Cyberbezpieczeństwo w praktyce, czyli jak chronić swoje dane w sieci - szkolenie
Cyberbezpieczeństwo w praktyce, czyli jak chronić swoje dane w sieci - szkolenie
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Przedmiotowa usługa szkoleniowa skierowana jest dla osób dorosłych, które z własnej inicjatywy chcą podnieść swoje kompetencje i umiejętności. Uczestnik nie musi posiadać wiedzy w zakresie niniejszego szkolenia.
- Minimalna liczba uczestników5
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji08-06-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi17
- Podstawa uzyskania wpisu do BURZnak Jakości Małopolskich Standardów Usług Edukacyjno-Szkoleniowych (MSUES) - wersja 2.0
Cel
Cel
Cel edukacyjny
Usługa "Cyberbezpieczeństwo w praktyce, czyli jak chronić swoje dane w sieci - szkolenie" przygotowuje do samodzielnego identyfikowania i rozumienia źródeł zagrożeń cyberataków oraz podniesienia świadomości w zakresie ochrony danych i bezpieczeństwa cyfrowego.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Charakteryzuje potencjalne źródła ataków cyfrowych. | Kryteria weryfikacji - wskazuje różne źródła zagrożeń dla infrastruktury IT i pracowników- opisuje mechanizmy działania ataków typu ransomware i phishing - omawia ryzyka związane z nowymi technologiami (AI, chmura, urządzenia mobilne) - rozróżnia ataki na systemy IT i OT | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Wykorzystuje zasady bezpieczeństwa cyfrowego w organizacji. | Kryteria weryfikacji - wdraża procedury bezpieczeństwa danych - tworzy bezpieczne hasła i wykorzystuje menedżery haseł oraz klucze U2F - korzysta z szyfrowania poczty oraz danych wrażliwych - organizuje bezpieczne przechowywanie i przesyłanie danych | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Rozpoznaje i wdraża normy oraz regulacje dotyczące ochrony informacji i danych cyfrowych. | Kryteria weryfikacji - rozpoznaje podstawowe akty prawne związane z ochroną danych | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Reaguje na różnego rodzaju ataki na urządzeniach mobilnych. | Kryteria weryfikacji - wdraża odpowiednie procedury bezpieczeństwa- odróżnia prawdziwe maile od potencjalnie fałszywych czy phishingowych - śledzi ewentualne zmiany w trendach dotyczących nietypowych maili | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
A. Wymagania i normy ISO/IEC 27001:
- Wprowadzenie i omówienie ogólnych pojęć związanych z bezpieczeństwem w IT.
- Zapoznanie z najczęściej spotykanymi atakami na infrastrukturę IT.
- Algorytmy sztucznej inteligencji, chmura, rozwiązania mobilne.
- Sposoby ochrony, metody rozpoznawania incydentów, monitoring, reagowanie.
- Źródła ataków cyfrowych.
- Zasada działania ransomware, sposoby ochrony.
- Szyfrowanie poczty oraz danych wrażliwych, tworzenie szyfrowanych magazynów danych, metody bezpiecznej wymiany danych.
- Jak poprawnie tworzyć bezpieczne hasła oraz jak korzystać z tzw. menadżerów haseł, mechanizmy podwójnej autoryzacji w tym omówienie i zastosowanie kluczy U2F.
- Czym jest phishing, w jaki sposób poprawnie rozpoznać próbę oszustwa, wyłudzenia danych w tym danych autoryzacyjnych.
- LiveHacking czyli pokaz kontrolowanego ataku analizując krok po kroku zachowanie atakującego firmę hackera.
- Zasady dotyczące bezpieczeństwa wysyłanych danych oraz ich przechowywania.
- Walidacja usługi - test teoretyczny z wynikiem generowanym automatycznie
Szkolenie adresowane jest osób dorosłych, które z własnej inicjatywy chcą podnieść swoje kompetencje, umiejętności lub kwalifikacji w zakresie niniejszego szkolenia. Szkolenie trwa 17 godzin dydaktycznych. Przerwy wliczają się do czasu trwania usługi. Maksymalna ilość osób w grupie wynosi 20. Od uczestników wymagany jest dostęp do Internetu i sprzętu komputerowego, który odbiera i przekazuje dźwięk. Realizacja zadań i ćwiczeń będzie przeprowadzona w taki sposób, aby stopniowo narastał ich stopień trudności, ale ich realizacja była w zasięgu możliwości uczestników.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 13 Wprowadzenie i omówienie ogólnych pojęć związanych z bezpieczeństwem w IT. Zapoznanie z najczęściej spotykanymi atakami na infrastrukturę - prezentacja na żywo, chat, ćwiczenia | Prowadzący Wojciech Bobak | Data realizacji zajęć 12-06-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 10:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 2 z 13 Przerwa | Prowadzący Wojciech Bobak | Data realizacji zajęć 12-06-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 10:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 3 z 13 Algorytmy sztucznej inteligencji, chmura, rozwiązania mobilne - prezentacja na żywo, chat, ćwiczenia | Prowadzący Wojciech Bobak | Data realizacji zajęć 12-06-2025 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 12:15 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 4 z 13 Przerwa | Prowadzący Wojciech Bobak | Data realizacji zajęć 12-06-2025 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 13:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 5 z 13 Sposoby ochrony, metody rozpoznawania incydentów, monitoring, reagowanie. Źródła ataków cyfrowych. Zasada działania ransomware, sposoby ochrony - prezentacja na żywo, chat, ćwiczenia | Prowadzący Wojciech Bobak | Data realizacji zajęć 12-06-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:45 | Liczba godzin 01:45 |
