Wprowadzenie do cyberbezpieczeństwa
Poznanie fundamentalnych zasad bezpieczeństwa informacji, typowych zagrożeń i podatności oraz znaczenia proaktywnej obrony w środowisku cyfrowym.
Ramowe modele i standardy bezpieczeństwa
Omówienie uznanych w branży frameworków i standardów, takich jak NIST oraz ISO 27001, które stanowią podstawę skutecznych systemów zarządzania bezpieczeństwem.
Role w cyberbezpieczeństwie
Przegląd ścieżek kariery w branży bezpieczeństwa IT — od pentesterów i analityków SOC po architektów bezpieczeństwa i inżynierów IR.
Podstawowe umiejętności w cyberbezpieczeństwie
Wprowadzenie do uniwersalnych kompetencji przydatnych w różnych specjalizacjach, obejmujących analizę, komunikację i zarządzanie ryzykiem.
Podstawy systemu Linux
Nauka pracy z systemem Linux, jego strukturą, poleceniami oraz zabezpieczeniami, niezbędna dla większości specjalistów ds. bezpieczeństwa.
Podstawy systemu Windows
Poznanie architektury, zabezpieczeń i najczęściej spotykanych podatności systemu Windows.
Transformacja i analiza danych
Nauka przekształcania danych w celu analizy logów, wykrywania anomalii i identyfikacji wzorców zagrożeń.
Podstawy Pythona dla bezpieczeństwa
Wprowadzenie do języka Python jako narzędzia automatyzacji, analizy oraz budowy prostych skryptów i narzędzi bezpieczeństwa.
Podstawy PowerShella
Poznanie możliwości PowerShella w administracji, automatyzacji i analizie środowisk Windows.
Podstawy sieci komputerowych
Zrozumienie działania sieci, protokołów komunikacyjnych, modeli warstwowych oraz sposobów przepływu danych w środowiskach IT.
Podstawy sieci korporacyjnych
Analiza typowych zagrożeń w infrastrukturze przedsiębiorstw oraz sposobów, w jakie mogą dojść do naruszeń bezpieczeństwa.
Podstawy zapór sieciowych (firewalli)
Wprowadzenie do zasad działania, konfiguracji i roli zapór sieciowych w ochronie organizacji.
Podstawy chmury obliczeniowej
Poznanie modeli usług i wdrożeń chmurowych (IaaS, PaaS, SaaS) oraz podstawowych zasad bezpieczeństwa w środowisku chmurowym.
Wprowadzenie do generatywnej sztucznej inteligencji (AI)
Zrozumienie zagrożeń związanych z wykorzystaniem AI przez cyberprzestępców oraz możliwości jej zastosowania w obronie.
Podstawy kryptografii
Wprowadzenie do szyfrowania, funkcji skrótu i podpisów cyfrowych oraz ich roli w ochronie poufności i integralności danych.
Wprowadzenie do bezpieczeństwa ofensywnego
Omówienie podstawowych koncepcji ofensywnego bezpieczeństwa i ich znaczenia dla zrozumienia sposobów działania atakujących.
Proces testów penetracyjnych
Poznanie etapów testów penetracyjnych — planowania, rekonesansu, eksploatacji i raportowania.
Zbieranie informacji i enumeracja
Praktyczne wykorzystanie narzędzi Kali Linux do pozyskiwania informacji o celach ataku.
Ataki na aplikacje webowe
Zrozumienie działania aplikacji webowych i typowych technik ataków, takich jak SQLi czy XSS.
Ataki na punkty końcowe
Analiza najczęstszych sposobów kompromitacji urządzeń końcowych oraz eskalacji uprawnień.
Unikanie wykrycia (Defense Evasion)
Poznanie metod omijania zabezpieczeń, działania oprogramowania antywirusowego i systemów monitorowania.
Podstawy bezpieczeństwa chmury ofensywnej
Zastosowanie procesów testów penetracyjnych w środowiskach chmurowych.
Procesy SOC i zarządzanie bezpieczeństwem
Zrozumienie struktury i funkcjonowania Security Operations Center oraz procesów obsługi incydentów.
Procesy bezpieczeństwa defensywnego
Omówienie praktyk threat huntingu i incident response, stanowiących podstawę działań obronnych.
Zarządzanie podatnościami
Poznanie cyklu życia podatności, ich klasyfikacji oraz metod komunikacji ryzyka.
Analiza złośliwego oprogramowania
Wprowadzenie do identyfikacji, analizy i klasyfikacji próbek malware w środowisku kontrolowanym.
Socjotechnika i phishing
Analiza technik manipulacji, metod obrony oraz edukacji użytkowników w zakresie zagrożeń socjotechnicznych.
Ransomware, DDoS i dostępność systemów
Zrozumienie zasad działania ataków wymuszających okup oraz technik zapewnienia ciągłości działania systemów.
Bezpieczeństwo sieci Wi-Fi
Wprowadzenie do konfiguracji, szyfrowania i ochrony sieci bezprzewodowych.
Bezpieczeństwo systemów wbudowanych
Poznanie zagrożeń oraz metod zabezpieczenia urządzeń IoT i systemów embedded.
Bezpieczeństwo systemów przemysłowych (ICS/OT)
Zrozumienie zasad działania, architektury i zagrożeń dotyczących systemów sterowania przemysłowego.
Zarządzanie ryzykiem w cyberbezpieczeństwie
Ocena i redukcja ryzyka w organizacji z wykorzystaniem procesów zarządzania ryzykiem.
Budowanie umiejętności bezpieczeństwa w IT
Kształtowanie świadomości bezpieczeństwa i wprowadzanie zasad security by design w procesach IT.
Bezpieczeństwo inżynierii oprogramowania
Zrozumienie zasad bezpieczeństwa w cyklu życia oprogramowania (SDLC) oraz metod zapewniania integralności kodu.
Walidacja danych wejściowych
Poznanie technik zabezpieczania danych użytkowników i zapobiegania błędom aplikacyjnym.
Podstawy architektury chmurowej
Nauka podstaw projektowania aplikacji chmurowych i praktyczne ćwiczenia w środowisku AWS.
Testy zapewnienia bezpieczeństwa (Assurance Testing)
Omówienie technik testowania i audytowania systemów IT pod kątem zgodności z normami bezpieczeństwa.
Rozpoczęcie i rozwój kariery w cyberbezpieczeństwie
Przygotowanie do wejścia na rynek pracy — tworzenie CV, analiza ofert, przygotowanie do rozmów kwalifikacyjnych i budowanie ścieżki rozwoju.