Trwają zapisy do grupy

Szkolenie: Zasady bezpiecznej architektury systemów

Szkolenie z bezpiecznej architektury systemów uczy projektowania i wdrażania odpornych na zagrożenia rozwiązań IT, obejmuje modele bezpieczeństwa, ochronę danych, zarządzanie uprawnieniami, bezpieczeństwo chmury i mikroserwisów, analizę ryzyka oraz praktyczne techniki zabezpieczeń

  • Trenerzy praktycy
  • Kameralne grupy

Czas trwania szkolenia:2 dni (16h)

Poziom zaawansowania:

Kod kursu:SECURE/ARCH

architektura-systemowcyberbezpieczenstwosecure-architecturesecurity-by-design

Dostępne terminy szkolenia

  • Termin
  • Trener
  • Cena
  • Zapis
  • Lokalizacja

Termin:

7 maja
Trwają zapisy na szkolenieDostępne w BUR

Trener:

Adrian Sroka

Cena:

2450 PLN netto
Ikona podpowiedziDowiedz się więcej o cenach szkoleń - zapraszamy do kontaktu
+23% VAT

Lokalizacja:

Zdalne
Zdalne
Ikona podpowiedziZapytaj o inne lokalizacje - w tym celu skorzystaj z chatu

Termin:

25 czerwca
Trwają zapisy na szkolenieDostępne w BUR

Trener:

Trener-Sages

Cena:

2450 PLN netto
Ikona podpowiedziDowiedz się więcej o cenach szkoleń - zapraszamy do kontaktu
+23% VAT

Lokalizacja:

Zdalne
Zdalne
Ikona podpowiedziZapytaj o inne lokalizacje - w tym celu skorzystaj z chatu

Termin:

19 listopada
Trwają zapisy na szkolenieDostępne w BUR

Trener:

Adrian Sroka

Cena:

2450 PLN netto
Ikona podpowiedziDowiedz się więcej o cenach szkoleń - zapraszamy do kontaktu
+23% VAT

Lokalizacja:

Zdalne
Zdalne
Ikona podpowiedziZapytaj o inne lokalizacje - w tym celu skorzystaj z chatu

Forma szkolenia

Interesuje Cię szkolenie stacjonarne?

Powiadom o kolejnych terminach

Interesuje Cię szkolenie w innym terminie?

Zasady bezpiecznej architektury systemów

Cele szkolenia

  • Szkolenie przygotowuje do samodzielnego projektowania bezpiecznych systemów informatycznych z uwzględnieniem aktualnych standardów i najlepszych praktyk branżowych

  • Szkolenie uczy identyfikowania i modelowania zagrożeń na poziomie architektury oraz wdrażania skutecznych mechanizmów ochrony danych i komunikacji

  • Szkolenie pokazuje, jak zarządzać uprawnieniami i stosować wielowarstwowe zabezpieczenia w środowiskach chmurowych i mikroserwisowych

  • Szkolenie rozwija umiejętność praktycznego stosowania analizy ryzyka oraz projektowania systemów odpornych na błędy i nadużycia


Dla kogo?

  • Specjalistów IT odpowiedzialnych za projektowanie i wdrażanie architektury systemów informatycznych

  • Programistów i architektów oprogramowania z podstawową wiedzą o bezpieczeństwie IT, chcących rozwijać kompetencje w zakresie ochrony systemów

  • Menedżerów technicznych oraz osób zarządzających bezpieczeństwem aplikacji i infrastrukturą IT


Efekty kształcenia

  • Uczestnik projektuje bezpieczne architektury systemów IT zgodnie z najlepszymi praktykami

  • Uczestnik analizuje i modeluje zagrożenia oraz ocenia ryzyko na poziomie architektury

  • Uczestnik wdraża mechanizmy ochrony danych i bezpiecznej komunikacji

  • Uczestnik stosuje zasady zarządzania uprawnieniami i segmentacji systemów

  • Uczestnik ocenia konfiguracje chmurowe pod kątem bezpieczeństwa

  • Uczestnik wykorzystuje realne przypadki do analizy podatności i błędów


Wymagania

  • Podstawowa wiedza z zakresu architektury systemów informatycznych

  • Ogólna znajomość zagadnień bezpieczeństwa IT

  • Zrozumienie podstawowych pojęć z obszaru sieci komputerowych

  • Podstawowa znajomość modeli chmurowych i/lub mikroserwisowych


W cenie otrzymasz:

  • Materiały szkoleniowe

  • Certyfikat ukończenia szkolenia

  • W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki

Program szkolenia

Pobierz program w PDF

Wprowadzenie do bezpiecznej architektury systemów

  • Podstawowe pojęcia i definicje

  • Rola architektury w bezpieczeństwie systemów IT

  • Podstawowe zasady projektowania bezpiecznych systemów

  • Przegląd modeli zagrożeń i analizy ryzyka

Modele architektoniczne i ich wpływ na bezpieczeństwo

  • Monolity vs. mikrousługi – porównanie pod kątem bezpieczeństwa

  • Architektura warstwowa a bezpieczeństwo danych

  • Bezpieczeństwo w modelach chmurowych (IaaS, PaaS, SaaS)

Bezpieczeństwo komunikacji w systemach rozproszonych

  • Szyfrowanie danych w ruchu (TLS, mTLS)

  • Bezpieczna wymiana informacji między usługami

  • Ochrona przed atakami MITM i downgrade

Projektowanie bezpiecznej architektury

  • Modelowanie zagrożeń i identyfikacja punktów krytycznych

  • Analiza ryzyka i wybór odpowiednich mechanizmów ochrony

  • Wdrażanie zabezpieczeń na poziomie systemowym

Zarządzanie danymi i ich ochrona

  • Bezpieczne przechowywanie danych (szyfrowanie, tokenizacja)

