{"id":11158,"date":"2025-07-15T11:04:20","date_gmt":"2025-07-15T11:04:20","guid":{"rendered":"https:\/\/securitybeztabu.pl\/akademia\/?post_type=product&#038;p=11158"},"modified":"2025-11-27T11:51:10","modified_gmt":"2025-11-27T11:51:10","slug":"cyber-threat-intelligence-wprowadzenie","status":"publish","type":"product","link":"https:\/\/securitybeztabu.pl\/akademia\/produkt\/cyber-threat-intelligence-wprowadzenie\/","title":{"rendered":"Podstawy Cyber Threat Intelligence"},"content":{"rendered":"<p data-start=\"424\" data-end=\"516\"><strong data-start=\"424\" data-end=\"516\">Solidne wprowadzenie do wywiadu o zagro\u017ceniach (CTI) \u2013 bez teorii oderwanej od praktyki.<\/strong><\/p>\n<p data-start=\"518\" data-end=\"892\">Ten kurs zawiera materia\u0142y do samodzielnego przerobienia (self-study) to\u00a0<strong data-start=\"582\" data-end=\"657\">uczciwe i techniczne wprowadzenie do tematyki Cyber Threat Intelligence<\/strong>. Zosta\u0142 zaprojektowany z my\u015bl\u0105 o osobach, kt\u00f3re stawiaj\u0105 pierwsze kroki w cyberbezpiecze\u0144stwie i chc\u0105\u00a0<strong data-start=\"760\" data-end=\"892\">zrozumie\u0107, czym naprawd\u0119 jest wywiad o zagro\u017ceniach, jak wygl\u0105da praca z IOC i TTP oraz jak wykorzystywa\u0107 takie dane w praktyce.<\/strong><\/p>\n<p data-start=\"894\" data-end=\"1117\">Nie musisz mie\u0107 wcze\u015bniejszego do\u015bwiadczenia \u2013 wystarczy podstawowa znajomo\u015b\u0107 \u015brodowiska IT i gotowo\u015b\u0107 do samodzielnej nauki. Kurs prowadzi Ci\u0119 przez temat krok po kroku, a ka\u017cde zagadnienie ko\u0144czy si\u0119 zadaniem praktycznym.<\/p>\n<h3 data-start=\"1124\" data-end=\"1150\">Czego si\u0119 nauczysz?<\/h3>\n<p data-start=\"1152\" data-end=\"1678\">\ud83d\udd0e Czym jest CTI i jak odr\u00f3\u017cni\u0107 dane strategiczne od technicznych<br data-start=\"1217\" data-end=\"1220\" \/>\ud83d\udcca Jak dzia\u0142a cykl wywiadowczy i jakie s\u0105 poziomy analizy zagro\u017ce\u0144<br data-start=\"1286\" data-end=\"1289\" \/>\ud83e\udde0 Czym s\u0105 IOC i TTP oraz jak je wykorzystywa\u0107 w analizie atak\u00f3w<br data-start=\"1353\" data-end=\"1356\" \/>\ud83d\udee0\ufe0f Jak korzysta\u0107 z narz\u0119dzi i \u017ar\u00f3de\u0142: MISP, ThreatFox, AbuseIPDB, VirusTotal, Any.run<br data-start=\"1442\" data-end=\"1445\" \/>\ud83d\udcc1 Jak pracowa\u0107 z danymi JSON i CSV, filtruj\u0105c wska\u017aniki z u\u017cyciem\u00a0<code data-start=\"1512\" data-end=\"1516\">jq<\/code><br data-start=\"1516\" data-end=\"1519\" \/>\ud83e\udde9 Jak mapowa\u0107 zachowania atakuj\u0105cych do technik MITRE ATT&amp;CK<br data-start=\"1580\" data-end=\"1583\" \/>\ud83e\uddfe Jak tworzy\u0107 proste alerty i raporty dopasowane do odbiorc\u00f3w technicznych i nietechnicznych<\/p>\n<h3 data-start=\"1685\" data-end=\"1704\">Forma kursu:<\/h3>\n<ul data-start=\"1706\" data-end=\"2017\">\n<li data-start=\"1706\" data-end=\"1776\">\n<p data-start=\"1708\" data-end=\"1776\"><strong data-start=\"1708\" data-end=\"1774\">Kurs