Szkolenia CompTIA

Cel szkolenia

kod: CT-SECURITY | wersja: SY0-701

Certyfikacja CompTIA Security+ to globalny standard potwierdzający fundamentalne kompetencje z zakresu cyberbezpieczeństwa. Szkolenie zostało zaprojektowane, aby kompleksowo przygotować uczestników do egzaminu SY0-701 oraz wyposażyć ich w praktyczne umiejętności niezbędne do pracy na stanowiskach pierwszej linii w obszarze bezpieczeństwa IT.

 

Program łączy przygotowanie teoretyczne z intensywnymi ćwiczeniami, pozwalając na zdobycie kompetencji realnie oczekiwanych przez współczesny rynek pracy. Uczestnicy zdobędą wiedzę niezbędną do realizacji kluczowych zadań związanych z zabezpieczaniem zasobów, identyfikacją zagrożeń oraz skutecznym reagowaniem na incydenty, co stanowi solidny fundament do budowy kariery w sektorze Cybersecurity.

 

Po ukończeniu szkolenia będziesz potrafił:

  • Charakteryzować kluczowe koncepcje bezpieczeństwa oraz ich wpływ na infrastrukturę IT.
  • Klasyfikować i porównywać współczesne typy zagrożeń, podatności oraz wektory ataków.
  • Dobierać optymalne rozwiązania kryptograficzne w celu zapewnienia poufności i integralności danych.
  • Implementować systemy zarządzania tożsamością i dostępem zgodnie z najlepszymi praktykami.
  • Projektować bezpieczną architekturę sieciową zarówno w środowiskach lokalnych, jak i chmurowych.
  • Stosować zasady odporności systemów oraz mechanizmy bezpieczeństwa fizycznego i obiektowego.
  • Zarządzać procesem wykrywania i mitygowania podatności w strukturach organizacji.
  • Audytować i oceniać poziom bezpieczeństwa sieci oraz urządzeń klienckich.
  • Wzmacniać bezpieczeństwo aplikacji na różnych etapach ich cyklu życia.
  • Monitorować środowisko IT i skutecznie reagować na incydenty naruszenia bezpieczeństwa.
  • Analizować wskaźniki ataku i kompromitacji systemu.
  • Operować w ramach ładu organizacyjnego, uwzględniając analizę ryzyka i zarządzanie procesami bezpieczeństwa.
  • Implementować ochronę danych oraz stosować zasady zgodność z obowiązującymi regulacjami i standardami w podstawowym zakresie.

 

Role zawodowe, które skorzystają na kompetencjach Security+

  • Analityk cyberbezpieczeństwa (Cybersecurity Analyst) / analityk SOC (SOC Analyst)
  • Administrator bezpieczeństwa (Security Administrator)
  • Administrator systemów (Systems Administrator)
  • Administrator sieci (Network Administrator)
  • Młodszy audytor IT (Junior IT Auditor)
  • Konsultant ds. bezpieczeństwa (Security Consultant)
  • Inżynier wsparcia technicznego (Technical Support Engineer)
  • Specjalista ds. bezpieczeństwa (Security Specialist)

 

Każdy uczestnik autoryzowanego szkolenia CompTIA Security+ Prep Course realizowanego w Compendium CE otrzyma bezpłatny voucher na egzamin certyfikacyjny CompTIA Security+ (SY0-701).

 

Opinie uczestników szkolenia (36)

2025-01-20 | ocena: 5 | Michał

Opinia dotycząca trenera: Pozytywna.
Ogólna ocena szkolenia: Sporo wiedzy techniczniej, ale nie do konca przekonany do samej struktury kursu (kolejnosc zagadnien i wprowadzenie z nacechowaniem na egzamin. Zwiekszylbym interaktywnosc, bo same laby realizowane sa indywidualnie przez uczestników.

2024-11-18 | ocena: 5 | Mateusz

Opinia dotycząca trenera: Bardzo szeroki zakres wiedzy prowadzącego, profesjonalne podejście do podejmowanych tematów, wzorowy kontakt z uczestnikami.
Ogólna ocena szkolenia: Ocena bardzo dobra.

2024-11-04 | ocena: 5 | Artur

Opinia dotycząca trenera: Bardzo sprawna komunikacja z trenerem, rzetelne podejście do odpowiedzi na pytania, obszerna wiedza z zakresu szkolenia.
Ogólna ocena szkolenia: Szkolenie oceniam celująco, bardzo dobre przygotowanie kursanta do egzaminu.

2024-11-04 | ocena: 5 | Marek

Opinia dotycząca trenera: Super trener!!!
Ogólna ocena szkolenia: Super szkolenie!!! Super trener!!! Materiały bardzo dobre!!!

2024-11-04 | ocena: 5 | Marcin

Opinia dotycząca trenera: Profesjonalizm i doskonała wiedza merytoryczna.
Ogólna ocena szkolenia: Bardzo dobra.

