Sii Polska

SII UKRAINE

SII SWEDEN

  • Szkolenia
  • Kariera
Dołącz do nas Kontakt
Wstecz

Sii Polska

SII UKRAINE

SII SWEDEN

Wstecz

Cybersecurity Fundamentals

Język Polski

  • Liczebność grupy 8-15 uczestników
  • Czas trwania 4 dni

Dlaczego warto

To szkolenie wypełnia lukę między teorią a praktyką. Opierając się na ramach NIST oraz standardach branżowych, przeprowadzimy Cię przez pełen cykl życia bezpieczeństwa: od zrozumienia psychologii atakującego, przez budowę „cyfrowej twierdzy”, aż po zarządzanie kryzysowe, gdy prewencja zawiedzie.

Nie uczymy suchych definicji. Przyjmujemy perspektywę „Active Defense”. Zrozumiesz, dlaczego hakerzy nie atakują już firewalli siłowo, lecz wolą ukraść tożsamość użytkownika. Nauczysz się patrzeć na swoją organizację oczami cyberprzestępcy, aby skutecznie zamknąć drzwi, o których istnieniu nawet nie wiedziałeś.

Współczesne cyberbezpieczeństwo przestało być wyłącznie domeną techników IT chowanych w serwerowniach. W dobie transformacji cyfrowej, ataków na łańcuchy dostaw i złośliwego oprogramowania tworzonego przez AI, bezpieczeństwo informacji stało się fundamentem przetrwania biznesu. Firmy często wpadają w pułapkę „iluzji bezpieczeństwa” – inwestują w drogie narzędzia, zapominając, że człowiek wciąż pozostaje głównym wektorem ataku.

Czego się nauczysz

  1. Zrozumieć anatomię ataku 
  2. Rozróżnić działania masowych automatów od celowanych ataków APT, przypisać je do etapów łańcucha ataku (Cyber Kill Chain / MITRE ATT&CK) i dobrać adekwatne środki obrony. 
  3. Zbudować „Human Firewall” 
  4. Rozpoznawać zaawansowane techniki manipulacji (inżynieria społeczna) i minimalizować ryzyko błędu ludzkiego w zespole / organizacji. 
  5. Zabezpieczyć infrastrukturę sieciową i systemową 
  6. Zaprojektować wielowarstwową ochronę (Defense in Depth), wykorzystując segmentację sieci, firewall, IDS/IPS, bezpieczną konfigurację stacji końcowych i urządzeń mobilnych. 
  7. Zastosować kryptografię w praktyce 
  8. Chronić dane „w spoczynku” i „w tranzycie” z wykorzystaniem VPN, TLS, szyfrowania dysków i dobrych praktyk zarządzania kluczami. 
  9. Wdrożyć skuteczną kontrolę dostępu (IAM) 
  10. Przełożyć teorię na praktykę: MFA, SSO, federację, zasadę najmniejszych uprawnień (PoLP), podstawy PAM – i rozpoznawać „toksyczne” kombinacje uprawnień. 
  11. Reagować na incydenty bezpieczeństwa 
  12. Działać zgodnie z cyklem NIST IR: przygotowanie, detekcja, powstrzymanie, usunięcie, odtworzenie; znać podstawowe zasady digital forensics. 
  13. Zrozumieć podstawy bezpieczeństwa w chmurze i roli SOC 
  14. Rozumieć model odpowiedzialności w IaaS/PaaS/SaaS, typowe błędy konfiguracyjne oraz podstawowy przepływ pracy w SOC (logi → SIEM → alert → playbook). 
  15. Świadomie korzystać z AI w cyberbezpieczeństwie 
  16. Wykorzystać narzędzia AI jako wsparcie (np. pomoc w analizie logów, generowaniu reguł) oraz rozpoznawać ryzyka: prompt injection, shadow AI, wyciek danych przez czaty. 

Certyfikat i egzamin

CPE / Certyfikat: 

  • ukończenie pełnego cyklu uprawnia do uzyskania do 26 punktów CPE (w zależności od polityki Twojej organizacji/certyfikacji), 
  • możliwość przystąpienia do egzaminu końcowego (1 godzina / 60 pytań testowych), 
  • po zdaniu egzaminu uczestnik otrzymuje certyfikat: „Sii Cybersecurity Fundamentals”. 

