MENU
pl en

ETAP 2. Ocena bezpieczeństwa sieci firmowej


Cena: 4 900.00zł netto

ETAP 2. Ocena bezpieczeństwa sieci firmowej

Cyber Security

Naucz się korzystać ze skanerów sieciowych i narzędzi do oceny podatności, takich jak Nmap, Nessus i OpenVAS.

Chroń skutecznie firmę przed cyberatakami w oparciu o zalecenia normy ISO27001.

Poznaj metody działania cyberprzestępców i sposoby ochrony przed nimi.

Dołącz do szkolenia
Koszyk

 

4900zł

+23% VAT

Data

Start 18.05.2026

Miejsca

Zostało 5 miejsc

Formy płatności

Przelewy24 mBank raty
ETAP 2. Ocena bezpieczeństwa sieci firmowej

Kurs prowadzi:Jacek Herold

Jacek  Herold

Najbliższy termin szkolenia

Start 18.05.2026Koniec 22.05.2026

Forma

Szkolenie online40 godzin dydaktycznych (5 dni)

Poziom

Średnio zaawansowanyOtrzymasz certyfikat ukończenia

Potrzebujesz pomocy?

Zamów bezpłatną konsultację
Dołącz do ponad 3606 kursantów

Co zyskasz dzięki szkoleniu?


  • Praktyczną wiedzę jak analizować ryzyko ataku cybernetycznego. Na szkoleniu nauczysz się korzystać ze znanych skanerów sieciowych i narzędzi do oceny podatności, takich jak Nmap, Nessus i OpenVAS. Będziesz w stanie przeprowadzić skanowanie sieci i zidentyfikować potencjalne problemy z bezpieczeństwem oraz przeprowadzić analizę ryzyka, co pozwoli na lepsze zarządzanie bezpieczeństwem i zasobami w firmie.
  • Praktyczne informacje jak dokonać przeglądu bezpieczeństwa firmy.Umiejętności wyniesione ze szkolenia, pozwolą wypracować Ci techniki dzięki którym będziesz mógł dokonać audytu bezpieczeństwa w Twojej firmie i stworzyć odpowiednie rozwiązania poprawiające bezpieczeństwo całej infrastruktury.
  • Wiedzę w oparciu o zalecenia normy ISO27001.Dzięki temu będziesz miał pewność, że na szkoleniu poznasz najlepsze praktyki w zakresie bezpieczeństwa informacji, zgodne z uznanymi, międzynarodowymi standardami.

Dla kogo jest szkolenie?


  • Dla specjalistów ds. cyberbezpieczeństwa.Znajomość technik skanowania i oceny podatności oraz znajomość analizy ryzyka, jest niezbędna dla specjalistów ds. bezpieczeństwa IT. Dzięki temu specjaliści mogą aktywnie chronić systemy informatyczne przed atakami oraz odpowiednio reagować na incydenty.
  • Dla administratorów sieci.Odnajdą na kursie przydatne dla nich zagadnienia dotyczące skanerów sieciowych oraz technik skanowania, takich jak Host discovery, Port discovery, Version detection i NSE. Kolejnym ważnym elementem programu dla administratorów sieci są zagadnienia związane ze skanerami podatności, w tym ich podstawowe działanie, konfiguracja i dopasowanie profilu skanowania, a także rozpoznawanie i ocena podatności oraz ocena zagrożeń w kontekście infrastruktury.
  • Dla audytorów Bezpieczeństwa IT.Audytorzy IT oceniają skuteczność zabezpieczeń oraz zgodność z normami, więc muszą być biegli w technikach skanowania i oceny podatności. Ważne dla nich będą informacje dotyczące skanerów podatności, oraz oceny zagrożeń w kontekście infrastruktury. Wstęp do analizy ryzyka oraz rozpoznawanie wybranych technik skanowania przy pomocy analizy ruchu sieciowego, umożliwią audytorom dokładną analizę i raportowanie czyniąc ich jeszcze skuteczniejszymi specjalistami.