2024-11-04 | ocena: 4 | Krzysztof

Opinia dotycząca trenera: jest dobrze.
Ogólna ocena szkolenia: 8/10

2024-10-14 | ocena: 5 | Mariusz

Opinia dotycząca trenera: Miłosz prowadził szkolenie w sposób niezwykle profesjonalny i angażujący. Jego wiedza i doświadczenie były widoczne na każdym etapie, a jednocześnie potrafił w przystępny sposób przekazać nawet skomplikowane zagadnienia. Atmosfera na szkoleniu była przyjazna, co sprzyjało aktywności uczestników. Zdecydowanie polecam współpracę z tym trenerem.
Ogólna ocena szkolenia: Szkolenie było bardzo dobrze zorganizowane i przeprowadzone na wysokim poziomie. Materiały były wartościowe i czytelne, a przekazywana wiedza praktyczna i łatwa do zastosowania w codziennej pracy.

2024-10-14 | ocena: 5 | Waldemar

Opinia dotycząca trenera: Bystry ale chaotyczny i prześlizgujący się po temacie :)
Ogólna ocena szkolenia: Zbyt szeroki i przeładowany zakres, za mało informacji stricte technicznych i best practicies, brak czasu na zrozumienie zagadnień, nie wytłumaczony cel lab-ów.

2024-10-14 | ocena: 5 | Karol

Opinia dotycząca trenera: Dużo informacji ale konkretnie i temat. Szeroka wiedza teoretyczna, wychodząca poza obszar szkolenia. Dużo przykładów z życia wzięte.
Ogólna ocena szkolenia: Ocena bardzo dobra na którą duży wpływ ma prowadzący szkolenie trener.

2024-10-14 | ocena: 5 | Grzegorz

Opinia dotycząca trenera: Posiada szeroką wiedzę na prezentowany temat. Przekazuje informacje w czytelny i jasny sposób.
Ogólna ocena szkolenia: Szkolenie spełniło moja oczekiwania.

2024-09-23 | ocena: 5 | Marcin

Opinia dotycząca trenera: Doskonała umiejętność przekazywania wiedzy.
Ogólna ocena szkolenia: Szkolenie jest bardzo dobre. Szkoda że podręczniki i materiały oraz sam egzamin nie są tłumaczone na polski.

2024-09-23 | ocena: 5 | Tomasz

Opinia dotycząca trenera: Merytoryczny, ciekawie opowiadał. Super.
Ogólna ocena szkolenia: 6/6 super. Napewno wrócę na kolejne.

2024-09-23 | ocena: 5 | Dawid

Opinia dotycząca trenera: Bardzo dobra, duze zangazowanie, oraz jasny przekaz tresci.
Ogólna ocena szkolenia: Bardzo dobra

2024-09-23 | ocena: 5 | Kacper

Opinia dotycząca trenera: Staranne prowadzenie zajęć.
Ogólna ocena szkolenia: Jestem bardzo zadowolony ze szkolenia.

2024-09-23 | ocena: 5 | Przemysław

Opinia dotycząca trenera: Trener posiada bardzo bogata wiedze w zakresie kursu.
Ogólna ocena szkolenia: 5

2024-09-23 | ocena: 5 | Andrzej

Opinia dotycząca trenera: Konkretny, z poczuciem humoru.
Ogólna ocena szkolenia: Na piątkę.

2024-09-23 | ocena: 5 | Anna

Opinia dotycząca trenera: Bardzo zrozumiale prowadzi zajecia
Ogólna ocena szkolenia: na 5

2024-09-23 | ocena: 5 | Dominik

Opinia dotycząca trenera: Bardzo profesjonalny
Ogólna ocena szkolenia: Bardzo dobra

2024-09-23 | ocena: 5 | Konrad

Opinia dotycząca trenera: Komunikatywny czowiek :)
Ogólna ocena szkolenia: 5

2024-09-23 | ocena: 5 | Dariusz

Opinia dotycząca trenera: konkretny, rzeczowy.
Ogólna ocena szkolenia: 10/10

2024-09-02 | ocena: 5 | Wiktoria

Opinia dotycząca trenera: Trener przekazał wiedzę bardzo merytorycznie, zaciekawił materiałem i z bardzo dużym zaangażowaniem prowadził zajęcia. Wszystkie tematy rozwijane były zgodnie z sylabusem, dopasowane do poziomu posiadanej wiedzy uczestników. Serdecznie polecam i dziękuję za bardzo dobrze przeprowadzone zajęcia.
Ogólna ocena szkolenia: Kozak było, chętnie wpadnę na więcej.

2024-09-02 | ocena: 5 | Daniel

Opinia dotycząca trenera: wiedza, charyzma, komunikatywność Pana Miłosza na najwyższym poziomie. pełen profesjonalizm.
Ogólna ocena szkolenia: Szkolenie przygotowane i przeprowadzone profesjonalnie. jestem z niego w pełni zadowolony.

2024-09-02 | ocena: 5 | Konrad

Opinia dotycząca trenera: Dużo specjalistycznej wiedzy, przedstawionej w przystępny sposób.
Ogólna ocena szkolenia: Szkolenie oceniam bardzo dobrze

2024-09-02 | ocena: 5 | Krzysztof

Opinia dotycząca trenera: Ogromna wiedza z tematyki którą omawiał. Bez uwag.
Ogólna ocena szkolenia: Bez uwag. Świetne szkolenie.

