MENU
pl en

ETAP 1. Analiza ruchu sieciowego



Cena: 4 400.00zł netto

ETAP 1. Analiza ruchu sieciowego

Cyber Security

Naucz się jak korzystać z systemów monitoringu bezpieczeństwa IDS, IPS, SIEM.

Dowiedz się, jak zapewnić poufność danych, ich dostępność oraz integralność, czyli fundament bezpieczeństwa "Triada CIA".

Dołącz do szkolenia
Koszyk

 

4400zł

+23% VAT

Data

Start 09.02.2026

Miejsca

Zostało 6 miejsc

Zobacz pozostałe terminy

Formy płatności

Przelewy24 mBank raty
ETAP 1. Analiza ruchu sieciowego

Kurs prowadzi:Jacek Herold

Jacek  Herold

Najbliższy termin szkolenia

Start 09.02.2026Koniec 12.02.2026

Data
Zobacz wszystkie terminy

Forma

Szkolenie online32 godziny dydaktyczne (4 dni)

Forma
Dowiedz się o stanowisku

Poziom

średnio-zaawansowanyOtrzymasz certyfikat ukończenia

Forma
Poznaj wszystkie korzyści

Potrzebujesz pomocy?

Zamów bezpłatną konsultację
Dołącz do ponad 3606 kursantów

Co zyskasz dzięki szkoleniu?


  • Praktyczną wiedzę jak zabezpieczyć sieć firmową przed zagrożeniami.Zdobędziesz wiedzę i umiejętności, aby skutecznie zapobiegać i rozpoznawać wszelkie cyber-zagrożenia.
  • Fundament bezpieczeństwa 'Triada CIA'.Poufność, Integralność, Dostępność są podstawą bezpieczeństwa informacji. Dowiesz się, jak zapewnić poufność danych, ich dostępność oraz integralność, czyli pewność, że dane nie zostały zmienione. Dodatkowo nauczysz się zasad ciągłości działania, co pozwoli Ci zapewnić nieprzerwane działanie systemów nawet w przypadku awarii lub ataku.
  • Dobre praktyki w zakresie bezpieczeństwa.Przekonasz się jak ważne jest stosowanie dobrych praktyk bezpieczeństwa, takich jak silne hasła, szyfrowanie danych i stałe aktualizowanie oprogramowania.
  • Praktyczną wiedzę jak korzystać z systemów monitoringu bezpieczeństwa (IDS, IPS, SIEM). Opanujesz metody zarządzania podatnością i wdrożysz program zarządzania bezpieczeństwem.
  • Świadomość jak rozpoznać atak cybernetyczny.Szkolenie to pomoże Ci zrozumieć szeroki zakres zagrożeń cybernetycznych, jakie występują, poznasz również metody działania cyberprzestępców i sposoby ochrony przed nimi.

Dla kogo jest szkolenie?


  • Dla specjalistów ds. cyberbezpieczeństwa.Chcących zdobyć praktyczne umiejętności z zakresu infrastruktury IT w firmach i instytucjach oraz wiedzę na temat analizy ruchu sieciowego oraz technik przeciwdziałania atakom.
  • Dla audytorów bezpieczeństwa.Osoby odpowiedzialne za przeprowadzanie audytów bezpieczeństwa w firmach, które chcą poszerzyć swoją wiedzę o metodach skanowania i analizowania sieci.
  • Dla deweloperów oprogramowania.Programiści odniosą korzyść dzięki zrozumieniu zagrożeń związanych z cyberbezpieczeństwem, co pozwoli im tworzyć bezpieczniejsze aplikacje, uwzględniające aspekty bezpieczeństwa już na etapie projektowania i implementacji.
  • Dla administratorów sieci.Administrator sieci musi umieć monitorować i analizować ruch sieciowy, aby wykrywać podejrzane aktywności a także dokonywać regularnego skanowania w celu wykrywania podatności i luk w zabezpieczeniach.
  • Dla osób, które chcą się stać ekspertami w zakresie CyberSecurity.Szkolenie oferuje kompleksowe przygotowanie teoretyczne oraz praktyczne dla osób, które chcą rozpocząć lub pogłębić swoją wiedzę w dziedzinie cyberbezpieczeństwa, rozwijając umiejętności, które są wysoko cenione w branży.

ETAP 1. Analiza ruchu sieciowego

Dołącz do szkolenia   4400zł +23% VAT

Dlaczego warto?