Dla kogo

  • Rozpoczynających karierę w cyberbezpieczeństwie (poziom Junior / Junior+) i mają już podstawowe obycie z IT (systemy operacyjne, sieci, proste narzędzia administracyjne), 
  • Planujących zmianę specjalizacji na cybersecurity – np. z roli administratora systemów, administratora sieci, DevOps, IT support, 
  • Specjalistów na poziomie mid, którzy do tej pory zajmowali się tylko wycinkiem cyberbezpieczeństwa (np. wyłącznie sieciami, wyłącznie administracją Windows/Linux) i chcą usystematyzować całość fundamentów. 

Jeżeli jesteś doświadczonym seniorem szukającym bardzo zaawansowanych technik ofensywnych, zaawansowanej architektury enterpriseclass lub specjalistycznych tematów (np. malware analysis, threat hunting na dużą skalę, zaawansowany red team) – polecamy nasze szkolenia na poziomie Advanced / Expert. 

 

Harmonogram

Dzień 1 Fundamenty i Najsłabsze Ogniwo – Człowiek w Centrum Bezpieczeństwa

  • Architektura Bezpieczeństwa Informacji:
    • Triada CIA (Poufność, Integralność, Dostępność) w nowoczesnym biznesie.
    • Model AAA (Uwierzytelnianie, Autoryzacja, Rozliczalność) – wprowadzenie teoretyczne.
    • Mindset Zero Trust:
      – Dlaczego model „zamek i fosa” już nie działa?
      – „Nigdy nie ufaj, zawsze weryfikuj”– co to oznacza w praktyce.
  • Krajobraz Zagrożeń (Threat Landscape):
    • Kto nas atakuje? Profilowanie: od Script Kiddies, przez grupy przestępcze, po aktorów państwowych (APT).
    • Motywacje: cyberwojna, szpiegostwo przemysłowe, hacktywizm i zysk.
  • Hacking Ludzi – Inżynieria Społeczna:
    • Psychologia ataku: reguły wywierania wpływu (pilność, autorytet, strach).
    • Wektory ataku: Phishing, Spear-phishing, Vishing (ataki głosowe), Pretexting.
    • Bezpieczeństwo fizyczne: Tailgating, Dumpster Diving i ochrona sprzętu.
  • W praktyce:
    Analiza autentycznych wiadomości phishingowych – warsztat „Znajdź 5 różnic”.
    Studium przypadku głośnego wycieku danych spowodowanego błędem ludzkim.

Dzień 2 Myśl jak Haker – Anatomia Ataku i Złośliwego Oprogramowania

  • Ekosystem malware 
    • Klasyfikacja: wirusy, robaki, trojany, spyware, adware. 
    • Ransomware: ewolucja od prostego szyfrowania do podwójnego/trójstopniowego wymuszenia (kradzież danych + szyfrowanie + DDoS). 
    • Ataki bezplikowe (fileless malware). 

    Ataki na aplikacje i web (Web Security) 

    • Jak haker „rozmawia” z bazą danych – idea SQL Injection. 
    • XSS i przejmowanie sesji (session hijacking) – jak niewinne pole formularza może stać się bramą do przejęcia konta. 
    • Patch Management:
      – znaczenie aktualizacji,
      – jak brak patchy prowadzi do exploitów typu zeroday i łańcuchów ataku. 

    AI i nowoczesne cyberzagrożenia 

    • Jak AI zmienia świat ataków:
      generowanie masowych, spersonalizowanych kampanii phishingowych,
      deepfake głosowy/wideo do ataków na zarząd/finanse. 
    • Zagrożenia związane z LLM:
      prompt injection i wyciek danych,
      shadow AI – pracownicy używający nieautoryzowanych narzędzi AI,
      halucynacje jako źródło błędnych decyzji bezpieczeństwa. 
    • Wykorzystanie AI po stronie obrony:
      pomoc w analizie logów / raportów,
      wsparcie w tworzeniu reguł detekcji, skryptów, dokumentacji. 

