Kurs CyberSecurity Engineer | forma zdalna w czasie rzeczywistym
Kurs CyberSecurity Engineer | forma zdalna w czasie rzeczywistym
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Identyfikatory projektówMałopolski Pociąg do kariery, Kierunek - Rozwój, Zachodniopomorskie Bony Szkoleniowe
- Grupa docelowa usługi
Kurs CyberSecurity Engineer jest dla osób związanych z IT.
Dla kogo jest ten kurs?
- znają podstawy systemów operacyjnych (Windows/Linux)
- mają ogólne pojęcie o sieciach komputerowych
Zapisz się, jeśli:
- Interesuje Cię cyberbezpieczeństwo i chcesz rozpocząć w nim karierę
- Lubisz rozwiązywać zagadki i analizować, jak systemy można złamać lub zabezpieczyć
- Chcesz poznać narzędzia i metody pracy pentestera
- Pracujesz w IT i chcesz rozwinąć swoje kompetencje o bezpieczeństwo
Usługa również adresowana dla Uczestników Projektu MP i/lub dla Uczestników Projektu NSE.
Usługa rozwojowa adresowana również dla Uczestników projektu Zachodniopomorskie Bony Szkoleniowe.
- Minimalna liczba uczestników12
- Maksymalna liczba uczestników14
- Data zakończenia rekrutacji17-03-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi66
- Podstawa uzyskania wpisu do BURZnak Jakości TGLS Quality Alliance
Cel
Cel
Cel edukacyjny
Celem kursu jest wprowadzenie uczestnika krok po kroku w kluczowe obszary: od podstaw cyberbezpieczeństwa, przez testy penetracyjne i bezpieczeństwo aplikacji webowych, aż po nowoczesne tematy chmurowe i DevSecOps.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| Charakteryzuje zasady bezpieczeństwa | Opisuje typowe zagrożenia bezpieczeństwa, podstawy modelowania zagrożeń. Charakteryzuje kluczowe pojęcia: exploit, payload, wektory ataku. | Test teoretyczny z wynikiem generowanym automatycznie |
| Definiuje podstawy sieci i systemów | Charakteryzuje model OSI i stos TCP/IP. Opisuje podstawy subnettingu. Charakteryzuje zasady przeprowadzania ataków ARP spoofing, DHCP starvation, MITM. | Test teoretyczny z wynikiem generowanym automatycznie |
| Charakteryzuje narzędzia i metodykę testów penetracyjnych | Stosuje metodykę pentestów (Recon, Scanning, Exploitation, Reporting). Opisuje mechanizmy unikania detekcji (AV/IDS/EDR bypass) i narzędzia do łamania haseł (John the Ripper, Hashcat). | Test teoretyczny z wynikiem generowanym automatycznie |
| Charakteryzuje bezpieczeństwo aplikacji webowych | Opisuje najczęstsze podatności webowe (SQLi, XSS, CSRF, SSRF, XXE, RCE). Opisuje testowanie ataków brute force i credential stuffing. Przedstawia sposoby obchodzenia zabezpieczeń przez pentestera. | Test teoretyczny z wynikiem generowanym automatycznie |
| Definiuje bezpieczeństwo chmurowe i DevSecOps | Charakteryzuje modele chmurowe i typowe ataki w chmurze (misconfigured S3, klucze dostępu). | Test teoretyczny z wynikiem generowanym automatycznie |
| Definiuje Cyber Threat Intelligence i nowoczesną obronę | Opisuje podstawy Cyber Threat Intelligence (CTI). Definiuje narzędzia do analizy logów (Sysmon, Graylog, ELK). | Test teoretyczny z wynikiem generowanym automatycznie |
| Charakteryzuje proces projektu pentestowego | Opisuje zasady pełnego projektu pentestowego (Recon → Scanning → Exploitation → Post-Exploitation → Reporting). | Test teoretyczny z wynikiem generowanym automatycznie |
| Współpracuje z innymi członkami zespołu w organizacji, korzystając z narzędzi do pracy grupowej w celu realizacji wyznaczonego celu lub projektu. Identyfikuje wyzwania związane z wyznaczonym celem, planuje etapy ich realizacji, monitoruje ich wykonanie oraz ocenia ich efektywność. | Współdzieli informacje ze współpracownikami i wykorzystuje narzędzia do pracy nad danymi w ramach zespołów. | Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Uczestnik po pomyślnym ukończeniu kursu otrzyma Zaświadczenie Instytucji Szkoleniowej oraz certyfikat. Będą to dokumenty świadczące o ukończeniu szkolenia.
Materiały przekazywane kursantom podczas zajęć są udostępniane w formie linków do źródeł, nie udostępniamy ich przed rozpoczęciem szkolenia, a w trakcie zajęć. Przed pierwszymi zajęciami uczestnicy otrzymują prework, są to materiały do samodzielnej nauki przygotowujące do kursu.
