Warsztaty z CompTIA Security + ( przygotowanie do egzaminu SY0-701) - szkolenie autoryzowane - forma zdalna w czasie rzeczywistym
Warsztaty z CompTIA Security + ( przygotowanie do egzaminu SY0-701) - szkolenie autoryzowane - forma zdalna w czasie rzeczywistym
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Szkolenie skierowane do administratorów sieci, osób odpowiedzialnych za infrastrukturę informatyczną oraz każdego, kto planuje podniesienie poziomu bezpieczeństwa informatycznego swojej organizacji.
Od Uczestników wymagana jest ogólna znajomość zagadnień informatycznych oraz pojęć związanych z sieciami komputerowymi i umiejętność sprawnej obsługi komputera. Wymagana podstawowa znajomość systemów operacyjnych Windows oraz Linux.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników16
- Data zakończenia rekrutacji07-01-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi46
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Usługa przygotowuje Uczestnika do analizy ryzyka, planowania ciągłości działania, zachowania bezpieczeństwa informacyjnego, bezpieczeństwa systemów i sieci teleinformatycznych. Uczestnik po szkoleniu charakteryzuje podstawowe koncepcje bezpieczeństwa, rozróżnia typy zagrożeń, wdraża zarządzanie tożsamością i kontrolą dostępu, zabezpiecza architekturę sieci w usługach chmurowych, zarządza incydentami i monitoruje środowisko.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się Charakteryzuje podstawowe koncepcje bezpieczeństwa | Kryteria weryfikacji - charakteryzuje mechanizmy kontrolne bezpieczeństwa | Metoda walidacji Test teoretyczny |
Efekty uczenia się Rozróżnia typy zagrożeń | Kryteria weryfikacji - charakteryzuje typy zagrożeń - definiuje przestrzenie ataku | Metoda walidacji Test teoretyczny |
Efekty uczenia się Wdraża zarządzanie tożsamością i kontrolą dostępu | Kryteria weryfikacji - charakteryzuje uwierzytelnianie, autoryzację, zarządzanie tożsamością | Metoda walidacji Test teoretyczny |
Efekty uczenia się Zabezpiecza architekturę sieci w usługach chmurowych | Kryteria weryfikacji - charakteryzuje infrastrukturę chmurową- charakteryzuje systemy wbudowane - charakteryzuje architekturę Zero Trust | Metoda walidacji Test teoretyczny |
Efekty uczenia się Zarządza incydentami i monitoruje środowisko | Kryteria weryfikacji - charakteryzuje zasady reagowania na incydenty- charakteryzuje narzędzia do monitorowania | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Agenda szkolenia
- Podstawowe koncepcje bezpieczeństwa
- terminologia, koncepcje
- mechanizmy kontrolne bezpieczeństwa
- Porównanie różnych typów zagrożeń
- aktorzy-zagrożenia
- przestrzenie ataku
- inżynieria społeczna
- Omówienie podstawowych pojęć kryptografii
- algorytmy kryptograficzne,
- infrastruktura PKI
- rozwiązania kryptograficzne
- Wdrażanie zarządzania tożsamością i kontrolą dostępu
- uwierzytelnianie
- autoryzacja
- zarządzanie tożsamością
- Zabezpieczanie architektury sieci korporacyjnej
- architektura sieci korporacyjnej
- urządzenia zabezpieczające sieć
- bezpieczna komunikacja
- Zabezpieczanie architektury sieci w usługach chmurowych
- infrastruktura chmurowa
- systemy wbudowane
- architektura Zero Trust
- Omówienie koncepcji odporności
- zarządzanie aktywami
- strategie redundancji
- bezpieczeństwo fizyczne
- Zarządzanie podatnościami
- podatności w urządzeniach i systemach operacyjnych
- luki w oprogramowaniu i usługach chmurowych
- metody identyfikacji luk w zabezpieczeniach
- analiza i usuwanie luk w zabezpieczeniach
- Bezpieczeństwo sieciowe
- podstawowe założenia dotyczące bezpieczeństwa sieci
- podnoszenie poziomu bezpieczeństwa sieci
- Ocena bezpieczeństwa punktów końcowych
- wdrażanie zabezpieczeń punktów końcowych
- wdrażanie zabezpieczeń urządzeń mobilnych
- Wdrażanie zabezpieczeń aplikacji
- wytyczne dla zabezpieczania aplikacji
- koncepcje bezpieczeństwa aplikacji w chmurze i sieci Web
- Zarządzanie incydentami i monitorowanie środowiska
- reagowanie na incydenty
- informatyka śledcza
- narzędzia do monitorowania
- Po czym rozpoznać atak – wskaźniki kompromitacji
- ataki złośliwym oprogramowaniem
- ataki fizyczne i sieciowe
- ataki na aplikacje
Szkolenie liczy 46 godzin dydaktycznych (w tym przerwy)
Przerwy wliczają się do czasu trwania usługi i są realizowane przez trenera zgodnie z ustaleniami z grupą szkoleniową.
