Cyberbezpieczeństwo w praktyce - Małopolski Pociąg do Kariery / Kierunek Rozwój / Graj po Zielone
Cyberbezpieczeństwo w praktyce - Małopolski Pociąg do Kariery / Kierunek Rozwój / Graj po Zielone
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Identyfikatory projektówMałopolski Pociąg do kariery
- Grupa docelowa usługi
Kurs skierowany jest dla osób, które chcą poszerzyć swoją wiedzę na temat bezpiecznego korzystania z Internetu i urządzeń cyfrowych, a także nauczyć się rozpoznawania zagrożeń oraz właściwego reagowania na nie.
Uczestnikami mogą być wszyscy, którzy na co dzień korzystają z komputera, poczty elektronicznej lub Internetu — niezależnie od poziomu umiejętności technicznych, w tym specjaliści sektora zielonej gospodarki, chcący wykorzystać zdobytą wiedzę podczas tworzenia ekologicznych rozwiązań.
Usługa adresowana również do uczestników Projektów: Kierunek Rozwój, Małopolski Pociąg do Kariery, Zachodniopomorskie Bony Szkoleniowe, Graj po Zielone, uczestników programów dof. w ramach FESL 5.15, 6.6 oraz 10.17 z woj. śląskiego oraz uczestników innych programów dofinansowań.
- Minimalna liczba uczestników8
- Maksymalna liczba uczestników18
- Data zakończenia rekrutacji18-02-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi24
- Podstawa uzyskania wpisu do BURZnak Jakości Małopolskich Standardów Usług Edukacyjno-Szkoleniowych (MSUES) - wersja 2.0
Cel
Cel
Cel edukacyjny
Kurs przygotowuje do samodzielnego i efektywnego wykorzystania wiedzy i umiejętności praktycznych w zakresie bezpieczeństwa cyfrowego – w celu ochrony danych i urządzeń, rozpoznawania zagrożeń cyfrowych, bezpiecznego korzystania z technologii oraz właściwego reagowania na incydenty z jednoczesnym uwzględnieniem zasad zrównoważonego rozwoju, odpowiedzialnego korzystania z zasobów cyfrowych oraz zwiększania świadomości wpływu TIK na środowisko.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się Posługuje się wiedzą z zakresu cyberbezpieczeństwa | Kryteria weryfikacji wskazuje najczęstsze typy zagrożeń (phishing, malware, ransomware itp.) | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji wyjaśnia, czym jest poufność, integralność i dostępność informacji | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Kryteria weryfikacji charakteryzuje zasady tworzenia i przechowywania silnych haseł | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Kryteria weryfikacji wskazuje sposoby jak skonfigurować dwuskładnikowe uwierzytelnianie (2FA) | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Efekty uczenia się Rozpoznaje i ogranicza zagrożenia cyberbezpieczeństwa | Kryteria weryfikacji Rozpoznaje podstawowe typy cyberataków oraz ocenia potencjalne ryzyko dla użytkownika i organizacji. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji rozpoznaje przykłady bezpiecznych i niebezpiecznych zachowań w sieci (np. analiza przykładowych e-maili lub stron) | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Kryteria weryfikacji Analizuje przykłady incydentów bezpieczeństwa i identyfikuje błędy techniczne, procesowe oraz ludzkie | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Efekty uczenia się Posługuje się wiedzą z zakresu zrównoważonego rozwoju, niezbędną do pracy w sektorze zielonej gospodarki | Kryteria weryfikacji charakteryzuje główne poglądy na temat zrównoważonego rozwoju | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji charakteryzuje zasady środowiskowe 6R w kontekście TIK | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Kryteria weryfikacji wskazuje zagrożenia związane z cyberbezpieczeństwem w sektorach zielonej gospodarki | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Efekty uczenia się Współpracuje i komunikuje się z innymi członkami zespołu | Kryteria weryfikacji wskazuje prawidłowe sposoby komunikacji i współpracy z zespołem | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Inne kwalifikacje
Uznane kwalifikacje
Informacje
- Podstawa prawna dla Podmiotów / kategorii Podmiotówuprawnione do realizacji procesów walidacji i certyfikowania na mocy innych przepisów prawa
- Nazwa Podmiotu prowadzącego walidacjęCodebrainers Sp. z o.o.
