Szkolenie: Jak zostać hakerem? Pierwsze kroki w etycznym hakowaniu z Kali Linux. Rozdział 2– Ataki na sieci bezprzewodowe i ich zabezpieczanie.
Szkolenie: Jak zostać hakerem? Pierwsze kroki w etycznym hakowaniu z Kali Linux. Rozdział 2– Ataki na sieci bezprzewodowe i ich zabezpieczanie.
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Usługa przygotowuje uczestników do bezpiecznej i świadomej pracy z sieciami bezprzewodowymi poprzez zdobycie wiedzy na temat rodzajów sieci Wi-Fi, standardów zabezpieczeń oraz najczęstszych podatności. Uczestnicy nauczą się stosować narzędzia do analizy ruchu sieciowego, testowania odporności zabezpieczeń oraz symulacji typowych ataków w sposób zgodny z zasadami etyki i obowiązującym prawem.
- Minimalna liczba uczestników5
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji28-01-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURCertyfikat VCC Akademia Edukacyjna
Cel
Cel
Cel edukacyjny
Usługa przygotowuje uczestników do bezpiecznej i świadomej pracy z sieciami bezprzewodowymi poprzez zdobycie wiedzy na temat rodzajów sieci Wi-Fi, standardów zabezpieczeń oraz najczęstszych podatności. Uczestnicy nauczą się stosować narzędzia do analizy ruchu sieciowego, testowania odporności zabezpieczeń oraz symulacji typowych ataków w sposób zgodny z zasadami etyki i obowiązującym prawem.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się Wymienia opisuje rodzaje siecibezprzewodowych oraz zasady działania protokołu Wi-Fi. | Kryteria weryfikacji Wskazuje sieci infrastrukturalne i adhoc, opisuje ich cechy i zastosowania. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Charakteryzuje standardy zabezpieczeńWEP, WPA, WPA2, WPA3 wraz z ich podatnościami i konsekwencjami. | Kryteria weryfikacji Wyjaśnia różnice technologiczne ipoziomy odporności poszczególnych standardów, podaje przykłady znanych luk. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Opisuje zasady etycznego testowaniabezpieczeństwa sieci, w tym wymogi prawne i proceduralne. | Kryteria weryfikacji Wskazuje granice legalnego testowaniaoraz elementy zgody na przeprowadzenie testów. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Realizuje atak typu rogue AP, evil twinoraz deauthentication w środowisku testowym, a następnie wdraża zabezpieczenia przeciwdziałające tym atakom. | Kryteria weryfikacji Tworzy fałszywy punkt dostępu,przeprowadza atak deauth, konfiguruje zabezpieczenia | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Sporządza raport z testówbezpieczeństwa zgodny z dobrymi praktykami i zasadami odpowiedzialnego ujawniania luk. | Kryteria weryfikacji Sporządza raport zawierający opistestu, zastosowane metody, uzyskane wyniki oraz rekomendacje działań naprawczych. | Metoda walidacji Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Inne kwalifikacje
Uznane kwalifikacje
Informacje
- Podstawa prawna dla Podmiotów / kategorii Podmiotówuprawnione do realizacji procesów walidacji i certyfikowania na mocy innych przepisów prawa
- Nazwa Podmiotu prowadzącego walidacjęDesign Center
- Podmiot prowadzący walidację jest zarejestrowany w BURNie
- Nazwa Podmiotu certyfikującegoDesign Center
- Podmiot certyfikujący jest zarejestrowany w BURNie
Program
Program
Usługa prowadzona jest w godzinach dydaktycznych. Przerwy nie są wliczone w ogólny czas usługi rozwojowej. Harmonogram usługi może ulec nieznacznemu przesunięciu, ponieważ ilość przerw oraz długość ich trwania zostanie dostosowana indywidualnie do potrzeb uczestników szkolenia. Łączna długość przerw podczas szkolenia nie będzie dłuższa aniżeli zawarta w harmonogramie.
Szczegółowy harmonogram realizacji usługi zostanie dostosowany do potrzeb i możliwości uczestników a jego finalna wersja zostanie podana zgodnie z wymaganiami systemu BUR, przed rozpoczęciem realizacji usługi.