self-study<\/strong><\/p>\n<\/li>\n<li data-start=\"1777\" data-end=\"1831\">\n<p data-start=\"1779\" data-end=\"1831\"><strong data-start=\"1834\" data-end=\"1872\">Zadania praktyczne w ka\u017cdym module<\/strong><\/p>\n<\/li>\n<li data-start=\"1875\" data-end=\"1936\">\n<p data-start=\"1877\" data-end=\"1936\"><strong data-start=\"1877\" data-end=\"1934\">Zadanie ko\u0144cowe sprawdzane r\u0119cznie przez autora kursu<\/strong><\/p>\n<\/li>\n<li data-start=\"1937\" data-end=\"2017\">\n<p data-start=\"1939\" data-end=\"2017\"><strong data-start=\"1939\" data-end=\"2017\">Brak instalacji \u2013 wszystko robisz lokalnie lub z u\u017cyciem narz\u0119dzi webowych<\/strong><\/p>\n<\/li>\n<\/ul>\n<h3 data-start=\"2024\" data-end=\"2040\">Dla kogo?<\/h3>\n<ul data-start=\"2042\" data-end=\"2476\">\n<li data-start=\"2042\" data-end=\"2149\">\n<p data-start=\"2044\" data-end=\"2149\">Dla os\u00f3b\u00a0<strong data-start=\"2053\" data-end=\"2094\">pocz\u0105tkuj\u0105cych w cyberbezpiecze\u0144stwie<\/strong>, kt\u00f3re chc\u0105 zrozumie\u0107, czym jest threat intelligence<\/p>\n<\/li>\n<li data-start=\"2150\" data-end=\"2254\">\n<p data-start=\"2152\" data-end=\"2254\">Dla tych, kt\u00f3rzy szukaj\u0105\u00a0<strong data-start=\"2177\" data-end=\"2215\">merytorycznego wprowadzenia do CTI<\/strong>\u00a0bez przep\u0142acania za og\u00f3lnikowe kursy<\/p>\n<\/li>\n<li data-start=\"2255\" data-end=\"2362\">\n<p data-start=\"2257\" data-end=\"2362\">Dla student\u00f3w, uczestnik\u00f3w szkole\u0144 Blue Team, a tak\u017ce os\u00f3b zainteresowanych SOC, IR i threat huntingiem<\/p>\n<\/li>\n<li data-start=\"2363\" data-end=\"2476\">\n<p data-start=\"2365\" data-end=\"2476\">Dla ka\u017cdego, kto chce po prostu\u00a0<strong data-start=\"2397\" data-end=\"2476\">rozumie\u0107 zagro\u017cenia i techniki atak\u00f3w lepiej ni\u017c z poziomu news\u00f3w czy mem\u00f3w<\/strong><\/p>\n<\/li>\n<\/ul>\n<h3 data-start=\"2483\" data-end=\"2504\">Co otrzymujesz?<\/h3>\n<ul data-start=\"2506\" data-end=\"2896\">\n<li data-start=\"2506\" data-end=\"2567\">\n<p data-start=\"2508\" data-end=\"2567\">Dost\u0119p do pe\u0142nego kursu w formacie self-study<\/p>\n<\/li>\n<li data-start=\"2568\" data-end=\"2633\">\n<p data-start=\"2570\" data-end=\"2633\">Zadania praktyczne z u\u017cyciem realnych narz\u0119dzi, wzorce raport\u00f3w, przyk\u0142adowe dane IOC i polecenia do ich stworzenia<\/p>\n<\/li>\n<li data-start=\"2689\" data-end=\"2732\">\n<p data-start=\"2691\" data-end=\"2732\"><strong data-start=\"2691\" data-end=\"2730\">Imienny certyfikat uko\u0144czenia kursu<\/strong><\/p>\n<\/li>\n<li data-start=\"2839\" data-end=\"2896\">\n<p data-start=\"2841\" data-end=\"2896\">Realn\u0105 wiedz\u0119 techniczn\u0105 \u2013 bez marketingowego zad\u0119cia<\/p>\n<\/li>\n<\/ul>\n<h3 data-start=\"2903\" data-end=\"2931\">Szacowany czas nauki:<\/h3>\n<p data-start=\"2933\" data-end=\"3010\">\ud83d\udd52 ok.\u00a0<strong data-start=\"2940\" data-end=\"2970\">12\u201318 godzin pracy w\u0142asnej<\/strong>, w zale\u017cno\u015bci od tempa i zaanga\u017cowania.