- Nazwa Podmiotu certyfikującegoCodebrainers Sp. z o.o.
Program
Program
Szkolenie „Cyberbezpieczeństwo w praktyce” przeznaczone jest dla osób, które na co dzień korzystają z komputerów, poczty elektronicznej i Internetu, zarządzają infrastrukturą OZE – niezależnie od poziomu zaawansowania technicznego. Ma ono na celu podniesienie świadomości oraz umiejętności użytkowników w zakresie bezpiecznego korzystania z technologii informatycznych w codziennym życiu oraz przy rozwijaniu rozwiązań TIK w sektorach zielonej gospodarki.
Podczas zajęć uczestnicy poznają najczęstsze zagrożenia, takie jak phishing, ransomware czy ataki socjotechniczne, oraz uczą się, jak skutecznie im przeciwdziałać.
Szkolenie łączy teorię z praktyką – uczestnicy zdobywają wiedzę o zasadach bezpiecznego korzystania z Internetu, tworzenia silnych haseł, ochrony danych osobowych i firmowych oraz reagowania na incydenty bezpieczeństwa.
Uczestnicy dowiedzą się również, jak budować kulturę bezpieczeństwa w organizacji i jakie działania podejmować, aby minimalizować ryzyko cyberataków. Dzięki praktycznym ćwiczeniom i przykładom uczestnicy nauczą się chronić siebie, swoje dane, systemy i swoją firmę przed zagrożeniami cyfrowymi.
--
STRUKTURA KURSU
- kurs obejmuje 24h lekcyjnych (45 min) = w przeliczeniu 18h zegarowych (60 min)) prowadzonych na żywo (on-line), na platformie webinarowej, w formie wirtualnej klasy, w formule live-coding - przez cały czas z trenerem
- dodatkowo planowana jest samodzielna praca własna kursantów w domu (ćwiczenia, projekty), z możliwością konsultacji na platformie Slack - praca ta pozwala utrwalić zdobyta podczas zajęć wiedzę i nie jest wliczana do czasu trwania usługi - nie jest to obowiązkowe;
- zajęcia odbywają się na żywo (online, w formie wirtualnej klasy) w formule wieczorowo-weekendowej - x w tygodniu (wieczorem) oraz w wybraną sobotę
Moduł 1. Wprowadzenie – cyberbezpieczeństwo, zagrożenia, wprowadzenie do zielonej gospodarki
- Czym jest cyberbezpieczeństwo i dlaczego jest kluczowe
- wprowadzenie do zielonej gospodarki, charakterystyka głównych poglądów dotyczących zrównoważonego rozwoju, zasady środowiskowe 6R
- Kategorie cyberzagrożeń: cyberprzestępczość, ataki na dane finansowe i tożsamość, ransomware
- Przegląd współczesnych incydentów (phishing, malware, DDoS)
- Statystyki naruszeń i ich wpływ na działalność firm
- Najczęstsze błędy użytkowników i ich konsekwencje
- Wpływ cyberbezpieczeństwa na efektywność energetyczną i odpowiedzialne korzystanie z ICT
- bezpieczna i prawidłowa utylizacja nośników (kasowanie danych przed recyklingiem)
- wpływ ataków (np. kryptokoparki/botnety) na zużycie energii
- dłuższe życie sprzętu dzięki prawidłowej konfiguracji i aktualizacjom
- minimalizacja zbędnych kopii danych (mniej storage = mniej energii w DC)
- Jak firmy bronią się przed cyberatakami
- jak działa Blue Team (zespół obrony w firmach) - monitorowanie systemów, wykrywanie ataków, reagowanie na incydenty
- Jak działa Red Team - testowanie zabezpieczeń tak, jak zrobiłby to realny atakujący
- Ochrona zielonej infrastruktury (sieci energetycznych, farm wiatrowych etc) przed cyberatakami
Moduł 2. Cyberprzestępczość, Dark Web i realne incydenty
- Cybercrime: motywacje, modele biznesowe przestępców
- cybercrime-as-a-service (gotowe pakiety ataków), ransomware gangi, handel danymi i dostępami (initial access brokers
- przykłady cyberataków na strukturę OZE
- Dark Web: czym jest, do czego służy, zagrożenia
- jak trafiają do dark webu (oraz na fora cyberprzestępcze) dane użytkowników: wycieki, phishing, malware
- jak wycieki z dark webu są potem używane: przejęcia kont, ataki na firmy, szantaż
- Studium przypadków naruszeń bezpieczeństwa (światowe i polskie firmy)
- Incydenty wpływające na:
- ciągłość działania organizacji
- reputację i zaufanie klientów
- środowisko naturalne – ataki na infrastrukturę energetyczną, wodociągową, IoT
- Incydenty wpływające na:
- Analiza błędów procesowych i ludzkich
- Jak minimalizować ryzyko powtórzenia incydentu
Moduł 3.