    Bezpieczeństwo urządzeń końcowych i mobilnych 

    • Zagrożenia: złośliwe aplikacje, root/jailbreak, utrata urządzenia. 
    • BYOD (Bring Your Own Device) – wyzwania dla organizacji, polityki i MDM. 

    W praktyce (warsztaty) 

    • Analiza działania ransomware na podstawie wybranego raportu CERT / analizy incydentu:
      mapowanie do Cyber Kill Chain / MITRE ATT&CK. 
    • Demonstracja wybranych ataków . 
    • Przykładowe treści phishingowe / komunikaty generowane przez AI – uczestnicy uczą się rozpoznawać różnice. 

Dzień 3 Cyfrowa Twierdza – Budowanie Bezpiecznej Infrastruktury

  • Obrona sieciowa (Network Security) 
    • Zapory ogniowe (Firewall):
      filtracja pakietów vs NGFW (NextGeneration Firewall). 
    • IDS vs IPS:
      wykrywanie vs zapobieganie,
      rola w architekturze bezpieczeństwa. 
    • Strefy bezpieczeństwa:
      DMZ, segmentacja sieci,
      separacja zasobów krytycznych. 

    Bezpieczna komunikacja i kryptografia stosowana 

    • Szyfrowanie w praktyce: co naprawdę oznacza „kłódka” w przeglądarce (TLS/SSL). 
    • Ochrona danych w tranzycie: VPN, bezpieczny dostęp zdalny, typowe błędy użytkowników. 
    • Kryptografia dla nietechnicznych: szyfrowanie symetryczne vs asymetryczne (klucz publiczny/prywatny). 
    • PKI i certyfikaty cyfrowe – jak budujemy zaufanie w Internecie. 

    Bezpieczeństwo bezprzewodowe 

    • Ewolucja WiFi:
      dlaczego WEP/WPA to historia,
      WPA2/WPA3 jako standard minimum. 
    • Zagrożenia Rogue AP, Evil Twin i jak je minimalizować. 

    Bezpieczeństwo w chmurze (Cloud Security Fundamentals) 

    • Modele usług: IaaS, PaaS, SaaS – model współdzielonej odpowiedzialności. 
    • Typowe błędy: publiczne zasobniki, nadmierne uprawnienia, brak MFA, brak logowania. 
    • Różnice między klasyczną DMZ a architekturą chmurową. 

    W praktyce (warsztaty) 

    • Projektowanie bezpiecznej architektury sieciowej dla przykładowej firmy:
      segmentacja, DMZ, strefy bezpieczeństwa. 
    • Analiza przykładowego diagramu architektury (onprem + chmura):
      uczestnicy wskazują luki i błędy konfiguracyjne. 
    • Konfiguracja podstawowego, bezpiecznego połączenia (tunel VPN / HTTPS / test certyfikatu). 
    • Podstawowa analiza ruchu sieciowego. 

Dzień 4 Zarządzanie Kryzysowe, Tożsamość i Strategia (GRC)

  • Systemowe zarządzanie tożsamością (IAM) 
    • Model AAA na poziomie organizacji. 
    • MFA (MultiFactor Authentication) – dlaczego hasło to za mało. 
    • SSO i federacja – wygoda vs ryzyka bezpieczeństwa. 
    • Zasada najmniejszych uprawnień (PoLP), konta uprzywilejowane (PAM) i „toksyczne kombinacje” uprawnień. 

    Reagowanie na incydenty (Incident Response) 

    • Cykl życia incydentu wg NIST:
      Przygotowanie, Detekcja, Powstrzymanie, Usunięcie, Odtworzenie. 
    • Informatyka śledcza (Digital Forensics) – podstawy:
      zabezpieczanie dowodów,
      – „nie nadepnij na własne ślady”. 

    SOC i detekcja w praktyce (wprowadzenie) 

    • Co to jest SOC, role L1 / L2 / detection engineer. 
    • Źródła danych: logi, EDR, SIEM – skąd biorą się alerty. 
    • Przykładowy prosty playbook IR:
      alert o nietypowym logowaniu → kroki weryfikacji i reakcji. 