2024-09-02 | ocena: 5 | Artur

Opinia dotycząca trenera: Trener z bardzo dużą wiedzą, potrafiący ją przekazywać.
Ogólna ocena szkolenia: 10/10

2024-09-02 | ocena: 5 | Mariusz

Opinia dotycząca trenera: Bardzo merytoryczny i dobrze przygotowany
Ogólna ocena szkolenia: Bardzo wysoki poziom

2024-07-08 | ocena: 5 | Paulina

Opinia dotycząca trenera: Trener dobrze przedstawiający materiał. Sporo przykładów. Trener elastycznie dobrał poziom do całej grupy. Tak trzymać.
Ogólna ocena szkolenia: pełen profesjonalizm :)

2024-07-08 | ocena: 5 | Daria

Opinia dotycząca trenera: Obszerna wiedza i duże zaangazowanie.
Ogólna ocena szkolenia: Materiał szkolenia jest dość obszerny. 5 dni to dość intensywny czas.

2024-07-08 | ocena: 5 | Adrian

Opinia dotycząca trenera: świetny człowiek z dużą wiedzą, polecam
Ogólna ocena szkolenia: bardzo wysoka

2024-03-11 | ocena: 5 | Natalia

Opinia dotycząca trenera: Osoba komunikatywna, pomocna, wprowadzająca miłą atmosferę. Bardzo szeroka wiedza oraz umiejętność, a przede wszystkim chęć, jej przekazania.
Ogólna ocena szkolenia: Bardzo dobra

2024-03-11 | ocena: 5 | Piotr

Opinia dotycząca trenera: Sympatyczny, posiadający dużą wiedzę którą chętnie się dzieli, zawsze skory do pomocy i kontaktowy, 11/10
Ogólna ocena szkolenia: B. dobre

2024-03-11 | ocena: 5 | Przemysław

Opinia dotycząca trenera: Trener z dużą wiedzą i doświadczeniem
Ogólna ocena szkolenia: Profesjonalnie przeprowadzone szkolenie

2023-12-18 | ocena: 5 | Beata

Opinia dotycząca trenera: Pan Miłosz w ciekawy sposób przedstawił tematykę szkolenia, prezentował dodatkowe materiały, ciekawostki i informacje, a także starał się zaktywizować uczestników, więc raczej każdy starał się uważać na zajęciach :)
Ogólna ocena szkolenia: Szkolenie ogólnie oceniam jako bardzo dobre. Wysoki poziom merytoryczny i zaangażowanie prowadzącego godne podziwiu i pochwalenia.

2023-12-18 | ocena: 5 | Paweł

Opinia dotycząca trenera: Rozległa wiedza techniczna i bardzo duża chęć dzielenia się nią z uczestnikami kursu. Trener dopytywał i wyjaśniał, jeśli ktoś nie rozumiał.
Ogólna ocena szkolenia: Na pewno polecę kolegom z pracy.

2023-12-18 | ocena: 5 | Mateusz

Opinia dotycząca trenera: Bardzo dobry trener.
Ogólna ocena szkolenia: bardzo dobra.

