Szkolenie: Wstęp do Ethical Hackingu – Cyberzagrożenia i Bezpieczna Praca
Szkolenie: Wstęp do Ethical Hackingu – Cyberzagrożenia i Bezpieczna Praca
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Identyfikatory projektówKierunek - Rozwój, Nowy start w Małopolsce z EURESEM, Zachodniopomorskie Bony Szkoleniowe, Małopolski Pociąg do kariery
- Grupa docelowa usługi
Szkolenie Ethical Hacking – poziom średniozaawansowany jest przeznaczone dla osób, które posiadają podstawową wiedzę z zakresu cyberbezpieczeństwa i chcą rozwinąć umiejętności w praktycznym testowaniu zabezpieczeń.
W szczególności szkolenie jest skierowane do:
- administratorów sieci i systemów, którzy chcą lepiej chronić swoją infrastrukturę IT,
- początkujących pentesterów, szukających praktycznych umiejętności i doświadczenia,
- studentów kierunków informatycznych, zainteresowanych bezpieczeństwem IT,
- pasjonatów cyberbezpieczeństwa, którzy chcą pogłębić swoją wiedzę w zakresie testów penetracyjnych i ataków na usługi sieciowe oraz aplikacje webowe.
- Minimalna liczba uczestników2
- Maksymalna liczba uczestników12
- Data zakończenia rekrutacji08-12-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi4
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Szkolenie przygotowuje uczestnika do rozpoznawanie najczęstszych zagrożeń cyberbezpieczeństwa (phishing, malware, ataki na hasła, fałszywe strony) oraz stosowania dobrych praktyk ochrony danych i kont w pracy i życiu prywatnym.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Uczestnik rozróżnia pojęcia haker, cracker, ethical hacker. Uczestnik wskazuje cechy wiadomości phishingowej. | Kryteria weryfikacji Uczestnik wskazuje elementy fałszywego e-maila. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Uczestnik zna rodzaje złośliwego oprogramowania i sposoby infekcji. Uczestnik zna zasady utworzenia silnego hasła i rozumie rolę 2FA | Kryteria weryfikacji Uczestnik dopasowuje przykłady (np. ransomware, spyware) do definicji. Zna zasady tworzenia hasła spełniającego kryteria długości i złożoności. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Uczestnik rozpoznaje fałszywe linki logowania i sprawdza certyfikat SSL. | Kryteria weryfikacji Uczestnik wskazuje podejrzane elementy strony. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Uczestnik stosuje zasady bezpiecznej pracy zdalnej (VPN, przechowywanie danych). | Kryteria weryfikacji Uczestnik podaje właściwe kroki konfiguracji lub zabezpieczenia danych. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Szkolenie realizowane w godzinach dydaktycznych.
📘 Jak wygląda szkolenie?
Szkolenie prowadzone jest w sposób uporządkowany i praktyczny - składa się z trzech etapów:
- Wprowadzenie teoretyczne
- Ćwiczenia wspólne z trenerem – wykonujemy zadania krok po kroku, ucząc się na konkretnych przykładach.
- Zadania do samodzielnego wykonania – utrwalenie wiedzy.
🤝 Opieka poszkoleniowa
Po zakończeniu szkolenia zapewniamy pełną opiekę poszkoleniową:
- kontakt z trenerem
- wsparcie techniczne i merytoryczne po szkoleniu
- dodatkowe materiały i wskazówki, które pomogą wracać do kluczowych zagadnień.
✅ Program szkolenia:
Moduł 1: Kim jest haker?
Omówione zostaną tematy:
- Różnice: haker, cracker, ethical hacker
- Motywacje atakujących
- Cykl ataku (rekonesans → eksploitacja → eskalacja → utrzymanie dostępu)
- Czym jest test penetracyjny?
Moduł 2: Jak działa phishing i socjotechnika?
Poznasz:
- Rodzaje phishingu: e-mail, SMS, telefon, linki
- Typowe cechy fałszywych wiadomości
- 5 zasad bezpiecznego e-maila
- Ćwiczenie: analiza przykładowego phishingu
Moduł 3: Złośliwe oprogramowanie – jak się przed nim chronić?
Będziesz wiedział jak się chronić i wprowadzimy cię do wiedzy jak tworzyć:
- Malware: wirusy, ransomware, spyware
- Drogi infekcji: dokumenty, pendrive’y, strony WWW
- Case study: atak ransomware w firmie
- Dobre praktyki: praca z plikami i załącznikami
Moduł 4: Bezpieczne hasła i uwierzytelnianie
Zgłębisz wiedzę na temat haseł:
- Jak łamane są hasła: brute-force, słowniki, wycieki
- Jak tworzyć silne hasła?