Efekty uczenia zostaną zweryfikowane przed szkoleniem i po szkoleniu poprzez pre i post testy w formie testu teoretycznego zamkniętego w formie online.
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 26 Podstawowe koncepcje bezpieczeństwa_wykład | Prowadzący Adam Przybysz | Data realizacji zajęć 19-01-2026 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 11:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 26 Przerwa | Prowadzący Adam Przybysz | Data realizacji zajęć 19-01-2026 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 11:40 | Liczba godzin 00:10 |
Przedmiot / temat zajęć 3 z 26 Porównanie różnych typów zagrożeń_wykład | Prowadzący Adam Przybysz | Data realizacji zajęć 19-01-2026 | Godzina rozpoczęcia 11:40 | Godzina zakończenia 14:00 | Liczba godzin 02:20 |
Przedmiot / temat zajęć 4 z 26 Przerwa | Prowadzący Adam Przybysz | Data realizacji zajęć 19-01-2026 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 14:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 5 z 26 Omówienie podstawowych pojęć kryptografii_wykład | Prowadzący Adam Przybysz | Data realizacji zajęć 19-01-2026 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 17:00 | Liczba godzin 02:30 |
Przedmiot / temat zajęć 6 z 26 Wdrażanie zarządzania tożsamością i kontrolą dostępu_ćwiczenia | Prowadzący Adam Przybysz | Data realizacji zajęć 20-01-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 7 z 26 przerwa | Prowadzący Adam Przybysz | Data realizacji zajęć 20-01-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:40 | Liczba godzin 00:10 |
Przedmiot / temat zajęć 8 z 26 Zabezpieczanie architektury sieci korporacyjnej_ćwiczenia | Prowadzący Adam Przybysz | Data realizacji zajęć 20-01-2026 | Godzina rozpoczęcia 10:40 | Godzina zakończenia 13:00 | Liczba godzin 02:20 |
Przedmiot / temat zajęć 9 z 26 przerwa | Prowadzący Adam Przybysz | Data realizacji zajęć 20-01-2026 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 10 z 26 Zabezpieczanie architektury sieci w usługach chmurowych_ćwiczeia | Prowadzący Adam Przybysz | Data realizacji zajęć 20-01-2026 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 16:00 | Liczba godzin 02:30 |
Przedmiot / temat zajęć 11 z 26 Omówienie koncepcji odporności_wykład | Prowadzący Adam Przybysz | Data realizacji zajęć 21-01-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 12 z 26 przerwa | Prowadzący Adam Przybysz | Data realizacji zajęć 21-01-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:40 | Liczba godzin 00:10 |
Przedmiot / temat zajęć 13 z 26 Zarządzanie podatnościami_ćwiczenia | Prowadzący Adam Przybysz | Data realizacji zajęć 21-01-2026 | Godzina rozpoczęcia 10:40 | Godzina zakończenia 13:00 | Liczba godzin 02:20 |
Przedmiot / temat zajęć 14 z 26 przerwa | Prowadzący Adam Przybysz | Data realizacji zajęć 21-01-2026 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 15 z 26 Bezpieczeństwo sieciowe_wykład | Prowadzący Adam Przybysz | Data realizacji zajęć 21-01-2026 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 16:00 | Liczba godzin 02:30 |
Przedmiot / temat zajęć 16 z 26 Ocena bezpieczeństwa punktów końcowych_ćwiczenia | Prowadzący Adam Przybysz | Data realizacji zajęć 22-01-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 17 z 26 przerwa | Prowadzący Adam Przybysz | Data realizacji zajęć 22-01-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:40 | Liczba godzin 00:10 |
Przedmiot / temat zajęć 18 z 26 Wdrażanie zabezpieczeń aplikacji_ćwiczenia | Prowadzący Adam Przybysz | Data realizacji zajęć 22-01-2026 | Godzina rozpoczęcia 10:40 | Godzina zakończenia 13:00 | Liczba godzin 02:20 |
Przedmiot / temat zajęć 19 z 26 przerwa | Prowadzący Adam Przybysz | Data realizacji zajęć 22-01-2026 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 20 z 26 Wdrażanie zabezpieczeń aplikacji cd._ćwiczenia | Prowadzący Adam Przybysz | Data realizacji zajęć 22-01-2026 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 16:00 | Liczba godzin 02:30 |