  • Mechanizmy kontroli dostępu do baz danych

  • Polityki retencji i anonimizacja danych

Bezpieczeństwo aplikacji webowych i API

  • Zasady projektowania bezpiecznych API

  • Ochrona przed OWASP API Security Top 10

  • Mechanizmy rate limiting, WAF, monitoring ruchu

Bezpieczna architektura chmurowa

  • Modele odpowiedzialności w chmurze

  • Hardening konfiguracji chmurowych

  • Mechanizmy detekcji i reakcji na zagrożenia

Bezpieczeństwo w architekturze mikroserwisowej

  • Izolacja usług i segmentacja sieci

  • Zabezpieczenie komunikacji między mikroserwisami

  • Uwierzytelnianie serwisów i podejście Zero Trust

Dbaj o najsłabsze ogniwo

  • Identyfikacja najsłabszych ogniw w systemie

  • Wykorzystanie testów penetracyjnych i analiz ryzyka

  • Jak wzmacniać krytyczne punkty systemu

Chroń każdą warstwę

  • Modele warstwowej ochrony (Defense in Depth)

  • Zabezpieczenia na poziomie infrastruktury, aplikacji i danych

  • Strategie minimalizacji powierzchni ataku

Odporność na błędy

  • Mechanizmy zabezpieczeń tolerujące awarie

  • Fail-safe vs. fail-open – co wybrać?

  • Projektowanie systemów z uwzględnieniem błędów użytkownika i ataków

Nie dawaj więcej uprawnień niż potrzeba

  • Zasada najmniejszych uprawnień (Least Privilege)

  • Kontrola dostępu oparta na rolach (RBAC) i atrybutach (ABAC)

  • Jak efektywnie zarządzać uprawnieniami w organizacji

Jeden użytkownik nie powinien mieć za dużo uprawnień

  • Zasada separacji obowiązków (Separation of Duties)

  • Przykłady nadużyć wynikających z nadmiernych uprawnień

  • Audyty i monitorowanie przyznanych ról

Dziel system na mniejsze kawałki

  • Mikroserwisy i ich wpływ na bezpieczeństwo

  • Stosowanie kontenerów i izolacja procesów

  • Jak unikać nadmiernej złożoności w podziale systemu

Dbaj o prostotę

  • Zasada KISS (Keep It Simple, Stupid) w bezpieczeństwie

  • Prostota vs. funkcjonalność – jak znaleźć balans?

  • Jak minimalizować ryzyko poprzez ograniczenie zbędnych elementów

Nie ukrywaj szczegółów implementacji

  • Zasada Kerckhoffsa i bezpieczeństwo przez przejrzystość

  • Dlaczego „security through obscurity” to zły pomysł?

  • Jak skutecznie chronić wrażliwe informacje

Nigdy nie ufaj użytkownikom

  • Przykłady ataków bazujących na manipulacji użytkownika

  • Walidacja i filtrowanie danych wejściowych

  • Strategie zapobiegania phishingowi i inżynierii społecznej

Nigdy nie ufaj innym systemom

  • Zagrożenia wynikające z integracji z zewnętrznymi systemami

  • Weryfikacja źródeł danych i protokoły uwierzytelniania

  • Jak minimalizować ryzyko związane z API i usługami zewnętrznymi

Korzystaj z zaufanych źródeł

  • Jak weryfikować biblioteki, zależności i dostawców oprogramowania

  • Podpisy cyfrowe i zarządzanie łańcuchem dostaw

  • Przykłady ataków na niezweryfikowane źródła

Nie komplikuj życia użytkownikom

  • Balans między bezpieczeństwem a użytecznością

  • Przykłady złych i dobrych praktyk w UX bezpieczeństwa

  • Jak wdrażać skuteczne zabezpieczenia bez frustrowania użytkowników

Podsumowanie zasad bezpiecznej architekty

  • Bezpieczeństwo elementów architektury

  • Zasady projektowania systemów

Autorem szkolenia jest Adrian Sroka

Architekt bezpieczeństwa i konsultant IT. Moim celem jest uczynienie świata bezpieczniejszym poprzez tworzenie lepiej zabezpieczonych aplikacji i systemów IT. Wierzę, że skuteczne podejście do bezpieczeństwa zaczyna się od dobrze zaprojektowanego procesu developmentu. Specjalizuję się w integracji bezpieczeństwa z procesem tworzenia oprogramowania. Dzięki bogatemu doświadczeniu w budowie systemów IT skutecznie wdrażam praktyki i rozwijam społeczności związane z bezpieczeństwem w firmach.

Wybrane opinie

Przeczytaj pozytywne opinie pochodzące z ankiet satysfakcji z naszych szkoleń wypełnianych wyłącznie przez ich uczestników po realizacji usługi

4.8
Ikona podpowiedziŚrednia ocen Sages w serwisie Google Ocena pochodzi ze średniej ocen Sages w serwisie Google i nie jest weryfikowana

20.02.2026

Uczestnik szkoleniaZaawansowane aspekty Jakarta Persistence API i Hibernate

Kacper Truszkowski

Bardzo dobrze opisane wiele tematow, ktore mnie interesowaly, zadanka ktore sa przygotowane fajnie ze maja testy sprawdzajace czy zadanie zostalo wykonane prawidlowo w ten sposob mozemy sobie to przecwiczyc nawet po szkoleniu

Więcej opinii