ODBIERZ TWÓJ BONUS :: »

Zostań inżynierem cyberbezpieczeństwa. Kurs video. 100 podstawowych pytań z branży cybersecurity

Podstawowe informacje:
Czas trwania: 09:14:40
Poziom: początkujący
Autor: Adam Józefiok
Liczba lekcji: 108
Dla firm
Rozwiń umiejętności swoich pracowników dzięki kursom video
Dowiedz się więcej
  • Monitorowanie postępów pracowników. Przejrzyste raporty i imienne certyfikaty ukończenia kursów
  • Atrakcyjne rabaty dla zespołów. Im więcej pracowników liczy zespół, tym większy uzyskasz rabat
  • Doradztwo w wyborze tematyki szkoleń. Mamy setki kursów, dostosujemy program nauczania pod Twój zespół
Indywidualnie
39,90 zł 199,00 zł (-80%)
59,90 zł najniższa cena z 30 dni Dodaj do koszyka Za zakup otrzymasz 39 punktów
Korzyści:
Ścieżki rozwoju w ebookpoint.pl

Czego się nauczysz?

  • Podstaw cyberbezpieczeństwa i tworzenia modeli zagrożeń
  • Rozpoznawania i klasyfikowania rodzajów cyberataków, takich jak MITM, DoS, spoofing, hijacking
  • Analizowania i oceny skuteczności protokołów bezpieczeństwa, między innymi HTTPS, TLS, VPN, SSH
  • Różnicowania i stosowania szyfrowania symetrycznego i asymetrycznego w praktyce
  • Używania hashów, saltingu, wektorów inicjalizacyjnych (IV) i certyfikatów X.509
  • Wykrywania zagrożeń i zabezpieczania sieci przed podsłuchami i sniffingiem
  • Narzędzi bezpieczeństwa, takich jak Nmap, Zeek, Ettercap, Snort, SIEM, eBPF
  • Zabezpieczania sieci lokalnych z użyciem Port Security, ACL, VLAN, DAI i ARP Inspection
  • Konfigurowania urządzeń sieciowych, takich jak routery i przełączniki, a także protokołów IGMP i 802.1X
  • Rozpoznawania incydentów bezpieczeństwa i reagowania na nie
  • Tworzenia silnych haseł i wdrażania skutecznych metod uwierzytelniania
  • Monitorowania sieci w czasie rzeczywistym i wykrywania nieprawidłowości
  • Planowania kariery zawodowej i wyboru specjalizacji w obszarze cyberbezpieczeństwa

