{"id":17555,"date":"2025-08-18T14:24:24","date_gmt":"2025-08-18T14:24:24","guid":{"rendered":"https:\/\/securitybeztabu.pl\/akademia\/produkt\/podstawy-zarzadzania-podatnosciami\/"},"modified":"2025-11-27T11:58:31","modified_gmt":"2025-11-27T11:58:31","slug":"podstawy-zarzadzania-podatnosciami","status":"publish","type":"product","link":"https:\/\/securitybeztabu.pl\/akademia\/produkt\/podstawy-zarzadzania-podatnosciami\/","title":{"rendered":"Podstawy Zarz\u0105dzania Podatno\u015bciami"},"content":{"rendered":"<p data-start=\"424\" data-end=\"516\"><strong data-start=\"424\" data-end=\"516\"><img decoding=\"async\" class=\"emoji\" role=\"img\" draggable=\"false\" src=\"https:\/\/s.w.org\/images\/core\/emoji\/16.0.1\/svg\/1f512.svg\" alt=\"\ud83d\udd12\" \/>\u00a0Ten kurs \u2014 mimo \u017ce jest darmowy \u2014 ma realn\u0105 warto\u015b\u0107 rynkow\u0105 99\u2013149 z\u0142.<\/strong><\/p>\n<p data-start=\"424\" data-end=\"516\">Niech fakt, \u017ce nic nie p\u0142acisz, nie sprawi, \u017ce potraktujesz go lekcewa\u017c\u0105co. To dzie\u0144 konkretnej nauki, kt\u00f3ra mo\u017ce zbudowa\u0107 Ci fundamenty do dalszej kariery w cyber.<\/p>\n<hr data-start=\"612\" data-end=\"615\" \/>\n<p data-start=\"162\" data-end=\"271\"><strong data-start=\"162\" data-end=\"271\"><br \/>\nUczciwe i techniczne wprowadzenie do zarz\u0105dzania podatno\u015bciami \u2013 od pierwszego skanu do planu remediacji.<\/strong><\/p>\n<p data-start=\"273\" data-end=\"576\">Ten kurs self-study to praktyczne wprowadzenie do zarz\u0105dzania podatno\u015bciami, stworzone z my\u015bl\u0105 o osobach, kt\u00f3re dopiero zaczynaj\u0105 swoj\u0105 drog\u0119 w cyberbezpiecze\u0144stwie. Zamiast pustych hase\u0142 i og\u00f3lnik\u00f3w \u2013 krok po kroku uczysz si\u0119, czym jest podatno\u015b\u0107, jak j\u0105 wykrywa\u0107, ocenia\u0107 ryzyko i skutecznie usuwa\u0107.<\/p>\n<p data-start=\"578\" data-end=\"880\">Nie musisz mie\u0107 wcze\u015bniejszego do\u015bwiadczenia w pracy z systemami bezpiecze\u0144stwa. Wystarczy znajomo\u015b\u0107 podstaw obs\u0142ugi komputera i ch\u0119\u0107 nauki. Wszystkie \u0107wiczenia wykonujesz lokalnie \u2013 z u\u017cyciem Nmap, OpenVAS i CVE Search, na w\u0142asnym \u015brodowisku testowym, bez ryzyka i bez potrzeby dost\u0119pu do Internetu.<\/p>\n<hr data-start=\"882\" data-end=\"885\" \/>\n<h3 data-start=\"887\" data-end=\"910\">Czego si\u0119 nauczysz?<\/h3>\n<p data-start=\"912\" data-end=\"1640\">\ud83d\udee0\ufe0f Jak skonfigurowa\u0107 \u015brodowisko i przygotowa\u0107 narz\u0119dzia do skanowania podatno\u015bci<br data-start=\"993\" data-end=\"996\" \/>\ud83d\udce1 Jak korzysta\u0107 z Nmap i jego skrypt\u00f3w NSE do wykrywania us\u0142ug i znanych luk<br data-start=\"1073\" data-end=\"1076\" \/>\ud83d\udd0e Jak przeprowadzi\u0107 pierwszy pe\u0142ny skan podatno\u015bci w OpenVAS\/Greenbone<br data-start=\"1147\" data-end=\"1150\" \/>\ud83d\udccb Jak analizowa\u0107 podatno\u015bci w bazach CVE, CVSS, CWE i katalogu CISA KEV<br data-start=\"1222\" data-end=\"1225\" \/>\ud83e\udded Jak wygl\u0105da cykl \u017cycia podatno\u015bci wg NIST SP 800-40 (Discover \u2192 Assess \u2192 Remediate \u2192 Verify)<br data-start=\"1320\" data-end=\"1323\" \/>\ud83c\udfaf Jak tworzy\u0107 proste raporty podatno\u015bci i rekomendacje dzia\u0142a\u0144 naprawczych<br data-start=\"1398\" data-end=\"1401\" \/>\ud83c\udfd7\ufe0f Jak budowa\u0107 polityk\u0119 zarz\u0105dzania podatno\u015bciami dla ma\u0142ej firmy<br