Cyberbezpieczeństwo i AI: Od fundamentów i obrony przed atakami do automatyzacji procesów - szkolenie.
Cyberbezpieczeństwo i AI: Od fundamentów i obrony przed atakami do automatyzacji procesów - szkolenie.
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Usługa skierowana jest do pracowników działów IT, administratorów systemów, kadry zarządzającej oraz wszystkich pracowników biurowych, którzy chcą podnieść swoje kompetencje w zakresie cyfrowego bezpieczeństwa. Zaprojektowana dla osób odpowiedzialnych za ochronę danych w firmie, chcących zrozumieć mechanizmy współczesnych cyberzagrożeń (phishing, ransomware, ataki sieciowe) oraz nauczyć się wykorzystywać sztuczną inteligencję (AI) do automatyzacji procesów obronnych.
- Minimalna liczba uczestników2
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji21-11-2025
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi24
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Uczestnik po zakończeniu szkolenia jest w pełni przygotowany do praktycznego zabezpieczania siebie i organizacji przed cyber zagrożeniami. Po zakończeniu usługi uczestnik potrafi rozpoznawać wektory ataków (socjotechnika, ataki sieciowe), wdrażać mechanizmy obronne (MFA, higiena haseł) oraz wykorzystywać narzędzia AI do automatyzacji monitoringu bezpieczeństwa i reagowania na incydenty.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się Rozpoznaje i charakteryzuje główne typy zagrożeń cybernetycznych. | Kryteria weryfikacji Identyfikuje co najmniej 5 typów ataków (np. phishing, ransomware, man-in-the-middle). | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji Wskazuje adekwatny mechanizm obronny do zidentyfikowanego zagrożenia. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Efekty uczenia się Dobiera i konfiguruje podstawowe zabezpieczenia systemowe i tożsamości. | Kryteria weryfikacji Wskazuje zasady tworzenia silnych haseł i konfiguracji uwierzytelniania dwuskładnikowego (2FA/MFA). | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji Rozróżnia wiadomości phishingowe od legalnej komunikacji na podstawie analizy nagłówków i treści. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Efekty uczenia się Opisuje procedury testów penetracyjnych i analizy podatności. | Kryteria weryfikacji Identyfikuje luki bezpieczeństwa w przykładowej aplikacji webowej (zgodnie z OWASP Top 10). | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji Wyjaśnia etapy reagowania na incydent (Incident Response) i podstawy informatyki śledczej. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Efekty uczenia się Charakteryzuje zastosowanie AI i automatyzacji w cyberbezpieczeństwie. | Kryteria weryfikacji Wskazuje przykłady użycia modeli AI do detekcji zagrożeń. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji Opisuje wymagania formalne (RODO/GDPR, NIS2) w kontekście ochrony danych. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Warunki organizacyjne
- Czas trwania usługi: 24 godziny zegarowe (60 min), realizowane przez 3 dni (8h/dzień).
- Przerwy: Wliczone w czas usługi rozwojowej.
- Warunki techniczne: Uczestnicy pracują na komputerach własnych (wymagane środowisko do wirtualizacji). Sala wyposażona w rzutnik i szybkie łącze internetowe.
- Walidacja: Walidacja (15 minut na uczestnika) przeprowadzana jest w formie Testu teoretycznego z wynikiem generowanym automatycznie.
Usługa realizowana jest w formie warsztatu praktycznego (Hands-on Labs) z elementami wykładu [T/P/M].
Dzień 1: Fundamenty Cyberbezpieczeństwa i Ataki na Użytkowników
09.00 - 10.30:
Wprowadzenie i krajobraz współczesnych zagrożeń.
- 10.30 - 10.45: Przerwa
10.45 - 12.15:
Phishing i Social Engineering – symulacje ataków i analiza psychologiczna.
- 12.15 - 13.00: Przerwa
13.00 - 14.00:
Bezpieczeństwo tożsamości: Hasła, MFA i łamanie haseł (pokaz na żywo).
14.00 - 15.30:
Malware i Ransomware – analiza działania złośliwego oprogramowania w bezpiecznym środowisku (sandbox).
- 15.30 - 15.45: Przerwa
15.45 - 17.00
Test cyberhigieny i podsumowanie dnia.
Dzień 2: Zaawansowane Ataki, Sieci i Informatyka Śledcza
09.00 - 10.30
Network Security – bezpieczeństwo sieci WiFi i analiza pakietów (Wireshark).
- 10.30 - 10.45: Przerwa
10.45 - 12.15
WebApp Security – bezpieczeństwo aplikacji webowych (OWASP Top 10, środowisko DVWA).
- 12.15 - 13.00: Przerwa
13.00 - 15.00:
- Incident Response & Forensics – reagowanie na incydenty, analiza logów i śladów cyfrowych.
15.00 - 15.15: Przerwa
15.15 - 17.00
Supply Chain & Third-Party Risk – ryzyka łańcucha dostaw i skanowanie podatności.
