Szkolenie: Jak zostać hakerem? Pierwsze kroki w etycznym hakowaniu z Kali Linux” Rozdział 3 – Symulacje phishingowe i proces testowania socjotechniki.
Szkolenie: Jak zostać hakerem? Pierwsze kroki w etycznym hakowaniu z Kali Linux” Rozdział 3 – Symulacje phishingowe i proces testowania socjotechniki.
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Grupa docelowa szkolenia:
- Administratorzy IT, specjaliści ds. bezpieczeństwa i SOC – osoby odpowiedzialne za ochronę systemów i reagowanie na incydenty.
- Pentesterzy i audytorzy – prowadzący testy bezpieczeństwa, w tym symulacje ataków socjotechnicznych.
- Kadra menedżerska (CISO, ISO, kierownicy IT) – decydenci wdrażający polityki bezpieczeństwa i strategie obrony.
- Pracownicy helpdesku i wsparcia IT – pierwsza linia kontaktu z użytkownikami narażonymi na phishing.
- Specjaliści ds. compliance i audytu wewnętrznego – odpowiedzialni za zgodność z regulacjami i procedurami bezpieczeństwa.
- Zaawansowani użytkownicy biznesowi / liderzy działów – wspierający budowanie świadomości i szkolenia w swoich zespołach. T
- renerzy i osoby odpowiedzialne za edukację pracowników – którzy wdrażają programy podnoszenia świadomości w organizacjach.
- Minimalna liczba uczestników5
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji11-02-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURCertyfikat VCC Akademia Edukacyjna
Cel
Cel
Cel edukacyjny
Usługa przygotowuje uczestników do rozpoznawania i przeciwdziałania zagrożeniom socjotechnicznym. Szkolenie obejmuje mechanizmy ataków phishingowych, praktyczne symulacje, obsługę narzędzi testowych oraz analizę reakcji użytkowników. Uczestnicy nauczą się wdrażać zabezpieczenia techniczne i budować świadomość bezpieczeństwa w organizacji, zwiększając odporność na ataki.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się Wyjaśnia pojęcie inżynierii społecznejoraz klasyfikuje główne rodzaje ataków socjotechnicznych (phishing, vishing, smishing). | Kryteria weryfikacji Definiuje inżynierię społeczną i opisujecharakterystykę wybranych ataków. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Wyjaśnia etapy ataku phishingowegooraz metody zbierania informacji (OSINT). | Kryteria weryfikacji Wymienia i opisuje wszystkie etapyataku phishingowego oraz techniki OSINT stosowane do zbierania informacji o celu. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Charakteryzuje techniki podszywaniasię (spoofing, typosquatting) i mechanizmy ochronne (SPF, DKIM, DMARC). | Kryteria weryfikacji Wymienia i opisuje techniki spoofingu ityposquattingu oraz wyjaśnia zasady działania mechanizmów ochrony przed phishingiem | Metoda walidacji Test teoretyczny |
Efekty uczenia się Przeprowadza analizę celu atakuphishingowego wykorzystując techniki OSINT. | Kryteria weryfikacji Opisuje, jak identyfikuje i zbierainformacje o celu ataku przy użyciu narzędzi OSINT. | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Opracowuje plan budowaniaświadomości oraz procedury reagowania na incydenty phishingowe. | Kryteria weryfikacji Opisuje, jak tworzy i wdraża działaniaedukacyjne oraz procedury postępowania w przypadku wykrycia ataku. | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Przestrzega zasad etycznych iprawnych podczas wykonywania testów socjotechnicznych. | Kryteria weryfikacji Wyjaśnia, jakie zasady etyczne i prawnestosuje podczas testów oraz dlaczego są one ważne. | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Promuje kulturę bezpieczeństwa iświadomość zagrożeń w organizacji. | Kryteria weryfikacji Przedstawia argumenty i przykładydziałań, które podejmuje, aby zwiększyć świadomość bezpieczeństwa w miejscu pracy. | Metoda walidacji Wywiad swobodny |
Kwalifikacje i kompetencje
Kwalifikacje
Inne kwalifikacje
Uznane kwalifikacje
Informacje
- Podstawa prawna dla Podmiotów / kategorii Podmiotówuprawnione do realizacji procesów walidacji i certyfikowania na mocy innych przepisów prawa
- Nazwa Podmiotu prowadzącego walidacjęDesign Center
- Podmiot prowadzący walidację jest zarejestrowany w BURNie
- Nazwa Podmiotu certyfikującegoDesign Center
- Podmiot certyfikujący jest zarejestrowany w BURNie
Program
Program
Usługa prowadzona jest w godzinach dydaktycznych. Przerwy nie są wliczone w ogólny czas usługi rozwojowej. Harmonogram usługi może ulec nieznacznemu przesunięciu, ponieważ ilość przerw oraz długość ich trwania zostanie dostosowana indywidualnie do potrzeb uczestników szkolenia. Łączna długość przerw podczas szkolenia nie będzie dłuższa aniżeli zawarta w harmonogramie.
