na poziomie systemowym
Bezpieczne przechowywanie danych (szyfrowanie, tokenizacja)
Mechanizmy kontroli dostępu do baz danych
Polityki retencji i anonimizacja danych
Zasady projektowania bezpiecznych API
Ochrona przed OWASP API Security Top 10
Mechanizmy rate limiting, WAF, monitoring ruchu
Modele odpowiedzialności w chmurze
Hardening konfiguracji chmurowych
Mechanizmy detekcji i reakcji na zagrożenia
Izolacja usług i segmentacja sieci
Zabezpieczenie komunikacji między mikroserwisami
Uwierzytelnianie serwisów i podejście Zero Trust
Identyfikacja najsłabszych ogniw w systemie
Wykorzystanie testów penetracyjnych i analiz ryzyka
Jak wzmacniać krytyczne punkty systemu
Modele warstwowej ochrony (Defense in Depth)
Zabezpieczenia na poziomie infrastruktury, aplikacji i danych
Strategie minimalizacji powierzchni ataku
Mechanizmy zabezpieczeń tolerujące awarie
Fail-safe vs. fail-open – co wybrać?
Projektowanie systemów z uwzględnieniem błędów użytkownika i ataków
Zasada najmniejszych uprawnień (Least Privilege)
Kontrola dostępu oparta na rolach (RBAC) i atrybutach (ABAC)
Jak efektywnie zarządzać uprawnieniami w organizacji
Zasada separacji obowiązków (Separation of Duties)
Przykłady nadużyć wynikających z nadmiernych uprawnień
Audyty i monitorowanie przyznanych ról
Mikroserwisy i ich wpływ na bezpieczeństwo
Stosowanie kontenerów i izolacja procesów
Jak unikać nadmiernej złożoności w podziale systemu
Zasada KISS (Keep It Simple, Stupid) w bezpieczeństwie
Prostota vs. funkcjonalność – jak znaleźć balans?
Jak minimalizować ryzyko poprzez ograniczenie zbędnych elementów
Zasada Kerckhoffsa i bezpieczeństwo przez przejrzystość
Dlaczego „security through obscurity” to zły pomysł?
Jak skutecznie chronić wrażliwe informacje
Przykłady ataków bazujących na manipulacji użytkownika
Walidacja i filtrowanie danych wejściowych
Strategie zapobiegania phishingowi i inżynierii społecznej
Zagrożenia wynikające z integracji z zewnętrznymi systemami
Weryfikacja źródeł danych i protokoły uwierzytelniania
Jak minimalizować ryzyko zwi ązane z API i usługami zewnętrznymi
Jak weryfikować biblioteki, zależności i dostawców oprogramowania
Podpisy cyfrowe i zarządzanie łańcuchem dostaw
Przykłady ataków na niezweryfikowane źródła
Balans między bezpieczeństwem a użytecznością
Przykłady złych i dobrych praktyk w UX bezpieczeństwa
Jak wdrażać skuteczne zabezpieczenia bez frustrowania użytkowników
Bezpieczeństwo elementów architektury
Zasady projektowania systemów
Autorem szkolenia jest Adrian Sroka
Architekt bezpieczeństwa i konsultant IT. Moim celem jest uczynienie świata bezpieczniejszym poprzez tworzenie lepiej zabezpieczonych aplikacji i systemów IT. Wierzę, że skuteczne podejście do bezpieczeństwa zaczyna się od dobrze zaprojektowanego procesu developmentu.
Specjalizuję się w integracji bezpieczeństwa z procesem tworzenia oprogramowania. Dzięki bogatemu doświadczeniu w budowie systemów IT skutecznie wdrażam praktyki i rozwijam społeczności związane z bezpieczeństwem w firmach.
Wybrane opinie
Przeczytaj pozytywne opinie pochodzące z ankiet satysfakcji z naszych szkoleń wypełnianych wyłącznie przez ich uczestników po realizacji usługi
Uczestnik szkolenia “Architektura systemowa i integracja systemów dla analityków”
Marcin Kubicki, ORLEN Paczka Sp. z o.o.
Widać, że prowadzący posiada dużą wiedzę, potrafi ją też dobrze zorganizować i przekazać. Potrafi zadbać o luźną i angażującą atmosferę, co ułatwia przyswajanie wiedzy mimo wielu godzin szkolenia. Prowadzący sprawia również wrażenie żywo zainteresowanego tematami jakie prezentuje.
14.05.2026
Uczestnik szkolenia “Architektura systemowa i integracja systemów dla analityków”
Tomasz Pindor, ORLEN Paczka Sp. z o.o.
Praktyczna wiedza prowadzącego, materiały prezentowane podczas szkolenia podparte były wzorami implementacji/wykorzystania przez komercyjne organizacje.
14.05.2026
Uczestnik szkolenia “Architektura systemowa i integracja systemów dla analityków”
Klaudiusz Toś, ORLEN Paczka Sp. z o.o.
Bardzo ciekawe prowadzenie, przykłady, warsztaty i nie było nudy.
12.05.2026
Konstanty Martyniuk, Capgemini Polska Sp. z o.o.
Bardzo dobra jakość materiału, wartościowa treść i kontakt z prowadzacym!
12.05.2026
Uczestnik szkolenia “Chmura dla biznesu”
Paweł Odolski , TUiR WARTA S.A.
Bardzo szczegółowo i kompletnie od a do z
12.05.2026
Uczestnik szkolenia “Chmura dla biznesu”
Dariusz Rydczak, TUiR WARTA S.A.
Szkolenie poruszało wszystkie kwestie dotyczący startu pracy z chmurą
8.05.2026
Uczestnik szkolenia “Optymalizacja modeli uczenia głębokiego w procesie treningu i inferencji”
Szymon Posiadała, WB Electronics S.A.
Kompetentny, sympatyczny prowadzący, bardzo merytoryczne szkolenie, dużo informacji przydatnych w codziennej pracy wraz z przykładami. Dodatkowo szkolenie było dostosowane pod konkretne potrzeby zespołu i uczestników