Projekty infrastrukturalne
Wdrożenia, migracje, wirtualizacja, chmura prywatna i publiczna, disaster recovery i wysoka dostępność.
Dowiedz się więcejVi-Consulting • od 2010 roku
Projektujemy, wdrażamy i utrzymujemy nowoczesne środowiska IT. Łączymy projekty infrastrukturalne, outsourcing, cyberbezpieczeństwo KSC/NIS2 i szkolenia w jedną spójną ofertę.
Chmura, serwery, backup, modernizacje.
Wsparcie użytkowników i administracja.
Audyty, wdrożenia, monitoring.
Wazuh, AD, Microsoft, cyber.
Co robimy
Wdrożenia, migracje, wirtualizacja, chmura prywatna i publiczna, disaster recovery i wysoka dostępność.
Dowiedz się więcejPełne zarządzanie infrastrukturą oraz wsparcie techniczne dla małych i średnich przedsiębiorstw.
Dowiedz się więcejAudyty, wdrożenia, monitoring SIEM/SOC, dokumentacja i przygotowanie do wymogów regulacyjnych.
Dowiedz się więcejAutoryzowane szkolenia Microsoft i autorskie warsztaty: Azure, Wazuh, Active Directory, Security.
Dowiedz się więcejDla kogo pracujemy
Środowiska OT/IT, ciągłość produkcji, segmentacja sieci.
Podmioty objęte KSC/NIS2 — diagnoza, zgodność, dokumentacja.
Outsourcing, modernizacje infrastruktury, AD, M365.
Wysoka dostępność, DR, monitoring SIEM, reagowanie na incydenty.
O nas
Trainmaster to marka, pod którą działa Vi-Consulting — firma założona w 2010 roku. Nasze podejście jest proste: diagnoza, plan, wdrożenie i odpowiedzialne utrzymanie.
Nasz zespół
Doświadczeni inżynierowie i trenerzy z certyfikacjami Microsoft, VMware i bezpieczeństwa. Z każdym klientem pracuje dedykowany konsultant prowadzący.
KSC / NIS2
Pomagamy przejść od oceny luk do wdrożenia zabezpieczeń, dokumentacji, monitoringu i stałego utrzymania zgodności.
Ocena poziomu bezpieczeństwa, identyfikacja zasobów i analiza zakresu regulacji.
Mapa luk, ryzyk i priorytetów wdrożenia dopasowana do organizacji.
MFA, EDR/XDR, backup, monitoring, procedury i dokumentacja SZBI.
Cykliczne raporty, przeglądy, szkolenia i wsparcie incydentowe.
Portfolio / Realizacje
Modernizacja środowiska, optymalizacja kosztów i zwiększenie dostępności usług.
-30% kosztów infrastrukturyHelpdesk, administracja, monitoring i raportowanie SLA dla użytkowników.
80% krótszy czas reakcjiAudyt, mapa luk, procedury, szkolenia i wdrożenie kluczowych zabezpieczeń.
plan wdrożenia w 90 dniSzkolenia IT
Szkolenia otwarte i zamknięte, online oraz w siedzibie klienta.
Zaawansowane szkolenie z wdrażania, konfiguracji, monitoringu i dostosowywania Wazuh SIEM/XDR.
Zobacz program szkoleniaWarsztaty z bezpieczeństwa AD, technik ataku oraz metod zabezpieczania środowiska domenowego.
Zobacz program szkoleniaZadbaj o zgodność, bezpieczeństwo i ciągłość działania swojej organizacji — zaczniemy od bezpłatnej diagnozy.
Porozmawiajmy o Twoich potrzebachReferencje
Referencja 1
Referencja 2
Referencja 3
Referencja 4
Referencja 5
Referencja 6
Referencja 7
Referencja 8
Referencja 9
Referencja 10
Referencja 11
Referencja 12
Referencja 13
Referencja 14
Referencja 15
Referencja 16
Referencja 17
Referencja 18
Referencja 19
Referencja 20
Referencja 21
Referencja 22
Referencja 23
Referencja 24
Referencja 25
Referencja 26
Referencja 27
Referencja 28
Referencja 29
Referencja 30
Referencja 31
Referencja 32
Referencja 33
Referencja 34
Referencja 35
Referencja 36
Referencja 37
Referencja 38
Referencja 39
Referencja 40
Referencja 41
Referencja 42
Referencja 43
Referencja 44
Referencja 45
Referencja 46
Referencja 47
Referencja 48
Referencja 49
Referencja 50
Referencja 51
Referencja 52
Referencja 53
Referencja 54
Referencja 55
Referencja 56
Referencja 57
Referencja 58
Referencja 59
Referencja 60
Referencja 61
Referencja 62
Referencja 63
Referencja 64
Referencja 65
Referencja 66
Referencja 67
Referencja 68
Referencja 69
Referencja 70
Referencja 71
Referencja 72
Referencja 73
Referencja 74
Referencja 75
Referencja 76
Referencja 77
Referencja 78
Referencja 79
Referencja 80
Referencja 81
Referencja 82
Referencja 83
Referencja 84
Referencja 85
Referencja 86
Kontakt
Opisz wyzwanie — wrócimy z propozycją kolejnego kroku: konsultacji, audytu lub warsztatu. Odpowiadamy w ciągu 1 dnia roboczego.
NIP 125-135-19-21
Telefon
Adres
Przykłady zgłoszeń: „Potrzebujemy diagnozy KSC/NIS2 dla 200-osobowej firmy produkcyjnej”, „Migracja AD do Azure”, „Szkolenie Wazuh dla 8 osób”.
Odpowiadamy w ciągu 24 godzin. W dni robocze (8:00–16:00) większość zgłoszeń obsługujemy na bieżąco.
Szkolenia IT
Prowadzimy autoryzowane szkolenia Microsoft oraz autorskie szkolenia i warsztaty z technologii Microsoft, AWS, GPC, Citrix, Symantec, VMware, Cisco i Red Hat. Szkolenia realizujemy w formie otwartej oraz zamkniętej, dopasowanej do potrzeb klienta.
Łączymy wiedzę teoretyczną z ćwiczeniami praktycznymi. Metodologia szkoleń opiera się na doświadczeniu z wdrożeń, migracji i codziennego zarządzania systemami.
Szkolenia prowadzą konsultanci z certyfikatami produktowymi oraz doświadczeniem projektowym. Zakres może być modyfikowany według potrzeb klienta.
Szkolenie z wdrażania i dostosowywania SIEM Wazuh, monitorowania oraz wykrywania zagrożeń.
Zobacz programWarsztaty z bezpieczeństwa Windows i Active Directory, technik ataku, ochrony przed zagrożeniami oraz analizy śledczej.
Zobacz programMastering Wazuh · szkolenie online
Czterodniowy, praktyczny kurs SIEM/XDR dla administratorów IT, zespołów bezpieczeństwa i osób rozpoczynających pracę w cyberbezpieczeństwie.
Nabycie wiedzy dotyczącej wdrażania i dostosowywania SIEM Wazuh oraz monitorowania i wykrywania zagrożeń.
Administratorzy IT, osoby odpowiedzialne za bezpieczeństwo sieci oraz uczestnicy rozpoczynający pracę w cyberbezpieczeństwie.
Wykład i laboratoria w środowisku Windows, Linux i Active Directory. Uczestnik otrzymuje podręcznik, laboratoria i certyfikat.
Doświadczony Architekt / Konsultant Cyberbezpieczeństwa z certyfikatami m.in. MCSE oraz MCT.
Program szkolenia
Od architektury i instalacji, przez agentów oraz analizę logów, po detekcję ataków, integracje i automatyczną reakcję.
Architektura, instalacja, klaster, agenci, GPO oraz konfiguracja środowiska.
Przepływ logów, dekodery, reguły, Indexer, Dashboard i listy CDB.
FIM, rootkity, inwentaryzacja, podatności oraz wykrywanie ataków Active Directory.
VirusTotal, Slack, PagerDuty, Active Response, SCA, MITRE, M365 oraz IPS/IDS.
Rezerwacja miejsca
Wybierz termin, pobierz kartę zgłoszeniową albo przejdź do kontaktu, jeżeli potrzebujesz szkolenia zamkniętego dla organizacji.
Ataki i ochrona Active Directory · szkolenie online
Pięciodniowe warsztaty dla administratorów Windows, pentesterów i zespołów SOC. Uczestnicy pracują na środowisku w chmurze i przechodzą pełny cykl: rekonesans, atak, posteksploitację, hardening oraz wykrywanie w SIEM.
Administratorzy Windows, pentesterzy oraz pracownicy SOC odpowiedzialni za bezpieczeństwo środowisk Microsoft.
Przekazanie praktycznej wiedzy z identyfikowania, analizowania i przeciwdziałania zagrożeniom w Active Directory.
Autorskie warsztaty na środowisku w chmurze. Uczestnik otrzymuje materiały, laboratoria na czas szkolenia i certyfikat.
Doświadczony Architekt Microsoft z certyfikatami m.in. MCSE oraz MCT.
Program szkolenia
Program porządkuje materiał w czytelną ścieżkę: najpierw fundamenty i atak, następnie posteksploitacja, obrona, AD CS oraz detekcja w SIEM.
Fundamenty AD, Cyber Kill Chain, skanowanie, wykrywanie hostów, domen oraz techniki fazy wstępnej.
Uprawnienia, eskalacja, lateral movement, Pass the Hash, Pass the Password, tokeny i narzędzia operatorskie.
Kerberoasting, Mimikatz, GPP, PetitPotam, PrinterBug, DFSCoerce, Golden Ticket i inne scenariusze AD.
Tiering, LAPS, Credential Guard, AD CS ESC1–ESC13, zabezpieczanie CA, threat hunting i analiza logów.
Rezerwacja miejsca
Wybierz termin, pobierz kartę zgłoszeniową albo przejdź do kontaktu, jeżeli potrzebujesz szkolenia zamkniętego dla organizacji.