Szkolenie: Cyberbezpieczeństwo systemów automatyki – SCADA pod ochroną – poziom 1 (CB1)
Szkolenie: Cyberbezpieczeństwo systemów automatyki – SCADA pod ochroną – poziom 1 (CB1)
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Aplikacje biznesowe
- Grupa docelowa usługi
Szkolenie przeznaczone dla działów IT, działów bezpieczeństwa oraz automatyki firm produkcyjnych. Szkolenie nastawione jest na budowanie świadomości oraz kompetencji zespołu w zakresie bezpieczeństwa sieci przemysłowych.
Usługa również adresowana dla uczestników projektu
- "Opolskie Kształcenie Ustawiczne",
- "Kierunek – Rozwój",
- MP i/lub dla Uczestników Projektu NSE,
- Lubuskie Bony Rozwojowe.
Usługa rozwojowa skierowana jest również do uczestników innych projektów.
Wymagania wstępne: Ogólna wiedza techniczna, podstawowa znajomość systemów automatyki oraz zagadnień sieciowych.
- Minimalna liczba uczestników6
- Maksymalna liczba uczestników10
- Data zakończenia rekrutacji15-05-2026
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi21
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Szkolenie przygotowuje do samodzielnej pracy w zakresie bezpieczeństwa cybernetycznego sieci przemysłowych, w tym działania sieci ETHERNET oraz monitorowania infrastruktury sieciowej systemu IDS.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| Dba o bezpieczeństwo cybernetyczne sieci przemysłowych | omawia zasadę działania sieci ETHERNET | Test teoretyczny z wynikiem generowanym automatycznie |
| monitoruje infrastrukturę sieciową systemu IDS | Test teoretyczny z wynikiem generowanym automatycznie | |
| samodzielnie rozwiązuje elementarne problemy dotyczące cyberbezpieczeństwa systemów automatyki | Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Niniejsze szkolenie ma na celu kompleksowe wsparcie osób dorosłych, które z własnej inicjatywy planują podnieść swoje kompetencje, umożliwiające rozwój w kierunku umiejętności zawodowych, niezbędnych do podjęcia pracy w sektorze zielonej gospodarki, ponadto niezbędnych z punktu widzenia regionalnych/lokalnych specjalizacji dla Śląska (RIS, PRT) przykładowo z branży: 7.1 Automatyka przemysłowa, zautomatyzowane linie produkcyjne.
Walidacja:
Wybrana metoda walidacji szkolenia: „Test teoretyczny z wynikiem generowanym automatycznie”, dla której nie jest wymagane wprowadzenie osoby walidującej usługę w sekcji osób prowadzących. Uczestnik szkolenia wypełnia test pod koniec szkolenia w aplikacji.
Program szkolenia:
Szkolenie trwa 21 godzin dydaktycznych (1 godzina dydaktyczna to 45 min). Przerwy nie wliczają się w czas trwania usługi szkoleniowej.
Dzień 1: 7 godzin dydaktycznych
Dzień 2: 7 godzin dydaktycznych
Dzień 3: 7 godzin dydaktycznych
Program:
Dzień 1
- Wprowadzenie do sieci przemysłowych.Jak działa sieć w standardzie ETHERNET?
- Sieciowy model ISO/OSI.
- Komunikacja w sieci Ethernet – podstawy.
- Komunikacja w warstwie trzeciej (L3).
- Protokoły warstwy transportowej (L4).
- Protokoły warstwy aplikacji (L7).
Dzień 2
- Jak zadbać o bezpieczeństwo cybernetyczne sieci przemysłowych?Wprowadzenie – informacje podstawowe.
- Przegląd podatności i źródeł zagrożeń.
- Normy, dobre praktyki, polityki bezpieczeństwa (Defence in depth, NIST, IEC 62443, Reagowanie na incydenty).
- Inwentaryzacja podstawą bezpieczeństwa.
- Audyty bezpieczeństwa - badanie bezpieczeństwa sieci.
- Bezpieczna transmisja.
- Ochrona pasywna – jak monitorować sieć SCADA.
- Podstawowe zagadnienia (SOC, SIEM, SOAR, IDS, Honeypot).
- IDS – kluczowy system monitorowania sieci SCADA.
- Ochrona aktywna – Jak zabezpieczać systemy sterowania czyli PLC pod ochroną?
- Podstawowe zagadnienia (koncepcja Defence in Depth, Cyber Killchain).
- Stosowane technologie (Firewall, IPS, Dioda danych, NG Firewall, DPI Firewall).
- DPI Firewall – ochrona sterowników PLC i HMI.
