Cyberbezpieczeństwo w praktyce: od socjotechniki do testów infrastruktury – szkolenie prowadzi do nabycia kwalifikacji
Cyberbezpieczeństwo w praktyce: od socjotechniki do testów infrastruktury – szkolenie prowadzi do nabycia kwalifikacji
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Szkolenie skierowane jest do osób dorosłych, które wykorzystują lub planują wykorzystywać narzędzia cyfrowe w pracy zawodowej lub życiu codziennym, w szczególności do:
- pracowników administracyjnych i biurowych,
- osób pracujących w organizacjach wdrażających rozwiązania z zakresu zrównoważonego rozwoju (zielonej gospodarki),
- osób wykorzystujących technologie cyfrowe w różnych branżach,
- osób planujących rozwój kompetencji cyfrowych lub zmianę kwalifikacji zawodowych,
- osób poszukujących pracy.
Szkolenie jest odpowiednie dla wszystkich grup zawodowych, niezależnie od branży, wieku czy poziomu zaawansowania technicznego. Nie są wymagane wcześniejsze kompetencje informatyczne - program został zaprojektowany w sposób przystępny i praktyczny.
Zakres szkolenia uwzględnia aktualne zagrożenia w cyberprzestrzeni, które mają wpływ zarówno na funkcjonowanie organizacji, jak i bezpieczeństwo użytkowników w życiu prywatnym, ze szczególnym uwzględnieniem środowisk wykorzystujących rozwiązania cyfrowe.
- Minimalna liczba uczestników9
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji19-06-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi19
- Podstawa uzyskania wpisu do BURStandard Usług Szkoleniowo– Rozwojowych PIFS SUS 3.0
Cel
Cel
Cel edukacyjny
Usługa przygotowuje uczestników do świadomego i bezpiecznego poruszania się w cyfrowym świecie. Uczestnicy nauczą się rozpoznawać i zapobiegać zagrożeniom cyfrowym, stosować zasady higieny cyfrowej, a także bezpiecznie zarządzać infrastrukturą cyfrową, uwzględniając AI, zgodnie z zasadami zrównoważonego rozwoju i zielonej transformacji.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| Posługuje się wiedzą dotyczącą cyberzagrożeń i ich konsekwencji. | Charakteryzuje podstawowe zagrożenia cybernetyczne (cyberprzemoc, phishing, malware, ransomware). | Test teoretyczny z wynikiem generowanym automatycznie |
| Rozpoznaje dezinformację i niebezpieczne treści w sieci | Test teoretyczny z wynikiem generowanym automatycznie | |
| Rozumie mechanizmy działania tych zagrożeń i sposobów, w jakie mogą przenikać do systemów informatycznych Ma świadomość skutków finansowych (np. utrata pieniędzy, koszty odtworzenia danych). Rozumie konsekwencje prawne i reputacyjne (np. utrata zaufania klientów, odpowiedzialność karna lub cywilna). Rozwija krytyczne myślenie wobec informacji w sieci i potencjalnych manipulacji. | Test teoretyczny z wynikiem generowanym automatycznie | |
| Stosuje zasady higieny cyfrowej i bezpieczeństwa danych | Tworzy silne hasła oraz stosuje uwierzytelnianie dwuskładnikowe. | Analiza dowodów i deklaracji |
| Konfiguruje ustawienia prywatności w mediach społecznościowych. | Analiza dowodów i deklaracji | |
| Regularnie aktualizuje systemy operacyjne, aplikacje i programy antywirusowe Unika korzystania z niezabezpieczonych sieci WWi-Fi Świadomie udostępnia nformacje ogranicza publikacje danych wrażliwych w mediach społecznościowych i formularzach online. | Analiza dowodów i deklaracji | |
| Rozpoznaje i reaguje na cyberzagrożenia. | Analizuje przypadki phishingu i potrafi je skutecznie zidentyfikować | Analiza dowodów i deklaracji |
| Zabezpiecza urządzenia przed złośliwym oprogramowaniem. | Analiza dowodów i deklaracji | |
| Stosuje narzędzia do ochrony danych, takie jak szyfrowanie i VPN. | Analiza dowodów i deklaracji | |
