Cybersecurity od podstaw - kurs zdalny / dostępny także dla: projekt Wektor/Gdańsk / Pomorskie / Cała Polska
Cybersecurity od podstaw - kurs zdalny / dostępny także dla: projekt Wektor/Gdańsk / Pomorskie / Cała Polska
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Kurs jest przeznaczony dla:
- Specjalistów IT, którzy chcą poszerzyć wiedzę o bezpieczeństwie systemów i sieci.
- Managerów IT i liderów zespołów, którzy chcą wdrożyć strategie cyberbezpieczeństwa w swoich organizacjach
- Pracowników administracji mających dostęp do danych wrażliwych, danych pracowników
- Pracowników sektora finansowego, zdrowotnego i innych branż przetwarzających dane wrażliwe
- Młodszych specjalistów, administratorów systemów i sieci, odpowiedzialnych za utrzymanie i ochronę infrastruktury IT
- Osób bez technicznego doświadczenia, ale chcących zdobyć podstawowe umiejętności cyberbezpieczeństwa (np. kadra zarządzająca, liderzy projektów)
Usługa adresowana również dla Uczestników Projektu "WEKTOR”
Usługa również adresowana dla Uczestników Projektu Małopolski pociąg do kariery (projekt MP) i/lub dla Uczestników Projektu Nowy Start w Małopolsce z EURESem (projekt NSE);
Usługa rozwojowa adresowana również dla Uczestników projektu Zachodniopomorskie Bony Szkoleniowe.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji25-10-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi105
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Po ukończeniu kursu uczestnicy będą potrafili:- samodzielnie analizować ryzyko cyberbezpieczeństwa organizacji
- projektować skuteczną architekturę zabezpieczeń dostosowaną do specyfiki działalności
- planować oraz symulować wdrażanie rozwiązań cyberbezpieczeństwa
- przygotować kompletną dokumentację dotyczącą bezpieczeństwa informacji
- przeprowadzić audyt bezpieczeństwa informacji, analizować jego wyniki oraz wdrażać usprawnienia
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Analizuje ryzyko cyberbezpieczeństwa organizacji | Kryteria weryfikacji - identyfikuje i klasyfikuje zagrożenia dla bezpieczeństwa organizacji.- ocenia potencjalne skutki zidentyfikowanych zagrożeń - dokonuje analizy prawdopodobieństwa wystąpienia zagrożeń | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Projektuje skuteczną architekturę zabezpieczeń dostosowaną do specyfiki działalności | Kryteria weryfikacji - tworzy projekt zabezpieczeń uwzględniający specyficzne potrzeby organizacji.- uzasadnia wybór zastosowanych technologii i rozwiązań zabezpieczających. - wskazuje potencjalne słabe punkty w projekcie oraz sposoby ich eliminacji. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Planuje oraz symuluje wdrażanie rozwiązań cyberbezpieczeństwa | Kryteria weryfikacji - opracowuje szczegółowy harmonogram wdrażania rozwiązań.- wskazuje zasoby niezbędne do realizacji planu. - symuluje scenariusze wdrażania oraz ocenia ich skuteczność. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Przygotowuje kompletną dokumentację dotyczącą bezpieczeństwa informacji | Kryteria weryfikacji - sporządza kompletną dokumentację zgodnie ze standardami bezpieczeństwa.(Dokumentacja zawiera procedury zarządzania incydentami oraz polityki bezpieczeństwa. Dokumentacja jest logiczna, przejrzysta oraz możliwa do praktycznego zastosowania). | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Przeprowadza audyt bezpieczeństwa informacji, analizować jego wyniki oraz wdrażać usprawnienia | Kryteria weryfikacji - przeprowadza praktyczny audyt bezpieczeństwa, - gromadzi i interpretuje wyniki. - wskazuje kluczowe problemy oraz przedstawia rekomendacje usprawnień. - ocenia skuteczność zaproponowanych usprawnień oraz uzasadnia ich wybór. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Nie jest wymagane wcześniejsze doświadczenie w cyberbezpieczeństwie, wystarczy podstawowa znajomość obsługi systemów komputerowych i Internetu.
