Sii Polska

SII UKRAINE

SII SWEDEN

  • Szkolenia
  • Kariera
Dołącz do nas Kontakt
Wstecz

Sii Polska

SII UKRAINE

SII SWEDEN

Wstecz

Zostań Specjalistą ds. Cyberbezpieczeństwa

Język Polski, Angielski

  • Liczebność grupy 8-16 uczestników
  • Czas trwania 6 dni

Dlaczego warto

Cyberbezpieczeństwo to jedna z najszybciej rozwijających się branż — i jedna z tych, w których brakuje wykwalifikowanych specjalistów. Szkolenie przeznaczone jest dla osób wchodzących do tej dziedziny lub zmieniających ścieżkę kariery w obszarze IT. Przez sześć intensywnych dni uczestnicy przechodzą drogę od fundamentów po samodzielne przeprowadzenie pełnej oceny bezpieczeństwa organizacji.

Program łączy teorię (maksymalnie 30 minut w bloku) z natychmiastową praktyką.
Każda koncepcja testowana jest tego samego dnia w laboratorium i dokumentowana w projekcie, który uczestnik zabiera jako element portfolio.
Metodologia opiera się na zasadach andragogiki: dorosły uczy się najefektywniej, gdy widzi bezpośrednie zastosowanie wiedzy i stopniowo buduje coraz bardziej samodzielną kompetencję.

Szkolenie opiera się na sześciu zasadach andragogiki Malcolma Knowlesa:

  • Każdy dzień zaczyna się od „dlaczego?” — realny incydent otwiera każdy blok, zanim pojawi się teoria.
  • Teoria max. 30 minut — po każdym bloku wykładowym następuje natychmiastowe ćwiczenie praktyczne.
  • Peer review — przed każdą submisją sekcji Projektu „KIRA” uczestnik przekazuje pracę do przeglądu.
  • Scaffolding — dni 1–2: gotowe szablony; dni 5–6: samodzielne decyzje analityczne.
  • Codzienna retrospektywa (15 minut) — „Co? Dlaczego to ważne? Co zrobię inaczej?”
  • Gamifikacja — codzienny quiz, widoczny przyrost raportu i opcjonalne zadania CTF wieczorami.

Czego się nauczysz

Po ukończeniu kursu uczestnik potrafi:

  • identyfikować i dokumentować podatności aplikacji webowych według aktualnego standardu OWASP Top 10,
  • przeprowadzać testy bezpieczeństwa modeli AI według OWASP Top 10 for LLM Applications,
  • analizować logi systemowe i wykrywać incydenty przy użyciu systemu SIEM,
  • pisać skrypty automatyzujące codzienną pracę analityka bezpieczeństwa,
  • wykonywać rekonesans pasywny (OSINT) z użyciem narzędzi open source,
  • analizować ruch sieciowy i rozpoznawać wzorce ataków,
  • budować rejestr ryzyka i tworzyć plan naprawczy,
  • rozumieć wymagania regulacyjne NIS2, DORA i RODO na poziomie operacyjnym,
  • prezentować wyniki oceny bezpieczeństwa w formie zrozumiałej dla zarządu.

Uczestnik opuszcza szkolenie z kompletnym raportem z oceny bezpieczeństwa fikcyjnej organizacji — dokumentem gotowym do pokazania podczas rozmowy kwalifikacyjnej.

Dla kogo

Szkolenie skierowane jest do osób bez wcześniejszego doświadczenia w cyberbezpieczeństwie, posiadających ogólne przygotowanie techniczne:

  • absolwent studiów informatycznych lub pokrewnych kierunków technicznych,
  • administrator sieci, sysadmin lub specjalista helpdesk chcący wejść w obszar bezpieczeństwa,
  • programista lub tester oprogramowania zainteresowany bezpieczeństwem IT,
  • osoba zmieniająca ścieżkę kariery z tłem IT.

Wymagania wstępne: podstawowa znajomość obsługi systemu Linux lub Windows na poziomie terminala, umiejętność uruchomienia maszyny wirtualnej. Instrukcja konfiguracji środowiska wysyłana jest przed szkoleniem.

