Cyberbezpieczeństwo to jedna z najszybciej rozwijających się branż — i jedna z tych, w których brakuje wykwalifikowanych specjalistów. Szkolenie przeznaczone jest dla osób wchodzących do tej dziedziny lub zmieniających ścieżkę kariery w obszarze IT. Przez sześć intensywnych dni uczestnicy przechodzą drogę od fundamentów po samodzielne przeprowadzenie pełnej oceny bezpieczeństwa organizacji.
Program łączy teorię (maksymalnie 30 minut w bloku) z natychmiastową praktyką.
Każda koncepcja testowana jest tego samego dnia w laboratorium i dokumentowana w projekcie, który uczestnik zabiera jako element portfolio.
Metodologia opiera się na zasadach andragogiki: dorosły uczy się najefektywniej, gdy widzi bezpośrednie zastosowanie wiedzy i stopniowo buduje coraz bardziej samodzielną kompetencję.
Szkolenie opiera się na sześciu zasadach andragogiki Malcolma Knowlesa:
Po ukończeniu kursu uczestnik potrafi:
Uczestnik opuszcza szkolenie z kompletnym raportem z oceny bezpieczeństwa fikcyjnej organizacji — dokumentem gotowym do pokazania podczas rozmowy kwalifikacyjnej.
Szkolenie skierowane jest do osób bez wcześniejszego doświadczenia w cyberbezpieczeństwie, posiadających ogólne przygotowanie techniczne:
Wymagania wstępne: podstawowa znajomość obsługi systemu Linux lub Windows na poziomie terminala, umiejętność uruchomienia maszyny wirtualnej. Instrukcja konfiguracji środowiska wysyłana jest przed szkoleniem.
Centralnym elementem programu jest projekt realizowany przez wszystkie sześć dni. Uczestnicy wcielają się w rolę zewnętrznego zespołu security przeprowadzającego pierwszy audyt bezpieczeństwa fikcyjnej organizacji — przed rundą inwestycyjną.
Środowisko testowe zawiera aplikację webową, chatbota opartego na modelu językowym oraz infrastrukturę sieciową z celowo błędną konfiguracją. Każdego dnia uczestnicy uzupełniają kolejną sekcję raportu końcowego, który staje się dowodem praktycznych kompetencji podczas rozmowy kwalifikacyjnej.
Budowanie wspólnego języka i konfiguracja środowiska pracy. Uczestnicy poznają fundamenty bezpieczeństwa przez analizę realnych incydentów — od razu pracując z logami systemowymi i narzędziami OSINT.
Tematy: triada CIA, Zero Trust, modele uwierzytelniania i autoryzacji (AAA); kategorie i typy zabezpieczeń zgodnie z aktualnymi standardami branżowymi (NIST CSF, CIS Controls); analiza logów systemowych Linux i Windows; profile aktorów zagrożeń i wpływ generatywnej AI na krajobraz ataków; rekonesans pasywny — OSINT, Google Dorks, analiza DNS; ścieżka kariery i rynek pracy.
Laboratorium: konfiguracja środowiska SIEM, symulacja ataku i obserwacja alertów w czasie rzeczywistym; rekonesans OSINT domeny ćwiczeniowej.
Projekt „KIRA”: zakres projektu + inwentaryzacja aktywów + wyniki OSINT.
Większość incydentów rozpoczyna się od człowieka. Badamy tę warstwę — od psychologii manipulacji, przez taksonomię złośliwego oprogramowania, aż po klasyfikację i ochronę danych.
Tematy: psychologia socjotechniki i sześć wyzwalaczy decyzji; phishing (spear-phishing, BEC, vishing, deepfake) i analiza wskaźników ostrzegawczych; pretexting i impersonacja; taksonomia malware (wirus, robak, trojan, ransomware, rootkit, fileless/LOTL, botnet) i fazy ataku ransomware; model Defence-in-Depth; klasyfikacja danych, stany skupienia danych (at rest, in transit, in use), systemy DLP; bezpieczeństwo fizyczne.
Laboratorium: analiza próbki phishingowej — weryfikacja nagłówków e-mail, rekordów SPF/DKIM/DMARC i wskaźników kompromitacji; analiza behawioralna próbki malware — procesy, połączenia sieciowe, artefakty systemu plików.
Projekt „KIRA”: Threat Model metodologią STRIDE.
Trzy filary techniczne niezbędne do rozumienia ataków i mechanizmów obrony. Kryptografia omawiana przez pryzmat praktyczny; architektura sieci jako ekosystem warstw obronnych; tożsamość jako najczęstszy punkt wejścia atakujących.
Tematy: szyfrowanie symetryczne i asymetryczne; haszowanie i ochrona haseł (bezpieczne algorytmy, ataki słownikowe i rainbow table a mechanizm soli); podpisy cyfrowe; infrastruktura klucza publicznego PKI i certyfikaty; uzgadnianie TLS; kryptografia postkwantowa — nowe standardy NIST; Passkeys i FIDO2/WebAuthn jako następca haseł; zapory sieciowe nowej generacji, strefy DMZ, systemy IDS/IPS, VPN; ewolucja metod uwierzytelniania (SMS OTP → TOTP → Passkeys); zarządzanie dostępem uprzywilejowanym (PAM), Single Sign-On, protokoły federacji tożsamości; modele kontroli dostępu i mikrosegmentacja.
Laboratorium: generowanie kluczy i certyfikatów; skanowanie sieci i dokumentacja usług; analiza ruchu sieciowego — filtrowanie HTTP, HTTPS i DNS.
Projekt „KIRA”: pierwsze pozycje Infrastructure Findings — konfiguracja TLS, otwarte porty, konfiguracja IAM.