- Menedżery haseł – przegląd i rekomendacje
- Czym jest 2FA i jak działa
- Ćwiczenie: testy na HaveIBeenPwned
Moduł 5: Ataki przez strony internetowe
Zaznajomisz się z technikami dotyczącymi stron internetowych ucząc się o:
- Fałszywe strony logowania – jak je rozpoznać
- MITM – przechwytywanie danych na Wi-Fi
- Rola certyfikatów SSL i jak je sprawdzać
- Ćwiczenie: analiza fałszywego loginu
Moduł 6: Praca zdalna i bezpieczeństwo danych
Dowiesz się również o bezpieczeństwie pracy zdalnej:
- Zagrożenia pracy poza biurem
- Rola VPN i jego poprawna konfiguracja
- Jak bezpiecznie przechowywać dane firmowe i osobowe
Moduł 7: Co robić po incydencie?
Zgłaszanie incydentów i wstęp do Blue Teamu:
- Jak zgłosić incydent w firmie
- Co robić, a czego unikać po ataku
- Znaczenie szybkiej reakcji i komunikacji
Test z wynikiem generowanym automatycznie.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 3 Moduł 1: Kim jest haker? Moduł 2: Jak działa phishing i socjotechnika?Moduł 3: Złośliwe oprogramowanie – jak się przed nim chronić? | Prowadzący Daniel Gawryś | Data realizacji zajęć 11-12-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 3 Moduł 4: Bezpieczne hasła i uwierzytelnianie Moduł 5: Ataki przez strony internetowe Moduł 6: Praca zdalna i bezpieczeństwo danychModuł 7: Co robić po incydencie? | Prowadzący Daniel Gawryś | Data realizacji zajęć 11-12-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 11:45 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 3 z 3 Test z wynikiem generowanym automatycznie | Prowadzący Daniel Gawryś | Data realizacji zajęć 11-12-2025 | Godzina rozpoczęcia 11:45 | Godzina zakończenia 12:00 | Liczba godzin 00:15 |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 400,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 400,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 100,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 100,00 PLN |
Prowadzący
Prowadzący
Daniel Gawryś
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Autorskie materiały szkoleniowe w wersji elektronicznej.
Warunki uczestnictwa
Uczestnik powinien posiadać wiedzę z obszarów:
Informacje dodatkowe
Po ukończeniu szkolenia uczestnik otrzymuje certyfikat potwierdzający zdobyte umiejętności.
Jak skorzystać z usług dofinansowanych?
- Krok 1: Założenie konta indywidualnego/instytucjonalnego w Bazie Usług Rozwojowych.
- Krok 2: Złożenie wniosku do Operatora, który rozdziela środki w Twoim województwie.
- Krok 3: Uzyskanie dofinasowania.
- Krok 4: Zapisanie na szkolenie poprzez platformę BUR.
Podczas szkoleń istnieje możliwość przeprowadzenia kontroli/audytu usługi przez osoby do tego upoważnione przez PARP.
Dlaczego wybrać firmę NTG Sp. z o.o.?
- Realizujemy szkolenia od 2002 roku.
- Mamy wyspecjalizowaną kadrę szkoleniową.
- Przeprowadzimy Ciebie przez cały proces pozyskania dofinansowania.
- Bezpłatnie pomożemy w uzyskaniu dofinansowania.
- Zaproponujemy szkolenia dopasowane do potrzeb Twojej firmy.
- Dostarczymy dokumentację szkoleniową, niezbędną do rozliczenia.
- Odpowiemy na wszystkie Twoje pytania.
Warunki techniczne
Warunki techniczne
Zalecamy korzystanie z dodatkowego monitora, aby móc swobodnie wykonywać ćwiczenia wraz z trenerem.
Szkolenie będzie realizowane za pośrednictwem aplikacji Microsoft Teams (nie jest wymagana instalacja aplikacji). Link do spotkania można otworzyć za pomocą przeglądarki i jest aktywny podczas trwania usługi.
Do poprawnego udziału w usłudze uczestnik powinien posiadać komputer z kamerą, mikrofonem, dostępem do Internetu; szybkością pobierania i przesyłania 500 kb/s; aktualną wersje przeglądarki Microsoft Edge, Internet Explorer, Safari lub Chrome. Zalecamy posiadanie systemu operacyjnego Windows 10 oraz min. 2 GB RAM pamięci.