Zajęcia będą miały w przeważającej części charakter praktyczny - warsztat i ćwiczenia. Na każdych zajęciach będzie część teoretyczna i ćwiczeniowa.
Zajęcia są realizowane w godzinach zegarowych. W czasie zajęć mogą wystąpić krótkie przerwy, po uzgodnieniu z grupą i trenerem prowadzącym zajęcia. Przerwy wliczone są do czasu trwania kursu.
W ramach tego kursu przygotujesz się do certyfikacji CPTE, która zwiększa Twoją wiarygodność jako specjalisty, podnosi atrakcyjność na rynku pracy i otwiera drogę do dalszych certyfikacji takich, jak OSCP czy CEH. Jeśli uczestnik zdecyduje się podejść do certyfikacji, opłaca ją samodzielnie.
Program Kursu CyberSecurity Engineer:
Moduł 0: Prework.
Moduł 1: Wprowadzenie do bezpieczeństwa:
- Model CIA (Confidentiality, Integrity, Availability) – fundament cyberbezpieczeństwa
- Kluczowe pojęcia: exploit, payload, wektory ataku
- Różne rodzaje testowania: black box, white box, grey box
- Znaczenie prawa i etyki w pracy specjalisty security
- Typowe zagrożenia i realne case studies
- Podstawy modelowania zagrożeń (STRIDE, DFD)
Moduł 2: Podstawy sieci i systemów:
- Model OSI i stos TCP/IP
- Protokoły: TCP, UDP, ICMP, DNS
- Podstawy subnettingu
- Narzędzia tcpdump i Wireshark
- Zasady przeprowadzania ataków ARP spoofing, DHCP starvation, MITM
- Różnice między Linux a Windows w kontekście bezpieczeństwa
- Techniki eskalacji uprawnień i poznasz narzędzia LinPEAS, WinPEAS, BloodHound
Moduł 3: Narzędzia i metodyka testów penetracyjnych:
- Metodyka pentestów (Recon, Scanning, Exploitation, Reporting)
- Sposób działania narzędzia Metasploit i modułów exploitów/payloadów?
- Praktyczne exploity (np. EternalBlue)
- Mechanizmy unikania detekcji (AV/IDS/EDR bypass)
- Narzędzia do łamania haseł (John the Ripper, Hashcat)
- Rola Social Engineering (phishing, trojany, SET)
- Ataki wspierane przez AI (AI phishing, deepfake)
Moduł 4: Bezpieczeństwo aplikacji webowych:
- Najczęstsze podatności webowe (SQLi, XSS, CSRF, SSRF, XXE, RCE)
- Wykorzystanie Burp Suite (proxy, fuzzing, automatyczne skany)
- Enumerowanie katalogów i plików ukrytych (Gobuster, Dirbuster)
- Podstawy bezpieczeństwa API (REST, GraphQL, OpenAPI)
- Testowanie ataków brute force i credential stuffing
- Typowe błędy implementacyjne w JWT i BOLA
- Działanie WAF (Web Application Firewall), walidacja danych, szyfrowanie, security headers
- Sposoby obchodzenia zabezpieczeń przez pentestera
Moduł 5: Bezpieczeństwo chmurowe i DevSecOps:
- Modele chmurowe (IaaS, PaaS, SaaS)
- Model odpowiedzialności dzielonej (AWS, Azure, GCP)
- Typowe ataki w chmurze (misconfigured S3, klucze dostępu)
- Użycie ScoutSuite i kube-bench przy audycie
- Idea DevSecOps i shift-left security
- Różnice między SAST i DAST oraz narzędzia (SonarQube, OWASP ZAP)
- SBOM i supply chain attacks
Moduł 6: Cyber Threat Intelligence i nowoczesna obrona:
- Podstawy Cyber Threat Intelligence (CTI)
- Korzystanie z VirusTotal, AbuseIPDB, Shodan
- Ramy MITRE ATT&CK
- Sposób działania Blue Team i jego zadania
- Narzędzia do analizy logów (Sysmon, Graylog, ELK)
- Podstawy pracy z EDR (np. CrowdStrike, Defender)
Moduł 7: Projekty praktyczne i przygotowanie do egzaminu:
- Realizacja pełnego projektu pentestowego (Recon → Scanning → Exploitation → Post-Exploitation → Reporting)
- Tworzenie raportów zgodne ze standardami CPTE/CPEH
- Realne scenariusze ataków (AD, API)
- Struktura pytań egzaminacyjnych i sposoby podejścia do testów
- Quizy i analiza pytań egzaminacyjnych
- Wskazówki dotyczące zarządzania czasem i przygotowania do egzaminu
- Dalsze ścieżki rozwoju (OSCP, CISSP, inne certyfikacje)
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 23 Podstawy cyberbezpieczeństwa, prawo i etyka | Prowadzący Mateusz Wiatrzyk | Data realizacji zajęć 24-03-2026 | Godzina rozpoczęcia 17:30 | Godzina zakończenia 20:30 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 2 z 23 Krajobraz zagrożeń | Prowadzący Mateusz Wiatrzyk | Data realizacji zajęć 26-03-2026 | Godzina rozpoczęcia 17:30 | Godzina zakończenia 20:30 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 3 z 23 Threat Intelligence i działania Blue Team | Prowadzący Mateusz Wiatrzyk | Data realizacji zajęć 14-04-2026 | Godzina rozpoczęcia 17:30 | Godzina zakończenia 20:30 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 4 z 23 Podstawy sieci – model OSI i TCP/IP | Ataki sieciowe | Prowadzący Mateusz Wiatrzyk | Data realizacji zajęć 16-04-2026 | Godzina rozpoczęcia 17:30 | Godzina