Zawartość kursu
Dzień 0
-
Dlaczego 30 Dniowe Wyzwanie?
12:10 -
Jak przygotować się do wyzwania?
07:47
Dzień 1 – Podstawy Cyberbezpieczeństwa
-
Lekcja 1.0 Intro
00:24 -
Lekcja 1.1 Wprowadzenie do kursu i organizacja szkolenia
04:29 -
Lekcja 1.2 Definicja cyberbezpieczeństwa
06:00 -
Lekcja 1.3 Historia i ewolucja zagrożeń i zabezpieczeń
07:07 -
Lekcja 1.4 Współczesny krajobraz zagrożeń
08:26 -
Lekcja 1.5 Znaczenie cyberbezpieczeństwa
07:06 -
Lekcja 1.6 Podstawowe pojęcia: zagrożenie, podatność, atak, ryzyko
06:48 -
Lekcja 1.7 Triada CIA: poufność, integralność, dostępność
07:36 -
Lekcja 1.8 Role w obszarze cyberbezpieczeństwa
08:19 -
Lekcja 1.9 Podstawowe zasady bezpieczeństwa informacji
08:32 -
Lekcja 1.10 Podsumowanie
00:53 -
Quiz 1 – Podstawy Cyberbezpieczeństwa
-
Praca domowa 1 – Ocena bezpieczeństwa Twojego cyfrowego świata.
-
Live Dzień 1
36:47
Dzień 2 – Bezpieczne Hasła I Podstawy Uwierzytelniania
-
Lekcja 2.0 Intro
00:30 -
Lekcja 2.1 Cechy silnego hasła
05:15 -
Lekcja 2.2 Typowe ataki na hasła
07:14 -
Lekcja 2.3 Tworzenie silnych haseł
05:55 -
Lekcja 2.4 Menedżery haseł
05:43 -
Lekcja 2.5 MFA – wprowadzenie
05:46 -
Lekcja 2.6 Polityki haseł
05:52 -
Lekcja 2.7 Najczęstsze błędy przy ustalaniu haseł
05:37 -
Lekcja 2.8 Zmiana i aktualizacja haseł
05:07 -
Lekcja 2.9 Hasła vs. frazy hasłowe
06:47 -
Lekcja 2.10 Podsumowanie
01:01 -
Quiz 2 – Bezpieczne hasła i podstawy uwierzytelniania
-
Praca domowa 2 – Gdzie naprawdę przechowywane są Twoje hasła?
-
Live Dzień 2
57:10
Dzień 3 – Uwierzytelnianie Wieloskładnikowe I Bezpieczeństwo Kont
-
Lekcja 3.1 Koncepcja MFA
04:36 -
Lekcja 3.2 Rodzaje drugiego czynnika
06:45 -
Lekcja 3.3 Włączanie 2FA na popularnych platformach
05:17 -
Lekcja 3.4 Najlepsze praktyki ochrony kont
07:39 -
Lekcja 3.5 Bezpieczne mechanizmy odzyskiwania dostępu
05:28 -
Lekcja 3.6 Rozpoznawanie podejrzanej aktywności na koncie
06:09 -
Lekcja 3.7 Zarządzanie sesjami i urządzeniami
06:11 -
Lekcja 3.8 Zabezpieczenie skrzynki e-mail jako kluczowego konta
04:33 -
Lekcja 3.9 Postępowanie w przypadku przejęcia konta
06:55 -
Quiz 3 – Uwierzytelnianie wieloskładnikowe i bezpieczeństwo kont
-
Praca domowa 3 – Audyt uwierzytelniania i bezpieczeństwa kont
-
Live Dzień 3
37:37
Dzień 4 – Aktualizacje Oprogramowania I Zarządzanie Poprawkami
-
Lekcja 4.1 Dlaczego aktualizacje są ważne
07:29 -
Lekcja 4.2 Rodzaje aktualizacji: system, aplikacje, firmware
06:17 -
Lekcja 4.3 Automatyczne vs. ręczne aktualizacje
05:30 -
Lekcja 4.4 Cykl wydawania łatek (Patch Tuesday i inne)