Spis lekcji

1. Wprowadzenie i podstawy 01:45:39
1.1. Wprowadzenie
00:03:08
1.2. Czym jest cyberbezpieczeństwo? [1]
00:14:57
1.3. Jakie są rodzaje cyberataków? [2]
00:13:59
1.4. Co to jest pentest i czym różni się od audytu? [3]
00:10:51
1.5. Kim są hakerzy? [4]
00:06:41
1.6. Jakie są zagrożenia fizyczne? [5]
00:08:47
1.7. Jakie są wyzwania związane z bezpieczeństwem Internetu rzeczy (IoT)? [6]
00:10:17
1.8. Jakie znaczenie dla bezpieczeństwa mają warstwy modelu OSI? [7]
00:12:18
1.9. Jakie ryzyko wiąże się z publicznymi sieciami Wi-Fi? [8]
00:11:12
1.10. Czym jest exploit w bezpieczeństwie sieci? [9]
00:06:39
1.11. Czym się różni PsExec od schtask? [10]
00:05:56
1.12. Podsumowanie
00:00:54
2. Szyfrowanie i kryptografia 01:19:19
2.1. Dlaczego SSL już nie jest bezpieczny? [11]
00:07:00
2.2. Jak działa protokół HTTPS i dlaczego jest bezpieczniejszy niż HTTP? [12]
00:08:00
2.3. Co to jest hashowanie i jak jest wykorzystywane w bezpieczeństwie? [13]
00:08:15
2.4. Jak w praktyce działa szyfrowanie? [14]
00:07:59
2.5. Jakie są różnice między szyfrowaniem symetrycznym a asymetrycznym? [15]
00:06:31
2.6. Co to jest kryptografia klucza publicznego i jak jest używana? [16]
00:05:45
2.7. Jak działają systemy ochrony przed kradzieżą danych? [17]
00:06:55
2.8. Jak działa atak brute-force. Jak temu zapobiec? [18]
OGLĄDAJ » 00:08:57
2.9. Jak działa Snort i co potrafi wykryć? [19]
00:05:15
2.10. Co to jest HSM (Hardware Security Module)? [20]
00:06:41
2.11. Co to jest TPM i do czego służy? [21]
00:02:56
2.12. Co to jest i jak działa certyfikat X.509? [22]
00:04:10
2.13. Podsumowanie
00:00:55
3. Ataki i podatności 02:09:02
3.1. Co to jest podsłuchiwanie sieci i jak działa snifer? [23]
00:05:45
3.2. Jakie są techniki zabezpieczania sieci przed atakami typu man-in-the-middle? [24]
00:05:51
3.3. Co to jest skanowanie portów, jak działa i czym się je wykonuje? [25]
00:05:52
3.4. Co to jest backdoor i jak w praktyce działa? [26]
00:04:46
3.5. Co oznacza pojęcie 'zero-day exploit'? [27]
00:03:18
3.6. Jakie są typowe techniki ataku na Active Directory i jak się przed nimi bronić? [28]
00:05:04
3.7. Jak działają ataki na uwierzytelnianie wieloskładnikowe? [29]
00:05:22
3.8. Jakie są różnice między atakami pasywnymi a aktywnymi? [30]
00:03:48
3.9. Jakie są skutki DoS poprzez DHCP starvation? [31]
00:04:21
3.10. Jakie są dobre praktyki przy tworzeniu silnych haseł? [32]
00:03:58
3.11. Jak przeprowadzić atak na WPS i jak go zablokować? [33]
00:03:26
3.12. Jakie jest znaczenie monitorowania DNS? [34]
00:05:39
3.13. Co to jest XSS i jaka jest pełna forma XSS? [35]
00:07:29
3.14. Zdefiniuj proces solenia. Jaki jest pożytek z solenia? [36]
00:02:56
3.15. Co to jest koncepcja IV w szyfrowaniu? [37]
00:03:04
3.16. Jak działa IP spoofing i jak się przed nim chronić? [38]
00:06:26
3.17. Jak można wykryć i zapobiegać nadużyciom uprawnień administratora? [39]
00:07:04
3.18. Co to jest uRPF i jak pomaga wykryć podszywanie się pod adresy IP? [40]
00:06:13
3.19. Co to jest TCP Spoofing (Blind spoofing)? [41]
00:06:22
3.20. Co to jest i jak działa VLAN hopping? [42]
00:04:02
3.21. Co to jest DTP spoofing i jak się przed nimi chronić? [43]
00:03:35
3.22. Co to jest ARP poisoning? [44]
00:04:46
3.23. Jak wygląda STP manipulation? [45]
00:07:16
3.24. Co to jest SSL stripping? [46]
00:06:48
3.25. Co to jest TCP Session Hijacking? [47]
00:04:25
3.26. Podsumowanie
00:01:26
4. Ochrona i zabezpieczenia sieci 01:36:42
4.1. Co to jest zapora sieciowa? [48]
00:05:22
4.2. Co to jest VPN? [49]
00:05:40
4.3. Co to jest honeypot? [50]
OGLĄDAJ » 00:03:52
4.4. Jak rozpoznać atak z fałszywym routerem w sieci? [51]
00:03:47
4.5. Jakie są metody zabezpieczania komunikacji w sieciach bezprzewodowych? [52]
00:04:22
4.6. Jakie techniki można stosować do analizy i monitorowania ruchu sieciowego? [53]
00:05:15
4.7. Co to jest ACL? [54]
00:04:16
4.8. Co to jest zarządzanie tożsamością i dostępem? [55]
00:05:12
4.9. Jak działa Dynamic ARP Inspection? [56]
00:03:18
4.10. Czym jest system detekcji intruzów (IDS)? [57]
00:04:31
4.11. Czym są systemy UEBA? [58]
00:04:46
4.12. Co to jest defense in depth? [59]
00:05:19
4.13. Jak działa Port Security na przełączniku? [60]
00:04:59
4.14. Jak działa Network Access Control (NAC)? [61]
00:04:07
4.15. Na czym polega segmentacja sieci i jak poprawnie ją wdrożyć? [62]
00:05:27
4.16. Jak działa mechanizm nonce dervation w TLS 1.3? [63]
00:04:52
4.17. Co to jest ISO 27001? [64]
00:04:30
4.18. Jak zabezpieczyć ślady incydentu przed zatarciem? [65]
00:05:39
4.19. Jak sprawdzić czy doszło do wycieku danych? [66]
00:04:58
4.20. Jak sporządzić raport po incydencie? [67]
00:05:24
4.21. Podsumowanie
00:01:06
5. Protokoły, konfiguracje i sprzęt 00:45:42
5.1. Czym różni się przełącznik warstwy 2 od przełącznika warstwy 3? [68]
00:03:50
5.2. Czym są protokoły pierwszego skoku (First Hop Redundancy Protocols)? [69]
00:04:38
5.3. Jak działa DHCP Relay? [70]
00:04:23
5.4. Jak działa PoE (Power over Ethernet)? [71]
00:05:08
5.5. Jak działa protokół ICMP i jakie ma znaczenie diagnostyczne? [72]
00:04:12
5.6. Jak działają adresy link-local i kiedy się je wykorzystuje? [73]
00:05:45
5.7. Jak działa IGMP i jakie są zagrożenia związane z multicastem? [74]
00:04:42
5.8. Jak działa passive-interface w konfiguracji routingu? [75]
00:03:23
5.9. Jak działa uwierzytelnianie tras routingu? [76]
00:03:02
5.10. Jak działa protokół 802.1X i jak można go wykorzystać do kontroli dostępu w sieciach przewodowych? [77]
00:05:35
5.11. Podsumowanie
00:01:04
6. Monitoring, analiza i narzędzia 00:49:24
6.1. Jakie jest zastosowanie narzędzia Ettercap? [78]
00:05:21
6.2. Jak może wyglądać atak na system operacyjny? [79]
00:05:30
6.3. Co to jest Nmap? [80]
00:05:15
6.4. Jak działają nowoczesne platformy SOAR? [81]
00:05:37
6.5. Jakie dane zbiera agent EDR? [82]
00:04:07
6.6. Czym jest Threat Intelligence Feed? [83]
00:04:21
6.7. Co to jest EDR i XDR? [84]
00:03:13
6.8. Co to jest i jak działa narzędzie Zeek? [85]
00:03:22
6.9. Jakie znaczenie ma analiza ruchu szyfrowanego bez odszyfrowywania treści? [86]
00:04:28
6.10. Jak działa analiza metadanych sieciowych? [87]
00:03:43
6.11. Jak wykorzystuje się eBPF do monitorowania i analizy zdarzeń? [88]
00:03:24
6.12. Podsumowanie
00:01:03
7. Zarządzanie, standardy, rozwój kariery 00:48:52
7.1. Czym jest CIA? [89]
00:04:20
7.2. Czym jest OWASP? [90]
00:03:39
7.3. Co to jest CTI? [91]
00:04:22
7.4. Co to jest OSINT? [92]
00:04:43
7.5. Co to jest SIEM? [93]
00:04:54
7.6. W jaki sposób XDR może pomóc w wykryciu ataku? [94]
00:02:55
7.7. Co to jest Cyber Kill Chain? [95]
00:03:18
7.8. Co oznacza Threat Hunting? [96]
00:02:02
7.9. Do czego służą i jak działają technologie IAM AWS? [97]
00:02:32
7.10. Jak wygląda cykl życia podatności? [98]
00:03:12
7.11. Jakie są główne certyfikaty cyberbezpieczeństwa? [99]
00:04:18
7.12. Jak zdobyć pierwszą pracę jako inżynier bezpieczeństwa? [100]
00:05:09
7.13. Zakończenie
00:03:28