zakończenia 20:30 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 5 z 23 Wprowadzenie do systemów operacyjnych | Prowadzący Mateusz Wiatrzyk | Data realizacji zajęć 21-04-2026 | Godzina rozpoczęcia 17:30 | Godzina zakończenia 20:30 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 6 z 23 Privilege escalation | Prowadzący Mateusz Wiatrzyk | Data realizacji zajęć 23-04-2026 | Godzina rozpoczęcia 17:30 | Godzina zakończenia 20:30 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 7 z 23 Metodyka pentestów i Recon | Prowadzący Mateusz Wiatrzyk | Data realizacji zajęć 05-05-2026 | Godzina rozpoczęcia 17:30 | Godzina zakończenia 20:30 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 8 z 23 Scanning i Enumeration | Prowadzący Mateusz Wiatrzyk | Data realizacji zajęć 07-05-2026 | Godzina rozpoczęcia 17:30 | Godzina zakończenia 20:30 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 9 z 23 Exploitation i narzędzia | Prowadzący Mateusz Wiatrzyk | Data realizacji zajęć 12-05-2026 | Godzina rozpoczęcia 17:30 | Godzina zakończenia 20:30 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 10 z 23 Post-Exploitation i pivoting | Prowadzący Mateusz Wiatrzyk | Data realizacji zajęć 14-05-2026 | Godzina rozpoczęcia 17:30 | Godzina zakończenia 20:30 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 11 z 23 Social Engineering | Prowadzący Mateusz Wiatrzyk | Data realizacji zajęć 26-05-2026 | Godzina rozpoczęcia 17:30 | Godzina zakończenia 20:30 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 12 z 23 OWASP Top 10 1/2 | Prowadzący Mateusz Wiatrzyk | Data realizacji zajęć 28-05-2026 | Godzina rozpoczęcia 17:30 | Godzina zakończenia 20:30 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 13 z 23 OWASP Top 10 2/2 | Prowadzący Mateusz Wiatrzyk | Data realizacji zajęć 09-06-2026 | Godzina rozpoczęcia 17:30 | Godzina zakończenia 20:30 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 14 z 23 Narzędzia do testów webowych | Prowadzący Mateusz Wiatrzyk | Data realizacji zajęć 11-06-2026 | Godzina rozpoczęcia 17:30 | Godzina zakończenia 20:30 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 15 z 23 Bezpieczeństwo API | Prowadzący Mateusz Wiatrzyk | Data realizacji zajęć 16-06-2026 | Godzina rozpoczęcia 17:30 | Godzina zakończenia 20:30 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 16 z 23 Hardening web | Prowadzący Mateusz Wiatrzyk | Data realizacji zajęć 18-06-2026 | Godzina rozpoczęcia 17:30 | Godzina zakończenia 20:30 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 17 z 23 Podstawy bezpieczeństwa w chmurze | Prowadzący Mateusz Wiatrzyk | Data realizacji zajęć 30-06-2026 | Godzina rozpoczęcia 17:30 | Godzina zakończenia 20:30 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 18 z 23 DevSecOps | Prowadzący Mateusz Wiatrzyk | Data realizacji zajęć 02-07-2026 | Godzina rozpoczęcia 17:30 | Godzina zakończenia 20:30 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 19 z 23 Threat Modeling | Prowadzący Mateusz Wiatrzyk | Data realizacji zajęć 07-07-2026 | Godzina rozpoczęcia 17:30 | Godzina zakończenia 20:30 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 20 z 23 Całościowy projekt pentestowy 1/2 | Prowadzący Mateusz Wiatrzyk | Data realizacji zajęć 09-07-2026 | Godzina rozpoczęcia 17:30 | Godzina zakończenia 20:30 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 21 z 23 Całościowy projekt pentestowy 2/2 | Prowadzący Mateusz Wiatrzyk | Data realizacji zajęć 21-07-2026 | Godzina rozpoczęcia 17:30 | Godzina zakończenia 20:30 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 22 z 23 Walidacja za pomocą testu z wynikiem generowanym automatycznie | Prowadzący Mateusz Wiatrzyk | Data realizacji zajęć 23-07-2026 | Godzina rozpoczęcia 17:30 | Godzina zakończenia 18:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 23 z 23 Przygotowanie do egzaminu | Prowadzący Mateusz Wiatrzyk | Data realizacji zajęć 23-07-2026 | Godzina rozpoczęcia 18:00 | Godzina zakończenia 20:30 | Liczba godzin 02:30 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 6 900,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 5 609,76 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 104,55 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 85,00 PLN |
Prowadzący
Prowadzący
Mateusz Wiatrzyk
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Kursanci otrzymują materiały po każdym bloku tematycznym. Trenerzy udostępniają autorskie materiały.