Uczestnik kształcenia po jego zakończeniu zna praktyczne narzędzia i programy, które pomogą w analizie ruchu sieciowego i wykrywaniu ataków. Cyberataki to realne zagrożenie. Jeśli świadczysz usługi outsourcingu IT, prowadzisz małą, czy dużą firmę i jesteś świadomy zagrożeń, na szkoleniu nauczysz się rozpoznawać zagrożenia, stosować techniki przeciwdziałania atakom, monitorować infrastrukturę sieciową i identyfikować podatności.

ETAP 1. Analiza ruchu sieciowego
  • Będziesz wiedział jak rozpoznawać zagrożenia w sieci.
  • Nauczysz się wykorzystywać odpowiednie techniki przeciwdziałania atakom sieciowym.
  • Zdobędziesz umiejętności monitorowania infrastruktury sieciowej.
  • Dowiesz się jak identyfikować podatności urządzeń i oprogramowania.
  • Zdobędziesz wiedzę jak „podnosić” infrastrukturę po ataku sieciowym.
  • Będziesz umiejętnie wykrywał i namierzał intruza w sieci oraz zbierał o nim informacje.
  • Nauczysz się analizować ruch sieciowy.
  • Poznasz techniki anonimizacji i ukrywania się w szumie informacyjnym.
  • Będziesz wykorzystywał w praktyce narzędzia i programy do analizy ruchu sieciowego i wykrywania ataków (Wireshark, Snort, Tcpdump, Tshark).
  • Wykorzystasz bieżące informację o CVE, aby zminimalizować ryzyko wystąpienia incydentu w Twojej infrastrukturze.  
  • Użyjesz CVSS przy planowaniu strategii wdrażania priorytetów bezpieczeństwa.

Potrzebujesz pomocy?

Zostaw swój numer, nasi konsultanci odpowiedzą na Twoje pytania.

Zamów bezpłatną konsultację
Agenda

Zawartość szkolenia


Termin Najbliższy termin
09.02.2026
Czas trwania 32 godziny
dydaktyczne
Forma Forma
online
Czas trwania
średnio-zaawansowany
Certyfikat Szkolenie zakończonne
certyfikatem

Rozwiń wszystko Rozwiń

01Wprowadzenie do cyberbezpieczeństwa. Rozwińszczegóły


  • Zarządzanie podatnością.
  • Zagrożenia, środki przeciwdziałania, infrastruktura.
  • Audyt bezpieczeństwa.
  • Wprowadzenie pojęcia podatności CVE i CVSS.
  • Cykl podnoszenia bezpieczeństwa – diagram / cykl Deminga.
  • Fazy rozwoju ataku.
  • Normy i dobre praktyki.
  • Narzędzia dla poszczególnych faz.
  • CIA i ciągłość działania.
  • Omówienie poszczególnych faz.
  • Cyberbezpieczeństwo (post factum) – podnoszenie infrastruktury po ataku sieciowym.
  • Rodzaje ataków, cele ataków.
  • Ścieżka szkoleniowa specjalisty ds. cyberbezpieczeństwa.
  • Zbieranie informacji.
  • Ścieżka podnoszenia bezpieczeństwa.
  • Sposoby i techniki przeciwdziałania.
  • Podatności, na które nie ma łatek bezpieczeństwa.
  • Czy jestem bezpieczny w sieci? – skanowanie i zbieranie informacji w sieci.
  • Reputacja IP.
  • Systemy monitoringu.
02Rekonesans – wprowadzenie. Rozwińszczegóły


  • Namierzanie, wykrywanie intruza.
  • Zbieranie informacji.
  • Zbieranie informacji o intruzie.
  • Cel zbierania informacji.
  • Honey pot.
  • Techniki i źródła zbierania informacji.
  • Netflow, logi firewall-a, parsowanie logów.
  • Skanowanie.
  • IDS, IPS.
  • OSINT.
  • SIEM a skanowanie i rekonesans.
  • SE.
  • Kiedy zakończyć zbieranie informacji.
  • Jaka informacja jest przydatna, a jaka zbędna.
  • Ryzyko wykrycia i anonimizacja.
  • Ukrywanie w szumie informacyjnym.
03Analiza ruchu sieciowego i techniki skanowania. Rozwińszczegóły


