Vi-Consulting • od 2010 roku

Technologia.
Bezpieczeństwo.
Ciągłość działania.

Projektujemy, wdrażamy i utrzymujemy nowoczesne środowiska IT. Łączymy projekty infrastrukturalne, outsourcing, cyberbezpieczeństwo KSC/NIS2 i szkolenia w jedną spójną ofertę.

Projekty IT

Chmura, serwery, backup, modernizacje.

Outsourcing

Wsparcie użytkowników i administracja.

KSC / NIS2

Audyty, wdrożenia, monitoring.

Szkolenia

Wazuh, AD, Microsoft, cyber.

15+lat doświadczenia
100+zrealizowanych projektów
24/7wsparcie i monitoring
KSC/NIS2praktyczna zgodność

Co robimy

Cztery filary kompleksowego
wsparcia IT

Projekty infrastrukturalne

Wdrożenia, migracje, wirtualizacja, chmura prywatna i publiczna, disaster recovery i wysoka dostępność.

Dowiedz się więcej

Outsourcing IT

Pełne zarządzanie infrastrukturą oraz wsparcie techniczne dla małych i średnich przedsiębiorstw.

Dowiedz się więcej
Godło Rzeczypospolitej Polskiej

Cyberbezpieczeństwo
KSC / NIS2

Audyty, wdrożenia, monitoring SIEM/SOC, dokumentacja i przygotowanie do wymogów regulacyjnych.

Dowiedz się więcej

Szkolenia IT

Autoryzowane szkolenia Microsoft i autorskie warsztaty: Azure, Wazuh, Active Directory, Security.

Dowiedz się więcej

Dla kogo pracujemy

Organizacje, dla których
stabilność IT to nie opcja

Produkcja i przemysł

Środowiska OT/IT, ciągłość produkcji, segmentacja sieci.

Sektor publiczny i regulowany

Podmioty objęte KSC/NIS2 — diagnoza, zgodność, dokumentacja.

Średnie i duże firmy

Outsourcing, modernizacje infrastruktury, AD, M365.

Infrastruktura krytyczna

Wysoka dostępność, DR, monitoring SIEM, reagowanie na incydenty.

O nas

Inżynierowie z pasją do
złożonych projektów.

Trainmaster to marka, pod którą działa Vi-Consulting — firma założona w 2010 roku. Nasze podejście jest proste: diagnoza, plan, wdrożenie i odpowiedzialne utrzymanie.

  • Projekty infrastrukturalne i chmurowe
  • Outsourcing oraz wsparcie systemów 24/7
  • Cyberbezpieczeństwo KSC/NIS2 — od audytu po SOC
  • Autoryzowane szkolenia Microsoft i Mastering Wazuh

Nasz zespół

Ludzie, którzy stoją za projektami

Doświadczeni inżynierowie i trenerzy z certyfikacjami Microsoft, VMware i bezpieczeństwa. Z każdym klientem pracuje dedykowany konsultant prowadzący.

Rafał Decyk

Rafał Decyk

Founder · System & Security Architect

Founder TrainMaster (Vi-Consulting). Architekt infrastruktury, chmury i cyberbezpieczeństwa — prowadzi projekty IT, audyty, migracje, Active Directory, DR oraz szkolenia eksperckie.

Martyna Rembis

Martyna Rembis

Business Development Manager

Pierwszy kontakt z klientem, analiza potrzeb i dobór rozwiązań. Łączy biznes z technologią — prowadzi projekty od rozmowy po wdrożenie.

Adam Bulica

Cybersecurity Lead · KSC / NIS2

Audyty zgodności, wdrożenia ISO27001, KSC, NIS2), procedury incydentowe.

Pracujemy w technologiach liderów branży

KSC / NIS2

Od diagnozy do realnej odporności

Pomagamy przejść od oceny luk do wdrożenia zabezpieczeń, dokumentacji, monitoringu i stałego utrzymania zgodności.

01

Diagnoza

Ocena poziomu bezpieczeństwa, identyfikacja zasobów i analiza zakresu regulacji.

02

Plan

Mapa luk, ryzyk i priorytetów wdrożenia dopasowana do organizacji.

03

Wdrożenie

MFA, EDR/XDR, backup, monitoring, procedury i dokumentacja SZBI.

04

Utrzymanie

Cykliczne raporty, przeglądy, szkolenia i wsparcie incydentowe.

Portfolio / Realizacje

Projekty, które przekładają się na wynik

Migracja do chmury Azure

Modernizacja środowiska, optymalizacja kosztów i zwiększenie dostępności usług.

