Zaawansowane techniki ochrony przed cyberatakami – bezpieczeństwo danych i infrastruktury IT
Zaawansowane techniki ochrony przed cyberatakami – bezpieczeństwo danych i infrastruktury IT
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie przeznaczone jest dla pracowników mających styczność z infrastrukturą IT i dokumentacją elektroniczną, korzystających z narzędzi teleinformatycznych w codziennej pracy. Skierowane jest do osób, które ukończyły podstawowy poziom szkolenia z cyberbezpieczeństwa i potrzebują pogłębionej wiedzy w zakresie ochrony danych i systemów.
Wymagany jest minimalny staż pracy wynoszący 1 miesiąc.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji06-04-2025
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi8
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Celem szkolenia "Zaawansowane techniki ochrony przed cyberatakami – bezpieczeństwo danych i infrastruktury IT" jest wyposażenie uczestników w zaawansowaną wiedzę i umiejętności z zakresu ochrony przed cyberatakami, zarządzania incydentami bezpieczeństwa oraz wdrażania nowoczesnych strategii i technologii zabezpieczeń w organizacji.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Uczestnik identyfikuje i analizuje zagrożenia cybernetyczne | Kryteria weryfikacji Wymienia i omawia nowoczesne metody ataków, w tym techniki AI-driven, oraz analizuje przykłady rzeczywistych cyberataków | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnik stosuje zaawansowane techniki ochrony | Kryteria weryfikacji Wyjaśnia zasady działania systemów EDR/XDR i opisuje, jak wdrożyć skuteczne mechanizmy ochrony przed ransomware | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnik zarządza bezpieczeństwem danych w chmurze | Kryteria weryfikacji Opisuje zasady Zero Trust i przedstawia sposoby zabezpieczania dostępu do systemów firmowych | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnik analizuje i przeciwdziała złośliwemu oprogramowaniu | Kryteria weryfikacji Omawia narzędzia do analizy malware oraz wskazuje sposoby reagowania na incydenty bezpieczeństwa | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnik przeprowadza testy penetracyjne i reaguje na incydenty | Kryteria weryfikacji Wyjaśnia, jak identyfikować słabe punkty infrastruktury IT oraz skutecznie reagować na cyberataki | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnik definiuje regulacje prawne dotyczące cyberbezpieczeństwa | Kryteria weryfikacji Wskazuje kluczowe wymogi wynikające z NIS2, DORA i RODO oraz ich wpływ na organizację | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnik planuje strategię długoterminowego cyberbezpieczeństwa | Kryteria weryfikacji Formułuje rekomendacje dla organizacji dotyczące zwiększenia odporności na zagrożenia | Metoda walidacji Wywiad swobodny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
1. Nowoczesne zagrożenia i ewolucja cyberataków
- Przegląd najnowszych technik ataków stosowanych przez cyberprzestępców
- Cyberataki na poziomie międzynarodowym – analiza przypadków
- Ataki AI-driven (wykorzystanie sztucznej inteligencji do przeprowadzania ataków)
2. Zaawansowane techniki ochrony przed atakami
- Systemy EDR/XDR – jak działają i dlaczego są kluczowe?
- Nowoczesne metody ochrony przed ransomware (segregacja uprawnień, honeypoty, air-gapped backups)
- Sztuczna inteligencja w cyberbezpieczeństwie – automatyczna analiza zagrożeń
3. Cyberbezpieczeństwo w chmurze i model Zero Trust
- Zasady Zero Trust i ich wdrażanie w organizacji
- Bezpieczeństwo danych w środowisku chmurowym – strategie i narzędzia
- Ochrona dostępu do systemów firmowych z różnych lokalizacji
4. Inżynieria wsteczna i analiza złośliwego oprogramowania
- Jak cyberprzestępcy analizują luki w systemach?
- Praktyczne przykłady reverse engineeringu
- Narzędzia do analizy malware i reagowania na incydenty
5. Reagowanie na incydenty i testy penetracyjne
- Symulacja ataków na infrastrukturę firmy
- Praktyczne testy penetracyjne – identyfikacja słabych punktów
- Ćwiczenia z reagowania na atak i minimalizacji strat
6. Ochrona danych w kontekście regulacji prawnych
- Nowe regulacje dotyczące cyberbezpieczeństwa (NIS2, DORA, RODO)
- Wymogi prawne dla firm w zakresie ochrony infrastruktury IT
- Cyberbezpieczeństwo jako element compliance
7. Warsztaty praktyczne i podsumowanie
- Analiza rzeczywistych przypadków ataków – wnioski i lekcje
- Rekomendacje dla organizacji – planowanie strategii długoterminowej
---------------------------------------------
- Szkolenie ma charakter praktyczny i aktywizujący w celu wypracowania najkorzystniejszego podejścia praz rozwiązań dla organizacji.