Szczegółowy harmonogram realizacji usługi zostanie dostosowany do potrzeb i możliwości uczestników a jego finalna wersja zostanie podana zgodnie z wymaganiami systemu BUR, przed rozpoczęciem realizacji usługi.
Zajęcia zostaną przeprowadzone przez ekspertów z wieloletnim doświadczeniem, którzy przekazuje nie tylko wiedzę teoretyczną, ale także praktyczne wskazówki i najlepsze praktyki. Uczestnicy mają możliwość czerpania z jego wiedzy i doświadczeń.
Moduł 1: Wprowadzenie do socjotechniki i phishingu(2h)
- Czym jest inżynieria społeczna?
- Rodzaje ataków socjotechnicznych: phishing, vishing, smishing
- Elementy psychologii wpływu i manipulacji w cyberatakach
Moduł 2: Etapy ataku phishingowego – od planowania do wykonania(3h)
- Wybór celu i zbieranie informacji (OSINT)
- Opracowanie wektora ataku: e-mail, formularz, domena
- Techniki podszywania się (spoofing, typosquatting)
Moduł 3: Narzędzia do testowania phishingu w Kali Linux(4h)
- SET – Social Engineering Toolkit
- Gophish – platforma do kampanii phishingowych
- Spoofing e-maili i rejestrowanie reakcji ofiar
- Analiza skuteczności ataku
Moduł 4: Projektowanie kampanii phishingowych – symulacje(3h)
- Projektowanie realnych scenariuszy (np. faktury, alerty logowania)
- Testy na wewnętrznych użytkownikach (bezpieczne środowisko labowe)
- Analiza błędów użytkownika i rekomendacje zabezpieczeń
Moduł 5: Ochrona przed phishingiem i edukacja użytkowników(3h)
- Mechanizmy ochrony: SPF, DKIM, DMARC
- Systemy wykrywania ataków socjotechnicznych
- Budowanie świadomości w organizacji
- Jak raportować i reagować na incydenty
Walidacja końcowa(1h)
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 8 Moduł 1: Wprowadzenie do socjotechniki i phishingu | Prowadzący Paweł Pudo | Data realizacji zajęć 12-02-2026 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 18:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 8 Przerwa | Prowadzący Paweł Pudo | Data realizacji zajęć 12-02-2026 | Godzina rozpoczęcia 18:30 | Godzina zakończenia 18:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 3 z 8 Moduł 2: Etapy ataku phishingowego – od planowania do wykonania | Prowadzący Paweł Pudo | Data realizacji zajęć 12-02-2026 | Godzina rozpoczęcia 18:45 | Godzina zakończenia 21:00 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 4 z 8 Moduł 3: Narzędzia do testowania phishingu w Kali Linux | Prowadzący Paweł Pudo | Data realizacji zajęć 16-02-2026 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 20:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 5 z 8 Moduł 4: Projektowanie kampanii phishingowych – symulacje | Prowadzący Paweł Pudo | Data realizacji zajęć 18-02-2026 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:15 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 6 z 8 Moduł 5: Ochrona przed phishingiem i edukacja użytkowników | Prowadzący Paweł Pudo | Data realizacji zajęć 20-02-2026 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:15 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 7 z 8 Przerwa | Prowadzący Paweł Pudo | Data realizacji zajęć 20-02-2026 | Godzina rozpoczęcia 19:15 | Godzina zakończenia 19:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 8 z 8 Walidacja | Prowadzący - | Data realizacji zajęć 20-02-2026 | Godzina rozpoczęcia 19:30 | Godzina zakończenia 20:15 | Liczba godzin 00:45 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 5 000,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 5 000,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 312,50 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 312,50 PLN |
Rodzaj ceny W tym koszt walidacji brutto | Cena 0,00 PLN |
Rodzaj ceny W tym koszt walidacji netto | Cena 0,00 PLN |
Rodzaj ceny W tym koszt certyfikowania brutto | Cena 0,00 PLN |
Rodzaj ceny W tym koszt certyfikowania netto | Cena 0,00 PLN |
Prowadzący
Prowadzący
Paweł Pudo
Obecnie odpowiada za całość infrastruktury IT w jednostce edukacyjnej, gdzie zarządza m.in. środowiskiem sieciowym, Azure Active Directory, pakietem Office 365, drukiem 3D i administracją stron internetowych. Równocześnie prowadzi audyty zgodne z normami ISO/IEC 27001:2017-06, ISO 22301:2020-04 oraz RODO, wspierając instytucje w budowaniu bezpiecznych i zgodnych z przepisami systemów informatycznych. Ukończył kurs audytora wiodącego SZBI (ISO 27001).