06:24 -
Lekcja 4.5 Aktualizacja systemu operacyjnego – praktyka
06:16 -
Lekcja 4.6 Aktualizacja aplikacji i programów
05:29 -
Lekcja 4.7 Aktualizacja firmware urządzeń
07:05 -
Lekcja 4.8 Zarządzanie łatkami w organizacji
07:28 -
Lekcja 4.9 Oprogramowanie nieobsługiwane (EOL)
06:43 -
Quiz 4 – Aktualizacje oprogramowania i zarządzanie poprawkami
-
Praca domowa 4 – Aktualizacje w realnym świecie
-
Live Dzień 4
39:53
Dzień 5 – Kopie Zapasowe I Odtwarzanie Danych
-
Lekcja 5.1 Dlaczego warto robić kopie zapasowe
05:41 -
Lekcja 5.2 Rodzaje kopii zapasowych
06:10 -
Lekcja 5.3 Nośniki i lokalizacje do przechowywania danych
05:15 -
Lekcja 5.4 Planowanie harmonogramu backupów
05:23 -
Lekcja 5.5 Kopie zapasowe w chmurze
05:58 -
Lekcja 5.6 Bezpieczeństwo kopii zapasowych
07:19 -
Lekcja 5.7 Testowanie odtwarzania danych
05:10 -
Lekcja 5.8 Punkty przywracania systemu i obrazy dysków
05:55 -
Lekcja 5.9 Podstawy planowania ciągłości działania
06:47 -
Quiz 5 – Kopie zapasowe i odtwarzanie danych
-
Praca domowa 5 – Kopia zapasowa i test odtwarzania danych
-
Live Dzień 5
37:12
Dzień 6 – Podstawy Złośliwego Oprogramowania
-
Lekcja 6.1 Czym jest malware?
04:18 -
Lekcja 6.2 Wirusy i robaki
04:29 -
Lekcja 6.3 Konie trojańskie i backdoory
06:06 -
Lekcja 6.4 Ransomware
05:31 -
Lekcja 6.5 Spyware i adware
05:05 -
Lekcja 6.6 Keyloggery i rootkity
07:13 -
Lekcja 6.7 Botnety i boty
06:35 -
Lekcja 6.8 Potencjalnie niepożądane programy (PUP)
04:59 -
Lekcja 6.9 Zainfekowane pliki i załączniki
08:13 -
Quiz 6 – Podstawy złośliwego oprogramowania (malware)
-
Praca domowa 6 – Jak system wykrywa złośliwe oprogramowanie?
-
Live Dzień 6
31:03
Dzień 7 – Ochrona Przed Złośliwym Oprogramowaniem I Bezpieczne Korzystanie Z Komputerów
-
Lekcja 7.1 Czym jest złośliwe oprogramowanie?
06:56 -
Lekcja 7.2 Rodzaje złośliwego oprogramowania
05:33 -
Lekcja 7.3 Jak dochodzi do infekcji malware?
05:56 -
Lekcja 7.4 Jak działają programy antywirusowe?
07:06 -
Lekcja 7.5 Antywirus to nie wszystko
04:18 -
Lekcja 7.6 Sprawdzanie podejrzanych plików
06:55 -
Lekcja 7.7 Bezpieczne nawyki użytkownika
07:39 -
Lekcja 7.8 Aktualizacje: łatanie dziur zanim skorzysta z nich malware
05:54 -
Lekcja 7.9 Kopia zapasowa i reakcja na atak – co robić, gdy stało się najgorsze?
06:23 -
Quiz 7 – Ochrona przed malware i bezpieczne korzystanie z komputera
-
Praca domowa 7 – Przegląd bezpieczeństwa własnego systemu
-
Live Dzień 7
40:14
Dzień 8 – Socjotechnika (Inżynieria Społeczna)
-
Lekcja 8.1 Na czym polega socjotechnika?