-30% kosztów infrastruktury

Outsourcing dla firmy produkcyjnej

Helpdesk, administracja, monitoring i raportowanie SLA dla użytkowników.

80% krótszy czas reakcji

Program gotowości KSC/NIS2

Audyt, mapa luk, procedury, szkolenia i wdrożenie kluczowych zabezpieczeń.

plan wdrożenia w 90 dni

Szkolenia IT

Szkolenia specjalistyczne

Szkolenia otwarte i zamknięte, online oraz w siedzibie klienta.

Cyberbezpieczeństwo to nie wybór. To odpowiedzialność.

Zadbaj o zgodność, bezpieczeństwo i ciągłość działania swojej organizacji — zaczniemy od bezpłatnej diagnozy.

Porozmawiajmy o Twoich potrzebach
Wróć na stronę główną

Referencje

Referencje udzielone przez Klientów

Kontakt

Porozmawiajmy o Twoim IT

Opisz wyzwanie — wrócimy z propozycją kolejnego kroku: konsultacji, audytu lub warsztatu. Odpowiadamy w ciągu 1 dnia roboczego.

Trainmaster / Vi-Consulting

NIP 125-135-19-21

Telefon

+48 502 505 396

E-mail

biuro@trainmaster.pl

Adres

00-828 Warszawa
al. Jana Pawła II 11

Co dzieje się po wysłaniu formularza?

  • Otrzymasz potwierdzenie na e-mail.
  • W ciągu 1 dnia roboczego odezwie się konsultant.
  • Umówimy 30-min rozmowę dopasowującą zakres.

Wyślij wiadomość

Przykłady zgłoszeń: „Potrzebujemy diagnozy KSC/NIS2 dla 200-osobowej firmy produkcyjnej”, „Migracja AD do Azure”, „Szkolenie Wazuh dla 8 osób”.

    Odpowiadamy w ciągu 24 godzin. W dni robocze (8:00–16:00) większość zgłoszeń obsługujemy na bieżąco.

    Wróć na stronę główną

    Szkolenia IT

    Profesjonalne szkolenia informatyczne

    Prowadzimy autoryzowane szkolenia Microsoft oraz autorskie szkolenia i warsztaty z technologii Microsoft, AWS, GPC, Citrix, Symantec, VMware, Cisco i Red Hat. Szkolenia realizujemy w formie otwartej oraz zamkniętej, dopasowanej do potrzeb klienta.

    Jak prowadzimy szkolenia?

    Łączymy wiedzę teoretyczną z ćwiczeniami praktycznymi. Metodologia szkoleń opiera się na doświadczeniu z wdrożeń, migracji i codziennego zarządzania systemami.

    Dlaczego warto?

    Szkolenia prowadzą konsultanci z certyfikatami produktowymi oraz doświadczeniem projektowym. Zakres może być modyfikowany według potrzeb klienta.

    Mastering Wazuh

    Szkolenie z wdrażania i dostosowywania SIEM Wazuh, monitorowania oraz wykrywania zagrożeń.

    08–11.06.2026 lub 22–25.06.2026 4 dni online 3500 PLN netto
    Zobacz program

    Ataki i ochrona Active Directory

    Warsztaty z bezpieczeństwa Windows i Active Directory, technik ataku, ochrony przed zagrożeniami oraz analizy śledczej.

    15–19.06.2026 lub 06–10.07.2026 5 dni online 3500 PLN netto, limit miejsc
    Zobacz program
    Wróć do szkoleń

    Mastering Wazuh · szkolenie online

    Wdrożenie, tuning i operacyjne wykorzystanie Wazuh

    Czterodniowy, praktyczny kurs SIEM/XDR dla administratorów IT, zespołów bezpieczeństwa i osób rozpoczynających pracę w cyberbezpieczeństwie.

    Cel szkolenia

    Nabycie wiedzy dotyczącej wdrażania i dostosowywania SIEM Wazuh oraz monitorowania i wykrywania zagrożeń.

    Dla kogo

    Administratorzy IT, osoby odpowiedzialne za bezpieczeństwo sieci oraz uczestnicy rozpoczynający pracę w cyberbezpieczeństwie.

    Forma pracy

    Wykład i laboratoria w środowisku Windows, Linux i Active Directory. Uczestnik otrzymuje podręcznik, laboratoria i certyfikat.

    Trener

    Doświadczony Architekt / Konsultant Cyberbezpieczeństwa z certyfikatami m.in. MCSE oraz MCT.

    Program szkolenia

    Program ułożony w logiczną ścieżkę wdrożeniową

    Od architektury i instalacji, przez agentów oraz analizę logów, po detekcję ataków, integracje i automatyczną reakcję.

