{"id":21294,"date":"2025-08-19T11:37:17","date_gmt":"2025-08-19T11:37:17","guid":{"rendered":"https:\/\/securitybeztabu.pl\/akademia\/produkt\/podstawy-incident-response\/"},"modified":"2025-11-27T11:56:32","modified_gmt":"2025-11-27T11:56:32","slug":"podstawy-incident-response","status":"publish","type":"product","link":"https:\/\/securitybeztabu.pl\/akademia\/produkt\/podstawy-incident-response\/","title":{"rendered":"Podstawy Incident Response"},"content":{"rendered":"<p data-start=\"424\" data-end=\"516\">\n<p data-start=\"104\" data-end=\"200\"><strong data-start=\"104\" data-end=\"200\">Uczciwe i techniczne wprowadzenie do Incident Response \u2013 od podstaw do pierwszego playbooka.<\/strong><\/p>\n<p data-start=\"202\" data-end=\"682\">Ten kurs self-study to praktyczne wprowadzenie do reagowania na incydenty bezpiecze\u0144stwa. Zosta\u0142 stworzony z my\u015bl\u0105 o osobach, kt\u00f3re dopiero zaczynaj\u0105 swoj\u0105 drog\u0119 w cyberbezpiecze\u0144stwie, ale od pocz\u0105tku chc\u0105 pracowa\u0107 na prawdziwych przyk\u0142adach. Zamiast pustych hase\u0142 \u2013 krok po kroku uczysz si\u0119, czym jest proces Incident Response, jak wygl\u0105da cykl obs\u0142ugi incydentu, jakie narz\u0119dzia pomagaj\u0105 w analizie i jak samodzielnie przygotowa\u0107 pierwszy playbook dla zespo\u0142u bezpiecze\u0144stwa.<\/p>\n<p data-start=\"684\" data-end=\"956\">Nie musisz mie\u0107 wcze\u015bniejszego do\u015bwiadczenia z SOC czy CSIRT. Wystarczy znajomo\u015b\u0107 podstaw dzia\u0142ania komputera i ch\u0119\u0107 nauki. Wszystkie \u0107wiczenia wykonujesz lokalnie \u2013 analizuj\u0105c przyk\u0142adowe logi, symulowane scenariusze i samodzielnie pisane procedury w formacie Markdown.<\/p>\n<p data-start=\"958\" data-end=\"983\"><strong data-start=\"958\" data-end=\"981\">Czego si\u0119 nauczysz?<\/strong><\/p>\n<p data-start=\"985\" data-end=\"1598\">\ud83d\udee1\ufe0f Czym jest Incident Response i jak wygl\u0105da pe\u0142en cykl reakcji wg NIST i RFC 2350<br data-start=\"1068\" data-end=\"1071\" \/>\ud83d\udcd1 Jak dokumentowa\u0107 incydenty i tworzy\u0107 dziennik zdarze\u0144<br data-start=\"1127\" data-end=\"1130\" \/>\ud83d\udd0e Jak analizowa\u0107 phishing, brute-force SSH i podejrzane logi PowerShell<br data-start=\"1202\" data-end=\"1205\" \/>\ud83e\udded Jak oceni\u0107 priorytet alertu i przeprowadzi\u0107 skuteczny triage<br data-start=\"1268\" data-end=\"1271\" \/>\ud83d\udccb Jak krok po kroku tworzy\u0107 playbooki dla SOC\/CSIRT (phishing, ransomware, exploit)<br data-start=\"1355\" data-end=\"1358\" \/>\u2699\ufe0f Jak wykorzystywa\u0107 proste narz\u0119dzia IR: grep, whois, strings, CyberChef<br data-start=\"1431\" data-end=\"1434\" \/>\ud83e\udd1d Jak komunikowa\u0107 si\u0119 podczas incydentu \u2013 z zespo\u0142em, zarz\u0105dem, DPO i prawnikiem<br data-start=\"1515\" data-end=\"1518\" \/>\ud83d\udea8 Jak wyci\u0105ga\u0107 wnioski (lessons learned) i budowa\u0107 plan dzia\u0142a\u0144 po incydencie<\/p>\n<p data-start=\"1600\" data-end=\"1618\"><strong data-start=\"1600\" data-end=\"1616\">Forma kursu:<\/strong><\/p>\n<ul data-start=\"1620\" data-end=\"1978\">\n<li data-start=\"1620\" data-end=\"1659\">\n<p data-start=\"1622\" data-end=\"1659\">Kurs tekstowy w formacie self-study<\/p>\n<\/li>\n<li