Dzień 3: AI w Cybersec, Automatyzacja i CTF
09.00 - 10.30:
AI & ML w Security – wykorzystanie modeli językowych i GANs w obronie i ataku.
- 10.30 - 10.45: Przerwa
10.45 - 12.15:
Automatyzacja procesów bezpieczeństwa (workflows, threat intelligence API).
- 12.15 - 13.00: Przerwa
13.00 - 14.30
Compliance i regulacje – Zero Trust, RODO/GDPR, dyrektywa NIS2.
- 14.30 - 14.45: Przerwa
14.45 - 16.45
Red Teaming & Capture The Flag (CTF) – finałowe ćwiczenie praktyczne (symulacja ataku i obrony).
16.45 - 17.00
Walidacja efektów uczenia się.
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 23 Wprowadzenie + Krajobraz zagrożeń | Prowadzący David Michel | Data realizacji zajęć 25-11-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 23 przerwa | Prowadzący David Michel | Data realizacji zajęć 25-11-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 3 z 23 Phishing & Social Engineering (Warsztat) | Prowadzący David Michel | Data realizacji zajęć 25-11-2025 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 4 z 23 przerwa | Prowadzący David Michel | Data realizacji zajęć 25-11-2025 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 13:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 5 z 23 Hasła, MFA, Password Cracking (Live) | Prowadzący David Michel | Data realizacji zajęć 25-11-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 6 z 23 Malware & Ransomware (Demo) | Prowadzący David Michel | Data realizacji zajęć 25-11-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 15:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 7 z 23 przerwa | Prowadzący David Michel | Data realizacji zajęć 25-11-2025 | Godzina rozpoczęcia 15:30 | Godzina zakończenia 15:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 8 z 23 Test cyberhigieny i Q&A | Prowadzący David Michel | Data realizacji zajęć 25-11-2025 | Godzina rozpoczęcia 15:45 | Godzina zakończenia 17:00 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 9 z 23 Network Security & WiFi (Wireshark) | Prowadzący David Michel | Data realizacji zajęć 27-11-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 10 z 23 przerwa | Prowadzący David Michel | Data realizacji zajęć 27-11-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 11 z 23 WebApp Security (OWASP, DVWA) | Prowadzący David Michel | Data realizacji zajęć 27-11-2025 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 12 z 23 Przerwa | Prowadzący David Michel | Data realizacji zajęć 27-11-2025 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 13:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 13 z 23 Incident Response & Forensics | Prowadzący David Michel | Data realizacji zajęć 27-11-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 15:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 14 z 23 Przerwa | Prowadzący David Michel | Data realizacji zajęć 27-11-2025 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 15 z 23 •Supply Chain & Third-Party Risk | Prowadzący David Michel | Data realizacji zajęć 27-11-2025 | Godzina rozpoczęcia 15:15 | Godzina zakończenia 17:00 | Liczba godzin 01:45 |
Przedmiot / temat zajęć 16 z 23 AI & ML w Security (Demo modeli) | Prowadzący David Michel | Data realizacji zajęć 28-11-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 17 z 23 Przerwa | Prowadzący David Michel | Data realizacji zajęć 28-11-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 18 z 23 Automatyzacje (Workflows, API) | Prowadzący David Michel | Data realizacji zajęć 28-11-2025 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 19 z 23 Przerwa | Prowadzący David Michel | Data realizacji zajęć 28-11-2025 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 13:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 20 z 23 Compliance: NIS2, GDPR, Zero Trust | Prowadzący David Michel | Data realizacji zajęć 28-11-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 21 z 23 Przerwa | Prowadzący David Michel | Data realizacji zajęć 28-11-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 14:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 22 z 23 Red Teaming & Capture The Flag (CTF) | Prowadzący David Michel | Data realizacji zajęć 28-11-2025 | Godzina rozpoczęcia 14:45 | Godzina zakończenia 16:45 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 23 z 23 Walidacja | Prowadzący - | Data realizacji zajęć 28-11-2025 | Godzina rozpoczęcia 16:45 | Godzina zakończenia 17:00 | Liczba godzin 00:15 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 2 400,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 2 400,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 100,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 100,00 PLN |
Prowadzący
Prowadzący
David Michel
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Informacje o materiałach dla uczestników usługi Uczestnicy otrzymują komplet materiałów dydaktycznych (cyfrowych):
- Skrypty szkoleniowe z opisem typów ataków i metod obrony.
- Szablony checklist bezpieczeństwa i procedur reagowania na incydenty.
- Dostęp do środowiska laboratoryjnego (wirtualne maszyny) na czas szkolenia.
- Dostęp do platformy testowej w celu przeprowadzenia walidacji.
Warunki uczestnictwa
Znajomość podstaw obsługi komputera i Internetu.
Warunkiem uzyskania zaświadczenia/certyfikatu jest uczestnictwo w co najmniej 80% zajęć usługi rozwojowej oraz uzyskanie pozytywnej oceny na podstawie wyniku walidacji.
Zapis na usługę musi nastąpić najpóźniej na 1 dzień przed datą jej rozpoczęcia.