| Dostrzega nietypowe zachowania systemu lub podejrzanych wiadomości jako potencjalne sygnały zagrożenia. Analizuje, jakie skutki może mieć dane zagrożenie dla użytkownika, organizacji czy systemu. Rozumie różnice między zagrożeniami niskiego i wysokiego ryzyka oraz ich wpływu na bezpieczeństwo danych. | Analiza dowodów i deklaracji | |
| Wdraża zasady zrównoważonego zarządzania technologią. | Przedstawia Optymalizację wykorzystanie energii w pracy zdalnej i zarządzaniu danymi | Test teoretyczny z wynikiem generowanym automatycznie |
| Optymalizuje wykorzystanie energii i sprzętu, aby zmniejszyć ślad węglowy. Wybiera rozwiązania technologiczne wspierające efektywność energetyczną i ograniczające marnotrawstwo. Uwzględnia zasady recyklingu i ponownego wykorzystania urządzeń oraz komponentów. Poszukuje innowacyjnych rozwiązań, które łączą rozwój technologiczny z zasadami zrównoważonego rozwoju. Dba o właściwą utylizację sprzętu elektronicznego zgodnie z zasadami ochrony środowiska. | Test teoretyczny z wynikiem generowanym automatycznie | |
| Stosuje zasady prawidłowej komunikacji podczas rozwiązywania problemów związanych z cyberbezpieczeństwem. | Analizuje przypadki cyberzagrożeń i przedstawia rozwiązania problemów, które wynikają z pracy zespołowej oraz indywidualnej, | Test teoretyczny z wynikiem generowanym automatycznie |
| Identyfikuje i przedstawia rozwiązania konflikty w zespole, które mogą wynikać z różnic w podejściu do problemów związanych z cyberbezpieczeństwem. | Test teoretyczny z wynikiem generowanym automatycznie | |
| Opisuje problem w sposób zrozumiały. Przekazuje kluczowe fakty i symptomy zagrożenia, aby ułatwić szybką diagnozę. Stosuje ustalone kanały komunikacji do raportowania zagrożeń i incydentów. Przekazuje informacje zgodnie z obowiązującymi zasadami poufności i ochrony danych. Zachowuje spokój i rzeczowość w sytuacjach kryzysowych, unikając paniki i dezinformacji. Buduje zaufanie poprzez rzetelne, etyczne i odpowiedzialne podejście do komunikacji w obszarze cyberbezpieczeństwa. | Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kwalifikacje niewłączone do ZSK
Uznane kwalifikacje
Informacje
- Nazwa Podmiotu prowadzącego walidacjęFundacja My Personality Skills
- Nazwa Podmiotu certyfikującegoFundacja My Personality Skills
Program
Program
Usługa prowadzi do nabycia kwalifikacji : Specjalista ds. cyberbezpieczeństwa
Specjalista ds. cyberbezpieczeństwa, posiada kwalifikacje w zakresie zapewniania bezpieczeństwa systemów informatycznych oraz ochrony danych organizacji. Dysponuje wiedzą z zakresu analizy ryzyka. Zna zasady działania sieci komputerowych, systemów operacyjnych. Potrafi identyfikować i neutralizować zagrożenia, a także wdrażać rozwiązania zwiększające poziom cyberbezpieczeństwa. Wykorzystuje aktualne standardy i narzędzia zgodne z najlepszymi praktykami branżowymi
___________________________
Usługa powiązana jest z dokumentami strategicznymi
Szkolenie jest zgodne z:
- Regionalną Strategią Innowacji Województwa Śląskiego 2030
- Programem Rozwoju Technologii Województwa Śląskiego 2019–2030
- zakresem zielonych umiejętności (ESCO – Europejska Klasyfikacja Umiejętności, Kompetencji, Kwalifikacji i Zawodów)
Obszary technologiczne:
- Technologie informacyjne i komunikacyjne (ICT), podobszar 4.6 Bezpieczeństwo informacji
Warunki organizacyjne:
Godziny realizacji szkolenia
- Szkolenie trwa 19 godzin dydaktycznych (1 godzina dydaktyczna = 45 min) tj. 14.30 godzin zegarowych
- Harmonogram przedstawiony jest w godzinach zegarowych (09:00–17:00) i obejmuje przerwy (łącznie 90 minut,)
- usługa obejmuje 16 godzin dydaktycznych teoretycznych i 3 godzin dydaktycznych praktycznych.