- Warunki niezbędne do spełnienia, aby realizacja usługi pozwoliła na osiągnięcie głównego celu: Aby osiągnąć główny cel usługi, uczestnicy muszą wziąć udział w całym szkoleniu (100% frekwencji), aktywnie uczestniczyć w szkoleniu.
- Szkolenie przeznaczone jest dla pracowników mających styczność z infrastrukturą IT i dokumentacją elektroniczną, korzystających z narzędzi teleinformatycznych w codziennej pracy. Skierowane jest do osób, które ukończyły podstawowy poziom szkolenia z cyberbezpieczeństwa i potrzebują pogłębionej wiedzy w zakresie ochrony danych i systemów. Wymagany jest minimalny staż pracy wynoszący 1 miesiąc.
- Trener na bieżąco - w trakcie trwania usługi weryfikuje postępy i ocenia efekty uczenia. Po zakończonej usłudze zostaje przeprowadzona walidacja, oparta o założone kryteria weryfikacji efektów uczenia się, realizowana jest z zachowaniem rozdzielności funkcji.
- W ramach realizacji szkolenia uczestnicy otrzymują materiały merytoryczne w formie prezentacji. Materiały wysyłane są na adresy mailowe uczestników szkolenia.
- Usługa realizowana jest w godzinach zegarowych (1 godzina zegarowa = 60 minut).
- Przerwy wliczone są w czas trwania szkolenia.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 8 1. Nowoczesne zagrożenia i ewolucja cyberataków | Prowadzący Kamil Kamola | Data realizacji zajęć 07-04-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 2 z 8 2. Zaawansowane techniki ochrony przed atakami | Prowadzący Kamil Kamola | Data realizacji zajęć 07-04-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 3 z 8 3. Cyberbezpieczeństwo w chmurze i model Zero Trust | Prowadzący Kamil Kamola | Data realizacji zajęć 07-04-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 11:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 4 z 8 Przerwa | Prowadzący Kamil Kamola | Data realizacji zajęć 07-04-2025 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 11:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 5 z 8 4. Inżynieria wsteczna i analiza złośliwego oprogramowania | Prowadzący Kamil Kamola | Data realizacji zajęć 07-04-2025 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 12:15 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 6 z 8 5. Reagowanie na incydenty i testy penetracyjne | Prowadzący Kamil Kamola | Data realizacji zajęć 07-04-2025 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 13:15 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 7 z 8 6. Ochrona danych w kontekście regulacji prawnych | Prowadzący Kamil Kamola | Data realizacji zajęć 07-04-2025 | Godzina rozpoczęcia 13:15 | Godzina zakończenia 14:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 8 z 8 7. Warsztaty praktyczne i podsumowanie | Prowadzący Kamil Kamola | Data realizacji zajęć 07-04-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 16:00 | Liczba godzin 02:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto1 472,00 PLN
- Koszt przypadający na 1 uczestnika netto1 472,00 PLN
- Koszt osobogodziny brutto184,00 PLN
- Koszt osobogodziny netto184,00 PLN
Prowadzący
Prowadzący
Kamil Kamola
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
W ramach realizacji szkolenia uczestnicy otrzymują materiały merytoryczne w formie prezentacji. Materiały wysyłane są na adresy mailowe uczestników szkolenia.
Warunki uczestnictwa
Szkolenie przeznaczone jest dla pracowników mających styczność z infrastrukturą IT i dokumentacją elektroniczną, korzystających z narzędzi teleinformatycznych w codziennej pracy. Skierowane jest do osób, które ukończyły podstawowy poziom szkolenia z cyberbezpieczeństwa i potrzebują pogłębionej wiedzy w zakresie ochrony danych i systemów.
Wymagany jest minimalny staż pracy wynoszący 1 miesiąc.
Koszt szkolenia nie zawiera kosztów dojazdu, zakwaterowania oraz wyżywienia, a także kosztów środków trwałych.
Informacje dodatkowe
Usługa zwolniona z VAT na podstawie §3 ust.1 pkt 14 rozporządzenia Ministra Finansów z dnia 20.12.2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień (Dz.U. z 2015 r., poz.736)