Dzień 3
- Monitorowania infrastruktury sieciowej system IDS - praktyczne warsztaty.Architektura systemu monitorowania.
- Wprowadzenie do interfejsu systemu IDS.
- Dashboard, alarmy, inwentaryzacja, raportowanie, reguły bezpieczeństwa itd.Analiza przypadku.
- Identyfikacja nowego urządzenia w sieci.
- Wykrycie aktywnego rekonesansu sieci.
- Identyfikacja niewłaściwej komendy wybranego protokołu (np. Modbus, S7+, PROFINET).
- Atak Man in the middle.
- Wykrywanie malware.
- Tworzenie polityk bezpieczeństwa.
- Wykrycie nieautoryzowanego zapytania o wartość rejestru sterownika.
- Wykrycie nieautoryzowanej zmiany parametrów rejestru.
- Podsumowanie.
- Walidacja
Warunki niezbędne do osiągnięcia celu usługi
Ogólna wiedza techniczna, podstawowa znajomość systemów automatyki oraz zagadnień sieciowych.
Warunki organizacyjne:
Szkolenia prowadzone są w Laboratoriach Centrum Szkoleń Inżynierskich EMT-Systems wyposażonych w rzutnik multimedialny i tablicę suchościeralną, laptopy dla uczestników kursu oraz prowadzącego.
Sale i laboratoria szkoleniowa - klimatyzowane, duże i przestronne. Stanowiska dla kursantów zostały specjalistycznie wyposażone.
Uczestnicy szkolenia nie są dzieleni na sekcje. W przypadku osiągnięcia pełnej grupy uczestników szkolenia każdy z uczestników ma możliwość wykonania ćwiczenia indywidualnie. Każdy Uczestnik szkolenia ma do dyspozycji stanowisko przeznaczone do nauki i rozwiązywania zadań opartych o przemysłowe sieci komunikacyjne ETHERNET.
Zestawy umożliwiają tworzenie rozbudowanych sieci, pozwalają na wykonywanie zadań i ćwiczeń w szerokim zakresie tematycznym.
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 24 Wprowadzenie do sieci przemysłowych. Jak działa sieć w standardzie ETHERNET? | Prowadzący Stefan Bednarczyk | Data realizacji zajęć 19-05-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 24 Przerwa kawowa | Prowadzący Stefan Bednarczyk | Data realizacji zajęć 19-05-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 11:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 3 z 24 Sieciowy model ISO/OSI. Komunikacja w sieci Ethernet – podstawy. | Prowadzący Stefan Bednarczyk | Data realizacji zajęć 19-05-2026 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 12:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 4 z 24 Przerwa obiadowa | Prowadzący Stefan Bednarczyk | Data realizacji zajęć 19-05-2026 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 13:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 5 z 24 Komunikacja w warstwie trzeciej (L3). | Prowadzący Stefan Bednarczyk | Data realizacji zajęć 19-05-2026 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 15:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 24 Przerwa kawowa | Prowadzący Stefan Bednarczyk | Data realizacji zajęć 19-05-2026 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 7 z 24 Protokoły warstwy transportowej (L4). Protokoły warstwy aplikacji (L7). | Prowadzący Stefan Bednarczyk | Data realizacji zajęć 19-05-2026 | Godzina rozpoczęcia 15:15 | Godzina zakończenia 16:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 8 z 24 Jak zadbać o bezpieczeństwo cybernetyczne sieci przemysłowych? Wprowadzenie – informacje podstawowe. Przegląd podatności i źródeł zagrożeń. | Prowadzący Stefan Bednarczyk | Data realizacji zajęć 20-05-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 9 z 24 Przerwa kawowa | Prowadzący Stefan Bednarczyk | Data realizacji zajęć 20-05-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 11:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 10 z 24 Normy, dobre praktyki, polityki bezpieczeństwa (Defence in depth, NIST, IEC 62443, Reagowanie na incydenty). Inwentaryzacja podstawą bezpieczeństwa. | Prowadzący Stefan Bednarczyk | Data realizacji zajęć 20-05-2026 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 11:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 11 z 24 Audyty bezpieczeństwa - badanie bezpieczeństwa sieci. Bezpieczna transmisja. | Prowadzący Stefan Bednarczyk | Data realizacji zajęć 20-05-2026 | Godzina rozpoczęcia 11:45 | Godzina zakończenia 12:30 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 12 z 24 Przerwa obiadowa | Prowadzący Stefan Bednarczyk | Data realizacji zajęć 20-05-2026 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 13:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 13 z 24 Ochrona pasywna – jak monitorować sieć SCADA. Podstawowe zagadnienia (SOC, SIEM, SOAR, IDS, Honeypot). IDS – kluczowy system monitorowania sieci SCADA. | Prowadzący Stefan Bednarczyk | Data realizacji zajęć 