Jak działa Internet i sieć firmowa
- Jak w praktyce działa sieć w firmie i w domu
- adres IP, port, router, Wi-Fi, różnica LAN/Internet
- co to jest DNS
- Co jest celem ataków w sieci
- podsłuch w sieci (sniffing, MITM, Wi-Fi)
- blokowanie usług (DDoS wytłumaczone jednym zdaniem)
- wyszukiwanie otwartych drzwi (skanowanie portów, podatne urządzenia IoT)
- skutki ataków na infrastrukturę (prąd, woda, transport, IoT)
- Podstawowe zabezpieczenia sieciowe
- silne hasło do Wi-Fi, WPA2/WPA3, zmiana domyślnych haseł routera
- HTTPS, VPN, firewall, segmentacja biuro a IoT
- Sieci a zielona gospodarka
- sieci i sensory w OZE, smart-metry, monitoring środowiska
- co się dzieje, gdy ktoś przejmie takie urządzenia (fałszywe dane, większe zużycie energii, awarie)
- Dlaczego urządzenia OZE i IoT są szczególnie wrażliwe (często słabe hasła, brak aktualizacji).
Moduł 4. Firewalle, ochrona systemów i operacje bezpieczeństwa
- Jak chronić sieć: firewalle i segmentacja
- co robi firewall
- firewalle ochrona organizacji i lokalna warstwa ochrony
- Jak chronić komputery i serwery
- antywirus / antymalware
- EDR - monitorowanie zachowania systemu
- systemy wykrywania i blokowania ataków w sieci (IDS/IPS)
- Zarządzanie bezpieczeństwem na co dzień (Security Operations)
- monitoring systemów i usług
- analiza logów i wykrywanie anomalii
- reagowanie na incydenty i wyciąganie wniosków
- Ekologiczne aspekty zarządzania infrastrukturą ICT
- mądre zarządzanie zasobami (konsolidacja usług, wyłączanie zbędnych systemów)
- optymalne przechowywanie logów i danych (retencja zamiast wiecznych danych)
- automatyzacja i dobra konfiguracja jako sposób na mniejsze marnotrawstwo energii
Moduł 5. Psychologia ataków i inżynieria społeczna
- Mechanizmy manipulacji i psychologia oszustw
- Inżynieria społeczna (social engineering)
- phishing i spear phishing
- vishing, smishing
- pretexting
- tailgating i shoulder surfing
- Analiza prawdziwych kampanii socjotechnicznych
- Ataki na tożsamość i kanały komunikacji
- SIM swap - podmiana karty SIM, przejęcie SMS-ów do banku / 2FA
- przejęcie maila i podmiana numeru konta na fakturach
- ataki na komunikatory (WhatsApp, Messenger, Telegram) – podszywanie się pod znajomych / współpracowników
- Rozpoznawanie fałszywych stron i treści
- Warsztaty: analiza e-maili i wiadomości
- analiza przykładowych maili / SMSów
| Walidacja efektów kształcenia oraz egzamin
Po zakończeniu kursu zostanie przeprowadzony egzamin potwierdzający nabycie kwalifikacji. Uczestnicy szkolenia otrzymują imienne certyfikaty potwierdzające nabycie kwalifikacji sygnowane przez Codebrainers.