  • Techniki skanowania (nmap).
  • Wprowadzenie do analizatorów ruchu sieciowego – Wireshark.
  • Blokowanie i detekcja technik skanowania przy pomocy firewall-a.
  • Wprowadzenie do sieciowego systemu wykrywania ataków – Snort.
  • Firewall L2.
  • Nawiązanie połączenia oraz faza ARP.
  • Rozpoznawania topologii sieci - podsieci.
  • Skanowanie pasywne i aktywne.
  • Detekcja podstawowych parametrów systemu i sprzęty (LLDP).
  • Wprowadzenie do NMAP-a.
  • Analiza ruchu, zestawianie sesji szyfrowanej.
  • NMAP – skanowanie L2, L3, L4 i skrypty nmap.
  • Rozpoznawanie urządzeń na podstawie listy otwartych portów.
  • Wykrywanie skanowania aktywnego.
  • Analiza ruchu DHCP, przechwytywanie sesji DHCP, detekcja ilości serwerów.
  • Wykrywanie skanowania pasywnego.
  • Wykrywanie adresu IP bramy na podstawie fragmentu ruchu.
  • Wykrywanie skanowania.
  • Techniki detekcji adresacji w sieci lokalnej.
  • Analiza ruchu sieciowego.

Pobierz Pobierz w formacie PDF

Najbliższy termin 09.02.2026
pozostało 6 miejsc

Dołącz do szkolenia
Data
Zobacz wszystkie terminy

Informacje o szkoleniu


Wymagania wstępne przed szkoleniem
Wymagania wstępne przed szkoleniem

Aby w pełni wykorzystać potencjał szkolenia Analiza ruchu sieciowego, rekomendowana jest podstawowa wiedza z zakresu budowy i konfiguracji sieci, podstawowych protokołów sieciowych (ARP, IP, TCP, UDP, DHCP, DNS, HTTP, FTP), translacji adresów DNAT/SNAT oraz podstaw działania i konfiguracji firewall-i. Umiejętność poruszania się w architekturze sieci, interpretacji adresacji IP oraz rozumienia mechanizmów transmisji danych znacząco ułatwi analizę przechwyconego ruchu, identyfikację anomalii, zagrożeń oraz prawidłową interpretację wyników narzędzi diagnostycznych wykorzystywanych w cyber security.

W celu odpowiedniego przygotowania do szkolenia zachęcamy do wcześniejszego ukończenia szkoleń z obszaru Sieci Teleinformatycznych, które stanowią solidną podstawę do dalszej analizy bezpieczeństwa sieci:

Etap I – Projektowanie, wdrażanie i diagnostyka sieci,

Etap II – Rozległe sieci z zaawansowanymi elementami bezpieczeństwa – wdrażanie, diagnostyka, projektowanie.

Terminy, informacje, pytania:
Terminy, informacje, pytania:

Jeśli masz pytania, skontaktuj się z nami, chętnie Ci pomożemy. Jesteśmy dostępni od 8:00-16:00.

Aleksandra Dziadowiec

tel: +48 572 503 311

E-mail: adziadowiec@notemaster.pl

Plan dnia
Plan dnia

8:45 - Start szkolenia.

10:15-10:30 - Przerwa 15 min.

12:00-12:45 - Przerwa obiadowa 45 min.

14:15-14:30 - Przerwa 15 min.

16:00 - Koniec szkolenia.

Forma szkolenia online
Forma szkolenia online

1. Szkolenie realizowane jest w formie online w godzinach 8:45-16:00.

2. Tydzień przed szkoleniem otrzymasz od nas e-mail z z zaproszeniem na szkolenie.

3. Po potwierdzeniu realizacji w wybranym terminie na maila otrzymasz identyfikator spotkania oraz hasło do Platformy ZOOM.

4. Na początku spotkania otrzymasz login i hasło do serwera, na którym będziesz realizował szkolenie.

Wyposażenie szkoleniowe
Wyposażenie szkoleniowe

Do realizacji szkolenia potrzebujesz komputer, monitor min. 24" (dla komfortu nauki) wraz z urządzeniami peryferyjnymi.

Nie zalecamy realizacji szkolenia na urządzeniach typu "laptop", ponieważ podczas szkolenia będziesz miał otwarte kilka okien z maszynami wirtualnymi do konfiguracji, wiec mały ekran może Ci utrudnić realizację szkolenia.

Lista programów które musisz zainstalować przed szkoleniem: Notepad++ , OpenVPN , Putty , Super Putty, Virtual Machnine Manager, Cut Viewer , WinSCP.

Dołączam do szkolenia

Co dostaniesz po szkoleniu?


Certyfikat
Certyfikat

Po ukończeniu szkolenia każdy uczestnik otrzymuje certyfikat Notebook Master oraz zaświadczenie w wersji elektronicznej.