05:45 -
Lekcja 8.2 Phishing e-mailowy
05:41 -
Lekcja 8.3 Spear phishing i whaling
06:04 -
Lekcja 8.4 Oszustwa telefoniczne (vishing)
07:17 -
Lekcja 8.5 Ataki przez SMS (smishing)
05:32 -
Lekcja 8.6 Przynęty i oferty (baiting, quid pro quo)
06:55 -
Lekcja 8.7 Pretexting
06:10 -
Lekcja 8.8 Impersonation i tailgating
05:48 -
Lekcja 8.9 Techniki manipulacji psychologicznej
08:21 -
Quiz 8 – Socjotechnika (inżynieria społeczna)
-
Praca domowa 8 – Analiza ataku socjotechnicznego
-
Live Dzień 8
49:29
Dzień 9 – Bezpieczne Przeglądanie Internetu
-
Lekcja 9.1 Rozpoznawanie bezpiecznych stron (HTTPS)
07:14 -
Lekcja 9.2 Funkcje bezpieczeństwa w przeglądarkach
06:02 -
Lekcja 9.3 Jak rozpoznać złośliwe witryny
05:07 -
Lekcja 9.4 Bezpieczne pobieranie plików z Internetu
05:36 -
Lekcja 9.5 Rozszerzenia przeglądarki i ich bezpieczeństwo
07:52 -
Lekcja 9.6 Prywatne przeglądanie i śledzenie
06:53 -
Lekcja 9.7 Korzystanie z publicznych sieci Wi-Fi
07:09 -
Lekcja 9.8 Unikanie typowych zagrożeń webowych
07:39 -
Lekcja 9.9 Bezpieczne zakupy online
07:17 -
Quiz 9 – Bezpieczne przeglądanie Internetu
-
Praca domowa 9 – Bezpieczne przeglądanie Internetu w praktyce
-
Live Dzień 9
28:38
Dzień 10 – Bezpieczeństwo Poczty Elektronicznej I Komunikatorów
-
Lekcja 10.1 Zagrożenia związane z e-mailami
06:50 -
Lekcja 10.2 Rozróżnianie wiadomości: spam, phishing czy legitna?
06:53 -
Lekcja 10.3 Bezpieczne postępowanie z załącznikami i linkami
08:24 -
Lekcja 10.4 Szyfrowanie poczty e-mail
07:49 -
Lekcja 10.5 Bezpieczeństwo komunikatorów (chat)
05:52 -
Lekcja 10.6 Oszustwa na komunikatorach
07:18 -
Lekcja 10.7 Weryfikacja linków w wiadomościach
06:17 -
Lekcja 10.8 Bezpieczny wybór usług e-mail
08:14 -
Lekcja 10.9 Sprawdzenie naruszeń danych (Have I Been Pwned)
05:54 -
Quiz 10 – Bezpieczeństwo poczty elektronicznej i komunikatorów
-
Praca domowa 10 – Bezpieczeństwo e-maila i komunikatorów
-
Live Dzień 10
28:36
Dzień 11 – Podstawy Bezpieczeństwa Sieci
-
Lekcja 11.1 Wprowadzenie do sieci komputerowych
05:46 -
Lekcja 11.2 Model warstwowy (OSI/TCP-IP)
06:55 -
Lekcja 11.3 Podstawowe urządzenia sieciowe
07:45 -
Lekcja 11.4 Bezpieczeństwo domowej sieci Wi-Fi
05:05 -
Lekcja 11.5 Zabezpieczenie routera domowego
06:02 -
Lekcja 11.6 Zapora sieciowa (firewall)
06:04 -
Lekcja 11.7 Protokoły i porty
06:42 -
Lekcja 11.8 Korzystanie z sieci publicznych w sposób bezpieczny
05:27 -
Lekcja 11.9 Segmentacja sieci
06:58 -
Quiz 11 – Podstawy bezpieczeństwa sieci
-
Praca domowa 11 – Bezpieczeństwo Twojej sieci domowej
-
Live Dzień 11
21:19
Dzień 12 – Bezpieczeństwo Systemów Operacyjnych