Przedmiot / temat zajęć 21 z 26 Zarządzanie incydentami i monitorowanie środowiska_ćwiczenia | Prowadzący Adam Przybysz | Data realizacji zajęć 23-01-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 22 z 26 przerwa | Prowadzący Adam Przybysz | Data realizacji zajęć 23-01-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:40 | Liczba godzin 00:10 |
Przedmiot / temat zajęć 23 z 26 Po czym rozpoznać atak – wskaźniki kompromitacji_wykład | Prowadzący Adam Przybysz | Data realizacji zajęć 23-01-2026 | Godzina rozpoczęcia 10:40 | Godzina zakończenia 13:00 | Liczba godzin 02:20 |
Przedmiot / temat zajęć 24 z 26 przerwa | Prowadzący Adam Przybysz | Data realizacji zajęć 23-01-2026 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 25 z 26 Po czym rozpoznać atak – wskaźniki kompromitacji cd._wykład | Prowadzący Adam Przybysz | Data realizacji zajęć 23-01-2026 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 14:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 26 z 26 Walidacja_test | Prowadzący - | Data realizacji zajęć 23-01-2026 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:30 | Liczba godzin 01:00 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 7 380,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 6 000,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 160,43 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 130,43 PLN |
Prowadzący
Prowadzący
Adam Przybysz
Jako trener współpracuje z sektorem publicznym i prywatnym, prowadząc specjalistyczne szkolenia z zakresu technologii Microsoft: Windows Server, PowerShell, MS365, Azure, a także Cisco i Red Hat. Wspiera organizacje we wdrażaniu systemów IT, automatyzacji procesów oraz podnoszeniu poziomu bezpieczeństwa informacji.
Łączy wiedzę techniczną z doświadczeniem dydaktycznym, co pozwala mu efektywnie szkolić zarówno początkujących, jak i zaawansowanych administratorów.
Ukończył studia wojskowe inżynierskie i magisterskie na kierunku informatyka, specjalność systemy wspomagania dowodzenia. Uzupełnił wykształcenie studiami podyplomowymi z zakresu zarządzania bezpieczeństwem informatycznym.
W ciągu ostatnich 5 lat przeszkolił dla Altkom Akademii ponad 270 osób.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Na platformie Wirtualna Klasa Altkom Akademii udostępnione zostaną bezterminowo materiały szkoleniowe (tj. np. podręczniki/prezentacje/materiały dydaktyczne niezbędne do odbycia szkolenia/ebooki itp.), zasoby bazy wiedzy portalu oraz dodatkowe informacje od trenera. Uczestnicy zachowują bezterminowy dostęp do zasobów Mojej Akademii i materiałów szkoleniowych zgromadzonych w Wirtualnej Klasie szkolenia. Platforma do kontaktu z trenerami, grupą i całą społecznością absolwentów jest portal Moja Akademia.
Warunki uczestnictwa
Niezbędnym warunkiem uczestnictwa w szkoleniach dofinansowanych z funduszy europejskich jest założenie konta w Bazie Usług Rozwojowych, zapis na szkolenie za pośrednictwem Bazy oraz spełnienie warunków przedstawionych przez danego Operatora, dysponenta funduszy publicznych, do którego składają Państwo dokumenty o dofinansowanie do usługi rozwojowej.
Ogólne warunki uczestnictwa w zajęciach zostały zamieszczone na stronie: www.altkomakademia.pl/warunki-ogolne-uczestnictwa-w-zajeciach
Informacje dodatkowe
Po szkoleniu uczestnik otrzyma zaświadczenie o ukończeniu szkolenia.
Trener podczas szkolenia będzie organizował krótkie przerwy w porozumieniu z Uczestnikami, po zakończeniu danego modułu tematycznego. Informacja o przerwach będzie umieszczona na slajdzie.
Warunki techniczne
Warunki techniczne
Wymagania ogólne realizacji szkolenia w formule distance learning (online): Komputer stacjonarny lub notebook wyposażony w mikrofon, głośniki i kamerę internetową z przeglądarką internetową z obsługą HTML 5. Monitor o rozdzielczości FullHD. Szerokopasmowy dostęp do Internetu o przepustowości co najmniej 25/5 (download/upload) Mb/s. W przypadku szkoleń z laboratoriami zalecamy: sprzęt wyposażony w dwa ekrany o rozdzielczości minimum HD (lub dwa komputery), kamerę internetową USB, zewnętrzne głośniki lub słuchawki.
Platforma komunikacji – ZOOM
Oprogramowanie – zdalny pulpit, aplikacja ZOOM
Link do szkolenia zgodnie z regulaminem zostanie wysłany na 2 dni przed rozpoczęciem usługi.
Link do szkolenia jest ważny w trakcie trwania całej usługi szkoleniowej.