Szkolenie: Cyberbezpieczeństwo systemów automatyki – SCADA pod ochroną – poziom 1 (CB1)
Szkolenie: Cyberbezpieczeństwo systemów automatyki – SCADA pod ochroną – poziom 1 (CB1)
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Aplikacje biznesowe
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie przeznaczone dla działów IT, działów bezpieczeństwa oraz automatyki firm produkcyjnych. Szkolenie nastawione jest na budowanie świadomości oraz kompetencji zespołu w zakresie bezpieczeństwa sieci przemysłowych.
Usługa również adresowana dla uczestników projektu
- "Opolskie Kształcenie Ustawiczne",
- "Kierunek – Rozwój",
- MP i/lub dla Uczestników Projektu NSE.
Wymagania wstępne: Ogólna wiedza techniczna, podstawowa znajomość systemów automatyki oraz zagadnień sieciowych.
- Minimalna liczba uczestników6
- Maksymalna liczba uczestników8
- Data zakończenia rekrutacji07-04-2025
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi21
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Szkolenie przygotowuje do samodzielnej pracy w zakresie bezpieczeństwa cybernetycznego sieci przemysłowych, w tym działania sieci ETHERNET oraz monitorowania infrastruktury sieciowej systemu IDS.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Dba o bezpieczeństwo cybernetyczne sieci przemysłowych | Kryteria weryfikacji omawia zasadę działania sieci ETHERNET | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji monitoruje infrastrukturę sieciową systemu IDS | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Kryteria weryfikacji samodzielnie rozwiązuje elementarne problemy dotyczące cyberbezpieczeństwa systemów automatyki | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Niniejsze szkolenie ma na celu kompleksowe wsparcie osób dorosłych, które z własnej inicjatywy planują podnieść swoje kompetencje, umożliwiające rozwój w kierunku umiejętności zawodowych, niezbędnych do podjęcia pracy w sektorze zielonej gospodarki, ponadto niezbędnych z punktu widzenia regionalnych/lokalnych specjalizacji dla Śląska (RIS, PRT) przykładowo z branży: 7.1 Automatyka przemysłowa, zautomatyzowane linie produkcyjne.
Walidacja:
Wybrana metoda walidacji szkolenia: „Test teoretyczny z wynikiem generowanym automatycznie”, dla której nie jest wymagane wprowadzenie osoby walidującej usługę w sekcji osób prowadzących. Uczestnik szkolenia wypełnia test pod koniec szkolenia w aplikacji.
Program szkolenia:
Szkolenie trwa 21 godzin dydaktycznych (1 godzina dydaktyczna to 45 min) - 21 godzin zegarowych, w tym 9 przerw, które łącznie trwają 5 godzin i 15 minut. Przerwy nie wliczają się w czas trwania usługi szkoleniowej.
Dzień 1: 7 godzin dydaktycznych (7 godzin zegarowych, w tym 1 godzina i 45 minut to łączny czas 3 przerw),
Dzień 2: 7 godzin dydaktycznych (7 godzin zegarowych, w tym 1 godzina i 45 minut to łączny czas 3 przerw),
Dzień 3: 7 godzin dydaktycznych (7 godzin zegarowych, w tym 1 godzina i 45 minut to łączny czas 3 przerw).
Dzień 1 |
|
Dzień 2 |
|
Dzień 3 |
|
Warunki niezbędne do osiągnięcia celu usługi
: Ogólna wiedza techniczna, podstawowa znajomość systemów automatyki oraz zagadnień sieciowych.Warunki organizacyjne:
Szkolenia prowadzone są w Laboratoriach Centrum Szkoleń Inżynierskich EMT-Systems wyposażonych w rzutnik multimedialny i tablicę suchościeralną, laptopy dla uczestników kursu oraz prowadzącego.
Sale i laboratoria szkoleniowa - klimatyzowane, duże i przestronne. Stanowiska dla kursantów zostały specjalistycznie wyposażone.
Uczestnicy szkolenia nie są dzieleni na sekcje. W przypadku osiągnięcia pełnej grupy uczestników szkolenia każdy z uczestników ma możliwość wykonania ćwiczenia indywidualnie. Każdy Uczestnik szkolenia ma do dyspozycji stanowisko przeznaczone do nauki i rozwiązywania zadań opartych o przemysłowe sieci komunikacyjne ETHERNET.