-
Lekcja 12.1 Konta użytkowników i uprawnienia
05:41 -
Lekcja 12.2 Polityki haseł i blokada konta
08:14 -
Lekcja 12.3 Hartowanie systemu (hardening)
06:24 -
Lekcja 12.4 Wbudowane mechanizmy bezpieczeństwa Windows
06:55 -
Lekcja 12.5 Podstawy bezpieczeństwa Linux/macOS
09:21 -
Lekcja 12.6 Szyfrowanie dysku i danych
07:56 -
Lekcja 12.7 Automatyczna blokada ekranu
06:11 -
Lekcja 12.8 Monitorowanie zdarzeń bezpieczeństwa
05:25 -
Lekcja 12.9 Bezpieczna instalacja oprogramowania
05:56 -
Quiz 12 – Bezpieczeństwo systemów operacyjnych
-
Praca domowa 12 – Bezpieczeństwo systemów operacyjnych w praktyce
-
Live Dzień 12
51:23
Dzień 13 – Bezpieczeństwo Urządzeń Mobilnych
-
Lekcja 13.1 Zagrożenia dla smartfonów i tabletów
05:06 -
Lekcja 13.2 Blokada ekranu i uwierzytelnianie
05:34 -
Lekcja 13.3 Aktualizacje systemu i aplikacji mobilnych
06:41 -
Lekcja 13.4 Instalacja aplikacji z zaufanych źródeł
06:23 -
Lekcja 13.5 Uprawnienia aplikacji
06:49 -
Lekcja 13.6 Aplikacje bezpieczeństwa na telefon
06:24 -
Lekcja 13.7 Bezpieczna komunikacja mobilna
05:25 -
Lekcja 13.8 Phishing na urządzeniach mobilnych
07:45 -
Lekcja 13.9 Utrata urządzenia – co robić
07:03 -
Quiz 13 – Bezpieczeństwo urządzeń mobilnych
-
Praca domowa 13 – Bezpieczeństwo urządzeń mobilnych
-
Live Dzień 13
01:02:02
Dzień 14 – Bezpieczeństwo Usług Chmurowych
-
Lekcja 14.1 Czym jest chmura obliczeniowa
04:20 -
Lekcja 14.2 Bezpieczeństwo przechowywania danych w chmurze
06:28 -
Lekcja 14.3 Model współodpowiedzialności (shared responsibility)
05:51 -
Lekcja 14.4 Ustawienia prywatności i udostępniania w chmurze
06:14 -
Lekcja 14.5 Szyfrowanie danych w chmurze
06:41 -
Lekcja 14.6 Wykorzystanie chmury jako backupu
08:24 -
Lekcja 14.7 Kontrola dostępu w usługach chmurowych
05:59 -
Lekcja 14.8 Ataki wymierzone w konta chmurowe
06:26 -
Lekcja 14.9 Korzystanie z chmury na urządzeniach publicznych
06:18 -
Quiz 14 – Bezpieczeństwo usług chmurowych
-
Praca domowa 14 – Bezpieczeństwo konta w chmurze
Dzień 15 – Wprowadzenie Do Kryptografii
-
Lekcja 15.1 Podstawy kryptografii
05:31 -
Lekcja 15.2 Historyczne metody szyfrowania
08:58 -
Lekcja 15.3 Szyfrowanie symetryczne vs asymetryczne
06:42 -
Lekcja 15.4 Popularne algorytmy kryptograficzne
07:48 -
Lekcja 15.5 Funkcje skrótu (hashing)
06:56 -
Lekcja 15.6 Podpisy cyfrowe
07:51 -
Lekcja 15.7 Certyfikaty i PKI
07:09 -
Lekcja 15.8 Kryptografia w codziennym życiu
07:37 -
Lekcja 15.9 Najlepsze praktyki korzystania z szyfrowania
05:18 -
Quiz 15 – Wprowadzenie do kryptografii
-
Praca domowa 15 – Pierwsze spotkanie z kryptografią
