Cyber security / Etap II / Ocena bezpieczeństwa sieci firmowej - szkolenie
Cyber security / Etap II / Ocena bezpieczeństwa sieci firmowej - szkolenie
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Identyfikatory projektówKierunek - Rozwój, Małopolski Pociąg do kariery, Zachodniopomorskie Bony Szkoleniowe, Regionalny Fundusz Szkoleniowy II, FELB.06.03-IZ.00-0003/24 ZIPH
- Grupa docelowa usługi
Szkolenie skierowane jest zarówno do osób fizycznych, jak i do przedsiębiorców i ich pracowników, którzy chcą poszerzyć swoje umiejętności i zdobyć nowe kompetencje w obszarze oceny bezpieczeństwa sieci.
Usługa rozwojowa adresowa również dla Uczestników projektów, m.in.:
- Małopolski pociąg do kariery
- Zachodniopomorskie Bony Szkoleniowe
- Kierunek – Rozwój
- Regionalny Fundusz Szkoleniowy II
- Lubuskie Bony Rozwojowe
- Usługi rozwojowe dla mieszkańców województwa lubuskiego
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników6
- Data zakończenia rekrutacji12-10-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi40
- Podstawa uzyskania wpisu do BURZnak Jakości Małopolskich Standardów Usług Edukacyjno-Szkoleniowych (MSUES) - wersja 2.0
Cel
Cel
Cel edukacyjny
Usługa "Cyber security / Etap II / Ocena bezpieczeństwa sieci firmowej", prowadzi do nabycia specjalistycznych kompetencji w obszarze tematycznym szkolenia oraz przygotowuje do samodzielnego i prawidłowego wykonywania obowiązków w zakresie dot. cyberbezpieczeństwa z przeznaczeniem oceny bezpieczeństwa sieci firmowej.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Określa ryzyka związane z zagrożeniami sieciowymi. | Kryteria weryfikacji Identyfikuje różnorodne rodzaje zagrożeń sieciowych | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Skutecznie korzysta ze skanerów sieci. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Charakteryzuje zaawansowane techniki skanowania środowiska sieciowego. | Kryteria weryfikacji Prawidłowo identyfikuje przydatność i zależności między Host Discovery, Port Discovery a Version Detection | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Analizuje korzyści wykorzystania mechanizmu NSE | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Rozpoznaje wszelkie skanery podatności, dobierając je względem potrzeb. | Kryteria weryfikacji Omawia działanie skanerów podatności sieciowych | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Rekomenduje właściwe skanery, kierując się potrzebami konkretnej infrastruktury | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Charakteryzuje i ocenia podatności w kontekście konkretnych infrastruktur sieciowych. | Kryteria weryfikacji Ocenia poziom ryzyka wynikający z konkretnych zagrożeń. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Eliminuje czynniki wpływające na zwiększenie poziomu ryzyka. | Metoda walidacji Test teoretyczny | |
Metoda walidacji Test teoretyczny | ||
Efekty uczenia się Określa priorytety działań naprawczych. | Kryteria weryfikacji Klasyfikuje zagrożenia według ich potencjalnego wpływu na bezpieczeństwo | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Efektywnie ustala kolejność działań naprawczych | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Rozpoznaje i reaguje na wybrane techniki skanowania. | Kryteria weryfikacji Analizując ruch sieciowy, identyfikuje modele skanowania środowiska sieciowego | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Skutecznie blokuje zidentyfikowane techniki skanowania i rozpoznawania usług | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Szkolenie skierowane jest zarówno do osób fizycznych, jak i do przedsiębiorców i ich pracowników, chcących zwiększyć zakres własnych umiejętności. Udział w usłudze umożliwi uczestnikowi uzupełnienie i uporządkowanie dotychczasowej wiedzy z obszaru cyber security.
RAMOWY PLAN KSZTAŁCENIA:
I. Pre-test. Ryzyka związane z zagrożeniami sieciowymi. (teoria + praktyka)
II. Skanery sieciowe. (teoria + praktyka)
III. Techniki skanowania. (teoria + praktyka)
- Host discovery.