    Zarządzanie ryzykiem i ciągłość działania 

    • Analiza ryzyka:
      identyfikacja aktywów krytycznych,
      prosta macierz ryzyka (prawdopodobieństwo × wpływ). 
    • BCP (Business Continuity Plan) vs DRP (Disaster Recovery Plan) – różnice i przykłady. 
    • Backup i redundancja – zasada 321 i typowe błędy. 

    W praktyce (warsztaty) 

    • Konfiguracja prostego scenariusza MFA (na koncie testowym / demo). 
    • Ćwiczenie z macierzą uprawnień:
      identyfikacja „toksycznych” kombinacji (np. tworzenie użytkownika + zatwierdzanie płatności). 
    • Minicase SOC:
      – analiza prostego alertu o nietypowym logowaniu,
      – decyzja: false positive vs realny incydent – jakie kroki podjąć. 
    • Minianaliza ryzyka dla małej organizacji:
      co jest kluczowe, co musi działać „za wszelką cenę”. 

Masz pytania dotyczące tego szkolenia?

Ewelina Rutkowska-Chruściel Business Development Manager
Skontaktuj się ze mną
Interesuje Cię szkolenie?
Skontaktuj się z nami, aby uzyskać więcej informacji

Skontaktuj się z Ekspertem

Twój plik

Załączony plik:
  • file_icon Created with Sketch.

Dopuszczalne pliki: doc, docx, pdf. (maks. 5MB)
Prześlij plik w formacie DOC, DOCX lub PDF
Maksymalny rozmiar przesłanego pliku to 5 MB
Plik jest pusty
Załącznik nie został dodany

W dowolnym momencie możesz wycofać zgodę na przetwarzanie danych osobowych, ale nie wpłynie to na zgodność z prawem wszelkich przypadków przetwarzania danych, które miały miejsce przed wycofaniem zgody. Szczegółowe informacje na temat przetwarzania danych osobowych znajdują się w Polityce Prywatności .

Ewelina Rutkowska-Chruściel

Business Development Manager

Twoja wiadomość została wysłana

Zapoznamy się z treścią Twojej wiadomości i skontaktujemy się z Tobą tak szybko, jak będzie to możliwe

Przepraszamy, coś poszło nie tak i Twoja wiadomość nie została dostarczona

Odśwież stronę i spróbuj ponownie. Skontaktuj się z nami, jeśli problem się powtórzy

Przepraszamy, ale wybrany plik wygląda na uszkodzony i nie możemy go przetworzyć.

Spróbuj przesłać inną kopię lub nową wersję pliku. Skontaktuj się z nami, jeśli problem wystąpi ponownie.

Przetwarzanie…

ITIL®, PRINCE2® są zarejestrowanymi znakami handlowymi należącymi do firmy AXELOS Limited i używanymi za jej zgodą. Wszelkie prawa zastrzeżone. AgilePM® jest zastrzeżonym znakiem towarowym Agile Business Consortium Limited. Wszelkie prawa zastrzeżone. Kursy AgilePM® są oferowane przez Sii, spółkę stowarzyszoną z Eraneos Iberia S.L.U., akredytowaną organizację szkoleniową The APM Group Ltd. Lean IT® Association jest zastrzeżonym znakiem towarowym Lean IT Association LLC. Wszelkie prawa zastrzeżone. SIAM™ jest zastrzeżonym znakiem towarowym EXIN Holding B.V. Wszystkie ceny podane na stronie to ceny netto. Należy doliczyć podatek VAT 23%.

Napisz do nas Znajdź szkolenie

Änderungen im Gange

Wir aktualisieren unsere deutsche Website. Wenn Sie die Sprache wechseln, wird Ihnen die vorherige Version angezeigt.

This content is available only in one language version.
You will be redirected to home page.

Are you sure you want to leave this page?

Einige Inhalte sind nicht in deutscher Sprache verfügbar.
Sie werden auf die deutsche Homepage weitergeleitet.

Möchten Sie fortsetzen?

Einige Inhalte sind nicht in deutscher Sprache verfügbar.
Sie werden zur englischen Version der ausgewählten Seite weitergeleitet.

Möchten Sie fortfahren?