2023-12-18 | ocena: 5 | Marcin

Opinia dotycząca trenera: ok
Ogólna ocena szkolenia: 4+

+ więcej

Plan szkolenia Rozwiń listę

  • Podsumowanie podstawowych koncepcji bezpieczeństwa
    • Koncepcje bezpieczeństwa
      • Bezpieczeństwo informacji
      • Ramy cyberbezpieczeństwa
      • Badanie poziomu bezpieczeństwa obecnego względem docelowego (Gap Analysis)
      • Kontrola dostępu
      • Laboratorium: poznanie środowiska laboratoryjnego
      • Laboratorium: analiza luk w konfiguracji systemu
    • Mechanizmy kontroli bezpieczeństwa
      • Kategorie mechanizmów kontrolnych
      • Typy funkcjonalne mechanizmów kontrolnych
      • Role i odpowiedzialności w bezpieczeństwie informacji
      • Kompetencje w bezpieczeństwie informacji
      • Jednostki biznesowe a bezpieczeństwo informacji
      • Zadanie egzaminacyjne PBQ: porównanie typów mechanizmów kontrolnych i metodyk bezpieczeństwa informacji.
      • Laboratorium: konfiguracja przykładów typów mechanizmów kontrolnych
  • Porównanie typów zagrożeń
    • Podmioty zagrożeń
      • Podatność, zagrożenie i ryzyko
      • Atrybuty podmiotów zagrożeń
      • Motywacje podmiotów zagrożeń
      • Hakerzy vs haktywiści
      • Grupy APT
      • Zorganizowana przestępczość w obszarze cyberprzestrzeni
      • Zagrożenia wewnętrzne
    • Powierzchnie ataku
      • Powierzchnia ataku vs wektory ataku
      • Wektory związane z podatnym oprogramowaniem
      • Wektory sieciowe
      • Techniki wykorzystujące manipulację i wabiki
      • Wektory oparte na wiadomościach
      • Zagrożenia w łańcuchu dostaw
      • Laboratorium: wyszukiwanie otwartych portów usług sieciowych
    • Socjotechnika
      • Wektory ludzkie
      • Podszywanie się
      • Phishing i pharming
      • Typosquatting
      • Oszustwa klasy BEC
      • Zadanie egzaminacyjne PBQ: porównanie technik socjotechnicznych
      • Laboratorium: wykorzystanie narzędzia SET do działań socjotechnicznych
  • Rozwiązania kryptograficzne
    • Algorytmy kryptograficzne
      • Podstawowe pojęcia kryptograficzne
      • Szyfrowanie symetryczne
      • Długość klucza
      • Szyfrowanie asymetryczne
      • Funkcje skrótu
      • Podpisy cyfrowe
      • Zadanie egzaminacyjne PBQ: identyfikacja trybów pracy kryptografii
      • Laboratorium praktyczne: szyfrowanie danych na nośnikach
    • Infrastruktura klucza publicznego (PKI)
      • Urzędy certyfikacyjne w PKI
      • Certyfikaty cyfrowe
      • Źródło zaufania w systemie
      • Proces generowania CSR
      • Atrybuty certyfikatu
      • Proces unieważniania certyfikatów
      • Zarządzanie kluczami kryptograficznymi
      • Kryptoprocesory i bezpieczne enklawy
      • Depozyt kluczy kryptograficznych
      • Zadanie egzaminacyjne PBQ: wdrożenie certyfikatów i urzędów certyfikacji
    • Rozwiązania kryptograficzne
      • Szyfrowanie a poufność
      • Szyfrowanie dysków i plików
      • Szyfrowanie baz danych
      • Szyfrowanie transmisji i wymiana klucza
      • Mechanizmy zabezpieczenia kluczy (PFS, Salting, Key Streching)
      • Podstawy Blockchain
      • Zaciemnianie logiki kodów
      • Laboratorium praktyczne: haszowanie i solenie
  • Zarządzanie tożsamością i dostępem (IAM)
    • Uwierzytelnianie
      • Projektowanie procesów uwierzytelniania
      • Koncepcje haseł
      • Menedżer haseł
      • Uwierzytelnianie wieloskładnikowe (MFA)
      • Uwierzytelnianie biometryczne
      • Sprzętowe tokeny uwierzytelniania
      • Programowe tokeny uwierzytelniania
      • Uwierzytelnianie bezhasłowe
      • Laboratorium: zarządzanie bezpieczeństwem haseł
    • Autoryzacja
      • Kontrola dostępu uznaniowa i obowiązkowa (DAC/MAC)
      • Kontrola dostępu oparta na rolach i atrybutach (RBAC/ABAC
      • Kontrola dostępu oparta na regułach
      • Zasada najmniejszych uprawnień
      • Nadawanie kont użytkowników
      • Atrybuty kont i polityki dostępu
      • Ograniczenia kont
      • Zarządzanie dostępem uprzywilejowanym (PAM)
      • Zadanie egzaminacyjne PBQ: wdrożenie modelu kontroli dostępu
      • Laboratorium: zarządzanie uprawnieniami
    • Zarządzanie tożsamością
      • Uwierzytelnianie lokalne, sieciowe i
      • Usługi katalogowe (Directory Services) i Kerberos
      • Logowanie jednokrotne – uwierzytelnianie (SSO)
      • Uwierzytelnianie federacyjne
      • SAML
      • OAuth vs OIDC
      • API
  • Zabezpieczanie architektury sieciowej w środowisku organizacji
    • Architektura sieci przedsiębiorstwa
      • Koncepcje architektury i infrastruktury
      • Infrastruktura sieciowa
      • Aspekty infrastruktury przełączania ruchu sieciowego
      • Aspekty infrastruktury trasowania ruchu sieciowego
      • Strefy bezpieczeństwa i segmentacja sieci
      • Powierzchnie ataków sieciowych
      • Bezpieczeństwo portów
      • Separacja fizyczna
      • Aspekty architektoniczne sieci
    • Urządzenia bezpieczeństwa sieci
      • Rozmieszczenie urządzeń
      • Atrybuty urządzeń
      • Zapory sieciowe przegląd rozwiązań i metody użycia
      • Typy i zastosowania serwerów proxy
      • Systemy wykrywania włamań (IDS, IPS)
      • Zarządzanie dystrybucją ruchu (LB)
      • Bezpieczeństwo aplikacji webowych i zastosowania rozwiązań klasy Web Application Firewall
    • Bezpieczna komunikacja
      • Architektura dostępu zdalnego
      • Tunelowanie z wykorzystaniem TLS
      • Tunelowanie z wykorzystaniem IPsec
      • IPSec w detalach
      • Pulpit zdalny
      • SSH
      • Zdalne zarządzanie Out-of-Band oraz serwery pośredniczące (Jump Servers)
      • Zadanie egzaminacyjne PBQ: wdrożenie bezpiecznych protokołów zdalnego dostępu
      • Laboratorium: konfiguracja dostępu zdalnego