Dzień 16 – Stosowanie Kryptografii I Bezpieczna Komunikacja
-
Lekcja 16.1 Infrastruktura klucza publicznego (PKI) w praktyce
06:42 -
Lekcja 16.2 Narzędzia do szyfrowania plików
07:18 -
Lekcja 16.3 Szyfrowanie poczty e-mail PGP
06:44 -
Lekcja 16.4 Bezpieczne komunikatory
05:24 -
Lekcja 16.5 VPN – szyfrowanie połączeń sieciowych
05:11 -
Lekcja 16.6 Szyfrowanie dysków i nośników USB
06:05 -
Lekcja 16.7 Bezpieczne protokoły transferu danych
05:51 -
Lekcja 16.8 Reagowanie na ostrzeżenia certyfikatów SSL/TLS
05:44 -
Lekcja 16.9 Szyfrowanie danych przed wysłaniem do chmury
04:39 -
Quiz 16 – PKI, bezpieczna komunikacja i szyfrowanie danych
-
Praca domowa 16 – Kryptografia asymetryczna w praktyce
Dzień 17 – Monitorowanie Bezpieczeństwa I Wykrywanie Incydentów
-
Lekcja 17.1 Dlaczego monitorować systemy?
05:34 -
Lekcja 17.2 Logi systemowe i zdarzenia
05:39 -
Lekcja 17.3 SIEM – zintegrowane monitorowanie logów
06:05 -
Lekcja 17.4 IDS vs IPS
06:27 -
Lekcja 17.5 Alerty antywirusa i EDR
06:47 -
Lekcja 17.6 Podstawy analizy ruchu sieciowego
06:47 -
Lekcja 17.7 Wskaźniki incydentu (IoC)
04:42 -
Lekcja 17.8 Narzędzia online do analizy zagrożeń
08:37 -
Lekcja 17.9 Klasyfikacja zdarzeń bezpieczeństwa
05:31 -
Quiz 17 – Monitorowanie, SIEM, IDS/IPS i wykrywanie incydentów
-
Praca domowa 17 – Wykrycie i obsługa incydentu bezpieczeństwa
Dzień 18 – Podstawy Reagowania Na Incydenty
-
Lekcja 18.1 Czym jest reakcja na incydent
07:00 -
Lekcja 18.2 Cykl reagowania na incydenty
05:32 -
Lekcja 18.3 Przygotowanie do incydentów
05:58 -
Lekcja 18.4 Identyfikacja incydentu
04:58 -
Lekcja 18.5 Powstrzymanie incydentu
05:35 -
Lekcja 18.6 Eliminacja zagrożenia i przywracanie
06:03 -
Lekcja 18.7 Analiza po incydencie
06:59 -
Lekcja 18.8 Dokumentowanie incydentów
06:28 -
Lekcja 18.9 Komunikacja podczas incydentu
05:14 -
Quiz 18 – Podstawy reagowania na incydenty (Incident Response)
-
Praca domowa 18 – Reagowanie na incydent bezpieczeństwa
Dzień 19 – Podstawy Informatyki Śledczej
-
Lekcja 19.1 Wprowadzenie do informatyki śledczej
06:20 -
Lekcja 19.2 Proces informatyki śledczej i łańcuch dowodowy
06:35 -
Lekcja 19.3 Narzędzia i techniki wykorzystywane w analizie
07:21 -
Lekcja 19.4 Analiza dysków i systemów plików
06:47 -
Lekcja 19.5 Artefakty systemowe jako dowody
07:04 -
Lekcja 19.6 Analiza plików i metadanych
06:17 -
Lekcja 19.7 Dane ulotne i analiza pamięci RAM
08:03 -
Lekcja 19.8 Dokumentowanie i raportowanie wyników analizy
06:29 -
Lekcja 19.9 Etyka i aspekty prawne informatyki śledczej
07:52 -
