ODBIERZ TWÓJ BONUS :: »

Zostań inżynierem cyberbezpieczeństwa. Kurs video. 100 podstawowych pytań z branży cybersecurity

Podstawowe informacje:
Czas trwania: 09:14:40
Poziom: początkujący
Autor: Adam Józefiok
Liczba lekcji: 108
Dla firm
Rozwiń umiejętności swoich pracowników dzięki kursom video
Dowiedz się więcej
  • Monitorowanie postępów pracowników. Przejrzyste raporty i imienne certyfikaty ukończenia kursów
  • Atrakcyjne rabaty dla zespołów. Im więcej pracowników liczy zespół, tym większy uzyskasz rabat
  • Doradztwo w wyborze tematyki szkoleń. Mamy setki kursów, dostosujemy program nauczania pod Twój zespół
Indywidualnie
34,90 zł 199,00 zł (-82%)
39,90 zł najniższa cena z 30 dni Dodaj do koszyka
Korzyści:
Ścieżki rozwoju w ebookpoint.pl

Czego się nauczysz?

  • Podstaw cyberbezpieczeństwa i tworzenia modeli zagrożeń
  • Rozpoznawania i klasyfikowania rodzajów cyberataków, takich jak MITM, DoS, spoofing, hijacking
  • Analizowania i oceny skuteczności protokołów bezpieczeństwa, między innymi HTTPS, TLS, VPN, SSH
  • Różnicowania i stosowania szyfrowania symetrycznego i asymetrycznego w praktyce
  • Używania hashów, saltingu, wektorów inicjalizacyjnych (IV) i certyfikatów X.509
  • Wykrywania zagrożeń i zabezpieczania sieci przed podsłuchami i sniffingiem
  • Narzędzi bezpieczeństwa, takich jak Nmap, Zeek, Ettercap, Snort, SIEM, eBPF
  • Zabezpieczania sieci lokalnych z użyciem Port Security, ACL, VLAN, DAI i ARP Inspection
  • Konfigurowania urządzeń sieciowych, takich jak routery i przełączniki, a także protokołów IGMP i 802.1X
  • Rozpoznawania incydentów bezpieczeństwa i reagowania na nie
  • Tworzenia silnych haseł i wdrażania skutecznych metod uwierzytelniania
  • Monitorowania sieci w czasie rzeczywistym i wykrywania nieprawidłowości
  • Planowania kariery zawodowej i wyboru specjalizacji w obszarze cyberbezpieczeństwa