      • Laboratorium: wykorzystanie tunelowania IPSec
  • Zabezpieczanie architektury sieciowej w chmurze
    • Infrastruktura chmurowa
      • Modele wdrożenia chmury
      • Modele usług chmurowych
      • Macierz odpowiedzialności rozwiązań chmurowych
      • Przetwarzanie scentralizowane i zdecentralizowane
      • Zasady budowy systemów o wysokiej odporności
      • Wirtualizacja aplikacji i kontenery
      • Architektura chmurowa
      • Technologie automatyzacji chmury
      • Sieci definiowane programowo (SDN)
      • Cechy architektury chmurowej
      • Aspekty bezpieczeństwa chmury
      • Zadanie egzaminacyjne PBQ: analiza typów i funkcji infrastruktury
      • Laboratorium: praca z kontenerami
      • Laboratorium: wykorzystanie wirtualizacji
    • Systemy wbudowane i architektura Zero Trust
      • Systemy wbudowane
      • Przemysłowe systemy sterowania (ICS)
      • Internet Rzeczy (IoT)
      • Deperymetryzacja
      • Koncepcje bezpieczeństwa Zero Trust
  • Odporność i bezpieczeństwo obiektowe
    • Zarządzanie zasobami
      • Ewidencja zasobów
      • Koncepcje ochrony aktywów w organizacji
      • Kopie zapasowe danych
      • Zaawansowana ochrona danych
      • Bezpieczne niszczenie danych
      • Laboratorium praktyczne: wdrożenie kopii zapasowych
      • Laboratorium: sanityzacja nośników
    • Strategie redundancji
      • Zapewnienie ciągłości działania (BCP) oraz odtwarzanie po awarii (DR)
      • Ryzyka związane z planowaniem zasobów
      • Wysoka dostępność (HA)
      • Klasteryzacja
      • Redundancja zasilania
      • Strategia obrony głębokiej i dywersyfikacja zabezpieczeń
      • Mechanizmy dezinformacji i pułapki systemowe
      • Testowanie odporności na awarie
      • Zadanie egzaminacyjne PBQ: uwzględnienie strategii redundancji
    • Bezpieczeństwo fizyczne
      • Mechanizmy kontroli bezpieczeństwa fizycznego
      • Zabezpieczenia obwodowe i infrastruktura obiektu
      • Kontrola wejść i systemy zamknięć
      • Telewizja dozorowa (CCTV) i monitoring fizyczny
      • Systemy alarmowe i czujniki antywłamaniowe
  • Zarządzanie podatnościami
    • Podatności urządzeń i systemów operacyjnych
      • Podatności systemów operacyjnych
      • Typy podatności
      • Podatności typu zero-day
      • Podatności wynikające z błędnej konfiguracji
      • Podatności kryptograficzne
      • Naruszenia integralności systemów mobilnych: sideloading, rooting i jailbreaking
      • Zadanie egzaminacyjne PBQ: identyfikacja typów podatności
    • Podatności aplikacji i usług chmurowych
      • Podatności aplikacji
      • Ewaluacja podatności i artefaktów
      • Ataki na aplikacje webowe
      • Ataki na aplikacje w chmurze
      • Łańcuch dostaw (Supply Chain)
      • Laboratorium: wykorzystanie i wykrywanie SQL injection (SQLi)
    • Metody identyfikacji podatności
      • Skanowanie podatności
      • Źródła informacji o zagrożeniach
      • Deep web i dark web
      • Inne metody oceny podatności
      • Laboratorium: praca ze źródłami informacji o zagrożeniach
    • Analiza podatności i działania naprawcze
      • CVE, NVD, CVSS
      • Błędy detekcji (False Positives/Negatives) oraz analityka logów
      • Analiza podatności
      • Obsługa podatności i procesy remediacyjne
      • Laboratorium: wykonywanie skanów podatności
  • Ocena możliwości w zakresie bezpieczeństwa sieci
    • Bazowe konfiguracje bezpieczeństwa sieci
      • Benchmarki i przewodniki bezpiecznych konfiguracji
      • Aspekty instalacji sieci bezprzewodowych w organizacjach
      • Szyfrowanie WLAN
      • Metody uwierzytelniania w sieciach WLAN
      • Kontrola dostępu do sieci
      • Zadanie egzaminacyjne PBQ: wdrożenie bezpiecznej infrastruktury bezprzewodowej
      • Laboratorium: zrozumienie bazowych konfiguracji bezpieczeństwa
    • Wzmacnianie możliwości bezpieczeństwa sieci
      • Filtrowanie ruchu i kontrola dostępu na poziomie sieci (ACL)
      • Wdrażanie rozwiązań IDS/IPS w architekturze sieciowej
      • Metody detekcji używane w systemach IDS i IPS
      • Systemy filtrowania treści internetowych (Web Filtering) i kontrola aplikacji
      • Laboratorium praktyczne: wdrażanie zapory sieciowej (firewall)
  • Ocena możliwości w zakresie bezpieczeństwa urządzeń końcowych
    • Wdrażanie bezpieczeństwa na urządzeniach końcowych
      • Utwardzanie urządzeń końcowych
      • Ochrona urządzeń końcowych
      • Zaawansowana ochrona urządzeń końcowych
      • Konfiguracja urządzeń końcowych
      • Techniki utwardzania
      • Utwardzanie urządzeń specjalizowanych
      • Laboratorium z asystą: wykorzystanie zasad grupy (GPO)
      • Laboratorium praktyczne: utwardzanie (hardening)
    • Utwardzanie urządzeń mobilnych
      • Techniki utwardzania urządzeń mobilnych
      • Szyfrowanie całego urządzenia oraz zewnętrznych nośników pamięci
      • Usługi lokalizacyjne
      • Metody łączności komórkowej i GPS
      • Metody łączności Wi‑Fi i tethering
      • Metody łączności Bluetooth
      • NFC i płatności mobilne (NFC)
      • Zadanie egzaminacyjne PBQ: wdrożenie MDM (Mobile Device Management)
  • Wzmacnianie bezpieczeństwa aplikacji
    • Bazowe zabezpieczenia protokołów aplikacyjnych
      • Protokoły bezpieczne
      • TLS
      • Bezpieczne usługi katalogowe
      • Bezpieczeństwo SNMP
      • Usługi transferu plików
      • Usługi pocztowe
      • Bezpieczeństwo poczty elektronicznej
      • DLP systemów pocztowych
      • Filtrowanie DNS
      • Zadanie egzaminacyjne PBQ: zmiany w organizacji w kontekście wzmocnienia bezpieczeństwa
      • Laboratorium z asystą: filtrowanie DNS