Zajęcia zostaną przeprowadzone przez ekspertów z wieloletnim doświadczeniem, którzy przekazuje nie tylko wiedzę teoretyczną, ale także praktyczne wskazówki i najlepsze praktyki. Uczestnicy mają możliwość czerpania z jego wiedzy i doświadczeń.
Moduł 1: Wprowadzenie do bezpieczeństwa sieci bezprzewodowych(1h)
- Rodzaje sieci bezprzewodowych (infrastrukturalne, ad-hoc)
- Zasady działania Wi-Fi
- Wprowadzenie do etycznego testowania (etyka, zgoda, legalność)
Moduł 2: Standardy zabezpieczeń Wi-Fi – WEP, WPA, WPA2, WPA3(2h)
- Historia rozwoju protokołów zabezpieczeń
- Różnice technologiczne i poziomy odporności
- Znane podatności i ich konsekwencje
Moduł 3: Przechwytywanie danych i analiza ruchu(3h)
- Skanowanie sieci i identyfikacja celów (airodump-ng, Kismet)
- Przechwytywanie handshake’ów WPA/WPA2
- Wstęp do analizy pakietów z Wireshark
Moduł 4: Łamanie zabezpieczeń i brute-force(3h)
- Cracking haseł z aircrack-ng i słownikami
- Wykorzystanie handshake do deszyfrowania
- Analiza skuteczności metod ataku
Moduł 5: Ataki typu rogue AP, evil twin, deauthentication(3h)
- Tworzenie fałszywego Access Pointa
- Ataki deauth (aireplay-ng)
- Symulacja przejęcia połączenia (man-in-the-middle)
- Praktyka wykrywania i przeciwdziałania
Moduł 6: Ochrona sieci i dobre praktyki(2h)
- Szyfrowanie, filtrowanie, ukrywanie SSID
- Monitorowanie środowiska sieciowego
- Dobre praktyki w zabezpieczaniu sieci domowej i firmowej
Walidacja (1h)
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 10 Moduł 1: Wprowadzenie do bezpieczeństwa sieci bezprzewodowych | Prowadzący Paweł Pudo | Data realizacji zajęć 29-01-2026 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 17:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 2 z 10 Moduł 2: Standardy zabezpieczeń Wi-Fi – WEP, WPA, WPA2, WPA3 | Prowadzący Paweł Pudo | Data realizacji zajęć 29-01-2026 | Godzina rozpoczęcia 17:45 | Godzina zakończenia 19:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 3 z 10 Moduł 3: Przechwytywanie danych i analiza ruchu | Prowadzący Paweł Pudo | Data realizacji zajęć 03-02-2026 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:15 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 4 z 10 Przerwa | Prowadzący Paweł Pudo | Data realizacji zajęć 03-02-2026 | Godzina rozpoczęcia 19:15 | Godzina zakończenia 19:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 5 z 10 Moduł 4: Łamanie zabezpieczeń i brute-force | Prowadzący Paweł Pudo | Data realizacji zajęć 03-02-2026 | Godzina rozpoczęcia 19:30 | Godzina zakończenia 21:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 10 cd. Moduł 4: Łamanie zabezpieczeń i brute-force | Prowadzący Paweł Pudo | Data realizacji zajęć 05-02-2026 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 17:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 7 z 10 Moduł 5: Ataki typu rogue AP, evil twin, deauthentication | Prowadzący Paweł Pudo | Data realizacji zajęć 05-02-2026 | Godzina rozpoczęcia 17:45 | Godzina zakończenia 20:00 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 8 z 10 Moduł 6: Ochrona sieci i dobre praktyki | Prowadzący Paweł Pudo | Data realizacji zajęć 10-02-2026 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 18:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 9 z 10 przerwa | Prowadzący Paweł Pudo | Data realizacji zajęć 10-02-2026 | Godzina rozpoczęcia 18:30 | Godzina zakończenia 18:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 10 z 10 Walidacja | Prowadzący - | Data realizacji zajęć 10-02-2026 | Godzina rozpoczęcia 18:45 | Godzina zakończenia 19:30 | Liczba godzin 00:45 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 5 000,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 5 000,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 312,50 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 312,50 PLN |
Rodzaj ceny W tym koszt walidacji brutto | Cena 120,00 PLN |
Rodzaj ceny W tym koszt walidacji netto | Cena 120,00 PLN |
Rodzaj ceny W tym koszt certyfikowania brutto | Cena 0,00 PLN |
Rodzaj ceny W tym koszt certyfikowania netto | Cena 0,00 PLN |
Prowadzący
Prowadzący
Paweł Pudo
Obecnie odpowiada za całość infrastruktury IT w jednostce edukacyjnej, gdzie zarządza m.in. środowiskiem sieciowym, Azure Active Directory, pakietem Office 365, drukiem 3D i administracją stron internetowych. Równocześnie prowadzi audyty zgodne z normami ISO/IEC 27001:2017-06, ISO 22301:2020-04 oraz RODO, wspierając instytucje w budowaniu bezpiecznych i zgodnych z przepisami systemów informatycznych. Ukończył kurs audytora wiodącego SZBI (ISO 27001).