Spis lekcji

1. Wprowadzenie i podstawy 01:45:39
1.1. Wprowadzenie
00:03:08
1.2. Czym jest cyberbezpieczeństwo? [1]
00:14:57
1.3. Jakie są rodzaje cyberataków? [2]
00:13:59
1.4. Co to jest pentest i czym różni się od audytu? [3]
00:10:51
1.5. Kim są hakerzy? [4]
00:06:41
1.6. Jakie są zagrożenia fizyczne? [5]
00:08:47
1.7. Jakie są wyzwania związane z bezpieczeństwem Internetu rzeczy (IoT)? [6]
00:10:17
1.8. Jakie znaczenie dla bezpieczeństwa mają warstwy modelu OSI? [7]
00:12:18
1.9. Jakie ryzyko wiąże się z publicznymi sieciami Wi-Fi? [8]
00:11:12
1.10. Czym jest exploit w bezpieczeństwie sieci? [9]
00:06:39
1.11. Czym się różni PsExec od schtask? [10]
00:05:56
1.12. Podsumowanie
00:00:54
2. Szyfrowanie i kryptografia 01:19:19
2.1. Dlaczego SSL już nie jest bezpieczny? [11]
00:07:00
2.2. Jak działa protokół HTTPS i dlaczego jest bezpieczniejszy niż HTTP? [12]
00:08:00
2.3. Co to jest hashowanie i jak jest wykorzystywane w bezpieczeństwie? [13]
00:08:15
2.4. Jak w praktyce działa szyfrowanie? [14]
00:07:59
2.5. Jakie są różnice między szyfrowaniem symetrycznym a asymetrycznym? [15]
00:06:31
2.6. Co to jest kryptografia klucza publicznego i jak jest używana? [16]
00:05:45
2.7. Jak działają systemy ochrony przed kradzieżą danych? [17]
00:06:55
2.8. Jak działa atak brute-force. Jak temu zapobiec? [18]
OGLĄDAJ » 00:08:57
2.9. Jak działa Snort i co potrafi wykryć? [19]
00:05:15
2.10. Co to jest HSM (Hardware Security Module)? [20]
00:06:41
2.11. Co to jest TPM i do czego służy? [21]
00:02:56
2.12. Co to jest i jak działa certyfikat X.509? [22]
00:04:10
2.13. Podsumowanie
00:00:55
3. Ataki i podatności 02:09:02
3.1. Co to jest podsłuchiwanie sieci i jak działa snifer? [23]
00:05:45
3.2. Jakie są techniki zabezpieczania sieci przed atakami typu man-in-the-middle? [24]
00:05:51
3.3. Co to jest skanowanie portów, jak działa i czym się je wykonuje? [25]
00:05:52
3.4. Co to jest backdoor i jak w praktyce działa? [26]
00:04:46
3.5. Co oznacza pojęcie 'zero-day exploit'? [27]
00:03:18
3.6. Jakie są typowe techniki ataku na Active Directory i jak się przed nimi bronić? [28]
00:05:04
3.7. Jak działają ataki na uwierzytelnianie wieloskładnikowe? [29]
00:05:22
3.8. Jakie są różnice między atakami pasywnymi a aktywnymi? [30]
00:03:48
3.9. Jakie są skutki DoS poprzez DHCP starvation? [31]
00:04:21
3.10. Jakie są dobre praktyki przy tworzeniu silnych haseł? [32]
00:03:58
3.11. Jak przeprowadzić atak na WPS i jak go zablokować? [33]
00:03:26
3.12. Jakie jest znaczenie monitorowania DNS? [34]
00:05:39
3.13. Co to jest XSS i jaka jest pełna forma XSS? [35]
00:07:29
3.14. Zdefiniuj proces solenia. Jaki jest pożytek z solenia? [36]
00:02:56
3.15. Co to jest koncepcja IV w szyfrowaniu? [37]
00:03:04
3.16. Jak działa IP spoofing i jak się przed nim chronić? [38]
00:06:26
3.17. Jak można wykryć i zapobiegać nadużyciom uprawnień administratora? [39]
00:07:04
3.18. Co to jest uRPF i jak pomaga wykryć podszywanie się pod adresy IP? [40]
00:06:13
3.19. Co to jest TCP Spoofing (Blind spoofing)? [41]
00:06:22
3.20. Co to jest i jak działa VLAN hopping? [42]
00:04:02
3.21. Co to jest DTP spoofing i jak się przed nimi chronić? [43]
00:03:35
3.22. Co to jest ARP poisoning? [44]
00:04:46
3.23. Jak wygląda STP manipulation? [45]
00:07:16
3.24. Co to jest SSL stripping? [46]
00:06:48
3.25. Co to jest TCP Session Hijacking? [47]
00:04:25
3.26. Podsumowanie
00:01:26
4. Ochrona i zabezpieczenia sieci 01:36:42
4.1. Co to jest zapora sieciowa? [48]
00:05:22
4.2. Co to jest VPN? [49]
00:05:40
4.3. Co to jest honeypot? [50]
OGLĄDAJ » 00:03:52
4.4. Jak rozpoznać atak z fałszywym routerem w sieci? [51]
00:03:47
4.5. Jakie są metody zabezpieczania komunikacji w sieciach bezprzewodowych? [52]
00:04:22
4.6. Jakie techniki można stosować do analizy i monitorowania ruchu sieciowego? [53]
00:05:15
4.7. Co to jest ACL? [54]
00:04:16
4.8. Co to jest zarządzanie tożsamością i dostępem? [55]
00:05:12
4.9. Jak działa Dynamic ARP Inspection? [56]
00:03:18
4.10. Czym jest system detekcji intruzów (IDS)? [57]
00:04:31
4.11. Czym są systemy UEBA? [58]
00:04:46
4.12. Co to jest defense in depth? [59]
00:05:19
4.13. Jak działa Port Security na przełączniku? [60]
00:04:59
4.14. Jak działa Network Access Control (NAC)? [61]
00:04:07
4.15. Na czym polega segmentacja sieci i jak poprawnie ją wdrożyć? [62]
00:05:27
4.16. Jak działa mechanizm nonce dervation w TLS 1.3? [63]
00:04:52
4.17. Co to jest ISO 27001? [64]
00:04:30
4.18. Jak zabezpieczyć ślady incydentu przed zatarciem? [65]
00:05:39
4.19. Jak sprawdzić czy doszło do wycieku danych? [66]
00:04:58
4.20. Jak sporządzić raport po incydencie? [67]
00:05:24
4.21. Podsumowanie
00:01:06
5. Protokoły, konfiguracje i sprzęt 00:45:42
5.1. Czym różni się przełącznik warstwy 2 od przełącznika warstwy 3? [68]
00:03:50
5.2. Czym są protokoły pierwszego skoku (First Hop Redundancy Protocols)? [69]
00:04:38
5.3. Jak działa DHCP Relay? [70]
00:04:23
5.4. Jak działa PoE (Power over Ethernet)? [71]
00:05:08
5.5. Jak działa protokół ICMP i jakie ma znaczenie diagnostyczne? [72]
00:04:12
5.6. Jak działają adresy link-local i kiedy się je wykorzystuje? [73]
00:05:45
5.7. Jak działa IGMP i jakie są zagrożenia związane z multicastem? [74]
00:04:42
5.8. Jak działa passive-interface w konfiguracji routingu? [75]
00:03:23
5.9. Jak działa uwierzytelnianie tras routingu? [76]
00:03:02
5.10. Jak działa protokół 802.1X i jak można go wykorzystać do kontroli dostępu w sieciach przewodowych? [77]
00:05:35
5.11. Podsumowanie
00:01:04
6. Monitoring, analiza i narzędzia 00:49:24
6.1. Jakie jest zastosowanie narzędzia Ettercap? [78]
00:05:21
6.2. Jak może wyglądać atak na system operacyjny? [79]
00:05:30
6.3. Co to jest Nmap? [80]
00:05:15
6.4. Jak działają nowoczesne platformy SOAR? [81]
00:05:37
6.5. Jakie dane zbiera agent EDR? [82]
00:04:07
6.6. Czym jest Threat Intelligence Feed? [83]
00:04:21
6.7. Co to jest EDR i XDR? [84]
00:03:13
6.8. Co to jest i jak działa narzędzie Zeek? [85]
00:03:22
6.9. Jakie znaczenie ma analiza ruchu szyfrowanego bez odszyfrowywania treści? [86]
00:04:28
6.10. Jak działa analiza metadanych sieciowych? [87]
00:03:43
6.11. Jak wykorzystuje się eBPF do monitorowania i analizy zdarzeń? [88]
00:03:24
6.12. Podsumowanie
00:01:03
7. Zarządzanie, standardy, rozwój kariery 00:48:52
7.1. Czym jest CIA? [89]
00:04:20
7.2. Czym jest OWASP? [90]
00:03:39
7.3. Co to jest CTI? [91]
00:04:22
7.4. Co to jest OSINT? [92]
00:04:43
7.5. Co to jest SIEM? [93]
00:04:54
7.6. W jaki sposób XDR może pomóc w wykryciu ataku? [94]
00:02:55
7.7. Co to jest Cyber Kill Chain? [95]
00:03:18
7.8. Co oznacza Threat Hunting? [96]
00:02:02
7.9. Do czego służą i jak działają technologie IAM AWS? [97]
00:02:32
7.10. Jak wygląda cykl życia podatności? [98]
00:03:12
7.11. Jakie są główne certyfikaty cyberbezpieczeństwa? [99]
00:04:18
7.12. Jak zdobyć pierwszą pracę jako inżynier bezpieczeństwa? [100]
00:05:09
7.13. Zakończenie
00:03:28