    Dzień 1

    Fundamenty i wdrożenie

    Architektura, instalacja, klaster, agenci, GPO oraz konfiguracja środowiska.

    Dzień 2

    Logi i reguły detekcji

    Przepływ logów, dekodery, reguły, Indexer, Dashboard i listy CDB.

    Dzień 3

    Monitoring i bezpieczeństwo

    FIM, rootkity, inwentaryzacja, podatności oraz wykrywanie ataków Active Directory.

    Dzień 4

    Integracje i reakcja

    VirusTotal, Slack, PagerDuty, Active Response, SCA, MITRE, M365 oraz IPS/IDS.

    01

    Wprowadzenie do Wazuh

    • Architektura i bezpieczna komunikacja.
    • Projektowanie architektury Wazuh.
    02

    Instalacja Wazuh

    • Wdrożenie All-in-One.
    • Wdrożenie klastra Wazuh.
    03

    Metody wdrażania i rejestracji agentów

    • Wdrażanie agentów Linux / Windows.
    • Wdrażanie agentów Windows z wykorzystaniem GPO.
    • Aktualizacje push agentów.
    • Scentralizowana konfiguracja agentów przy użyciu grup i profili.
    04

    Konfiguracja Wazuh

    • Praktyczna konfiguracja środowiska Wazuh.
    05

    Analiza logów

    • Możliwości silnika analizy logów.
    • Przepływ logów.
    • Monitorowanie urządzeń sieciowych przez syslog.
    • Wstępne dekodowanie, dekodowanie i analiza oparta na regułach.
    06

    Wazuh Indexer i Dashboard

    • Filebeat, Wazuh Indexer i Wazuh Dashboard.
    • Używanie Dashboard jako konsoli zarządzania alertami.
    • Przegląd potoku zdarzeń i alarmów Wazuh.
    07

    Zestaw zasad Wazuh

    • Dekodery i zasady.
    • Zakres zastosowań.
    • Dostosowywanie zasad.
    • Aktualizacja zestawu reguł.
    08

    Listy CDB

    • Wyszukiwanie list CDB z poziomu reguł.
    • Przypadki użycia, ścieżki plików i format linii.
    • Tworzenie nowych zasad korzystania z list CDB.
    • OSINT do tworzenia list CDB i blokowania złośliwych adresów IP.
    09

    Monitorowanie integralności plików

    • Opcje sprawdzania systemu.
    • Wykrywanie zmian w plikach z użyciem syscheck.
    • Konfiguracja syscheck do wykrywania w czasie rzeczywistym.
    • Wykluczanie plików z monitorowania.
    10

    Wykrywanie rootkitów

    • Wykrywanie rootkitów z użyciem FIM.
    • Alerty przy rozbieżnościach dotyczących pliku, procesu, portu lub sieci.
    11

    Inwentarz agentów i podatności

    • Inwentaryzacja oprogramowania.
    • Dane inwentaryzacji w konsoli Wazuh.
    • Zapytania przez API Wazuh.
    • Wykrywanie przestarzałych i podatnych pakietów.
    12

    Wykrywanie ataków Active Directory

    • Integracja z Sysmon, konfiguracja reguł i zbieranie logów.
    • Detekcja Pass-the-Hash, Pass-the-Ticket, DCSync, Golden Ticket i Kerberoasting.
    • Wykrywanie ataków na bazę haseł z Ntds.dit.
    13

    System integracji Wazuh

    • Konfiguracja menedżera Wazuh do korzystania z integracji.
    • Przekazywanie alertów i danych do skryptów integracyjnych.
    • Przegląd integracji VirusTotal, Slack i PagerDuty.
    14

    Active Response

    • Aktywne skrypty odpowiedzi.
    • Polecenia stanowe i bezstanowe.
    • Automatyczne blokowanie zapory w odpowiedzi na brute-force.
    15

    SCA i MITRE ATT&CK

    • Wybieranie, dostosowywanie i centralizacja polityk SCA.
    • Rodzaje kontroli SCA i SCA vs CISCAT.
    • Mapowanie zdarzeń do MITRE ATT&CK i ulepszanie alertów.
    16

    Microsoft 365 oraz IPS/IDS

    • Integracja z Microsoft 365.
    • Integracja z Snort, Suricata i Zeek.

    Rezerwacja miejsca

    Chcesz przeszkolić zespół z praktycznego użycia Wazuh?

    Wybierz termin, pobierz kartę zgłoszeniową albo przejdź do kontaktu, jeżeli potrzebujesz szkolenia zamkniętego dla organizacji.

    Wróć do szkoleń

    Ataki i ochrona Active Directory · szkolenie online

    Praktyczna ścieżka ataku, detekcji i ochrony AD

    Pięciodniowe warsztaty dla administratorów Windows, pentesterów i zespołów SOC. Uczestnicy pracują na środowisku w chmurze i przechodzą pełny cykl: rekonesans, atak, posteksploitację, hardening oraz wykrywanie w SIEM.

    Adresaci

    Administratorzy Windows, pentesterzy oraz pracownicy SOC odpowiedzialni za bezpieczeństwo środowisk Microsoft.

    Cel szkolenia

    Przekazanie praktycznej wiedzy z identyfikowania, analizowania i przeciwdziałania zagrożeniom w Active Directory.

    Forma pracy

    Autorskie warsztaty na środowisku w chmurze. Uczestnik otrzymuje materiały, laboratoria na czas szkolenia i certyfikat.

    Trener

    Doświadczony Architekt Microsoft z certyfikatami m.in. MCSE oraz MCT.

    Program szkolenia

    Od rekonesansu do skutecznej ochrony domeny

    Program porządkuje materiał w czytelną ścieżkę: najpierw fundamenty i atak, następnie posteksploitacja, obrona, AD CS oraz detekcja w SIEM.

    Dzień 1

    Rekonesans i pierwsze wejście

    Fundamenty AD, Cyber Kill Chain, skanowanie, wykrywanie hostów, domen oraz techniki fazy wstępnej.

    Dzień 2

    Posteksploitacja

    Uprawnienia, eskalacja, lateral movement, Pass the Hash, Pass the Password, tokeny i narzędzia operatorskie.

    Dzień 3

    Techniki domenowe

    Kerberoasting, Mimikatz, GPP, PetitPotam, PrinterBug, DFSCoerce, Golden Ticket i inne scenariusze AD.

    Dzień 4–5

    Ochrona, AD CS i SIEM

    Tiering, LAPS, Credential Guard, AD CS ESC1–ESC13, zabezpieczanie CA, threat hunting i analiza logów.

    01

    Rekonesans i enumeracja

    • Fundamenty Active Directory.
    • Model Cyber Kill Chain.
    • Skanowanie i wykrywanie hostów.
    • Wykrywanie domen.
    02

    Atakowanie Active Directory — faza wstępna

    • LLMNR Poisoning i przechwytywanie NTLMv2 Hash.
    • Łamanie haseł z wykorzystaniem Hashcat.
    • SMB Relay Attacks i zdobywanie Shell Access.
    • Credential harvesting z domeną i bez domeny.
    • Ataki lokalne i zdalne.
    03

    Posteksploitacja w AD

    • Uprawnienia i przywileje w Windows oraz Active Directory.
    • Eskalacja uprawnień i przywilejów.
    • Lateral Movement.
    • Pass the Hash / Password, netexec i Pass the Password Attacks.
    04

    Zaawansowane techniki ataku

    • Pass the Hash Attacks i Token Impersonation.
    • Kerberoasting i GPP Password Attacks.
    • Mimikatz.
    • PetitPotam, PrinterBug i DFSCoerce.
    • Skeleton Key, DCShadow, AdminSDHolder oraz Golden Ticket Attacks.
    05

    Ochrona przed atakami

    • Tiering Active Directory.
    • Ochrona przed Pass the Hash.
    • Ochrona LSA, Credential Guard i Application Whitelisting.
    • LAPS / Windows LAPS.
    • MSA i gMSA.
    • Authentication Silos oraz Authentication Policies.
    06

    Ataki Active Directory Certificate Services

    • Komponenty AD CS.
    • Enumeracja AD CS i wykrywanie podatnych szablonów.
    • Klasy podatności ESC1–ESC13.
    • Ataki relay z wykorzystaniem AD CS.
    • Zabezpieczanie AD CS.
    07

    Wykrywanie ataków z wykorzystaniem SIEM

    • Metody wykrywania.
    • Wykrywanie ataków w oparciu o logi.
    • Threat Hunting.
    • Analiza logów SIEM.
    08

    Podsumowanie i utrwalenie

    • Przegląd najważniejszych technik ataku i obrony.
    • Omówienie ścieżek zabezpieczania środowiska po szkoleniu.
    • Rekomendacje dla administratorów, pentesterów i SOC.

    Rezerwacja miejsca

    Chcesz przeszkolić zespół z ataków i ochrony Active Directory?

    Wybierz termin, pobierz kartę zgłoszeniową albo przejdź do kontaktu, jeżeli potrzebujesz szkolenia zamkniętego dla organizacji.