Zakres tematyczny kursu Cybersecurity od podstaw realizowanego przez Fundację CODE:ME:
1. Wprowadzenie do Cyberbezpieczeństwa
- Podstawowe zagrożenia i pojęcia
- Wprowadzenie do rozpoznania w cyberprzestrzeni
2. Systemy operacyjne – podstawy
- Podstawy systemów operacyjnych
- Instalacja i konfiguracja zabezpieczeń
- Zarządzanie uprawnieniami użytkowników
3. Zarządzanie ryzykiem i politykami
- Analiza ryzyka w cyberbezpieczeństwie
- Tworzenie polityk bezpieczeństwa
- Zarządzanie incydentami i audyty bezpieczeństwa
4. Bezpieczeństwo danych i urządzeń
- Klasyfikacja danych, szyfrowanie, zarządzanie urządzeniami
- Zabezpieczanie danych z użyciem np. BitLocker, VeraCrypt, EFS
- Procedury backupu oraz zarządzanie urządzeniami mobilnymi
5. Architektura bezpieczeństwa sieci
- Zasady projektowania bezpiecznej sieci
- Konfiguracja firewall i segmentacja sieci
6. Bezpieczeństwo komunikacji i ruchu sieciowego
- Protokoły komunikacyjne i zabezpieczenia
- Konfiguracja VPN i zabezpieczeń sieciowych
- Konfiguracja IDS/IPS oraz analiza logów
7. Zarządzanie Tożsamością i Dostępem (IAM)
- Zarządzanie dostępem, SSO, MFA
- Implementacja Single Sign-On, federacja tożsamości oraz Multi-Factor Authentication
- Audyt i analiza aktywności użytkowników
8. Analiza i Weryfikacja bezpieczeństwa systemów
- Metody testowania, testy penetracyjne
- OSINT
- Praktyczne testy penetracyjne
- Zastosowanie technik OSINT w praktyce
9. Cyberbezpieczeństwo – kluczowe regulacje i standardy
- Różnice między standardami, dyrektywami, rozporządzeniami i strategiami w zakresie cyberbezpieczeństwa. Kluczowe regulacje wpływające na organizacje w Polsce i Europie
- zgłaszanie incydentów, testowanie systemów, zarządzanie ryzykiem IT. Wskazanie, które przepisy mają charakter dobrowolny (np. ISO), a które są obowiązkowe (np. NIS2, DORA)
10. Bezpieczeństwo w Tworzeniu Oprogramowania
- Secure coding, secure scripting, DevSecOps
- Analiza bezpieczeństwa kodu aplikacji
11. Techniki Obrony w Cyberprzestrzeni
- Zarządzanie incydentami
- Ćwiczenia praktyczne w zakresie obrony/ataku przed zaawansowanymi atakami
- Skanowanie podatności oraz raportowanie
- Implementacja SIEM oraz analiza incydentów bezpieczeństwa
Usługa jest realizowana zdalnie w czasie rzeczywistym, co oznacza, że każdy uczestnik w trakcie zajęć pracuje indywidualnie na swoim komputerze.
Wszystkie szczegóły dotyczące wymagań technicznych zostały opisane poniżej, w sekcji Warunki techniczne.
Usługa prowadzona jest w trybie godzin zegarowych.
Na koniec kursu przeprowadzona jest walidacja w formie testu teoretycznego z wynikiem generowanym automatycznie.
#codeme
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 70 Wprowadzenie do Cyberbezpieczeństwa - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 28-10-2025 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 2 z 70 Wprowadzenie do Cyberbezpieczeństwa - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 28-10-2025 | Godzina rozpoczęcia 19:05 | Godzina zakończenia 20:05 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 3 z 70 Wprowadzenie do Cyberbezpieczeństwa - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 30-10-2025 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 4 z 70 Wprowadzenie do Cyberbezpieczeństwa- Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 30-10-2025 | Godzina rozpoczęcia 19:05 | Godzina zakończenia 20:05 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 5 z 70 Systemy operacyjne - Podstawy - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 04-11-2025 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 6 z 70 Systemy operacyjne - Podstawy - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 04-11-2025 | Godzina rozpoczęcia 19:05 | Godzina zakończenia 20:05 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 7 z 70 Systemy operacyjne - Podstawy - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 06-11-2025 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 8 z 70 Systemy operacyjne - Podstawy - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 06-11-2025 | Godzina rozpoczęcia 19:05 | Godzina zakończenia 20:05 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 9 z 70 Zarządzanie ryzykiem i politykami - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 13-11-2025 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 10 z 70 Zarządzanie ryzykiem i politykami - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 13-11-2025 | Godzina rozpoczęcia 19:05 | Godzina zakończenia 20:05 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 11 z 70 Zarządzanie ryzykiem i politykami - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 18-11-2025 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 12 z 70 Zarządzanie ryzykiem i politykami - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 18-11-2025 | Godzina rozpoczęcia 19:05 | Godzina zakończenia 20:05 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 13 z 70 Zarządzanie ryzykiem i politykami - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 20-11-2025 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 14 z 70 Zarządzanie ryzykiem i politykami - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 20-11-2025 | Godzina rozpoczęcia 19:05 | Godzina zakończenia 20:05 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 15 z 70 Bezpieczeństwo danych i urządzeń - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 25-11-2025 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 16 z 70 Bezpieczeństwo danych i urządzeń - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 25-11-2025 | Godzina rozpoczęcia 19:05 | Godzina zakończenia 20:05 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 17 z 70 Bezpieczeństwo danych i urządzeń - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 27-11-2025 