Obierz kurs na... 100 lekcji cybersecurity!

W świecie, w którym ataki hakerskie należą do codzienności, znajomość zasad cyberbezpieczeństwa to nie bonus, a prawdziwa tarcza. Ucząc się o cybersecurity, zyskujesz umiejętność czytania między wierszami danych i rozumienia, co się naprawdę dzieje „pod maską” sieci i systemów informatycznych. To nie jest tylko kwestia reagowania na zagrożenia, to zdolność przewidywania, wykrywania subtelnych sygnałów i zabezpieczania tego, co dla wielu pozostaje niewidoczne.

Szkolenie Zostań inżynierem cyberbezpieczeństwa. Kurs video. 100 podstawowych pytań z branży cybersecurity powstało z myślą o osobach, które chcą naprawdę zrozumieć, na czym się opiera współczesne bezpieczeństwo w sieci. Dzięki formule „jedna lekcja – jedno pytanie” uzyskasz dostęp do esencji wiedzy, bez zbędnego teoretyzowania, akademickiego żargonu i przestarzałych technologii. Szkolenie zawiera 100 pytań z wyjaśnieniami, najczęściej pojawiających się w codziennej pracy inżynierów bezpieczeństwa, podczas rozmów kwalifikacyjnych i w trakcie przygotowań do certyfikacji. Nie znajdziesz tu suchych definicji – zamiast tego dowiesz się, jak działają ataki typu man-in-the-middle, czym jest VLAN hopping, jak przebiega proces podszywania się w sieciach TCP, dlaczego SSL to już za mało, jak funkcjonują nowoczesne metody uwierzytelniania i co potrafi współczesny malware. Wszystko po to, by umożliwić Ci świadome wejście w świat cyberbezpieczeństwa – z wiedzą, która naprawdę się sprawdza.