- Port discovery.
- Version detection.
- NSE.
IV. Skanery podatności. (teoria + praktyka)
- Podstawy działania.
- Konfiguracja .
- Dopasowanie profilu skanowania.
V. Rozpoznawanie i ocena podatności, ocena zagrożeń we kontekście infrastruktury. (teoria + praktyka)
VI. Wstęp do analizy ryzyka. (teoria + praktyka)
VII. Określanie priorytetów działań naprawczych. (teoria + praktyka)
VIII. Rozpoznawanie wybranych technik skanowania przy pomocy analizy ruchu sieciowego. (teoria + praktyka)
IX. Blokowanie wybranych technik skanowania i rozpoznawania usług. (teoria + praktyka)
X. Walidacja.
Szkolenie trwa 40 godzin dydaktycznych i realizowane jest w kameralnych grupach, maksymalnie 8-osobowych. Każdy uczestnik stacjonarny ma do dyspozycji indywidualne stanowisko szkoleniowe. Każdy uczestnik realizujący szkolenie w formie zdalnej w czasie rzeczywistym ma możliwość otrzymania od nas (za pośrednictwem kuriera) wyposażenie stanowiska szkoleniowego (po ukończeniu szkolenia sprzęt zostaje odebrany przez kuriera).
Przerwy nie są wliczane do czasu trwania usługi .
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 36 Pre-test. Ryzyka związane z zagrożeniami sieciowymi. (Wykłady, dyskusja, ćwiczenia, testy.) | Prowadzący Jacek Herold | Data realizacji zajęć 13-10-2025 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 10:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 36 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 13-10-2025 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 10:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 3 z 36 Ryzyka związane z zagrożeniami sieciowymi. (Wykłady, dyskusja, ćwiczeni) | Prowadzący Jacek Herold | Data realizacji zajęć 13-10-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 4 z 36 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 13-10-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 5 z 36 Skanery sieciowe. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 13-10-2025 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 36 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 13-10-2025 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 7 z 36 Skanery sieciowe. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 13-10-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 8 z 36 Techniki skanowania. Host discovery. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 14-10-2025 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 10:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 9 z 36 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 14-10-2025 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 10:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 10 z 36 Techniki skanowania. Port discovery.(Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 14-10-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 11 z 36 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 14-10-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 12 z 36 Techniki skanowania. Version detection.(Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 14-10-2025 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 13 z 36 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 14-10-2025 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 14 z 36 Techniki skanowania. NSE. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 14-10-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 15 z 36 Skanery podatności. Podstawy działania. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 15-10-2025 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 10:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 16 z 36 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 15-10-2025 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 10:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 17 z 36 Skanery podatności. Konfiguracja. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 15-10-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 18 z 36 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 15-10-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 19 z 36 Skanery podatności. Dopasowanie profilu skanowania. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 15-10-2025 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 20 z 36 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 15-10-2025 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 21 z 36 Rozpoznawanie i ocena podatności, ocena zagrożeń we kontekście infrastruktury. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 15-10-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 22 z 36 Wstęp do analizy ryzyka. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 16-10-2025 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 10:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 23 z 36 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 16-10-2025 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 10:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 24 z 36 Określanie priorytetów działań naprawczych. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 16-10-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 25 z 36 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 16-10-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 26 z 36 Określanie priorytetów działań naprawczych. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 16-10-2025 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 27 z 36 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 16-10-2025 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 28 z 36 Rozpoznawanie wybranych technik skanowania przy pomocy analizy ruchu sieciowego. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 16-10-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 29 z 36 Rozpoznawanie wybranych technik skanowania przy pomocy analizy ruchu sieciowego. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 17-10-2025 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 10:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 30 z 36 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 17-10-2025 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 10:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 31 z 36 Rozpoznawanie wybranych technik skanowania przy pomocy analizy ruchu sieciowego. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 17-10-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 32 z 36 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 17-10-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 33 z 36 Rozpoznawanie wybranych technik skanowania przy pomocy analizy ruchu sieciowego. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Jacek Herold | Data realizacji zajęć 17-10-2025 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 34 z 36 Przerwa. | Prowadzący Jacek Herold | Data realizacji zajęć 17-10-2025 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 35 z 36 Blokowanie wybranych technik skanowania i rozpoznawania usług. (Wykłady, dyskusja, ćwiczenia, testy.) | Prowadzący Jacek Herold | Data realizacji zajęć 17-10-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 36 z 36 Walidacja. | Prowadzący - | Data realizacji zajęć 17-10-2025 | Godzina rozpoczęcia 15:30 | Godzina zakończenia 16:00 | Liczba godzin 00:30 |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 6 027,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 4 900,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 150,68 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 122,50 PLN |
Prowadzący
Prowadzący
Jacek Herold
Ponad 20 lat doświadczenia zawodowego.