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 18 z 70 Architektura bezpieczeństwa sieci - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 27-11-2025 | Godzina rozpoczęcia 19:05 | Godzina zakończenia 20:05 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 19 z 70 Architektura bezpieczeństwa sieci - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 02-12-2025 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 20 z 70 Architektura bezpieczeństwa sieci - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 02-12-2025 | Godzina rozpoczęcia 19:05 | Godzina zakończenia 20:05 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 21 z 70 Architektura bezpieczeństwa sieci - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 04-12-2025 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 22 z 70 Architektura bezpieczeństwa sieci - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 04-12-2025 | Godzina rozpoczęcia 19:05 | Godzina zakończenia 20:05 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 23 z 70 Bezpieczeństwo komunikacji i ruchu sieciowego - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 09-12-2025 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 24 z 70 Bezpieczeństwo komunikacji i ruchu sieciowego - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 09-12-2025 | Godzina rozpoczęcia 19:05 | Godzina zakończenia 20:05 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 25 z 70 Bezpieczeństwo komunikacji i ruchu sieciowego - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 11-12-2025 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 26 z 70 Bezpieczeństwo komunikacji i ruchu sieciowego - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 11-12-2025 | Godzina rozpoczęcia 19:05 | Godzina zakończenia 20:05 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 27 z 70 Bezpieczeństwo komunikacji i ruchu sieciowego - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 16-12-2025 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 28 z 70 Zarządzanie Tożsamością i Dostępem (IAM) - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 16-12-2025 | Godzina rozpoczęcia 19:05 | Godzina zakończenia 20:05 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 29 z 70 Zarządzanie Tożsamością i Dostępem (IAM) - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 18-12-2025 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 30 z 70 Zarządzanie Tożsamością i Dostępem (IAM) - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 18-12-2025 | Godzina rozpoczęcia 19:05 | Godzina zakończenia 20:05 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 31 z 70 Zarządzanie Tożsamością i Dostępem (IAM) - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 08-01-2026 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 32 z 70 Zarządzanie Tożsamością i Dostępem (IAM) - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 08-01-2026 | Godzina rozpoczęcia 19:05 | Godzina zakończenia 20:05 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 33 z 70 Zarządzanie Tożsamością i Dostępem (IAM) - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 13-01-2026 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 34 z 70 Zarządzanie Tożsamością i Dostępem (IAM) - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 13-01-2026 | Godzina rozpoczęcia 19:05 | Godzina zakończenia 20:05 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 35 z 70 Zarządzanie Tożsamością i Dostępem (IAM) - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 15-01-2026 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 36 z 70 Zarządzanie Tożsamością i Dostępem (IAM) - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 15-01-2026 | Godzina rozpoczęcia 19:05 | Godzina zakończenia 20:05 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 37 z 70 Zarządzanie Tożsamością i Dostępem (IAM) - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 20-01-2026 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 38 z 70 Analiza i Weryfikacja bezpieczeństwa systemów - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 20-01-2026 | Godzina rozpoczęcia 19:05 | Godzina zakończenia 20:05 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 39 z 70 Analiza i Weryfikacja bezpieczeństwa systemów - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 22-01-2026 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 40 z 70 Analiza i Weryfikacja bezpieczeństwa systemów - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 22-01-2026 | Godzina rozpoczęcia 19:05 | Godzina zakończenia 20:05 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 41 z 70 Analiza i Weryfikacja bezpieczeństwa systemów - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 27-01-2026 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 42 z 70 Analiza i Weryfikacja bezpieczeństwa systemów - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 27-01-2026 | Godzina rozpoczęcia 19:05 | Godzina zakończenia 20:05 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 43 z 70 Analiza i Weryfikacja bezpieczeństwa systemów - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 29-01-2026 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 44 z 70 Analiza i Weryfikacja bezpieczeństwa systemów - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 29-01-2026 | Godzina rozpoczęcia 19:05 | Godzina zakończenia 20:05 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 45 z 70 Cyberbezpieczeństwo – kluczowe regulacje i standardy - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 03-02-2026 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 46 z 70 Cyberbezpieczeństwo – kluczowe regulacje i standardy - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 03-02-2026 | Godzina rozpoczęcia 19:05 | Godzina zakończenia 20:05 