20-05-2026 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 14:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 14 z 24 Ochrona aktywna – Jak zabezpieczać systemy sterowania czyli PLC pod ochroną? Podstawowe zagadnienia (koncepcja Defence in Depth, Cyber Killchain). | Prowadzący Stefan Bednarczyk | Data realizacji zajęć 20-05-2026 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 15:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 15 z 24 Przerwa kawowa | Prowadzący Stefan Bednarczyk | Data realizacji zajęć 20-05-2026 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 16 z 24 Stosowane technologie (Firewall, IPS, Dioda danych, NG Firewall, DPI Firewall). DPI Firewall – ochrona sterowników PLC i HMI. | Prowadzący Stefan Bednarczyk | Data realizacji zajęć 20-05-2026 | Godzina rozpoczęcia 15:15 | Godzina zakończenia 16:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 17 z 24 Monitorowania infrastruktury sieciowej system IDS - praktyczne warsztaty. Architektura systemu monitorowania. Wprowadzenie do interfejsu systemu IDS. | Prowadzący Stefan Bednarczyk | Data realizacji zajęć 21-05-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 18 z 24 Przerwa kawowa | Prowadzący Stefan Bednarczyk | Data realizacji zajęć 21-05-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 11:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 19 z 24 Dashboard, alarmy, inwentaryzacja, raportowanie, reguły bezpieczeństwa itd. Analiza przypadku. Identyfikacja nowego urządzenia w sieci. Wykrycie aktywnego rekonesansu sieci. | Prowadzący Stefan Bednarczyk | Data realizacji zajęć 21-05-2026 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 12:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 20 z 24 Przerwa obiadowa | Prowadzący Stefan Bednarczyk | Data realizacji zajęć 21-05-2026 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 13:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 21 z 24 Identyfikacja niewłaściwej komendy wybranego protokołu (np. Modbus, S7+, PROFINET). Atak Man in the middle. Wykrywanie malware. Tworzenie polityk bezpieczeństwa. | Prowadzący Stefan Bednarczyk | Data realizacji zajęć 21-05-2026 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 14:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 22 z 24 Przerwa kawowa | Prowadzący Stefan Bednarczyk | Data realizacji zajęć 21-05-2026 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 23 z 24 Wykrycie nieautoryzowanego zapytania o wartość rejestru sterownika. Wykrycie nieautoryzowanej zmiany parametrów rejestru. Podsumowanie. | Prowadzący Stefan Bednarczyk | Data realizacji zajęć 21-05-2026 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:45 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 24 z 24 Walidacja - test teoretyczny z wynikiem generowanym automatycznie | Prowadzący Stefan Bednarczyk | Data realizacji zajęć 21-05-2026 | Godzina rozpoczęcia 15:45 | Godzina zakończenia 16:00 | Liczba godzin 00:15 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 5 760,09 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 4 683,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 274,29 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 223,00 PLN |
Prowadzący
Prowadzący
Stefan Bednarczyk
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdy z uczestników szkolenia otrzymuje skrypt szkoleniowy, notes i długopis.
Warunki uczestnictwa
Po dokonaniu zgłoszenia skontaktujemy się w celu potwierdzenia możliwości uczestnictwa i podpisania umowy na realizację szkolenia.
Informacje dodatkowe
Przed zgłoszeniem na usługę prosimy o kontakt w celu potwierdzenia dostępności wolnych miejsc.
EMT-Systems Sp. z o. o. zastrzega sobie prawo do nieuruchomienia szkolenia w przypadku niewystarczającej liczby zgłoszeń (min. 6 uczestników).
Istnieje możliwość zwolnienia usługi z podatku VAT na podstawie § 3 ust. 1 pkt. 14 rozporządzenia Ministra Finansów z dnia 20.12.2013r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień (DZ.U.2013, poz. 1722 z późn. zm.), w przypadku, gdy Przedsiębiorca/Uczestnik otrzyma dofinansowanie na poziomie co najmniej 70% ze środków publicznych. Warunkiem zwolnienia jest dostarczenie do firmy szkoleniowej stosownego oświadczenia na co najmniej 1 dzień roboczy przed szkoleniem. W innej sytuacji należy doliczyć podatek VAT w wysokości 23%.
Została podpisana umowa z WUP Kraków.
Zawarto umowę z WUP w Toruniu w ramach Projektu Kierunek – Rozwój.
Poczęstunek kawowy i obiadowy nie jest wliczony w cenę kursu.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi
- Laboratorium komputerowe