Quiz 19 – Podstawy informatyki śledczej (Digital Forensics)
-
Praca domowa 19 – Podstawy informatyki śledczej
Dzień 20 – Ocena Podatności I Zarządzanie Lukami Bezpieczeństwa
-
Lekcja 20.1 Czym są podatności
04:24 -
Lekcja 20.2 Relacja: podatność, exploit, zagrożenie, ryzyko
06:58 -
Lekcja 20.3 Ocena podatności vs test penetracyjny
07:05 -
Lekcja 20.4 Typowe kategorie podatności
06:38 -
Lekcja 20.5 Narzędzia skanujące podatności
04:57 -
Lekcja 20.6 Przeprowadzenie prostego skanowania podatności
06:22 -
Lekcja 20.7 Ocena krytyczności – skala CVSS
07:42 -
Lekcja 20.8 Zarządzanie łatkami (patch management)
09:25 -
Lekcja 20.9 Cykliczność procesu oceny podatności
08:02 -
Quiz 20 – Ocena podatności i zarządzanie lukami bezpieczeństwa
-
Praca domowa 20 – Zarządzanie podatnościami w praktyce
Dzień 21 – Testy Penetracyjne I Etyczne Hakowanie
-
Lekcja 21.1 Na czym polega etyczne hakowanie
05:17 -
Lekcja 21.2 Legalność i etyka testów penetracyjnych
05:20 -
Lekcja 21.3 Etapy testu penetracyjnego
06:36 -
Lekcja 21.4 Rekonesans i OSINT
07:20 -
Lekcja 21.5 Skanowanie i enumeracja
06:41 -
Lekcja 21.6 Techniki ataku i eksploatacja
07:20 -
Lekcja 21.7 Działania po uzyskaniu dostępu
05:04 -
Lekcja 21.8 Raport z testu penetracyjnego
07:52 -
Lekcja 21.9 Platformy do nauki hakowania
05:54 -
Quiz 21 – Testy penetracyjne i etyczne hakowanie
-
Praca domowa 21 – Myślenie ofensywne
Dzień 22 – Threat Intelligence I Threat Hunting
-
Lekcja 22.1 Czym jest Threat Intelligence
04:45 -
Lekcja 22.2 Źródła informacji o zagrożeniach
06:15 -
Lekcja 22.3 Cykl wywiadu o zagrożeniach
07:18 -
Lekcja 22.4 Wykorzystanie Threat Intelligence w praktyce
07:24 -
Lekcja 22.5 Wprowadzenie do Threat Hunting
07:56 -
Lekcja 22.6 Podstawowe techniki Threat Huntingu
05:53 -
Lekcja 22.7 Narzędzia do threat huntingu
08:59 -
Lekcja 22.8 Threat Hunting vs. Reagowanie na incydenty
05:38 -
Lekcja 22.9 Profilowanie zagrożeń i atakujących
06:46 -
Quiz 22 – Threat Intelligence i Threat Hunting
-
Praca domowa 22 – Threat Intelligence w praktyce
Dzień 23 – Polityki Bezpieczeństwa
-
Lekcja 23.1 Rola polityki bezpieczeństwa
04:29 -
Lekcja 23.2 Rodzaje polityk bezpieczeństwa
04:39 -
Lekcja 23.3 Tworzenie efektywnej polityki
05:18 -
Lekcja 23.4 Standardy i normy bezpieczeństwa
06:09 -
Lekcja 23.5 Role i odpowiedzialności w zarządzaniu bezpieczeństwem
07:12 -
Lekcja 23.6 Szkolenia i świadomość bezpieczeństwa
05:37 -
Lekcja 23.7 Monitorowanie zgodności z politykami
05:32 -
Lekcja 23.8 Konsekwencje naruszenia polityki
06:09 -
Lekcja 23.9 Polityka vs procedura vs wytyczne
04:50 -