    • Bezpieczeństwo aplikacji w chmurze i aplikacji webowych
      • Techniki bezpiecznego programowania
      • Zabezpieczenia aplikacji
      • Koncepcja piaskownicy
      • Laboratorium z asystą: konfiguracja monitorowania systemu
  • Reagowanie na incydenty i monitorowanie zdarzeń
    • Reagowanie na incydenty
      • Procesy reagowania na incydenty
      • Przygotowanie
      • Wykrywanie
      • Analiza incydentów
      • Ograniczanie skutków incydentu
      • Usuwanie zagrożenia i odtwarzanie po incydencie bezpieczeństwa
      • Wnioski (RCA i LL)
      • Testy i szkolenia bezpieczeństwa w organizacji
      • Koncepcja Threat hunting
      • Zadanie egzaminacyjne PBQ: podsumowanie procedur reagowania na incydenty
      • Laboratorium praktyczne: detekcja w procesie reagowania na incydent
    • Informatyka śledcza
      • Należyta staranność i zabezpieczenie prawne
      • Pozyskanie materiału dowodowego
      • Zabezpieczenie materiału dowodowego
      • Raportowanie
      • Laboratorium praktyczne: wykonywanie czynności informatyki śledczej
    • Źródła danych
      • Źródła danych, pulpity i raporty
      • Dane z logów
      • Logi systemu operacyjnego
      • Logi aplikacji
      • Sieciowe źródła danych
      • Przechwytywanie i analiza pakietów
      • Metadane
      • Laboratorium praktyczne: wykorzystanie snifferów sieciowych
    • Systemy monitorowania i powiadamiania o zdarzeniach
      • SIEM (Security Information and Event Management)
      • Operacyjne monitorowanie i obsługa alertów
      • Dostrajanie alertów i powiadomień
      • Monitorowanie infrastruktury
      • Monitorowanie systemów i aplikacji
      • Benchmarki
      • Laboratorium: analiza przyczyn źródłowych incydentu
  • Analiza wskaźników złośliwej aktywności
    • Wskaźniki ataków z użyciem złośliwego oprogramowania
      • Klasyfikacja malware
      • Wirusy komputerowe
      • Robaki i malware bezplikowy
      • Spyware i keyloggery
      • Backdoor i trojany
      • Rootkity
      • Ransomware, krypto-malware i bomby logiczne
      • Wskaźniki złośliwej aktywności
      • Zadanie egzaminacyjne PBQ: analiza wskaźników ataków opartych na malware
      • Laboratorium: wykrywanie i reagowanie na malware
    • Wskaźniki ataków fizycznych i sieciowych
      • Ataki fizyczne
      • Ataki sieciowe
      • Ataki typu DOS I DDoS
      • Ataki on-path / MITM
      • Ataki na usługi DNS i NTP
      • Ataki na sieci bezprzewodowe
      • Ataki na hasła
      • Ataki polegające na przechwytywaniu i powtórnym użyciu poświadczeń
      • Ataki kryptograficzne
      • Wskaźniki złośliwego kodu
      • Laboratorium z asystą: zrozumienie ataków on-path
    • Wskaźniki ataków na aplikacje
      • Ataki na aplikacje
      • Ataki odtworzeniowe
      • Ataki fałszowania poświadczeń
      • Wstrzykiwanie złośliwych instrukcji
      • Wymuszanie ścieżek dostępu i nieautoryzowany dostęp do plików
      • Analiza adresów URL
      • Logi serwera WWW
  • Ład organizacyjny w obszarze bezpieczeństwa (security governance)
    • Polityki, standardy i procedury
      • Polityki
      • Procedury
      • Standardy
      • Dobre praktyki bezpieczeństwa
      • Uwarunkowania prawne i regulacyjne
      • Nadzór i rozliczalność w organizacji
      • Zadanie egzaminacyjne PBQ: zastosowanie właściwych polityk i regulacji
      • Laboratorium: automatyzacja reakcji z wykorzystaniem playbooków
    • Zarządzanie zmianą w organizacji
      • Programy zarządzania zmianami
      • Zmiany dozwolone i blokowane
      • Restarty, zależności i przestoje
      • Dokumentacja i kontrola wersji
      • Laboratorium: wdrażanie list dozwolonych i blokujących
    • Automatyzacja i orkiestracja
      • Automatyzacja procesów i wykorzystanie skryptów w bezpieczeństwie
      • Wdrażanie automatyzacji i orkiestracji w aspekcie cyberbezpieczeństwa
      • Laboratorium: przypadki użycia automatyzacji oraz skryptów
  • Procesy zarządzania ryzykiem
    • Procesy i koncepcje zarządzania ryzykiem
      • Identyfikacja i ocena ryzyka
      • Strategie zarządzania ryzykiem
      • Procesy zarządzania ryzykiem
      • Analiza krytyczności procesów biznesowych (BIA)
    • Koncepcje zarządzania dostawcami
      • Wybór dostawcy
      • Metody oceny dostawców
      • Umowy prawne
      • Audytowanie i ewaluacja mechanizmów kontrolnych
      • Poświadczanie (Attestation) i przeglądy stanu bezpieczeństwa
      • Testy penetracyjne
      • Rodzaje ćwiczeń i symulacji kryzysowych
      • Laboratorium: pentest - rozpoznanie
      • Laboratorium: wykonywanie testów penetracyjnych
  • Ład informacyjny: ochrona danych oraz ramy regulacyjne
    • Kategoryzacja danych oraz ramy regulacyjne
      • Typy danych w organizacji
      • Poziomy klasyfikacje danych
      • Suwerenność danych i uwarunkowania geograficzne
      • Dane wrażliwe i ochrona danych osobowych
      • Incydenty naruszenia prywatności i wycieki danych osobowych
      • Monitorowanie i raportowanie w aspekcie ochrony rożnego typu danych.
      • Zapobieganie utracie danych (DLP)
      • Zadanie egzaminacyjne PBQ: wyjaśnienie koncepcji prywatności i wrażliwości danych
      • Zadanie egzaminacyjne PBQ: zastosowanie właściwych technik zabezpieczenia danych
    • Polityki personalne
      • Zasady postępowania w organizacji i etyki zawodowej
      • Tematy i techniki przeprowadzania szkoleń z zakresu bezpieczeństwa
      • Program budowania kultury bezpieczeństwa i świadomości zagrożeń
      • Laboratorium: szkolenia i budowanie świadomości przez symulację zagrożenia
      • Laboratorium: analiza powłamaniowa i remediacja incydentów sieciowych
Pobierz konspekt szkolenia w formacie PDF