Projekt „KIRA"

Centralnym elementem programu jest projekt realizowany przez wszystkie sześć dni. Uczestnicy wcielają się w rolę zewnętrznego zespołu security przeprowadzającego pierwszy audyt bezpieczeństwa fikcyjnej organizacji — przed rundą inwestycyjną.

Środowisko testowe zawiera aplikację webową, chatbota opartego na modelu językowym oraz infrastrukturę sieciową z celowo błędną konfiguracją. Każdego dnia uczestnicy uzupełniają kolejną sekcję raportu końcowego, który staje się dowodem praktycznych kompetencji podczas rozmowy kwalifikacyjnej.

Harmonogram Szkolenia

Dzień 1

Budowanie wspólnego języka i konfiguracja środowiska pracy. Uczestnicy poznają fundamenty bezpieczeństwa przez analizę realnych incydentów — od razu pracując z logami systemowymi i narzędziami OSINT.

Tematy: triada CIA, Zero Trust, modele uwierzytelniania i autoryzacji (AAA); kategorie i typy zabezpieczeń zgodnie z aktualnymi standardami branżowymi (NIST CSF, CIS Controls); analiza logów systemowych Linux i Windows; profile aktorów zagrożeń i wpływ generatywnej AI na krajobraz ataków; rekonesans pasywny — OSINT, Google Dorks, analiza DNS; ścieżka kariery i rynek pracy.

Laboratorium: konfiguracja środowiska SIEM, symulacja ataku i obserwacja alertów w czasie rzeczywistym; rekonesans OSINT domeny ćwiczeniowej.

Projekt „KIRA”: zakres projektu + inwentaryzacja aktywów + wyniki OSINT.

Dzień 2

Większość incydentów rozpoczyna się od człowieka. Badamy tę warstwę — od psychologii manipulacji, przez taksonomię złośliwego oprogramowania, aż po klasyfikację i ochronę danych.

Tematy: psychologia socjotechniki i sześć wyzwalaczy decyzji; phishing (spear-phishing, BEC, vishing, deepfake) i analiza wskaźników ostrzegawczych; pretexting i impersonacja; taksonomia malware (wirus, robak, trojan, ransomware, rootkit, fileless/LOTL, botnet) i fazy ataku ransomware; model Defence-in-Depth; klasyfikacja danych, stany skupienia danych (at rest, in transit, in use), systemy DLP; bezpieczeństwo fizyczne.

Laboratorium: analiza próbki phishingowej — weryfikacja nagłówków e-mail, rekordów SPF/DKIM/DMARC i wskaźników kompromitacji; analiza behawioralna próbki malware — procesy, połączenia sieciowe, artefakty systemu plików.

Projekt „KIRA”: Threat Model metodologią STRIDE.

Dzień 3

Trzy filary techniczne niezbędne do rozumienia ataków i mechanizmów obrony. Kryptografia omawiana przez pryzmat praktyczny; architektura sieci jako ekosystem warstw obronnych; tożsamość jako najczęstszy punkt wejścia atakujących.

Tematy: szyfrowanie symetryczne i asymetryczne; haszowanie i ochrona haseł (bezpieczne algorytmy, ataki słownikowe i rainbow table a mechanizm soli); podpisy cyfrowe; infrastruktura klucza publicznego PKI i certyfikaty; uzgadnianie TLS; kryptografia postkwantowa — nowe standardy NIST; Passkeys i FIDO2/WebAuthn jako następca haseł; zapory sieciowe nowej generacji, strefy DMZ, systemy IDS/IPS, VPN; ewolucja metod uwierzytelniania (SMS OTP → TOTP → Passkeys); zarządzanie dostępem uprzywilejowanym (PAM), Single Sign-On, protokoły federacji tożsamości; modele kontroli dostępu i mikrosegmentacja.

Laboratorium: generowanie kluczy i certyfikatów; skanowanie sieci i dokumentacja usług; analiza ruchu sieciowego — filtrowanie HTTP, HTTPS i DNS.

Projekt „KIRA”: pierwsze pozycje Infrastructure Findings — konfiguracja TLS, otwarte porty, konfiguracja IAM.