Certyfikat zawiera: imię i nazwisko uczestnika, nazwę kształcenia, liczbę godzin kształcenia, nazwę i adres organizatora, termin realizacji kształcenia, numer certyfikatu wraz z datą wystawienia, znak jakości MSUES oraz znak wpisu do Rejestru Instytucji Szkoleniowych (RIS). Ponadto po zrealizowaniu każdego z etapów kształcenia uczestnik otrzymuje zaświadczenie potwierdzające jego ukończenie. Dokument zawiera powyższe informacje oraz nazwę etapu.

Materiały szkoleniowe
Materiały szkoleniowe

Przed rozpoczęciem szkolenia, wysyłamy drogą elektroniczną niezbędne materiały, potrzebne do zrealizowania kursu. Po ukończeniu szkolenia otrzymasz komplet materiałów szkoleniowych, które umożliwią utrwalenie i praktyczne przećwiczenie wiedzy z zakresu analizy ruchu sieciowego, identyfikacji zagrożeń, interpretacji protokołów komunikacyjnych oraz wykorzystania narzędzi do monitorowania i diagnostyki bezpieczeństwa sieci. Materiały pomogą również w doskonaleniu umiejętności wykrywania anomalii, incydentów bezpieczeństwa oraz analizy zdarzeń w środowiskach teleinformatycznych.

Dołącz do szkolenia

Co mówią o nas kursanci?


Dołączam do szkolenia

Najczęściej zadawane pytania


Jestem osobą początkującą – czy to szkolenie jest dla mnie?Rozwiń

Szkolenie wymaga wiedzy z zakresu sieci komputerowych oraz protokołów sieciowych na poziomie średniozaawansowanym. Nie jest to kurs wprowadzający od podstaw – skupia się na analizie ruchu sieciowego i zagadnieniach z obszaru cyber security.  Aby sprawdzić, czy Twoja wiedza jest wystarczająca, przejdź do szkolenia z Sieci Teleinformatycznych - "ETAP 1. Projektowanie, wdrażanie i diagnostyka sieci." i zapoznaj się z jego zakresem. Jeśli znasz i rozumiesz cały przedstawiony materiał, zapraszamy na szkolenie z CyberSecurity. Jeżeli natomiast zauważysz braki w wiedzy lub chcesz ją uporządkować i pogłębić, rekomendujemy wcześniejsze ukończenie szkolenia ETAP 2 – Rozległe sieci z zaawansowanymi elementami bezpieczeństwa – wdrażanie, diagnostyka, projektowanie, które stanowi solidne przygotowanie do dalszych zagadnień z obszaru bezpieczeństwa sieci.

 

Co w przypadku, gdy tematyka kursu będzie dla mnie zbyt trudna?Rozwiń

Zależy nam na tym, żeby każdy kursant odniósł korzyści z przeprowadzonego szkolenia, więc w przypadku jakichkolwiek trudności, można liczyć na wsparcie naszego trenera.

 

Czy szkolenie to głównie teoria, czy również praktyka?Rozwiń

Oprócz omówienia podstawowych zasad analizy ruchu sieciowego i bezpieczeństwa sieci, uczestnicy realizują ćwiczenia praktyczne obejmujące m.in. przechwytywanie i analizę pakietów, identyfikację protokołów i anomalii w ruchu sieciowym, wykrywanie potencjalnych zagrożeń oraz pracę z narzędziami wykorzystywanymi w cyber security. Takie podejście pozwala lepiej zrozumieć mechanizmy komunikacji w sieciach teleinformatycznych oraz skutecznie wykorzystać zdobytą wiedzę w codziennej pracy związanej z monitorowaniem, diagnostyką i bezpieczeństwem infrastruktury IT.

 

Jakie narzędzia do analizy ruchu sieciowego zostaną omówione podczas szkolenia?Rozwiń

Szkolenie obejmuje swoim zakresem naukę i wykorzytanie takich narzędzi jak Wireshark, Snort, Nmap, Tcpdump, i Tshark. Każde z tych narzędzi zostanie szczegółowo omówione, a uczestnicy będą mieli okazję pracować z nimi poprzez praktyczne ćwiczenia.

 

Czy szkolenie obejmuje również zagadnienia związane z bezpieczeństwem po ataku?Rozwiń

Tak, szkolenie zawiera moduł dotyczący "podnoszenia" infrastruktury po ataku sieciowym oraz zarządzania incydentami bezpieczeństwa.