Najbardziej praktyczny dzień szkolenia. Uczestnicy atakują — w kontrolowanym środowisku — aplikację webową i chatbota opartego na modelu językowym.
Tematy — OWASP Top 10 (aktualna edycja): Broken Access Control, Security Misconfiguration, Software Supply Chain Failures, Cryptographic Failures, Injection (SQL, XSS, Command), Insecure Design, Authentication Failures, Software and Data Integrity Failures, Security Logging Failures, Mishandling of Exceptional Conditions.
Tematy — OWASP Top 10 for LLM Applications (aktualna edycja): Prompt Injection (bezpośredni i pośredni), Sensitive Information Disclosure, Excessive Agency, System Prompt Leakage, podatności wektorów i embeddingów (ataki na architektury RAG).
Laboratorium: minimum pięć ćwiczeń z podatności webowych — każde z dokumentacją payloadu, efektu i rekomendacji naprawczej; ataki na lokalny model językowy: Prompt Injection, wydobycie system promptu, scenariusz agenta z nadmiernymi uprawnieniami.
Projekt „KIRA”: kompletne sekcje Application Findings — web i AI — z dowodem (PoC) i oceną CVSS.
Skrypting jako narzędzie analityka; MITRE ATT&CK jako wspólny język red i blue teamu; SIEM obsługiwany na żywym środowisku.
Tematy — automatyzacja: filozofia pracy z kodem w 2026 roku — logika i debugowanie, nie memoryzacja składni; skrypty Bash do analizy logów i ekstrakcji wskaźników kompromitacji (IoC); skrypty Python do parsowania danych i automatycznego sprawdzania IoC przez zewnętrzne API.
Tematy — Threat Intelligence: cztery poziomy TI (strategiczny, operacyjny, taktyczny, techniczny); wzbogacanie wskaźników kompromitacji (IoC enrichment); platformy TI open source; darmowe publiczne źródła zagrożeń; framework MITRE ATT&CK — mapowanie incydentu na macierz technik i taktyk; Threat Hunting jako aktywne poszukiwanie zagrożeń.
Tematy — SOC: architektura SIEM i tworzenie reguł detekcji; triage alertów; podział zadań SOC Tier 1/2/3; automatyzacja playbooka; rola AI w redukcji fałszywych alarmów.
Laboratorium: skrypt Bash — ekstrakcja top 10 atakujących adresów IP z logów systemowych; skrypt Python — automatyczne wzbogacanie listy wskaźników kompromitacji z eksportem do CSV; analiza pliku PCAP i mapowanie wyników na MITRE ATT&CK.
Projekt „KIRA”: rejestr ryzyka, macierz ryzyka 5×5, szkic planu naprawczego POA&M.
Ostatni dzień zamyka pętlę: uczestnik rozumie biznesowe, prawne i finansowe konsekwencje podatności oraz potrafi zaplanować działania naprawcze. Finalna prezentacja symuluje rozmowę kwalifikacyjną.
Tematy — zarządzanie ryzykiem: matematyka ryzyka (SLE, ARO, ALE); cztery strategie zarządzania ryzykiem; ryzyko rezydualne; finalizacja planu naprawczego POA&M; metryki ciągłości działania (BIA, RTO, RPO); bezpieczeństwo łańcucha dostaw.
Tematy — regulacje i zgodność:
Tematy — chmura i reagowanie na incydenty: podział odpowiedzialności SaaS/PaaS/IaaS; aktualne zagrożenia chmurowe; podstawy informatyki śledczej (łańcuch dowodowy, integralność dowodów); framework reagowania na incydenty .
Laboratorium: finalizacja raportu Projekt „KIRA” — uzupełnienie POA&M, obliczenie ALE, napisanie Executive Summary dla zarządu.
Finalna prezentacja (sesja popołudniowa, ok. 3 godziny): każdy uczestnik lub para prezentuje kompletny raport przed panelem symulującym zarząd. Panel zadaje pytania z perspektywy biznesowej: ekspozycja finansowa, zgodność z regulacjami, priorytety naprawcze.
Całe szkolenie realizowane jest w środowisku Kali Linux — z użyciem wyłącznie bezpłatnych narzędzi open source. Żadna licencja komercyjna nie jest wymagana.
Szablony Projektu „KIRA”, finding sheets, cheatsheets, środowisko testowe — wszystkie w cenie szkolenia.
Cena promocyjna obowiązuje do 3 tyg. przed rozpoczęciem szkolenia
Laptop z procesorem 4-rdzeniowym, min. 16 GB RAM i 50 GB wolnego miejsca na dysku SSD; szczegółowa instrukcja konfiguracji wysyłana przed szkoleniem
ITIL®, PRINCE2® są zarejestrowanymi znakami handlowymi należącymi do firmy AXELOS Limited i używanymi za jej zgodą. Wszelkie prawa zastrzeżone. AgilePM® jest zastrzeżonym znakiem towarowym Agile Business Consortium Limited. Wszelkie prawa zastrzeżone. Kursy AgilePM® są oferowane przez Sii, spółkę stowarzyszoną z Eraneos Iberia S.L.U., akredytowaną organizację szkoleniową The APM Group Ltd. Lean IT® Association jest zastrzeżonym znakiem towarowym Lean IT Association LLC. Wszelkie prawa zastrzeżone. SIAM™ jest zastrzeżonym znakiem towarowym EXIN Holding B.V. Wszystkie ceny podane na stronie to ceny netto. Należy doliczyć podatek VAT 23%.
Wir aktualisieren unsere deutsche Website. Wenn Sie die Sprache wechseln, wird Ihnen die vorherige Version angezeigt.
Are you sure you want to leave this page?