data-start=\"1660\" data-end=\"1749\">\n<p data-start=\"1662\" data-end=\"1749\">Zadania praktyczne do ka\u017cdego modu\u0142u (tworzenie raport\u00f3w, playbook\u00f3w, decyzji triage)<\/p>\n<\/li>\n<li data-start=\"1750\" data-end=\"1824\">\n<p data-start=\"1752\" data-end=\"1824\">Egzamin ko\u0144cowy w formie scenariusza incydentu do samodzielnej analizy<\/p>\n<\/li>\n<li data-start=\"1825\" data-end=\"1903\">\n<p data-start=\"1827\" data-end=\"1903\">Praca lokalna \u2013 materia\u0142y w formacie Markdown i logi dostarczane w plikach<\/p>\n<\/li>\n<li data-start=\"1904\" data-end=\"1978\">\n<p data-start=\"1906\" data-end=\"1978\">W pe\u0142ni offline \u2013 \u0107wiczysz na symulowanych danych i w\u0142asnym \u015brodowisku<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"1980\" data-end=\"1995\"><strong data-start=\"1980\" data-end=\"1993\">Dla kogo?<\/strong><\/p>\n<ul data-start=\"1997\" data-end=\"2422\">\n<li data-start=\"1997\" data-end=\"2100\">\n<p data-start=\"1999\" data-end=\"2100\">Dla os\u00f3b pocz\u0105tkuj\u0105cych w cyberbezpiecze\u0144stwie, kt\u00f3re chc\u0105 zrozumie\u0107, jak wygl\u0105da praca w SOC\/CSIRT<\/p>\n<\/li>\n<li data-start=\"2101\" data-end=\"2193\">\n<p data-start=\"2103\" data-end=\"2193\">Dla student\u00f3w i samouk\u00f3w, kt\u00f3rzy chc\u0105 pozna\u0107 praktyczne podstawy reagowania na incydenty<\/p>\n<\/li>\n<li data-start=\"2194\" data-end=\"2291\">\n<p data-start=\"2196\" data-end=\"2291\">Dla uczestnik\u00f3w \u015bcie\u017cek blue team \/ defensywnych, kt\u00f3rzy chc\u0105 nauczy\u0107 si\u0119 pracy z playbookami<\/p>\n<\/li>\n<li data-start=\"2292\" data-end=\"2422\">\n<p data-start=\"2294\" data-end=\"2422\">Dla ka\u017cdego, kto chce przej\u015b\u0107 od \u201cs\u0142ysza\u0142em o Incident Response\u201d do \u201cumiem przeanalizowa\u0107 incydent i przygotowa\u0107 plan reakcji\u201d<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"2424\" data-end=\"2445\"><strong data-start=\"2424\" data-end=\"2443\">Co otrzymujesz?<\/strong><\/p>\n<ul data-start=\"2447\" data-end=\"2876\">\n<li data-start=\"2447\" data-end=\"2494\">\n<p data-start=\"2449\" data-end=\"2494\">Dost\u0119p do pe\u0142nego kursu w trybie self-study<\/p>\n<\/li>\n<li data-start=\"2495\" data-end=\"2554\">\n<p data-start=\"2497\" data-end=\"2554\">Instrukcje krok po kroku, konkretne przyk\u0142ady i komendy<\/p>\n<\/li>\n<li data-start=\"2555\" data-end=\"2644\">\n<p data-start=\"2557\" data-end=\"2644\">Zadania praktyczne: analiza log\u00f3w, phishing, triage alert\u00f3w, dokumentowanie incydentu<\/p>\n<\/li>\n<li data-start=\"2645\" data-end=\"2694\">\n<p data-start=\"2647\" data-end=\"2694\">Szablon playbooka gotowy do dalszej rozbudowy<\/p>\n<\/li>\n<li data-start=\"2695\" data-end=\"2748\">\n<p data-start=\"2697\" data-end=\"2748\">Zadanie egzaminacyjne sprawdzaj\u0105ce ca\u0142y proces IR<\/p>\n<\/li>\n<li data-start=\"2749\" data-end=\"2804\">\n<p data-start=\"2751\" data-end=\"2804\">Imienny certyfikat uko\u0144czenia kursu<\/p>\n<\/li>\n<li data-start=\"2805\" data-end=\"2876\">\n<p data-start=\"2807\" data-end=\"2876\">Solidne techniczne podstawy \u2013 bez uproszcze\u0144 i marketingowych hase\u0142<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"2878\" data-end=\"2972\"><strong