Dzień 4

Najbardziej praktyczny dzień szkolenia. Uczestnicy atakują — w kontrolowanym środowisku — aplikację webową i chatbota opartego na modelu językowym.

Tematy — OWASP Top 10 (aktualna edycja): Broken Access Control, Security Misconfiguration, Software Supply Chain Failures, Cryptographic Failures, Injection (SQL, XSS, Command), Insecure Design, Authentication Failures, Software and Data Integrity Failures, Security Logging Failures, Mishandling of Exceptional Conditions.

Tematy — OWASP Top 10 for LLM Applications (aktualna edycja): Prompt Injection (bezpośredni i pośredni), Sensitive Information Disclosure, Excessive Agency, System Prompt Leakage, podatności wektorów i embeddingów (ataki na architektury RAG).

Laboratorium: minimum pięć ćwiczeń z podatności webowych — każde z dokumentacją payloadu, efektu i rekomendacji naprawczej; ataki na lokalny model językowy: Prompt Injection, wydobycie system promptu, scenariusz agenta z nadmiernymi uprawnieniami.

Projekt „KIRA”: kompletne sekcje Application Findings — web i AI — z dowodem (PoC) i oceną CVSS.

Dzień 5

Skrypting jako narzędzie analityka; MITRE ATT&CK jako wspólny język red i blue teamu; SIEM obsługiwany na żywym środowisku.

Tematy — automatyzacja: filozofia pracy z kodem w 2026 roku — logika i debugowanie, nie memoryzacja składni; skrypty Bash do analizy logów i ekstrakcji wskaźników kompromitacji (IoC); skrypty Python do parsowania danych i automatycznego sprawdzania IoC przez zewnętrzne API.

Tematy — Threat Intelligence: cztery poziomy TI (strategiczny, operacyjny, taktyczny, techniczny); wzbogacanie wskaźników kompromitacji (IoC enrichment); platformy TI open source; darmowe publiczne źródła zagrożeń; framework MITRE ATT&CK — mapowanie incydentu na macierz technik i taktyk; Threat Hunting jako aktywne poszukiwanie zagrożeń.

Tematy — SOC: architektura SIEM i tworzenie reguł detekcji; triage alertów; podział zadań SOC Tier 1/2/3; automatyzacja playbooka; rola AI w redukcji fałszywych alarmów.

Laboratorium: skrypt Bash — ekstrakcja top 10 atakujących adresów IP z logów systemowych; skrypt Python — automatyczne wzbogacanie listy wskaźników kompromitacji z eksportem do CSV; analiza pliku PCAP i mapowanie wyników na MITRE ATT&CK.

Projekt „KIRA”: rejestr ryzyka, macierz ryzyka 5×5, szkic planu naprawczego POA&M.

Dzień 6

Ostatni dzień zamyka pętlę: uczestnik rozumie biznesowe, prawne i finansowe konsekwencje podatności oraz potrafi zaplanować działania naprawcze. Finalna prezentacja symuluje rozmowę kwalifikacyjną.

Tematy — zarządzanie ryzykiem: matematyka ryzyka (SLE, ARO, ALE); cztery strategie zarządzania ryzykiem; ryzyko rezydualne; finalizacja planu naprawczego POA&M; metryki ciągłości działania (BIA, RTO, RPO); bezpieczeństwo łańcucha dostaw.

Tematy — regulacje i zgodność:

  • NIS2 — obowiązki operatorów usług kluczowych, raportowanie incydentów (24h wstępne, 72h pełny raport do CERT), kary finansowe
  • DORA — zarządzanie ryzykiem ICT w sektorze finansowym, testy odporności, nadzór nad dostawcami
  • RODO/GDPR — środki techniczne i organizacyjne, zgłaszanie naruszeń w 72h, rola Inspektora Ochrony Danych

Tematy — chmura i reagowanie na incydenty: podział odpowiedzialności SaaS/PaaS/IaaS; aktualne zagrożenia chmurowe; podstawy informatyki śledczej (łańcuch dowodowy, integralność dowodów); framework reagowania na incydenty .

Laboratorium: finalizacja raportu Projekt „KIRA” — uzupełnienie POA&M, obliczenie ALE, napisanie Executive Summary dla zarządu.