Materiały będą udostępniane głównie w formie pdf lub power point - prezentacje z zajęć, a także kody źródłowe tworzone na zajęciach.
Szkolenie będzie prowadzone przez wielu trenerów w zależności od technologii, jak będzie wykładana. Mogą się oni powtarzać. Na koniec kursu mogę podesłać dokładną rozpiskę z imieniem i nazwiskiem trenera, który prowadził w konkretnym dniu szkolenie.
Kurs również dedykowany jest dla osób chcących skorzystać z projektu "Małopolski pociąg do kariery"
Na zakończenie kursu jest przeprowadzany egzamin końcowy, który jest wymagany do zaliczenia kursu.
Obecność uczestników potwierdzona będzie za pomocą rejestru logowań. Wymagana obecność to minimum 80% czasu zajęć.
W przypadku kiedy kurs zostanie opłacony środkami publicznymi przez operatora do Dostawcy Usługi i dofinansowanie wynosi co najmniej 70%, cena kursu może zostać zwolniona z podatku VAT, na podstawie § 3 ust. 1 pkt 14 Rozporządzenia Ministra Finansów z dnia 20.12.2013 r. w sprawie zwolnień od o podatku od towarów i usług oraz warunków stosowania tych zwolnień.
Warunki uczestnictwa
- konieczność posiadania wbudowanej kamerki, słuchawek, Internetu 3Mb/s download i 3Mb/s upload.
- Laptop/PC z min. 8 GB RAM (preferowane 16 GB), 50+ GB wolnego miejsca
- System: Windows 10/11 (zalecane: WSL2 + Ubuntu), macOS, lub Linux (Ubuntu/Debian
Przed zapisaniem się na kursu Kandydat musi przejść proces rekrutacji. W tym celu skontaktuj się z infoShare Academy.
Uczestnik powinien posiadać umiejętnościami analitycznego myślenia oraz znajomością języka angielskiego umożliwiającą czytanie oraz rozumienie dokumentacji.
Informacje dodatkowe
Uczestnikowi oferujemy:
- Materiały szkoleniowe i nagrania zajęć – dostępne przez 6 miesięcy po zakończeniu kursu.
- Praca w środowisku labowum – maszyny i narzędzia do ćwiczeń w realistycznych scenariuszach ataków i obrony.
- Zadania praktyczne – ćwiczysz na realnych atakach i obronach systemów
- Ponad 60 godzin nauki – intensywny program krok po kroku, od podstaw po egzaminacyjne przygotowanie.
- Certyfikat ukończenia – potwierdzenie zdobytych kompetencji oraz przygotowanie do międzynarodowego egzaminu CPTE (Mile2).
Zapewniamy:
+ | Slack-a jako narzędzie do komunikacji |
+ | wszystkie niezbędne licencje na oprogramowanie w trakcie trwania kursu |
+ | wsparcie techniczne |
+ | dostęp do materiałów |
Zajęcia są nagrywane i udostępniane dla uczestników kursu po każdych zajęciach. Nagrywanie usługi odbywa się za zgodą prowadzących oraz uczestników, co znajduje swoje odzwierciedlenie w umowach zawartych przez wszystkie strony.
Do poszczególnych spotkań będę generowane kolejne linki do platformy zoom, które uczest
Warunki techniczne
Warunki techniczne
- konieczność posiadania wbudowanej kamerki, słuchawek, Internetu 3Mb/s download i 3Mb/s upload.
- Laptop/PC z min. 8 GB RAM (preferowane 16 GB), 50+ GB wolnego miejsca
- System: Windows 10/11 (zalecane: WSL2 + Ubuntu), macOS, lub Linux (Ubuntu/Debian)