Quiz 23 – Polityki bezpieczeństwa (poziom podstawowy)
-
Praca domowa 23 – Projekt podstawowej polityki bezpieczeństwa informacji
Dzień 24 – Zgodność Z Przepisami I Aspekty Prawne
-
Lekcja 24.1 Regulacje prawne dot. cyberbezpieczeństwa
05:17 -
Lekcja 24.2 Ochrona danych osobowych (RODO)
06:43 -
Lekcja 24.3 Prawa jednostki w zakresie danych
08:33 -
Lekcja 24.4 Wymogi branżowe
08:15 -
Lekcja 24.5 Przestępstwa komputerowe i odpowiedzialność
07:49 -
Lekcja 24.6 Wymogi zgłaszania incydentów
06:15 -
Lekcja 24.7 Własność intelektualna i oprogramowanie
07:32 -
Lekcja 24.8 Cyberubezpieczenia
04:46 -
Lekcja 24.9 Etyka w cyberbezpieczeństwie
07:27 -
Quiz 24 – Zgodność z przepisami i aspekty prawne
-
Praca domowa 24 – Prawo i odpowiedzialność w cyberbezpieczeństwie
Dzień 25 – Ochrona Danych Osobowych I Prywatność W Sieci
-
Lekcja 25.1 Czym są dane osobowe
05:17 -
Lekcja 25.2 Ustawienia prywatności na portalach społecznościowych
03:39 -
Lekcja 25.3 Co warto, a czego nie warto udostępniać publicznie
05:22 -
Lekcja 25.4 Cyfrowy ślad i reputacja online
04:42 -
Lekcja 25.5 Prywatność w przeglądarce
07:32 -
Lekcja 25.6 Ochrona danych kontaktowych
06:25 -
Lekcja 25.7 Zabezpieczanie urządzeń z danymi osobowymi
06:46 -
Lekcja 25.8 Rozpoznawanie wyłudzania danych
06:07 -
Lekcja 25.9 Prawo do prywatności i usuwania danych
07:05 -
Quiz 25 – Ochrona danych osobowych i prywatność w sieci
-
Praca domowa 25 – Twój cyfrowy ślad i prywatność w praktyce
Dzień 26 – Ciągłość Działania (BCP) I Plany Disaster Recovery (DR)
-
Lekcja 26.1 Czym jest plan ciągłości działania (BCP)
05:25 -
Lekcja 26.2 Podstawy planów Disaster Recovery (DRP)
05:05 -
Lekcja 26.3 Analiza wpływu na działalność (BIA)
05:49 -
Lekcja 26.4 RTO i RPO
05:58 -
Lekcja 26.5 Rola backupów i redundancji w BCP
06:35 -
Lekcja 26.6 Typy rozwiązań DR
07:27 -
Lekcja 26.7 Reagowanie vs. odzyskiwanie
06:11 -
Lekcja 26.8 Testowanie planów awaryjnych
05:37 -
Lekcja 26.9 Organizacja zespołu kryzysowego
08:06 -
Quiz 26 – Ciągłość działania (BCP) i Disaster Recovery (DR)
-
Praca domowa 26 – Osobisty plan ciągłości działania (BCP) i Disaster Recovery
Dzień 27 – Nowe Technologie I Pojawiające Się Zagrożenia
-
Lekcja 27.1 Bezpieczeństwo IoT
06:49 -
Lekcja 27.2 Jak zabezpieczyć urządzenia IoT
06:45 -
Lekcja 27.3 Zagrożenia w chmurze i wirtualizacji
06:32 -
Lekcja 27.4 Sztuczna inteligencja w bezpieczeństwie
06:48 -
Lekcja 27.5 Uczenie maszynowe – nowe wyzwania
07:04 -
Lekcja 27.6 Blockchain i kryptowaluty a bezpieczeństwo
06:13 -
Lekcja 27.7 Komputery kwantowe a kryptografia
07:33 -