Paweł od lat prowadzi szkolenia z zakresu cyberbezpieczeństwa dla szkół, samorządów i przedsiębiorstw, dzieląc się praktyczną wiedzą i doświadczeniem. Znany z wyjątkowej umiejętności tłumaczenia skomplikowanych zagadnień technicznych w prosty i przystępny sposób, co czyni go niezwykle skutecznym edukatorem i konsultantem.
W 2021 roku ukończył studia podyplomowe "Bezpieczeństwo i ochrona cyberprzestrzeni" na Uniwersytecie Ekonomicznym w Katowicach.
W ostatnim czasie intensywnie szkoli się również w zakresie zastosowań sztucznej inteligencji w edukacji i biznesie, wykorzystując AI m.in. do budowania narzędzi szkoleniowych. Regularnie występuje jako prelegent na wydarzeniach branżowych, dzieląc się wiedzą jako członek społeczności cybersec.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Informacje o materiałach dla uczestników usługi
Uczestnik otrzyma skrypt, materiały dydaktyczne w formie prezentacji oraz zestaw ćwiczeń w formie cyfrowej- pdf.
Warunki uczestnictwa
Warunki uczestnictwa:
- Podstawowa znajomość obsługi komputera, przeglądarek internetowych i systemu operacyjnego (Windows lub Linux).
- Podstawowa wiedza z zakresu działania sieci komputerowych i protokołu HTTP.
- Umiejętność pracy z edytorem tekstu i terminalem systemowym (cmd/bash).
- Własny komputer z dostępem do Internetu, możliwością instalacji oprogramowania oraz uprawnieniami administratora.
- Zainstalowana przeglądarka internetowa (np. Firefox, Chrome)
- Chęć pracy w środowiskach testowych i respektowania zasad etycznego testowania bezpieczeństwa.
Informacje dodatkowe
Podstawa zwolnienia z VAT:
1) art. 43 ust. 1 pkt 29 lit. c Ustawy z dnia 11 marca 2024 o podatku od towarów i usług - w przypadku dofinansowania w wysokości 100%
2) § 3 ust. 1 pkt. 14 Rozporządzenia Ministra Finansów z dnia 20 grudnia 2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień - w przypadku dofinansowania w co najmniej 70%
3) W przypadku braku uzyskania dofinansowania lub uzyskania dofinansowania poniżej 70%, do ceny usługi należy doliczyć 23% VAT
Warunki techniczne
Warunki techniczne
Szkolenie realizowane jest w czasie rzeczywistym za pośrednictwem platformy wideokonferencyjnej (Click Meeting).
Uczestnik powinien dysponować:
- komputerem/laptopem z min. 4 GB RAM, procesorem x64 (zalecane: 8 GB RAM i SSD),
- systemem operacyjnym umożliwiającym uruchomienie maszyny wirtualnej (np. VirtualBox) lub środowiska Kali Linux (VM/Live USB),
- stabilnym łączem internetowym (min. 10 Mb/s),
- przeglądarką internetową (zalecany: Chrome/Firefox),
- aktywnym mikrofonem i kamerą (wymagane),