data-start=\"2878\" data-end=\"2903\">Szacowany czas nauki:<\/strong><br data-start=\"2903\" data-end=\"2906\" \/>\ud83d\udd52 ok. 12\u201318 godzin pracy w\u0142asnej, w zale\u017cno\u015bci od Twojego tempa<\/p>\n<p data-start=\"2974\" data-end=\"2985\"><strong data-start=\"2974\" data-end=\"2983\">WA\u017bNE<\/strong><\/p>\n<p data-start=\"2987\" data-end=\"3327\">Ten kurs nie zrobi z Ciebie od razu analityka L2 w SOC ani nie przygotuje do pracy jako Incident Manager. Ale pozwoli Ci przeanalizowa\u0107 prawdziwe scenariusze incydent\u00f3w, zrozumie\u0107 narz\u0119dzia i procesy oraz \u015bwiadomie zdecydowa\u0107, czy chcesz rozwija\u0107 si\u0119 w kierunku cyberobrony. Bez clickbait\u00f3w. Z technicznym podej\u015bciem od pocz\u0105tku do ko\u0144ca.<\/p>\n<p data-start=\"3329\" data-end=\"3465\"><strong data-start=\"3329\" data-end=\"3372\">Podstawy Incident Response i Playbook\u00f3w<\/strong><br data-start=\"3372\" data-end=\"3375\" \/>Tw\u00f3j pierwszy krok w stron\u0119 pracy w SOC i profesjonalnej obrony przed cyberzagro\u017ceniami.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uczciwe i techniczne wprowadzenie do Incident Response \u2013 od podstaw do pierwszego playbooka. Ten kurs self-study to praktyczne wprowadzenie do reagowania na incydenty bezpiecze\u0144stwa. Zosta\u0142 stworzony z my\u015bl\u0105 o osobach, kt\u00f3re dopiero zaczynaj\u0105 swoj\u0105 drog\u0119 w cyberbezpiecze\u0144stwie, ale od pocz\u0105tku chc\u0105 pracowa\u0107 na prawdziwych przyk\u0142adach. Zamiast pustych hase\u0142 \u2013 krok po kroku uczysz si\u0119, czym&#8230;<\/p>\n","protected":false},"featured_media":21293,"template":"","meta":{"_kadence_starter_templates_imported_post":false,"_kad_post_transparent":"default","_kad_post_title":"","_kad_post_layout":"default","_kad_post_sidebar_id":"","_kad_post_content_style":"default","_kad_post_vertical_padding":"default","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"_kad_post_classname":""},"product_brand":[],"product_cat":[45,44,24],"product_tag":[],"class_list":{"0":"post-21294","1":"product","2":"type-product","3":"status-publish","4":"has-post-thumbnail","6":"product_cat-cyberstarter","7":"product_cat-darmowe","8":"product_cat-szkolenia","10":"first","11":"instock","12":"virtual","13":"sold-individually","14":"taxable","15":"purchasable","16":"product-type-simple","17":"entry","18":"content-bg","19":"loop-entry"},"_links":{"self":[{"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/product\/21294","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/product"}],"about":[{"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/types\/product"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/media\/21293"}],"wp:attachment":[{"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/media?parent=21294"}],"wp:term":[{"taxonomy":"product_brand","embeddable":true,"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/product_brand?post=21294"},{"taxonomy":"product_cat","embeddable":true,"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/product_cat?post=21294"},{"taxonomy":"product_tag","embeddable":true,"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/product_tag?post=21294"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}