- Walidacja wliczona jest w czas trwania usługi.
- Przerwy nie zostały wliczone w czas trwania usługi (tj.2 h dydaktyczne = 1,30 h zegarowe), natomiast ujęte zostały w harmonogramie
Walidacja kwalifikacji
Na zakończenie szkolenia zostanie przeprowadzona walidacja przeprowadzona w standardzie MY PERSONALITY SKILLS® potwierdzająca:
- nabycie kwalifikacji : „Specjalista ds. cyberbezpieczeństwa”
Uwaga! Czas oczekiwania na wydanie certyfikatu potwierdzającego nabycie kwalifikacji został wliczony w czas trwania usługi (5 dni robocze)
___________________________
Program szkolenia:
Dzień 1
Moduł 1: Wprowadzenie do cyberbezpieczeństwa
- Podstawowe pojęcia i typy zagrożeń, w tym cyberprzemoc
- Rola użytkownika w ochronie danych
- Realne przypadki incydentów cybernetycznych
- Poznanie technik ataków oraz programów wykorzystywanych przez włamywaczy (przegląd na poziomie ogólnym z uwzględnieniem pentestow )
Moduł 2A: Phishing i socjotechnika
- Mechanizmy ataków phishingowych
- Techniki manipulacji (Cialdini – 6 zasad wpływu)
- Przykłady fałszywych wiadomości (e-mail, SMS, komunikatory)
- Rozszerzenie wiedzy o narzędziach wykorzystywanych w kampaniach phishingowych (np. generatory stron, klony loginów)
Moduł 2B: Phishing i socjotechnika - praktyka
- Ćwiczenia rozpoznawania prób oszustwa
- Analiza przypadków i dyskusja
- Przegląd metod testowania odporności użytkowników (wariant audytu socjotechnicznego)
Moduł 3: Sztuczna inteligencja w cyberzagrożeniach
- Wykorzystanie AI przez cyberprzestępców (deepfake, automatyzacja)
- Przykłady użycia ChatGPT w phishingu
- Rozpoznawanie treści generowanych przez AI
- Omówienie narzędzi AI wspierających analizę incydentów i bezpieczeństwo
Dzień 2
- Moduł 4: Bezpieczne praktyki cyfrowe
- Tworzenie i zarządzanie silnymi hasłami
- Uwierzytelnianie dwuskładnikowe
- Bezpieczne korzystanie z sieci publicznych
- Ochrona danych osobowych i firmowych
- Rozszerzenie wiedzy na temat zabezpieczania serwerów i usług (najważniejsze zasady, bez technicznych konfiguracji)
- OSINT – podstawy i zagrożenia
Moduł 4B: Technologie wspierające przemysł i bezpieczeństwo informacji
- Technologie informacyjne i telekomunikacyjne w kontekście przemysłu 4.0
- Geoinformacja i jej zastosowanie w analizie ryzyka
- Bezpieczeństwo informacji w środowisku cyfrowym
Moduł 5: Część praktyczna – scenariusze i ćwiczenia
- Symulacja ataku phishingowego (e-mail/SMS)
- Interaktywne quizy i analiza reakcji
- Praca w grupach: rozpoznawanie zagrożeń, podejmowanie decyzji
- Omówienie wyników i rekomendacje
- Przegląd narzędzi i metod służących do testowania bezpieczeństwa sieci (skanery, analizatory, podstawowe narzędzia audytowe )
- Omówienie technik prowadzenia testów penetracyjnych infrastruktury (wariant audytu)
Moduł 6: Zielone i cyfrowe kompetencje – analiza i rozwój
- Zielone kompetencje według GreenComp i ESCO – analiza stanowisk pracy
- Matryca kompetencji green & digital – narzędzie rozwoju pracownika i zespołu
- Powiązanie kompetencji cyfrowych z celami zrównoważonego rozwoju
Walidacja, Egzamin końcowy
Podsumowanie i refleksja uczestników
Harmonogram
Harmonogram
| Przedmiot / temat | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat 1 z 14 Wprowadzenie do cyberbezpieczeństwa_ współdzielenie ekranu, chat, rozmowa na żywo | Prowadzący Kamila Juszczyk | Data realizacji zajęć 20-06-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat 2 z 14 Phishing i socjotechnika – teoria __ współdzielenie ekranu, chat, rozmowa na żywo | Prowadzący Kamila Juszczyk | Data realizacji zajęć 20-06-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:30 | Liczba godzin 02:00 |