 

Czy jestem bezpieczny w sieci? Jak to sprawdzić?Rozwiń

Poziom swojego bezpieczeństwo w sieci można sprawdzić poprzez regularne skanowanie sieci i systemów pod kątem podatności, monitorowaniu ruchu sieciowego oraz korzystaniu z narzędzi takich jak Wireshark, Snort i Nmap. Wszystkie te techniki i narzędzia poznasz na naszym kursie.

 

Czy ten kurs jest prowadzony tylko i wyłącznie w formie online?Rozwiń

Tak, kurs ten jest prowadzony tylko w formie zdalnej (online) co pozwala uczestnikom na elastyczność i naukę z dowolnego miejsca, co jest szczególnie korzystne dla osób, które mają pełne harmonogramy lub nie mogą uczestniczyć w tradycyjnych zajęciach stacjonarnych z różnych powodów, takich jak obowiązki zawodowe czy osobiste. Mamy poparte doświadczeniem przeświadczenie, że skuteczność szkolenia zależy głównie od jakości materiałów, kompetencji trenerów oraz zaangażowania uczestników, niezależnie od formy, w jakiej jest dostarczane.

 

Szkolenie online – jakiego sprzętu potrzebuję?Rozwiń

Do udziału w szkoleniu potrzebujesz komputer stacjonarny z dostępem do Internetu oraz monitor o przekątnej co najmniej 24", który zapewni komfortową pracę podczas zajęć. W trakcie szkolenia uczestnicy równolegle pracują na wielu oknach, obejmujących narzędzia do analizy bezpieczeństwa, połączenia zdalne, maszyny wirtualne oraz środowiska testowe. Z tego względu nie rekomendujemy realizacji szkolenia na laptopie, gdyż ograniczona przestrzeń robocza może znacząco utrudnić wykonywanie ćwiczeń praktycznych. Niezbędne będą również podstawowe urządzenia peryferyjne, takie jak klawiatura, mysz oraz słuchawki lub głośniki, umożliwiające komfortową komunikację podczas szkolenia. Przed rozpoczęciem zajęć uczestnicy proszeni są o zainstalowanie następujących programów: Notepad++ , OpenVPN , Putty , Super Putty, Virtual Machnine Manager, Cut Viewer, WinSCP. Zainstalowanie powyższego oprogramowania przed szkoleniem pozwoli na sprawne rozpoczęcie zajęć oraz pełne wykorzystanie części praktycznej szkolenia.

 

Jakie są perspektywy zawodowe po ukończeniu tego szkolenia?Rozwiń

Absolwenci szkolenia mogą znaleźć zatrudnienie jako analitycy bezpieczeństwa sieci, inżynierowie ds. sieci, specjaliści ds. cyberbezpieczeństwa, a także w roli audytorów bezpieczeństwa IT. Umiejętność skutecznej analizy ruchu sieciowego jest ceniona w wielu branżach, od korporacji po instytucje publiczne.

 

Czy będę mógł kontynuować naukę po tym szkoleniu?Rozwiń

Oczywiście! Po zakończeniu I etapu, zapraszamy do udziału w etapie II. Temat cyberbezpieczeństwa jest niezwykle obszerny i dynamicznie się rozwija w odpowiedzi na ciągle zmieniające się technologie oraz zagrożenia. Nasz program szkoleniowy został zaprojektowany w taki sposób, aby móc systematycznie rozszerzać go o kolejne etapy. W przyszłości planujemy włączyć dodatkowe etapy, które pozwolą uczestnikom jeszcze głębiej zgłębić zagadnienia związane z bezpieczeństwem cyfrowym. Tym samym, nasze szkolenie będzie na bieżąco aktualizowane, aby odpowiadać na najnowsze wyzwania i potrzeby w dziedzinie cyberbezpieczeństwa.

 

Sprawdź wszystkie pytania

jeśli potrzebujesz informacji o szkoleniach, zadzwoń do nas!


Stanisław Piela Starszy specjalista ds. sprzedaży
Stanisław Piela
+48 573 784 129 spiela@notemaster.pl
Aleksandra Dziadowiec Starszy specjalista ds. sprzedaży
Aleksandra Dziadowiec
+48 572 503 311 adziadowiec@notemaster.pl
IMG
  • Zgoda
  • Szczegóły
  • O plikach Cookie

Nasza strona korzysta z plików cookie

Stosujemy pliki cookie do personalizacji treści i reklam, oferowania funkcji społecznościowych oraz analizy ruchu na naszej stronie. Dane dotyczące korzystania z naszej witryny udostępniamy partnerom społecznościowym, reklamowym i analitycznym, którzy mogą łączyć je z innymi informacjami, które im przekazałeś lub które zebrali podczas korzystania z ich usług.