Przedmiot / temat zajęć 6 z 13 Szyfrowanie poczty oraz danych wrażliwych, tworzenie szyfrowanych magazynów danych, metody bezpiecznej wymiany danych - prezentacja na żywo, chat, ćwiczenia | Prowadzący Wojciech Bobak | Data realizacji zajęć 13-06-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 7 z 13 Jak poprawnie tworzyć bezpieczne hasła oraz jak korzystać z tzw. menadżerów haseł, mechanizmy podwójnej autoryzacji w tym omówienie i zastosowanie kluczy U2F.- prezentacja na żywo, chat, ćwiczenia | Prowadzący Wojciech Bobak | Data realizacji zajęć 13-06-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 8 z 13 Przerwa | Prowadzący Wojciech Bobak | Data realizacji zajęć 13-06-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 10:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 9 z 13 Czym jest phishing, w jaki sposób poprawnie rozpoznać próbę oszustwa, wyłudzenia danych w tym danych autoryzacyjnych - prezentacja na żywo, chat, ćwiczenia | Prowadzący Wojciech Bobak | Data realizacji zajęć 13-06-2025 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 11:15 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 10 z 13 LiveHacking czyli pokaz kontrolowanego ataku analizując krok po kroku zachowanie atakującego firmę hackera - prezentacja na żywo, chat, ćwiczenia | Prowadzący Wojciech Bobak | Data realizacji zajęć 13-06-2025 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 12:15 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 11 z 13 Przerwa | Prowadzący Wojciech Bobak | Data realizacji zajęć 13-06-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 12 z 13 Zasady dotyczące bezpieczeństwa wysyłanych danych oraz ich przechowywania - prezentacja na żywo, chat, ćwiczenia | Prowadzący Wojciech Bobak | Data realizacji zajęć 13-06-2025 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 13:30 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 13 z 13 Walidacja usługi - test teoretyczny z wynikiem generowanym automatycznie | Prowadzący Wojciech Bobak | Data realizacji zajęć 13-06-2025 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 13:45 | Liczba godzin 00:15 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto2 800,00 PLN
- Koszt przypadający na 1 uczestnika netto2 800,00 PLN
- Koszt osobogodziny brutto164,71 PLN
- Koszt osobogodziny netto164,71 PLN
Prowadzący
Prowadzący
Wojciech Bobak
Swoją pracę skupia na pasji oraz ciągłym rozwoju, podczas zajęć akademickich stosuje się do motto „Dobry nauczyciel uczy, świetny nauczyciel inspiruje” tym samym zdobywając uznanie wśród swoich podopiecznych. Obszar zainteresowań: Rekonesans, audyt oraz testy penetracyjne infrastruktury IT i oprogramowania; Biały wywiad OSINT; Analiza powłamaniowa; Bezpieczeństwo IoT; Bezpieczeństwo/Hardening systemów oraz sieci komputerowych; Systemy operacyjne; Sieci komputerowe; Organizacja i architektura komputerów; Rozwiązania IoT/Monitoringu wizyjnego. Szkoli m. in. z bezpieczeństwa cyfrowego. Posiada doświadczenie zawodowe zdobyte nie wcześniej niż 5 lat od dnia rozpoczęcia szkolenia. Wykształcenie: wyższe. bobak.wojciech@gmail.com
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Skrypt szkoleniowy, ankieta, test.
Informacje dodatkowe
- Po szkoleniu uczestnik otrzyma zaświadczenie.
- Warunkiem uzyskania zaświadczenia jest uczestnictwo w co najmniej 80% zajęć usługi rozwojowej oraz zaliczenie zajęć w formie testu.
- 1 godzina rozliczeniowa = 45 minut dydaktycznych.
- Szkolenie trwa 17 godzin dydaktycznych.
- Zwolnienie z VAT na podstawie § 3 ust. 1 pkt 14 Rozporządzenia Ministra Finansów z dnia 20 grudnia 2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień (tekst jednolity Dz.U. z 2020r., poz. 1983).
- Organizator zapewnia dostępność osobom ze szczególnymi potrzebami podczas realizacji usług rozwojowych zgodnie z Ustawą z dnia 19 lipca 2019 r. o zapewnianiu dostępności osobom ze szczególnymi potrzebami (Dz.U. 2022 poz. 2240) oraz „Standardami dostępności dla polityki spójności 2021-2027”.
Warunki techniczne
Warunki techniczne
Forma zdalna usługi. Szkolenie odbywa się za pomocą platformy ZOOM.US.
1. W celu prawidłowego i pełnego korzystania ze szkolenia, Uczestnik powinien dysponować:
- urządzeniem mającym dostęp do sieci Internet (komputer, smartfon, tablet),
- zdolnym do odbioru i przekazu dźwięku (głośniki, słuchawki, mikrofon), przeglądarką Windows: IE 11+, Edge 12+, Firefox 27+, Chrome 30+, Mac: Safari 7+, Firefox 27+, Chrome 30+.
- kamerką internetową.
2. Minimalna wymagana szybkość połączenia internetowego w celu korzystania z webinariów wynosi 2 Mb/s (zalecane połączenie szerokopasmowe).
3. Dołączenie następuje poprzez kliknięcie w indywidualny link wysłany mailem do uczestnika przed szkoleniem oraz wpisanie imienia i nazwiska w oknie logowania.
4. Karta niniejszej usługi rozwojowej została przygotowana zgodnie z obowiązującym Regulaminem Bazy Usług Rozwojowych, w tym m in. w zakresie powierzania usług.
Ważność linku - od rozpoczęcia szkolenia do jego zakończenia zgodnie z harmonogramem w karcie.