Zestawy umożliwiają tworzenie rozbudowanych sieci, pozwalają na wykonywanie zadań i ćwiczeń w szerokim zakresie tematycznym.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 24 Wprowadzenie do sieci przemysłowych. Jak działa sieć w standardzie ETHERNET? | Prowadzący Piotr Urbańczyk | Data realizacji zajęć 08-04-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 24 Przerwa kawowa | Prowadzący Piotr Urbańczyk | Data realizacji zajęć 08-04-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 11:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 3 z 24 Sieciowy model ISO/OSI. Komunikacja w sieci Ethernet – podstawy. | Prowadzący Piotr Urbańczyk | Data realizacji zajęć 08-04-2025 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 12:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 4 z 24 Przerwa obiadowa | Prowadzący Piotr Urbańczyk | Data realizacji zajęć 08-04-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 13:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 5 z 24 Komunikacja w warstwie trzeciej (L3). | Prowadzący Piotr Urbańczyk | Data realizacji zajęć 08-04-2025 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 15:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 24 Przerwa kawowa | Prowadzący Piotr Urbańczyk | Data realizacji zajęć 08-04-2025 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 7 z 24 Protokoły warstwy transportowej (L4). Protokoły warstwy aplikacji (L7). | Prowadzący Piotr Urbańczyk | Data realizacji zajęć 08-04-2025 | Godzina rozpoczęcia 15:15 | Godzina zakończenia 16:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 8 z 24 Jak zadbać o bezpieczeństwo cybernetyczne sieci przemysłowych? Wprowadzenie – informacje podstawowe. Przegląd podatności i źródeł zagrożeń. | Prowadzący Piotr Urbańczyk | Data realizacji zajęć 09-04-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 9 z 24 Przerwa kawowa | Prowadzący Piotr Urbańczyk | Data realizacji zajęć 09-04-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 11:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 10 z 24 Normy, dobre praktyki, polityki bezpieczeństwa (Defence in depth, NIST, IEC 62443, Reagowanie na incydenty). Inwentaryzacja podstawą bezpieczeństwa. | Prowadzący Piotr Urbańczyk | Data realizacji zajęć 09-04-2025 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 11:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 11 z 24 Audyty bezpieczeństwa - badanie bezpieczeństwa sieci. Bezpieczna transmisja. | Prowadzący Piotr Urbańczyk | Data realizacji zajęć 09-04-2025 | Godzina rozpoczęcia 11:45 | Godzina zakończenia 12:30 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 12 z 24 Przerwa obiadowa | Prowadzący Piotr Urbańczyk | Data realizacji zajęć 09-04-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 13:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 13 z 24 Ochrona pasywna – jak monitorować sieć SCADA. Podstawowe zagadnienia (SOC, SIEM, SOAR, IDS, Honeypot). IDS – kluczowy system monitorowania sieci SCADA. | Prowadzący Piotr Urbańczyk | Data realizacji zajęć 09-04-2025 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 14:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 14 z 24 Ochrona aktywna – Jak zabezpieczać systemy sterowania czyli PLC pod ochroną? Podstawowe zagadnienia (koncepcja Defence in Depth, Cyber Killchain). | Prowadzący Piotr Urbańczyk | Data realizacji zajęć 09-04-2025 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 15:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 15 z 24 Przerwa kawowa | Prowadzący Piotr Urbańczyk | Data realizacji zajęć 09-04-2025 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 16 z 24 Stosowane technologie (Firewall, IPS, Dioda danych, NG Firewall, DPI Firewall). DPI Firewall – ochrona sterowników PLC i HMI. | Prowadzący Piotr Urbańczyk | Data realizacji zajęć 09-04-2025 | Godzina rozpoczęcia 15:15 | Godzina zakończenia 16:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 17 z 24 Monitorowania infrastruktury sieciowej system IDS - praktyczne warsztaty. Architektura systemu monitorowania. Wprowadzenie do interfejsu systemu IDS. | Prowadzący Piotr Urbańczyk | Data realizacji zajęć 10-04-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 18 z 24 Przerwa kawowa | Prowadzący Piotr Urbańczyk | Data realizacji zajęć 10-04-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 11:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 19 z 24 Dashboard, alarmy, inwentaryzacja, raportowanie, reguły bezpieczeństwa itd. Analiza przypadku. Identyfikacja nowego urządzenia w sieci. Wykrycie aktywnego rekonesansu sieci. | Prowadzący Piotr Urbańczyk | Data realizacji zajęć 10-04-2025 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 12:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 20 z 24 Przerwa obiadowa | Prowadzący Piotr Urbańczyk | Data realizacji zajęć 10-04-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 13:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 21 z 24 Identyfikacja niewłaściwej komendy wybranego protokołu (np. Modbus, S7+, PROFINET). Atak Man in the middle. Wykrywanie malware. Tworzenie polityk bezpieczeństwa. | Prowadzący Piotr Urbańczyk | Data realizacji zajęć 10-04-2025 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 14:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 22 z 24 Przerwa kawowa | Prowadzący Piotr Urbańczyk | Data realizacji zajęć 10-04-2025 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 23 z 24 Wykrycie nieautoryzowanego zapytania o wartość rejestru sterownika. Wykrycie nieautoryzowanej zmiany parametrów rejestru. Podsumowanie. | Prowadzący Piotr Urbańczyk | Data realizacji zajęć 10-04-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:45 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 24 z 24 Walidacja | Prowadzący Piotr Urbańczyk | Data realizacji zajęć 10-04-2025 | Godzina rozpoczęcia 15:45 | Godzina zakończenia 16:00 | Liczba godzin 00:15 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto5 630,94 PLN
- Koszt przypadający na 1 uczestnika netto4 578,00 PLN
- Koszt osobogodziny brutto268,14 PLN
- Koszt osobogodziny netto218,00 PLN
Prowadzący
Prowadzący
Piotr Urbańczyk
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdy z uczestników szkolenia otrzymuje skrypt szkoleniowy, notes i długopis.
Informacje dodatkowe
Przed zgłoszeniem na usługę prosimy o kontakt w celu potwierdzenia dostępności wolnych miejsc.
EMT-Systems Sp. z o. o. zastrzega sobie prawo do nieuruchomienia szkolenia w przypadku niewystarczającej liczby zgłoszeń (min. 6 uczestników). W tej sytuacji uczestnik zostanie poinformowany o najbliższym możliwym do zrealizowania terminie.
Istnieje możliwość zwolnienia usługi z podatku VAT na podstawie § 3 ust. 1 pkt. 14 rozporządzenia Ministra Finansów z dnia 20.12.2013r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień (DZ.U.2013, poz. 1722 z późn. zm.), w przypadku, gdy Przedsiębiorca otrzyma dofinansowanie na poziomie co najmniej 70% ze środków publicznych. Warunkiem zwolnienia jest dostarczenie do firmy szkoleniowej stosownego oświadczenia na co najmniej 1 dzień roboczy przed szkoleniem. W innej sytuacji należy doliczyć podatek VAT w wysokości 23%.
Została podpisana umowa z WUP Kraków i WUP Toruń.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi
- Laboratorium komputerowe