Przedmiot / temat 3 z 14 przerwa | Prowadzący Kamila Juszczyk | Data realizacji zajęć 20-06-2026 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 13:00 | Liczba godzin 00:30 |
Przedmiot / temat 4 z 14 Phishing i socjotechnika – praktyka-_ współdzielenie ekranu, chat, rozmowa na żywo | Prowadzący Kamila Juszczyk | Data realizacji zajęć 20-06-2026 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:45 | Liczba godzin 01:45 |
Przedmiot / temat 5 z 14 przerwa | Prowadzący Kamila Juszczyk | Data realizacji zajęć 20-06-2026 | Godzina rozpoczęcia 14:45 | Godzina zakończenia 14:55 | Liczba godzin 00:10 |
Przedmiot / temat 6 z 14 Sztuczna inteligencja w cyberzagrożeniach__ współdzielenie ekranu, chat, rozmowa na żywo | Prowadzący Kamila Juszczyk | Data realizacji zajęć 20-06-2026 | Godzina rozpoczęcia 14:55 | Godzina zakończenia 17:00 | Liczba godzin 02:05 |
Przedmiot / temat 7 z 14 Bezpieczne praktyki cyfrowe__ współdzielenie ekranu, chat, rozmowa na żywo | Prowadzący Kamila Juszczyk | Data realizacji zajęć 21-06-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:50 | Liczba godzin 01:50 |
Przedmiot / temat 8 z 14 przerwa | Prowadzący Kamila Juszczyk | Data realizacji zajęć 21-06-2026 | Godzina rozpoczęcia 10:50 | Godzina zakończenia 11:00 | Liczba godzin 00:10 |
Przedmiot / temat 9 z 14 Technologie wspierające przemysł i bezpieczeństwo informacji__ współdzielenie ekranu, chat, rozmowa na żywo | Prowadzący Kamila Juszczyk | Data realizacji zajęć 21-06-2026 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 12:30 | Liczba godzin 01:30 |
Przedmiot / temat 10 z 14 przerwa | Prowadzący Kamila Juszczyk | Data realizacji zajęć 21-06-2026 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 13:00 | Liczba godzin 00:30 |
Przedmiot / temat 11 z 14 Część praktyczna – scenariusze i ćwiczenia, współdzielenie ekranu, chat, rozmowa na żywo | Prowadzący Kamila Juszczyk | Data realizacji zajęć 21-06-2026 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 15:00 | Liczba godzin 02:00 |
Przedmiot / temat 12 z 14 Zielone i cyfrowe kompetencje – analiza i rozwój | Prowadzący Kamila Juszczyk | Data realizacji zajęć 21-06-2026 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:45 | Liczba godzin 00:45 |
Przedmiot / temat 13 z 14 przerwa | Prowadzący Kamila Juszczyk | Data realizacji zajęć 21-06-2026 | Godzina rozpoczęcia 15:45 | Godzina zakończenia 15:55 | Liczba godzin 00:10 |
Przedmiot / temat 14 z 14 Walidacja usługi, test | Prowadzący - | Data realizacji zajęć 21-06-2026 | Godzina rozpoczęcia 15:55 | Godzina zakończenia 17:00 | Liczba godzin 01:05 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 3 450,00 PLN |
Podmiot uprawniony do zwolnienia z VAT na podstawie art. 43 ust. 1 ustawy o VAT | |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 3 450,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 181,58 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 181,58 PLN |
Rodzaj ceny W tym koszt walidacji brutto | Cena 30,00 PLN |
Rodzaj ceny W tym koszt walidacji netto | Cena 30,00 PLN |
Rodzaj ceny W tym koszt certyfikowania brutto | Cena 547,35 PLN |
Rodzaj ceny W tym koszt certyfikowania netto | Cena 547,35 PLN |
Prowadzący
Prowadzący
Kamila Juszczyk
Posiada ponad 6-letnie doświadczenie zawodowe, w tym aktywne doświadczenie szkoleniowe zdobyte w okresie 2021-2026, obejmujące:
- ponad 200 godzin szkoleń z zakresu cyberbezpieczeństwa w przedszkolach, szkołach podstawowych i średnich,
- ponad 40 godzin szkoleń dla seniorów
- 6 miesięczny mentoring (40 godzin) w ramach programu Jump To IT (Fundacja IT Girls), cel pomom wejść mentee do świata technologii, w tym cyberbezpieczeństwa
- prowadzenie warsztatów i zajęć praktycznych z zakresu cyberbezpieczeństwa (min. 16 godzin).