--
- całość zajęć prowadzona jest na żywo online
- aby osiągnąć zakładany cel realizacji usługi, uczestnik powinien być obecny w trakcie zajęć zdalnych w czasie rzeczywistym
- usługa szkoleniowa realizowana jest w godzinach dydaktycznych (1 godzina dydaktyczna = 45 min.) - łącznie 18h dydaktycznych, w tym. ok. 9 h teoretycznych oraz 9 h praktycznych (w formie wirtualnej klasy)
- w ramach usługi przewidziane są przerwy podczas zajęć 6 godzinnych w soboty, które zostały uwzględnione w harmonogramie usługi, jednak nie wliczają się do ilości godzin samej usługi
- walidacja efektów kształcenia odbywa się w formie testu teoretycznego w formie cyfrowej, z wynikiem generowanym automatycznie. Test prowadzony jest na zewnętrznej platformie, w oparciu o indywidualne kody dostępu przypisane do każdego z uczestników, z zapewnieniem rozdzielności pomiędzy szkoleniem, a walidacją
--
Dodatkowe informacje odnośnie walidacji:
Na zakończenie kursu zostanie przeprowadzony egzamin potwierdzający nabycie kwalifikacji (test w formie cyfrowej). Egzamin nadzorowany jest przez prowadzącego zajęcia (osoba ta jedynie rozsyła test, sprawdza obecność, nie ingeruje w jego wypełnianie ani sprawdzanie wyników).
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 7 Moduł 1. Wprowadzenie – cyberbezpieczeństwo, zagrożenia, wprowadzenie do zielonej gospodarki cz.1 | Prowadzący Mateusz Augustyn | Data realizacji zajęć 19-02-2026 | Godzina rozpoczęcia 18:00 | Godzina zakończenia 21:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 2 z 7 Moduł 1. Wprowadzenie – cyberbezpieczeństwo, zagrożenia, wprowadzenie do zielonej gospodarki cz.2 | Prowadzący Mateusz Augustyn | Data realizacji zajęć 24-02-2026 | Godzina rozpoczęcia 18:00 | Godzina zakończenia 21:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 3 z 7 Moduł 2. Cyberprzestępczość, Dark Web i realne incydenty | Prowadzący Mateusz Augustyn | Data realizacji zajęć 26-02-2026 | Godzina rozpoczęcia 18:00 | Godzina zakończenia 21:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 4 z 7 Moduł 3. Jak działa Internet i sieć firmowa | Prowadzący Mateusz Augustyn | Data realizacji zajęć 03-03-2026 | Godzina rozpoczęcia 18:00 | Godzina zakończenia 21:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 5 z 7 Moduł 4. Firewalle, ochrona systemów i operacje bezpieczeństwa | Prowadzący Mateusz Augustyn | Data realizacji zajęć 05-03-2026 | Godzina rozpoczęcia 18:00 | Godzina zakończenia 21:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 6 z 7 Moduł 5. Psychologia ataków i inżynieria społeczna | Prowadzący Mateusz Augustyn | Data realizacji zajęć 10-03-2026 | Godzina rozpoczęcia 18:00 | Godzina zakończenia 20:30 | Liczba godzin 02:30 |
Przedmiot / temat zajęć 7 z 7 Walidacja efektów uczenia - test teoretyczny z wynikiem generowanym automatycznie | Prowadzący Mateusz Augustyn | Data realizacji zajęć 10-03-2026 | Godzina rozpoczęcia 20:30 | Godzina zakończenia 21:00 | Liczba godzin 00:30 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 2 400,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 2 400,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 100,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 100,00 PLN |
Rodzaj ceny W tym koszt walidacji brutto | Cena 50,00 PLN |
Rodzaj ceny W tym koszt walidacji netto | Cena 50,00 PLN |
Rodzaj ceny W tym koszt certyfikowania brutto | Cena 50,00 PLN |
Rodzaj ceny W tym koszt certyfikowania netto | Cena 50,00 PLN |
Prowadzący
Prowadzący
Mateusz Augustyn
2025 – obecnie - Właściciel firmy / Ekspert ds. cyberbezpieczeństwa - Synframe
2024 – 2025 - Software Developer / Server Administrator - ZETO-RZESZÓW Sp. z o.o.