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 47 z 70 Cyberbezpieczeństwo – kluczowe regulacje i standardy - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 05-02-2026 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 48 z 70 Cyberbezpieczeństwo – kluczowe regulacje i standardy - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 05-02-2026 | Godzina rozpoczęcia 19:05 | Godzina zakończenia 20:05 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 49 z 70 Cyberbezpieczeństwo – kluczowe regulacje i standardy - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 10-02-2026 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 50 z 70 Bezpieczeństwo w Tworzeniu Oprogramowania - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 10-02-2026 | Godzina rozpoczęcia 19:05 | Godzina zakończenia 20:05 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 51 z 70 Bezpieczeństwo w Tworzeniu Oprogramowania - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 12-02-2026 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 52 z 70 Bezpieczeństwo w Tworzeniu Oprogramowania - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 12-02-2026 | Godzina rozpoczęcia 19:05 | Godzina zakończenia 20:05 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 53 z 70 Bezpieczeństwo w Tworzeniu Oprogramowania - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 17-02-2026 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 54 z 70 Bezpieczeństwo w Tworzeniu Oprogramowania - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 17-02-2026 | Godzina rozpoczęcia 19:05 | Godzina zakończenia 20:05 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 55 z 70 Bezpieczeństwo w Tworzeniu Oprogramowania,Techniki Obrony w Cyberprzestrzeni - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 19-02-2026 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 56 z 70 Techniki Obrony w Cyberprzestrzeni - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 19-02-2026 | Godzina rozpoczęcia 19:05 | Godzina zakończenia 20:05 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 57 z 70 Techniki Obrony w Cyberprzestrzeni - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 24-02-2026 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 58 z 70 Techniki Obrony w Cyberprzestrzeni - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 24-02-2026 | Godzina rozpoczęcia 19:05 | Godzina zakończenia 20:05 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 59 z 70 Techniki Obrony w Cyberprzestrzeni - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 26-02-2026 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 60 z 70 Techniki Obrony w Cyberprzestrzeni - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 26-02-2026 | Godzina rozpoczęcia 19:05 | Godzina zakończenia 20:05 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 61 z 70 Techniki Obrony w Cyberprzestrzeni - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 03-03-2026 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 62 z 70 Techniki Obrony w Cyberprzestrzeni - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 03-03-2026 | Godzina rozpoczęcia 19:05 | Godzina zakończenia 20:05 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 63 z 70 Techniki Obrony w Cyberprzestrzeni - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 05-03-2026 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 64 z 70 Techniki Obrony w Cyberprzestrzeni - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 05-03-2026 | Godzina rozpoczęcia 19:05 | Godzina zakończenia 20:05 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 65 z 70 Techniki Obrony w Cyberprzestrzeni, Projekt końcowy - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 10-03-2026 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 66 z 70 Projekt końcowy - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 10-03-2026 | Godzina rozpoczęcia 19:05 | Godzina zakończenia 20:05 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 67 z 70 Projekt końcowy - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 12-03-2026 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 68 z 70 Projekt końcowy - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 12-03-2026 | Godzina rozpoczęcia 19:05 | Godzina zakończenia 20:05 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 69 z 70 Projekt końcowy, Podsumowanie - Sposób realizacji zajęć: współdzielenie ekranu, ćwiczenia, chat, rozmowa | Prowadzący Dariusz Kłos | Data realizacji zajęć 17-03-2026 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 70 z 70 Walidacja w formie testu teoretycznego z wynikiem generowanym automatycznie | Prowadzący Dariusz Kłos | Data realizacji zajęć 17-03-2026 | Godzina rozpoczęcia 19:05 | Godzina zakończenia 20:05 | Liczba godzin 01:00 |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 9 800,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 9 800,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 93,33 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 93,33 PLN |
Prowadzący
Prowadzący
Dariusz Kłos
Konsultant z zakresu rozwiązań, architektury i bezpieczeństwa rozwiązań IT od ponad 20 lat. Posiada kompetencje oparte na projektowaniu, wdrażaniu nowych technologii, nadzorowaniu zespołów oraz doświadczenie konsultingowe w zakresie bezpieczeństwa i wdrażania nowych technologii w środowisku biznesowym. Posiada wiele certyfikacji technologicznych i bezpieczeństwa. Na co dzień zajmuje się projektowaniem i integracją mechanizmów zwiększających bezpieczeństwo oraz dynamikę hybrydowej infrastruktury informatycznej. Szkoli z tematyki związanej z bezpieczeństwem infrastruktur sieciowych oraz służących podnoszeniu świadomości cyberzagrożeń. Zajmuje się również przekazywaniem wiedzy związanej z cyberbezpieczeństwem.