Obierz kurs na... 100 lekcji cybersecurity!

W świecie, w którym ataki hakerskie należą do codzienności, znajomość zasad cyberbezpieczeństwa to nie bonus, a prawdziwa tarcza. Ucząc się o cybersecurity, zyskujesz umiejętność czytania między wierszami danych i rozumienia, co się naprawdę dzieje „pod maską” sieci i systemów informatycznych. To nie jest tylko kwestia reagowania na zagrożenia, to zdolność przewidywania, wykrywania subtelnych sygnałów i zabezpieczania tego, co dla wielu pozostaje niewidoczne.

Szkolenie Zostań inżynierem cyberbezpieczeństwa. Kurs video. 100 podstawowych pytań z branży cybersecurity powstało z myślą o osobach, które chcą naprawdę zrozumieć, na czym się opiera współczesne bezpieczeństwo w sieci. Dzięki formule „jedna lekcja – jedno pytanie” uzyskasz dostęp do esencji wiedzy, bez zbędnego teoretyzowania, akademickiego żargonu i przestarzałych technologii. Szkolenie zawiera 100 pytań z wyjaśnieniami, najczęściej pojawiających się w codziennej pracy inżynierów bezpieczeństwa, podczas rozmów kwalifikacyjnych i w trakcie przygotowań do certyfikacji. Nie znajdziesz tu suchych definicji – zamiast tego dowiesz się, jak działają ataki typu man-in-the-middle, czym jest VLAN hopping, jak przebiega proces podszywania się w sieciach TCP, dlaczego SSL to już za mało, jak funkcjonują nowoczesne metody uwierzytelniania i co potrafi współczesny malware. Wszystko po to, by umożliwić Ci świadome wejście w świat cyberbezpieczeństwa – z wiedzą, która naprawdę się sprawdza.