Finalna prezentacja (sesja popołudniowa, ok. 3 godziny): każdy uczestnik lub para prezentuje kompletny raport przed panelem symulującym zarząd. Panel zadaje pytania z perspektywy biznesowej: ekspozycja finansowa, zgodność z regulacjami, priorytety naprawcze.

Informacje dodatkowe

Całe szkolenie realizowane jest w środowisku Kali Linux — z użyciem wyłącznie bezpłatnych narzędzi open source. Żadna licencja komercyjna nie jest wymagana.
Szablony Projektu „KIRA”, finding sheets, cheatsheets, środowisko testowe — wszystkie w cenie szkolenia.

Cena promocyjna obowiązuje do 3 tyg. przed rozpoczęciem szkolenia

Wymagania techniczne

Laptop z procesorem 4-rdzeniowym, min. 16 GB RAM i 50 GB wolnego miejsca na dysku SSD; szczegółowa instrukcja konfiguracji wysyłana przed szkoleniem

Masz pytania dotyczące tego szkolenia?

Ewelina Rutkowska-Chruściel Business Development Manager
Skontaktuj się ze mną
Interesuje Cię szkolenie?
Skontaktuj się z nami, aby uzyskać więcej informacji

Skontaktuj się z Ekspertem

Twój plik

Załączony plik:
  • file_icon Created with Sketch.

Dopuszczalne pliki: doc, docx, pdf. (maks. 5MB)
Prześlij plik w formacie DOC, DOCX lub PDF
Maksymalny rozmiar przesłanego pliku to 5 MB
Plik jest pusty
Załącznik nie został dodany

W dowolnym momencie możesz wycofać zgodę na przetwarzanie danych osobowych, ale nie wpłynie to na zgodność z prawem wszelkich przypadków przetwarzania danych, które miały miejsce przed wycofaniem zgody. Szczegółowe informacje na temat przetwarzania danych osobowych znajdują się w Polityce Prywatności .

Ewelina Rutkowska-Chruściel

Business Development Manager

Twoja wiadomość została wysłana

Zapoznamy się z treścią Twojej wiadomości i skontaktujemy się z Tobą tak szybko, jak będzie to możliwe

Przepraszamy, coś poszło nie tak i Twoja wiadomość nie została dostarczona

Odśwież stronę i spróbuj ponownie. Skontaktuj się z nami, jeśli problem się powtórzy

Przepraszamy, ale wybrany plik wygląda na uszkodzony i nie możemy go przetworzyć.

Spróbuj przesłać inną kopię lub nową wersję pliku. Skontaktuj się z nami, jeśli problem wystąpi ponownie.

Przetwarzanie…

ITIL®, PRINCE2® są zarejestrowanymi znakami handlowymi należącymi do firmy AXELOS Limited i używanymi za jej zgodą. Wszelkie prawa zastrzeżone. AgilePM® jest zastrzeżonym znakiem towarowym Agile Business Consortium Limited. Wszelkie prawa zastrzeżone. Kursy AgilePM® są oferowane przez Sii, spółkę stowarzyszoną z Eraneos Iberia S.L.U., akredytowaną organizację szkoleniową The APM Group Ltd. Lean IT® Association jest zastrzeżonym znakiem towarowym Lean IT Association LLC. Wszelkie prawa zastrzeżone. SIAM™ jest zastrzeżonym znakiem towarowym EXIN Holding B.V. Wszystkie ceny podane na stronie to ceny netto. Należy doliczyć podatek VAT 23%.

Napisz do nas Znajdź szkolenie

Änderungen im Gange

Wir aktualisieren unsere deutsche Website. Wenn Sie die Sprache wechseln, wird Ihnen die vorherige Version angezeigt.

This content is available only in one language version.
You will be redirected to home page.

Are you sure you want to leave this page?

Einige Inhalte sind nicht in deutscher Sprache verfügbar.
Sie werden auf die deutsche Homepage weitergeleitet.

Möchten Sie fortsetzen?

Einige Inhalte sind nicht in deutscher Sprache verfügbar.
Sie werden zur englischen Version der ausgewählten Seite weitergeleitet.

Möchten Sie fortfahren?