W wolnym czasie aktywnie pogłębia swoją wiedzę z zakresu socjotechniki oraz białego wywiadu, bezpieczeństwa działań w sieci oraz z przeciwdziałania dezinformacji tworząc także rozwiązania usprawniające analizę informacji z otwartych źródeł.
Szymon Guzik
Pasjonat nowoczesnych technologii, szczególnie w obszarach sztucznej inteligencji, analizy danych i programowania. Obecnie skupia się na poszerzaniu wiedzy z zakresu modeli sekwencyjnych oraz ich zastosowań w analizie szeregów czasowych. Łączy doświadczenie akademickie i praktyczne, aktywnie angażując się w nauczanie oraz współpracę przy projektach badawczych, które pozwalają mu rozwijać innowacyjne rozwiązania IT.
Grzegorz Piotrowski
Specjalista od przeprowadzania zmian od twardych technologii, po zmiany w organizacjach. Od zawsze promuje praktyczne podejście do bezpieczeństwa IT. Ćwierć wieku doświadczeń zawodowych, zawsze związanych z cyberprzestrzenią i jej zagrożeniami. Większość zawodowego życia w formie kontraktów dla międzynarodowych firm (m.in. Alliaz, BASF, ING, Microsoft, O2, Telefonica) jak i rodzimych organizacji (m.in. GKPGE, MC/COI, PP SA), gdzie zawsze dbał o podniesienie standardów bezpieczeństwa. Prelegent i ekspert na wydarzeniach związanych z technologiami i bezpieczeństwem cyberprzestrzeni od studenckich przez branżowe, po zamknięte wydarzenia dla resortów siłowych RP i zagranicznych. Jeden z pierwszych w Polsce certyfikowanych hakerów, wieloletni certyfikowany trener technologii informatycznych, jak i metodyk hakerskich, czy testów penetracyjnych.
Andrzej Piotrowski
Doświadczony tester i developer, który robi co może, aby wszystko działało. Głównie w roli support Validatora/Test Automation/Performance testing. Członek Ministerstwa Cyfryzacji w grupie roboczej ds. IoT oraz Współautor publikacji IoT- Polska Gospodarka IoT. Często łamie zasady dla pokazania błędów systemów i procesów. Organizator LocalTrojmiasto IssaPolska.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdy uczestnik przed rozpoczęciem szkolenia otrzyma informacje organizacyjne jak przygotować się do szkolenia.
W trakcie kursu uczestnik otrzyma materiały szkoleniowe w postaci prezentacji (pliki pdf).
Informacje dodatkowe
Uczestnicy po zakończeniu kursu otrzymają Certyfikat ukończenia kursu.
Organizator kursu, zastrzega sobie, że harmonogram kursu może ulec zmianie w przypadkach niezależnych od organizatora.
Usługa realizowana jest w godzinach zegarowych - za godzinę usługi szkoleniowej rozumie się 60 minut, łącznie 105 godzin.
Przerwy nie są wliczane do czasu trwania usługi.
Zawarto umowę z Wojewódzkim Urzędem Pracy w Szczecinie na świadczenie usług rozwojowych z wykorzystaniem elektronicznych bonów szkoleniowych w ramach projektu Zachodniopomorskie Bony Szkoleniowe.
Warunki techniczne
Warunki techniczne
- rodzaj komunikatora, za pośrednictwem którego prowadzona będzie usługa - zoom
- minimalne wymagania sprzętowe, jakie musi spełniać komputer Uczestnika lub inne urządzenie do zdalnej komunikacji - laptop/komputer z dostępem do Internetu oraz mikrofonem i kamerką - Zalecamy korzystanie z dwóch monitorów podczas kursu,
- minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować Uczestnik - stałe połączenie WI-FI/ Internet, minimalna przepustowość 10mb/s
- niezbędne oprogramowanie umożliwiające Uczestnikom dostęp do prezentowanych treści i materiałów - przeglądarka internetowa, przed rozpoczęciem kursu uczestnik otrzyma informacje i instrukcje dotyczące instalacji programu wykorzystywanego podczas szkolenia.
- okres ważności linku umożliwiającego uczestnictwo w spotkaniu on-line - link dostępny jedynie w czasie trwania zajęć (czas rzeczywisty)