Lekcja 27.8 Zaawansowane trwałe zagrożenia (APT)
06:30 -
Lekcja 27.9 Niedawne głośne ataki i wycieki
04:45 -
Quiz 27 – Nowe technologie i pojawiające się zagrożenia
-
Praca domowa 27 – Nowe technologie i nowe zagrożenia
Dzień 28 – Analiza Incydentów Bezpieczeństwa – Studia Przypadków I Wnioski
-
Lekcja 28.1 Wyciek danych (data breach)
05:16 -
Lekcja 28.2 Ransomware
06:26 -
Lekcja 28.3 Phishing i socjotechnika
08:45 -
Lekcja 28.4 Zagrożenie wewnętrzne (insider threat)
06:19 -
Lekcja 28.5 Bezpieczeństwo IoT
06:54 -
Lekcja 28.6 Ataki na łańcuch dostaw (supply chain attacks)
05:48 -
Lekcja 28.7 Ataki DDoS
08:13 -
Lekcja 28.8 Wspólne wnioski z przypadków
07:34 -
Lekcja 28.9 Śledzenie i analiza incydentów
07:31 -
Quiz 28 – Analiza incydentów bezpieczeństwa (case studies)
-
Praca domowa 28 – Analiza incydentu bezpieczeństwa i wnioski praktyczne
Dzień 29 – Ścieżki Kariery W Cyberbezpieczeństwie I Dalszy Rozwój
-
Lekcja 29.1 Przegląd różnych ról w cyberbezpieczeństwie
06:09 -
Lekcja 29.2 Umiejętności i wiedza kluczowe dla specjalistów
07:27 -
Lekcja 29.3 Certyfikaty branżowe
07:34 -
Lekcja 29.4 Plan dalszej nauki po kursie
06:56 -
Lekcja 29.5 Zdobywanie praktyki
07:23 -
Lekcja 29.6 Networking i społeczność
06:48 -
Lekcja 29.7 Poszukiwanie pierwszej pracy w cyberbezpieczeństwie
07:30 -
Lekcja 29.8 Etyka i nastawienie zawodowe
06:03 -
Lekcja 29.9 Specjalista vs. generalista
07:43 -
Quiz 29 – Ścieżki kariery w cyberbezpieczeństwie i dalszy rozwój
-
Praca domowa 29 – Twoja realna ścieżka kariery w cyberbezpieczeństwie
Dzień 30 – Podsumowanie Kursu I Przygotowanie Do Zakończenia
-
Lekcja 30.1 30 dni za nami, co dalej?
05:06 -
Lekcja 30.2 Fundamenty bezpieczeństwa informacji
06:16 -
Lekcja 30.3 Bezpieczeństwo sieci i infrastruktury
05:51 -
Lekcja 30.4 Bezpieczeństwo systemów i aplikacji
06:32 -
Lekcja 30.5 Kryptografia i bezpieczna komunikacja
05:56 -
Lekcja 30.6 Monitorowanie i reagowanie na incydenty
06:27 -
Lekcja 30.7 Ataki i testy penetracyjne
07:17 -
Lekcja 30.8 Jak przygotować się do testu końcowego
06:27 -
Lekcja 30.9 Rozwój po ukończeniu kursu
06:14 -
Quiz 30 – Finał (Mega test z całego wyzwania)
-
Projekt końcowy – 30-dniowe wyzwanie Cybersecurity
BONUSY
-
Medytacja wspomagajaca koncentracje – Paweł Węgier
07:23
Oceny i recenzje uczniów
5.0
Łącznie 4 Oceny
5
Oceny 4
4
Ocena 0
3
Ocena 0
2
Ocena 0
1
Ocena 0
Jak dla mnie super jako poczatkujacy. Zapisalem sie na kolejny etap :)
Wprowadzenie do wyzwania zapowiada się bardzo ciekawie. Duży plus dla autora za pomysł na skonsolidowanie sporej dawki wiedzy w jednym kursie.
.
Xyz