data-start=\"1467\" data-end=\"1470\" \/>\ud83d\udea8 Jak analizowa\u0107 realne incydenty (np. EternalBlue\/WannaCry) i wyci\u0105ga\u0107 wnioski<br data-start=\"1550\" data-end=\"1553\" \/>\ud83c\udfc1 Jak przygotowa\u0107 plan remediacji i priorytetyzacj\u0119 podatno\u015bci na egzaminie ko\u0144cowym<\/p>\n<hr data-start=\"1642\" data-end=\"1645\" \/>\n<h3 data-start=\"1647\" data-end=\"1663\">Forma kursu:<\/h3>\n<ul data-start=\"1665\" data-end=\"1949\">\n<li data-start=\"1665\" data-end=\"1704\">\n<p data-start=\"1667\" data-end=\"1704\">Kurs tekstowy w formacie self-study<\/p>\n<\/li>\n<li data-start=\"1705\" data-end=\"1745\">\n<p data-start=\"1707\" data-end=\"1745\">Zadania praktyczne do ka\u017cdego modu\u0142u<\/p>\n<\/li>\n<li data-start=\"1746\" data-end=\"1805\">\n<p data-start=\"1748\" data-end=\"1805\">Egzamin ko\u0144cowy: przygotowanie raportu z planem dzia\u0142a\u0144<\/p>\n<\/li>\n<li data-start=\"1806\" data-end=\"1871\">\n<p data-start=\"1808\" data-end=\"1871\">Praca lokalna \u2013 bez potrzeby dost\u0119pu do zewn\u0119trznych serwer\u00f3w<\/p>\n<\/li>\n<li data-start=\"1872\" data-end=\"1949\">\n<p data-start=\"1874\" data-end=\"1949\">W pe\u0142ni offline: \u0107wiczenia w \u015brodowisku, kt\u00f3re konfigurujesz samodzielnie<\/p>\n<\/li>\n<\/ul>\n<hr data-start=\"1951\" data-end=\"1954\" \/>\n<h3 data-start=\"1956\" data-end=\"1969\">Dla kogo?<\/h3>\n<ul data-start=\"1971\" data-end=\"2400\">\n<li data-start=\"1971\" data-end=\"2075\">\n<p data-start=\"1973\" data-end=\"2075\">Dla os\u00f3b pocz\u0105tkuj\u0105cych w cyberbezpiecze\u0144stwie, kt\u00f3re chc\u0105 zrozumie\u0107, jak zarz\u0105dza si\u0119 podatno\u015bciami<\/p>\n<\/li>\n<li data-start=\"2076\" data-end=\"2174\">\n<p data-start=\"2078\" data-end=\"2174\">Dla student\u00f3w i samouk\u00f3w szukaj\u0105cych solidnych podstaw w temacie CVE, CVSS i patch managementu<\/p>\n<\/li>\n<li data-start=\"2175\" data-end=\"2282\">\n<p data-start=\"2177\" data-end=\"2282\">Dla uczestnik\u00f3w \u015bcie\u017cek blue team \/ defensywnych, kt\u00f3rzy chc\u0105 nauczy\u0107 si\u0119 proaktywnie eliminowa\u0107 ryzyko<\/p>\n<\/li>\n<li data-start=\"2283\" data-end=\"2400\">\n<p data-start=\"2285\" data-end=\"2400\">Dla ka\u017cdego, kto chce przej\u015b\u0107 od &#8222;s\u0142ysza\u0142em o podatno\u015bciach&#8221; do &#8222;umiem wykry\u0107, oceni\u0107 i zaplanowa\u0107 ich usuni\u0119cie&#8221;<\/p>\n<\/li>\n<\/ul>\n<hr data-start=\"2402\" data-end=\"2405\" \/>\n<h3 data-start=\"2407\" data-end=\"2426\">Co otrzymujesz?<\/h3>\n<ul data-start=\"2428\" data-end=\"2820\">\n<li data-start=\"2428\" data-end=\"2475\">\n<p data-start=\"2430\" data-end=\"2475\">Dost\u0119p do pe\u0142nego kursu w trybie self-study<\/p>\n<\/li>\n<li data-start=\"2476\" data-end=\"2535\">\n<p data-start=\"2478\" data-end=\"2535\">Instrukcje krok po kroku, konkretne komendy i przyk\u0142ady<\/p>\n<\/li>\n<li data-start=\"2536\" data-end=\"2597\">\n<p data-start=\"2538\" data-end=\"2597\">Zadania praktyczne: skanowanie, analiza CVE, raportowanie<\/p>\n<\/li>\n<li data-start=\"2598\" data-end=\"2653\">\n<p data-start=\"2600\" data-end=\"2653\">Wzorcowy szablon polityki zarz\u0105dzania podatno\u015bciami<\/p>\n<\/li>\n<li data-start=\"2654\" data-end=\"2707\">\n<p data-start=\"2656\" data-end=\"2707\">Zadanie egzaminacyjne sprawdzaj\u0105ce ca\u0142y proces VM<\/p>\n<\/li>\n<li data-start=\"2708\" data-end=\"2747\">\n<p data-start=\"2710\" data-end=\"2747\">Imienny certyfikat uko\u0144czenia kursu<\/p>\n<\/li>\n<li