Dodatkowe informacje

Wymagania wstępne

Rekomendowane doświadczenie: certyfikat CompTIA Network+ oraz 2 lata doświadczenia w pracy na stanowisku związanym z bezpieczeństwem lub administracją systemami.

Poziom trudności
Czas trwania 5 dni
Certyfikat

Uczestnicy szkolenia otrzymują certyfikat ukończenia szkolenia wystawiony imiennie oraz na firmę sygnowany przez firmę CompTIA. Kurs przygotowuje do egzaminu certyfikacyjnego CompTIA Security+, dostępnego w centrach egzaminacyjnych Pearson VUE.

Każdy uczestnik autoryzowanego szkolenia CompTIA Security+ Prep Course realizowanego w Compendium CE otrzyma bezpłatny voucher na egzamin certyfikacyjny CompTIA Security+ (SY0-701).

Prowadzący

Autoryzowany trener CompTIA.

Wszystkie szkolenia CompTIA
Szkolenia powiązane tematycznie

Cyberbezpieczeństwo

  • konspekt szkolenia: CEH - Certified Ethical Hacker v13

    CEH - Certified Ethical Hacker v13 szkolenie EC-Council

    dostępne terminy szkolenia
    cena od: 9000 PLN
    czas: 5 dni
    poziom trudności: 3 z 6
    kod: ECC-CEH
    wersja: v13
    2026-05-18 | Warszawa / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika zarezerwuj
    2026-06-22 | Kraków / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika zarezerwuj
    2026-06-29 | Warszawa / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika zarezerwuj
    2026-09-07 | Warszawa / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika zarezerwuj
    2026-11-16 | Kraków / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika zarezerwuj
  • konspekt szkolenia: CSA - Certified SOC Analyst v2

    CSA - Certified SOC Analyst v2 szkolenie EC-Council

    dostępne terminy szkolenia
    cena od: 4700 PLN
    czas: 3 dni
    poziom trudności: 3 z 6
    kod: ECC-CSA
    wersja: v2
    2026-05-11 | Warszawa / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika TG: termin gwarantowany LM -10%: last minute zarezerwuj
    2026-05-26 | Kraków / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika zarezerwuj
    2026-06-30 | Warszawa / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika zarezerwuj
  • konspekt szkolenia: CPENT - Certified Penetration Testing Professional v2