W trakcie 9-godzinnego szkolenia nauczysz się analizować ruch sieciowy. Dowiesz się, jak wyglądają działania analityka w security operations center. Zastosujesz w praktyce protokoły bezpieczeństwa – HTTPS, TLS, VPN, SSH – i poznasz różnice między szyfrowaniem symetrycznym a asymetrycznym. Nauczysz się reagować na zagrożenia, analizować ruch sieciowy i stosować skuteczne zabezpieczenia. Zdobędziesz wiedzę o hashowaniu, saltingu, certyfikatach X.509 i zabezpieczaniu danych przed atakami typu brute force. Opanujesz podstawy konfiguracji sieci – od port security i ACL, przez segmentację, po dynamic ARP inspection. Zrozumiesz rolę threat intelligence, cyber kill chain i podstawy OSINT. Wiedza zdobyta w trakcie kursu to doskonały fundament do dalszej nauki pod certyfikacje CompTIA Security+ czy CEH i rozwój kariery pentestera. Co więcej, poznane umiejętności zastosujesz także prywatnie, konfigurując bezpieczną sieć Wi-Fi, świadomie korzystając z Internetu i chroniąc dane swoje i swoich bliskich. Mając aktualne i przekrojowe podejście do cyberochrony, masz przewagę w garści – rozumiesz zagrożenia, wiesz, jak się przed nimi bronić, i potrafisz zarządzać bezpieczeństwem w każdej warstwie systemu.

Nie musisz być geniuszem ani mieć tytułu naukowego, by zostać inżynierem bezpieczeństwa. Wystarczą ciekawość, konsekwencja i gotowość do nauki. Każdy specjalista kiedyś zaczynał od zera. Ten kurs to Twój pierwszy krok – nie do teorii, ale do realnego świata zagrożeń i ochrony przed nimi. Świadomość to najpotężniejsze narzędzie, a Ty właśnie je zdobywasz.

Wybrane bestsellery

O autorze kursu video

Adam Józefiok ukończył studia doktoranckie na Politechnice Śląskiej w Gliwicach na Wydziale Automatyki, Elektroniki i Informatyki. Specjalizuje się w tematyce sieci komputerowych (przełączanie, routing, bezpieczeństwo i projektowanie). Jest autorem publikacji polskich oraz zagranicznych z tej dziedziny. Brał udział w konferencjach naukowych (krajowych oraz międzynarodowych) dotyczących sieci komputerowych.

Jest pracownikiem naukowym Katedry Sieci i Systemów Komputerowych Politechniki Śląskiej w Gliwicach. Na co dzień administruje również bezpieczeństwem urządzeń sieciowych, konfiguruje m.in. urządzenia sieciowe (Cisco, HP), utrzymuje sieci WAN. Przez 7 lat kierował komórką realizacji wsparcia usług IT.

Posiada wieloletnie doświadczenie w zakresie pracy jako administrator sieci oraz projektant sieci komputerowych. Przez lata projektował serwerownie oraz tworzył projekty okablowania. Tworzył procedury i dokumentacje projektowe. Na swoim koncie posiada wiele zrealizowanych projektów w zakresie zakupu sprzętu IT wraz z prowadzeniem procedur przetargowych, wdrożeniem, wykonaniem dokumentacji oraz testami.

Posiada certyfikaty: CCNA Security, CCNP Routing and Switching, Cisco CCDP, CCNAV oraz certyfikat instruktorski Cisco CCAI, jak również certyfikaty ITIL i PRINCE2.

Jego pasją jest pisanie książek, praca ze studentami i szeroko rozumiana dydaktyka.

Adam Józefiok - pozostałe kursy

Oceny i opinie klientów: Zostań inżynierem cyberbezpieczeństwa. Kurs video. 100 podstawowych pytań z branży cybersecurity Adam Józefiok (2)

Informacja o opiniach
Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniającej do uzyskania rabatu w ramach Programu Kadr.
6.0
  • 6 (2)
  • 5 (0)
  • 4 (0)
  • 3 (0)
  • 2 (0)
  • 1 (0)
  • Bardzo fajny przegląd ale ze względu na sposob prezentacji materiału jest raczej repetytorium niż kurs

    Opinia: Krzysztof Opinia dodana: 2025-09-04 Ocena: 6   
    Opinia potwierdzona zakupem
    Opinia dotyczy produktu: kurs video
    Czy opinia była pomocna:
  • OK

    Opinia: anonimowa Opinia dodana: 2025-08-01 Ocena: 6   
    Opinia niepotwierdzona zakupem
    Opinia dotyczy produktu: kurs video
    Czy opinia była pomocna:
więcej opinii »

Szczegóły kursu

Dane producenta » Dane producenta:

Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Format: Online
Data aktualizacji: 2025-06-09
ISBN: 978-83-289-2992-0, 9788328929920
Numer z katalogu: 262288

Videopoint - inne kursy

Kurs video
39,90 zł
Dodaj do koszyka
Sposób płatności