data-start=\"2748\" data-end=\"2820\">\n<p data-start=\"2750\" data-end=\"2820\">Solidne techniczne podstawy \u2013 bez magii i bez marketingowego zad\u0119cia<\/p>\n<\/li>\n<\/ul>\n<hr data-start=\"2822\" data-end=\"2825\" \/>\n<p data-start=\"2827\" data-end=\"2921\"><strong data-start=\"2827\" data-end=\"2852\">Szacowany czas nauki:<\/strong><br data-start=\"2852\" data-end=\"2855\" \/>\ud83d\udd52 ok. 12\u201318 godzin pracy w\u0142asnej, w zale\u017cno\u015bci od Twojego tempa<\/p>\n<hr data-start=\"2923\" data-end=\"2926\" \/>\n<p data-start=\"2928\" data-end=\"2939\"><strong data-start=\"2928\" data-end=\"2937\">WA\u017bNE<\/strong><\/p>\n<p data-start=\"2941\" data-end=\"3307\">Ten kurs nie zrobi z Ciebie eksperta od vulnerability management ani nie przygotuje Ci\u0119 od razu do pracy z systemami klasy enterprise. Ale pozwoli Ci wykona\u0107 pierwsze realne skany, zrozumie\u0107 proces oceny i remediacji, oraz \u015bwiadomie zdecydowa\u0107, czy chcesz rozwija\u0107 si\u0119 w tym kierunku. Bez uproszcze\u0144. Bez clickbait\u00f3w. Z technicznym podej\u015bciem od pocz\u0105tku do ko\u0144ca.<\/p>\n<p data-start=\"3309\" data-end=\"3416\"><strong data-start=\"3309\" data-end=\"3347\">Wst\u0119p do Zarz\u0105dzania Podatno\u015bciami<\/strong><br data-start=\"3347\" data-end=\"3350\" \/>Tw\u00f3j pierwszy krok w kierunku \u015bwiadomej obrony system\u00f3w i us\u0142ug.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00a0Ten kurs \u2014 mimo \u017ce jest darmowy \u2014 ma realn\u0105 warto\u015b\u0107 rynkow\u0105 99\u2013149 z\u0142. Niech fakt, \u017ce nic nie p\u0142acisz, nie sprawi, \u017ce potraktujesz go lekcewa\u017c\u0105co. To dzie\u0144 konkretnej nauki, kt\u00f3ra mo\u017ce zbudowa\u0107 Ci fundamenty do dalszej kariery w cyber. Uczciwe i techniczne wprowadzenie do zarz\u0105dzania podatno\u015bciami \u2013 od pierwszego skanu do planu remediacji. Ten&#8230;<\/p>\n","protected":false},"featured_media":17517,"template":"","meta":{"_kadence_starter_templates_imported_post":false,"_kad_post_transparent":"default","_kad_post_title":"","_kad_post_layout":"default","_kad_post_sidebar_id":"","_kad_post_content_style":"default","_kad_post_vertical_padding":"default","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"_kad_post_classname":""},"product_brand":[],"product_cat":[24],"product_tag":[],"class_list":{"0":"post-17555","1":"product","2":"type-product","3":"status-publish","4":"has-post-thumbnail","6":"product_cat-szkolenia","8":"first","9":"instock","10":"virtual","11":"sold-individually","12":"taxable","13":"purchasable","14":"product-type-simple","15":"entry","16":"content-bg","17":"loop-entry"},"_links":{"self":[{"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/product\/17555","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/product"}],"about":[{"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/types\/product"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/media\/17517"}],"wp:attachment":[{"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/media?parent=17555"}],"wp:term":[{"taxonomy":"product_brand","embeddable":true,"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/product_brand?post=17555"},{"taxonomy":"product_cat","embeddable":true,"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/product_cat?post=17555"},{"taxonomy":"product_tag","embeddable":true,"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/product_tag?post=17555"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}