    CPENT - Certified Penetration Testing Professional v2 szkolenie EC-Council

    dostępne terminy szkolenia
    cena od: 8600 PLN
    czas: 5 dni
    poziom trudności: 4 z 6
    kod: ECC-CPENT
    wersja: v2
    2026-05-11 | Kraków / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika zarezerwuj
    2026-06-15 | Warszawa / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika zarezerwuj
    2026-07-13 | Kraków / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika zarezerwuj
    2026-08-10 | Warszawa / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika zarezerwuj
  • konspekt szkolenia: FortiSandbox Administrator

    FortiSandbox Administrator szkolenie Fortinet

    dostępne terminy szkolenia
    cena od: 6400 PLN
    czas: 2 dni
    poziom trudności: 4 z 6
    kod: FT-FSANDBOXA
    wersja: 5.x
    2026-05-14 | Warszawa / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika TG: termin gwarantowany zarezerwuj
    2026-05-19 | Kraków / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika zarezerwuj
    2026-06-16 | Warszawa / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika zarezerwuj
Formularz kontaktowy

Prosimy o wypełnienie poniższego formularza, jeśli chcą Państwo uzyskać więcej informacji o powyższym szkoleniu.






* pola oznaczone (*) są wymagane

Informacje o przetwarzaniu danych przez Compendium – Centrum Edukacyjne Spółka z o.o.

CENA 7000 PLN NETTO

FORMA SZKOLENIA ?

 

MATERIAŁY SZKOLENIOWE ?

 

EGZAMIN ?

 

WYBIERZ TERMIN SZKOLENIA

  • szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
    • Informacje ogólne
    • Termin gwarantowany
    • Last minute (-10%)
    • Język obowiązujący na szkoleniu
    • Polski
    • Informacje ogólne
    • Termin gwarantowany
    • Last minute (-10%)
    • Język obowiązujący na szkoleniu
    • Polski
Zarezerwuj termin szkolenia
zamknij

Szkolenie stacjonarne

Szkolenia stacjonarne w Compendium CE odbywają się najczęściej w naszych lokalizacjach w Krakowie i Warszawie, ale także w miejscu ustalonym przez klienta. Grupa uczestnicząca w szkoleniu spotyka się w danym miejscu o określonym czasie i wraz z trenerem aktywnie uczestniczy w laboratoriach.

Szkolenie dlearning

W szkoleniach Compendium Distance Learning możesz uczestniczyć z dowolnego miejsca na świecie. Kursanci, dzięki zaawansowanej technologii, którą dostarcza Compendium CE, stale widzą i słyszą trenera, mogą mu zadawać pytania poprzez chat i mikrofon, a także uczestniczą w ćwiczeniach i laboratoriach, które rozwiązują wraz z prowadzącym. Po więcej informacji zajrzyj na stronę dlearning.eu

zamknij

Materiały papierowe

Materiały tradycyjne: cena zawiera standardowe materiały wydawane w postaci książek papierowych, drukowanych lub innej, w zależności od ustaleń z producentem.

Materiały elektroniczne

Materiały elektroniczne: są to materiały szkoleniowe w wersji elektronicznej, które w zależności od dostawcy udostępniane są za pomocą dedykowanych aplikacji: Skillpipe, eVantage itd. lub w postaci dokumentów PDF.

Materiały ctab

Materiały ctab: cena zawiera tablet ctab oraz materiały szkoleniowe w formie elektronicznej bądź tradycyjne materiały szkoleniowe i materiały dodatkowe dostarczone w wersji elektronicznej w zależności od ustaleń z producentem (w postaci dokumentów PDF lub EPUB). Tak dostarczone materiały są przystosowane pod kątem wyświetlania ich na tablecie ctab. Po więcej informacji zajrzyj na stronę ctab.

Najbliższe szkolenia CompTIA

  • 2026-05-11 | 5 dni | Kraków / Wirtualna sala

    CompTIA Cloud+ Prep Course

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
  • 2026-05-11 | 5 dni | Kraków / Wirtualna sala

    CompTIA PenTest+ Prep Course

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
  • 2026-05-11 | 5 dni | Warszawa / Wirtualna sala

    CompTIA Server+ Prep Course

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
  • 2026-05-18 | 5 dni | Kraków / Wirtualna sala

    CompTIA CySA+ Prep Course

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
  • 2026-05-18 | 5 dni | Kraków / Wirtualna sala

    CompTIA Network+ Prep Course

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
  • 2026-05-18 | 5 dni | Kraków / Wirtualna sala

    CompTIA Server+ Prep Course

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
  • 2026-05-18 | 5 dni | Warszawa / Virtual Classroom

    CompTIA Security+ Prep Course

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
  • 2026-05-25 | 5 dni | Kraków / Virtual Classroom

    CompTIA Network+ Prep Course

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
  • 2026-05-25 | 5 dni | Kraków / Virtual Classroom

    CompTIA Security+ Prep Course

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
  • 2026-05-25 | 5 dni | Warszawa / Wirtualna sala

    CompTIA SecAI+ Prep Course

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
Harmonogram szkoleń CompTIA