Wykształcenie wyższe (mgr inż. elektroniki). Politechnika Wrocławska.
Ponad 3 500 godzin przeprowadzonych zajęć. Ponad 10 lat doświadczenia szkoleniowego.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdy uczestnik realizujący szkolenie w formie zdalnej w czasie rzeczywistym ma możliwość otrzymania od nas (za pośrednictwem kuriera) wyposażenia stanowiska szkoleniowego tj. jednostka sprzętowa z niezbędnym oprogramowaniem, peryferia. Po zakończonym szkoleniu sprzęt zostaje odebrany przez kuriera.
Informacje dodatkowe
Faktura za usługę rozwojową podlega zwolnieniu z VAT dla osób korzystających z dofinansowania powyżej 70%.
Szkolenie jest bardzo szczegółowe, ponieważ zależy nam na przekazaniu jak największej ilości informacji. Łącznie trwa 40 godzin dydaktycznych i prowadzone jest przez tydzień od poniedziałku do piątku, w godzinach od 8:45 do 16:00. Przerwy nie są wliczone do czasu trwania usługi.
Pierwsza przerwa zaczyna się 10:15 i kończy 10:30.
Druga przerwa zaczyna się 12:00 i kończy 12:45.
Trzecia przerwa zaczyna się 14:15 i kończy 14:30.
Szkolenie rozpoczyna się pre-testem weryfikującym początkową wiedzę uczestnika usługi rozwojowej i zakończone jest wewnętrznym egzaminem (post-test) weryfikującym i potwierdzającym pozyskaną wiedzę, pozytywne jego zaliczenie honorowane jest certyfikatem potwierdzającym jego ukończenie i uzyskane efekty kształcenia.
Warunki techniczne
Warunki techniczne
Warunki techniczne niezbędne do udziału w usłudze:
- Do połączenia zdalnego w czasie rzeczywistym pomiędzy uczestnikami, a trenerem służy program “Zoom Client for Meetings” (do pobrania ze strony https://zoom.us/download).
- Komputer/laptop z kamerką internetową z zainstalowanym klientem Zoom, minimum dwurdzeniowy CPU o taktowaniu 2 GHz, min. 2 GB RAM.
- Mikrofon i słuchawki (ewentualnie głośniki).
- System operacyjny MacOS 10.7 lub nowszy, Windows 7, 8, 10, Linux: Mint, Fedora, Ubuntu, RedHat.
- Przeglądarkę internetowa: Chrome 30 lub nowszy, Firefox 27 lub nowszy, Edge 12 lub nowszy, Safari 7 lub nowsze.
- Dostęp do internetu. Zalecane parametry przepustowości łącza: min. 5 Mbps - upload oraz min. 10 Mbps - download, zarezerwowane w danym momencie na pracę zdalną w czasie rzeczywistym. Umożliwi to komfortową komunikację pomiędzy uczestnikami, a trenerem.
- Link umożliwiający dostęp do szkolenia jest aktywny przez cały czas jego trwania, do końca zakończenia danego etapu szkolenia. Każdy uczestnik będzie mógł użyć go w dowolnym momencie trwania szkolenia.