Paweł od lat prowadzi szkolenia z zakresu cyberbezpieczeństwa dla szkół, samorządów i przedsiębiorstw, dzieląc się praktyczną wiedzą i doświadczeniem. Znany z wyjątkowej umiejętności tłumaczenia skomplikowanych zagadnień technicznych w prosty i przystępny sposób, co czyni go niezwykle skutecznym edukatorem i konsultantem.
W 2021 roku ukończył studia podyplomowe "Bezpieczeństwo i ochrona cyberprzestrzeni" na Uniwersytecie Ekonomicznym w Katowicach.
W ostatnim czasie intensywnie szkoli się również w zakresie zastosowań sztucznej inteligencji w edukacji i biznesie, wykorzystując AI m.in. do budowania narzędzi szkoleniowych. Regularnie występuje jako prelegent na wydarzeniach branżowych, dzieląc się wiedzą jako członek społeczności cybersec.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Informacje o materiałach dla uczestników usługi
Uczestnik otrzyma skrypt, materiały dydaktyczne w formie prezentacji oraz zestaw ćwiczeń w formie cyfrowej- pdf.
Warunki uczestnictwa
Uczestnik powinien posiadać podstawową znajomość obsługi komputera, przeglądarek internetowych i podstawowych pojęć z zakresu sieci komputerowych (IP, router, Wi-Fi).
Wymagany jest własny komputer z systemem Windows, Linux lub macOS, z uprawnieniami administratora i możliwością instalacji oprogramowania, stabilne łącze internetowe oraz karta sieciowa obsługująca tryb monitorowania i iniekcji pakietów.
Niezbędna jest umiejętność korzystania z terminala/wiersza poleceń oraz gotowość do pracy w legalnym środowisku testowym zgodnie z zasadami etyki.
Informacje dodatkowe
Podstawa zwolnienia z VAT:
1) art. 43 ust. 1 pkt 29 lit. c Ustawy z dnia 11 marca 2024 o podatku od towarów i usług - w przypadku dofinansowania w wysokości 100%
2) § 3 ust. 1 pkt. 14 Rozporządzenia Ministra Finansów z dnia 20 grudnia 2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień - w przypadku dofinansowania w co najmniej 70%
3) W przypadku braku uzyskania dofinansowania lub uzyskania dofinansowania poniżej 70%, do ceny usługi należy doliczyć 23% VAT
Warunki techniczne
Warunki techniczne
Uczestnik powinien:
- Posiadać podstawową znajomość obsługi komputera, przeglądarek internetowych oraz podstawowych pojęć z zakresu sieci komputerowych (IP, router, Wi-Fi).
- Umieć korzystać z wiersza poleceń/terminala w systemie Windows, Linux lub macOS.
- Mieć własny komputer z dostępem do Internetu oraz uprawnieniami administratora umożliwiającymi instalację oprogramowania.
- Dysponować kartą sieciową obsługującą tryb monitorowania i iniekcji pakietów
- Mieć zainstalowaną przeglądarkę internetową (Firefox lub Chrome) oraz oprogramowanie do obsługi plików PDF i archiwów ZIP/RAR.