2023 - Software Developer - Appgo Sp. z o. o.
2022 – 2024 - Badacz w dziedzinie bezpieczeństwa - HackerOne
Posiada dośw. w zakresie ziel.kompetencji, łącząc cyberbezpieczeństwo z:
efektywnym wykorzystaniem zasobów IT, redukcją wpływu technologii na środowisko, promowaniem trwałych i odpowiedzialnych rozwiązań cyfrowych.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
W ramach szkolenia uczestnik otrzymuje:
- dostęp do materiałów oraz ćwiczeń podsumowujących zdobytą wiedzę (materiały on-line w formie pdf)
- dostęp do materiałów z zakresu zielonej gospodarki (min. charakterystyka poglądów dotyczących zrównoważonego rozwoju, zasady środowiskowe 6R…
- dostęp do kanałów Slack dedykowanych szkoleniu
- dostęp do nagrań z odbytych zajęć
Warunki uczestnictwa
- szkolenie prowadzone jest od podstaw, więc może wziąć w nim udział każda osoba korzystająca z komputerów, poczty elektronicznej i Internetu – niezależnie od poziomu zaawansowania technicznego
- kurs jest odpowiedni dla uczestników zaangażowanych w działania związane ze zrównoważonym rozwojem, efektywnością energetyczną, raportowaniem środowiskowym lub transformacją cyfrową
- w przypadku korzystania z dofinansowania, warunkiem uczestnictwa jest zapisanie się przez BUR wraz z podaniem aktualnego ID wsparcia
Informacje dodatkowe
- zakres zg. z RSI Woj. Śl. 2030: Techn. Inf. i kom., (i) techn. szt. int. i uczenia masz., (ii) techn. data mining, (iii) techn. zaaw. baz danych i hurtowni danych oraz z RSI Woj. Mał.. Met. i urz. służące do poz. dan.
- zapisanie się w BUR nie jest jednoznaczne z zarezerwowaniem miejsca. W celu potwierdzenia miejsca prosimy o dodatkowy kontakt telefoniczny, mailowy, lub za pośrednictwem messengera albo www
- zawarto umowę z WUP w Krakowie w ramach projektu Małopolski Pociąg do Kariery
- zawarto umowę z WUP w Toruniu w ramach projektu Kierunek Rozwój
- zawarto umowę z WUP w Szczecinie w ramach projektu Zachodniopomorskie Bony Szkoleniowe
- usługi dedykowane również uczestnikom innych programów dofinansowań
- zdobyte kompetencje dotyczą cyfrowej transformacji
- podstawa zwolnienia z VAT: Dz.U.2013.1722, art. 3, ust. 1, pkt. 14 - usł. kszt. zaw. lub przekw. zaw., fin. w co najmniej 70% ze środków publ. - podstawa zwolnienia jest każdorazowo weryfikowana w stosunku do danego Uczestnika
Warunki techniczne
Warunki techniczne
- zajęcia prowadzone są w czasie rzeczywistym na platformie Zoom, wraz z dostępem do kanałów grupowych na platformie Slack
- Minimalne wymagania sprzętowe: komputer / laptop / lub inne urządzenie ze stałym dostępem do internetu, wyposażone w kamerę internetową
- Minimalne wymagania dotyczące parametrów łącza sieciowego: szybkość pobierania / przesyłania: minimalna 2 Mb/s / 128 kb/s, zalecana: 4 Mb/s / 512 kb/s
- Niezbędne oprogramowanie umożliwiające dostęp do zajęć oraz materiałów: przeglądarka internetowa, Zoom w wersji bezpłatnej dla użytkownika
- Uczestnicy otrzymują linki do spotkań przed każdymi zajęciami. Link umożliwiający uczestnictwo w kursie jest aktywny w godzinach wskazanych na karcie usługi