W trakcie 9-godzinnego szkolenia nauczysz się analizować ruch sieciowy. Dowiesz się, jak wyglądają działania analityka w security operations center. Zastosujesz w praktyce protokoły bezpieczeństwa – HTTPS, TLS, VPN, SSH – i poznasz różnice między szyfrowaniem symetrycznym a asymetrycznym. Nauczysz się reagować na zagrożenia, analizować ruch sieciowy i stosować skuteczne zabezpieczenia. Zdobędziesz wiedzę o hashowaniu, saltingu, certyfikatach X.509 i zabezpieczaniu danych przed atakami typu brute force. Opanujesz podstawy konfiguracji sieci – od port security i ACL, przez segmentację, po dynamic ARP inspection. Zrozumiesz rolę threat intelligence, cyber kill chain i podstawy OSINT. Wiedza zdobyta w trakcie kursu to doskonały fundament do dalszej nauki pod certyfikacje CompTIA Security+ czy CEH i rozwój kariery pentestera. Co więcej, poznane umiejętności zastosujesz także prywatnie, konfigurując bezpieczną sieć Wi-Fi, świadomie korzystając z Internetu i chroniąc dane swoje i swoich bliskich. Mając aktualne i przekrojowe podejście do cyberochrony, masz przewagę w garści – rozumiesz zagrożenia, wiesz, jak się przed nimi bronić, i potrafisz zarządzać bezpieczeństwem w każdej warstwie systemu.

Nie musisz być geniuszem ani mieć tytułu naukowego, by zostać inżynierem bezpieczeństwa. Wystarczą ciekawość, konsekwencja i gotowość do nauki. Każdy specjalista kiedyś zaczynał od zera. Ten kurs to Twój pierwszy krok – nie do teorii, ale do realnego świata zagrożeń i ochrony przed nimi. Świadomość to najpotężniejsze narzędzie, a Ty właśnie je zdobywasz.

Wybrane bestsellery

O autorze kursu video

Adam Józefiok ukończył studia doktoranckie na Politechnice Śląskiej w Gliwicach na Wydziale Automatyki, Elektroniki i Informatyki. Specjalizuje się w tematyce sieci komputerowych (przełączanie, routing, bezpieczeństwo i projektowanie). Jest autorem publikacji polskich oraz zagranicznych z tej dziedziny. Brał udział w konferencjach naukowych (krajowych oraz międzynarodowych) dotyczących sieci komputerowych.

Jest pracownikiem naukowym Katedry Sieci i Systemów Komputerowych Politechniki Śląskiej w Gliwicach. Na co dzień administruje również bezpieczeństwem urządzeń sieciowych, konfiguruje m.in. urządzenia sieciowe (Cisco, HP), utrzymuje sieci WAN. Przez 7 lat kierował komórką realizacji wsparcia usług IT.

Posiada wieloletnie doświadczenie w zakresie pracy jako administrator sieci oraz projektant sieci komputerowych. Przez lata projektował serwerownie oraz tworzył projekty okablowania. Tworzył procedury i dokumentacje projektowe. Na swoim koncie posiada wiele zrealizowanych projektów w zakresie zakupu sprzętu IT wraz z prowadzeniem procedur przetargowych, wdrożeniem, wykonaniem dokumentacji oraz testami.

Posiada certyfikaty: CCNA Security, CCNP Routing and Switching, Cisco CCDP, CCNAV oraz certyfikat instruktorski Cisco CCAI, jak również certyfikaty ITIL i PRINCE2.

Jego pasją jest pisanie książek, praca ze studentami i szeroko rozumiana dydaktyka.

Adam Józefiok - pozostałe kursy

Oceny i opinie klientów: Zostań inżynierem cyberbezpieczeństwa. Kurs video. 100 podstawowych pytań z branży cybersecurity Adam Józefiok (2)

Informacja o opiniach
Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniającej do uzyskania rabatu w ramach Programu Kadr.
6.0
  • 6 (2)
  • 5 (0)
  • 4 (0)
  • 3 (0)
  • 2 (0)
  • 1 (0)
  • Bardzo fajny przegląd ale ze względu na sposob prezentacji materiału jest raczej repetytorium niż kurs

    Opinia: Krzysztof Opinia dodana: 2025-09-04 Ocena: 6   
    Opinia potwierdzona zakupem
    Opinia dotyczy produktu: kurs video
    Czy opinia była pomocna:
  • OK

    Opinia: anonimowa Opinia dodana: 2025-08-01 Ocena: 6   
    Opinia niepotwierdzona zakupem
    Opinia dotyczy produktu: kurs video
    Czy opinia była pomocna:
więcej opinii »

Szczegóły kursu

Dane producenta » Dane producenta:

Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Format: Online
Data aktualizacji: 2025-06-09
ISBN: 978-83-289-2992-0, 9788328929920
Numer z katalogu: 262288

Videopoint - inne kursy

Kurs video
34,90 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile