Cele mai multe controale dintr-un standard de securitate (ISO 27001, NIS2, PCI-DSS) au, undeva la bază, o configurație pe un server Linux. Cine controlează acea configurație, controlează postura efectivă de securitate — indiferent ce spune dashboard-ul de la furnizorul de SIEM.
Cursurile noastre sunt pentru oamenii care țin în mâini acele configurații: sistemiști, ingineri DevOps, echipe de infrastructură, operatori ICS/OT. Lucrăm exclusiv pe open source pur — Debian, Ubuntu, AlmaLinux, Rocky — nu suntem legați de un singur ecosistem comercial.
Cataloagele disponibile
Linux Hardening (2 zile)
Plecăm de la o instalare minimă de Linux și o ducem până la un sistem rezonabil de securizat: utilizatori și sudo curat, kernel și sysctl, AppArmor sau SELinux, audit, integritate fișiere, gestionarea pachetelor, jurnalizare locală. Cu laboratoare reale, pe mașini virtuale care rămân la dispoziția cursanților.
OpenSSH în profunzime (1 zi)
Cel mai expus serviciu pe un server tipic, și unul dintre cele mai prost configurate. Configurări sigure, gestionarea cheilor, chei hardware, agent forwarding, ProxyJump, ssh-ca pentru infrastructură mare, integrare cu autentificare centralizată.
Firewall cu nftables (2 zile)
Înlocuirea iptables cu nftables, ruleset-uri lizibile, integrare cu systemd, NAT pentru containere, log-uri folosibile, ruleset-uri pentru servere expuse public vs. servere interne. Inclusiv un laborator de migrare reală a unei configurații iptables existente.
Log management cu Wazuh sau Graylog (3 zile)
Construirea unei capacități de log management cu unelte open source: colectare cu rsyslog sau Filebeat, normalizare, stocare indexată, alerte care nu produc zgomot, dashboards pentru conducere. Variantă cu Wazuh (XDR/SIEM open source) sau Graylog (strict log management) — alegem după nevoile companiei.
Automatizare cu Ansible pentru securitate (2 zile)
Aplicarea repetabilă a politicilor de hardening cu Ansible: roluri și colecții, secrete cu Ansible Vault, drift detection, integrare cu un baseline OpenSCAP, conducerea schimbării.
Lanțul de aprovizionare FOSS (1 zi)
Subiect din ce în ce mai relevant pentru NIS2 și pentru chestionarele de la clienții mari: SBOM-uri (CycloneDX, SPDX), semnarea artefactelor (Sigstore), baseline-ul OpenSSF, verificarea dependențelor, gestionarea vulnerabilităților upstream.
Modul ICS/OT (2 zile, la cerere)
Pentru operatorii din energie, apă și producție: particularități ale rețelelor de producție, segmentare IT/OT, monitorizare pasivă, ce poate și ce nu poate fi „hardened” într-o linie de producție, fereastra de mentenanță și risc.
Formate disponibile
Closed-class on-site (la voi) — venim la sediul vostru, cu laboratoare pe laptopuri proprii. Pentru grupuri de 6–12 cursanți. Cea mai eficientă variantă, pentru că exercițiile pot fi adaptate la realitatea voastră.
Closed-class hibrid — sesiunile teoretice online, sesiunile de laborator on-site. Util când oamenii sunt distribuiți pe mai multe sedii.
Open-class (public) la Craiova — sesiuni trimestriale, pentru cei care vor să trimită doar 1–2 persoane. Calendar publicat pe pagina de contact.
Cum diferă cursurile noastre
- Laboratoare reale, nu PowerPoint. Mai mult de jumătate din timp e petrecut într-un terminal. Cursanții pleacă cu mașinile virtuale și materialele, sub licență deschisă.
- Predăm în română. Comenzile rămân în engleză — așa cum sunt scrise — dar explicațiile, raționamentele, exemplele, sunt în limba în care lucrați.
- Conținut deschis. Materialele de curs sunt publicate sub licență Creative Commons. Echipa voastră le poate folosi în continuare după ce pleacă instructorul.
- Continuitate. Pentru închizătorile de curs cu probleme reale rămase deschise, oferim 30 de zile de follow-up scris fără cost suplimentar.
După curs
Pentru companiile care vor să continue să primească sprijin în implementarea celor învățate, oferim:
- Mentoring scris pe canal dedicat (15h/lună), un model ușor de retainer, util pentru echipe mici.
- Audit de configurație — un consultant verifică o dată pe trimestru baseline-ul aplicat și raportează drift-ul.
- Trecere la vCISO — pentru companiile care vor un program formal de securitate, nu doar îmbunătățiri tehnice punctuale. Vezi serviciul vCISO →