Doświadczenie jest bezpośrednio związane z tematyką realizowanej usługi.
Posiada aktualne kwalifikacje branżowe w obszarze cyberbezpieczeństwa, w tym:
- certyfikat ISO 27001,
- Cyber Security Foundation,
- Cyber Security Specialist,
- OSINT,
- MoR Foundation,
- ukończone szkolenie ITIL oraz CRISC.
Kwalifikacje są adekwatne do zakresu świadczonej usługi.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Prezentacja, zbiór najlepszych praktyk z zakresu cyberbezpieczeństwa, linki edukacyjne.
Informacje dodatkowe
Po szkoleniu Uczestnicy otrzymują zaświadczenie ukończenia szkolenia.
Szkolenie kończy się egzaminem w standardzie MY PERSONALITY SKILLS® - instytucją prowadząca walidację i certyfikację jest Fundacja My Personality Skills
Usługa szkoleniowa jest zwolniona z VAT zgodnie z podstawą prawną:
§ 3 ust.1 pkt 14 Rozporządzenia Ministra Finansów z dnia 20 grudnia 2013 roku w sprawie zwolnień od podatku towarów i usług oraz warunków stosowania tych zwolnień. (Dz.U. 2025 poz. 832)
Warunki techniczne
Warunki techniczne
Szkolenie odbędzie się na platformie ClickMeeting.
Jakie są wymagania sprzętowe oraz oprogramowania ?
Wymagania, które muszą zostać spełnione:
- komputer lub laptop z dostępem do Internetu , kamerką i mikrofonem
- Procesor dwurdzeniowy 2GHz lub lepszy (zalecany czterordzeniowy);
- 2GB pamięci RAM (zalecane 4GB lub więcej);
- System operacyjny taki jak Windows 8 (zalecany Windows 11), Mac OS wersja 10.13 (zalecana najnowsza wersja), Linux, Chrome OS.
Minimalne wymagania dotyczące parametrów łącza internetowego
Rodzaj połączenia | Uczestnik |
Dźwięk | 512 kbps |
Dźwięk + obraz SD | 512 kbps + 1 Mbps |
Dźwięk + obraz HD | 512 kbps + 2 Mbps |
Współdzielenie ekranu (Tryb LiteQ) | 2 Mbps |
Współdzielenie ekranu (Tryb HighQ) | 2 – 5 Mbps |
Współdzielenie ekranu (oparte na przeglądarce) | 1 – 4 Mbps |
Ponieważ ClickMeeting jest platformą opartą na przeglądarce, wymagane jest korzystanie z Google Chrome, Mozilla Firefox, Safari, Edge (Chromium), Yandex lub Opera. Pamiętaj, aby korzystać z najaktualniejszej oficjalnej wersji wybranej przeglądarki.
ClickMeeting współpracuje z wszystkimi wbudowanymi w laptopy kamerami oraz większością kamer internetowych.
Aby móc korzystać z usługi na urządzeniach mobilnych, konieczne może być pobranie odpowiedniej aplikacji w iTunes App Store lub Google Play Store. Do korzystania z usługi w pełnym zakresie dźwięku i obrazu, konieczne jest posiadanie kamery internetowej, mikrofonu lub zestawu słuchawkowego, lub głośników podłączonych do urządzenia i rozpoznanych przez Twoje urządzenie i nie powinny być one jednocześnie używane przez żadną inną aplikację.
Uczestnicy nie muszą tworzyć konta ClickMeeting, aby dołączyć do usługi. Zostaną zaproszeni poprzez zaproszenie e-mail z linkiem przekierowującym do pokoju szkoleniowego.
Okres ważności linku aktywacyjnego - od momentu rozpoczęcia szkolenia do momentu zakończenia szkolenia
Podstawą do rozliczenia usługi jest wygenerowanie z sytemu raportu, umożlwiającego identyfikację wszystkich uczestników, oraz zastosowanego narzędzia.