<\/p>\n<h3 data-start=\"3017\" data-end=\"3192\">WA\u017bNE<\/h3>\n<p data-start=\"3017\" data-end=\"3192\">Ten kurs\u00a0<strong data-start=\"3026\" data-end=\"3064\">nie zrobi z Ciebie specjalisty CTI<\/strong>\u00a0ani nie gwarantuje pracy w SOC. Ale da Ci fundamenty, na kt\u00f3rych mo\u017cesz budowa\u0107 dalej \u2013 \u015bwiadomie, technicznie i krok po kroku.<\/p>\n<p data-start=\"3194\" data-end=\"3355\"><strong data-start=\"3194\" data-end=\"3237\">Zacznij m\u0105drze. Zacznij od zrozumienia.<\/strong><br data-start=\"3237\" data-end=\"3240\" \/><strong data-start=\"3240\" data-end=\"3284\">Podstawy Cyber Threat Intelligence<\/strong><br data-start=\"3284\" data-end=\"3287\" \/>Tw\u00f3j pierwszy krok w kierunku cyber defense z prawdziwego zdarzenia.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Solidne wprowadzenie do wywiadu o zagro\u017ceniach (CTI) \u2013 bez teorii oderwanej od praktyki. Ten kurs zawiera materia\u0142y do samodzielnego przerobienia (self-study) to\u00a0uczciwe i techniczne wprowadzenie do tematyki Cyber Threat Intelligence. Zosta\u0142 zaprojektowany z my\u015bl\u0105 o osobach, kt\u00f3re stawiaj\u0105 pierwsze kroki w cyberbezpiecze\u0144stwie i chc\u0105\u00a0zrozumie\u0107, czym naprawd\u0119 jest wywiad o zagro\u017ceniach, jak wygl\u0105da praca z IOC&#8230;<\/p>\n","protected":false},"featured_media":11120,"template":"","meta":{"_kadence_starter_templates_imported_post":false,"_kad_post_transparent":"default","_kad_post_title":"","_kad_post_layout":"default","_kad_post_sidebar_id":"","_kad_post_content_style":"default","_kad_post_vertical_padding":"default","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"_kad_post_classname":""},"product_brand":[],"product_cat":[45,24],"product_tag":[],"class_list":{"0":"post-11158","1":"product","2":"type-product","3":"status-publish","4":"has-post-thumbnail","6":"product_cat-cyberstarter","7":"product_cat-szkolenia","9":"first","10":"instock","11":"virtual","12":"sold-individually","13":"taxable","14":"purchasable","15":"product-type-simple","16":"entry","17":"content-bg","18":"loop-entry"},"_links":{"self":[{"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/product\/11158","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/product"}],"about":[{"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/types\/product"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/media\/11120"}],"wp:attachment":[{"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/media?parent=11158"}],"wp:term":[{"taxonomy":"product_brand","embeddable":true,"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/product_brand?post=11158"},{"taxonomy":"product_cat","embeddable":true,"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/product_cat?post=11158"},{"taxonomy":"product_tag","embeddable":true,"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/product_tag?post=11158"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}