ETAP 2. Ocena bezpieczeństwa sieci firmowej

Dołącz do szkolenia   4900zł +23% VAT

Dlaczego warto?


Uczestnik kształcenia po jego zakończeniu wie że ocena bezpieczeństwa sieci firmowej to nieustanny proces, który wymaga ciągłego aktualizowania wiedzy i umiejętności. W obliczu rosnącej liczby cyberzagrożeń, ochrona sieci firmowej staje się priorytetem dla każdego przedsiębiorstwa. Aby skutecznie chronić firmę przed cyberatakami, konieczne jest aktywne podejście do wzmacniania systemów, zanim zagrożenia staną się realnym problemem.

ETAP 2. Ocena bezpieczeństwa sieci firmowej
  • Będziesz analizował ryzyka związane z zagrożeniami sieciowymi.
  • Nauczysz się rozpoznawać i oceniać różne rodzaje zagrożeń sieciowych.
  • Zdobędziesz wiedzę, jak skutecznie korzystać ze skanerów sieciowych, obejmując host discovery, skanowanie portów i identyfikację wersji oprogramowania..
  • Będziesz potrafił konfigurować oraz dostosowywać profil skanowania.
  • Będziesz skutecznie identyfikował i oceniał wpływ konkretnych podatności na bezpieczeństwo infrastruktury sieciowej.
  • Skutecznie wykonasz analizę ryzyka dla badanej sieci.
  • Efektywnie określisz priorytety działań naprawczych.
  • Nauczysz się analizować zmiany infrastruktury przy użyciu narzędzi takich jak Ndiff i OpenVAS.
  • Będziesz rozpoznawał wybrane techniki skanowania analizując ruch sieciowy.
  • Udoskonalisz znane Ci techniki anonimizacji i ukrywania się w szumie informacyjnym.
  • Zablokujesz powszechnie używane techniki skanowania prawidłowo konfigurując firewall.

Potrzebujesz pomocy?

Zostaw swój numer, nasi konsultanci odpowiedzą na Twoje pytania.

Zamów bezpłatną konsultację
Agenda

Zawartość szkolenia


Termin Najbliższy termin
18.05.2026
Czas trwania 40 godzin
dydaktycznych
Forma Forma
online
Czas trwania Średnio
zaawansowany
Certyfikat Szkolenie zakończonne
certyfikatem

Rozwiń wszystko Rozwiń

01Ryzyka związane z zagrożeniami sieciowymi
02Skanery sieciowe
03Techniki skanowania Rozwińszczegóły


  • Host discovery
  • Port discovery
  • Version detection
  • NSE
04Skanery podatności Rozwińszczegóły


  • Podstawy działania
  • Konfiguracja
  • Dopasowanie profilu skanowania
05Rozpoznawanie i ocena podatności, ocena zagrożeń we kontekście infrastruktury
06Wstęp do analizy ryzyka
07Określanie priorytetów działań naprawczych
08Rozpoznawanie wybranych technik skanowania przy pomocy analizy ruchu sieciowego
09Blokowanie wybranych technik skanowania i rozpoznawania usług

Pobierz Pobierz w formacie PDF

Najbliższy termin 18.05.2026
pozostało 5 miejsc

Dołącz do szkolenia

Informacje o szkoleniu


Wymagania wstępne przed szkoleniem
Wymagania wstępne przed szkoleniem

Aby w pełni skorzystać ze szkolenia, uczestnik powinien posiadać wiedzę z zakresu bezpieczeństwa i działania sieci komputerowych. Rekomendowana jest znajomość: systemów CVE, CVSS, CPE, modułu ISO/OSI, podstawowych protokołów sieciowych (ARP, IP, TCP, UDP, DHCP, DNS, HTTP, FTP), działania i konfiguracji firewall-i, mechanizmów NAT/PAT/MASQUERADE/DNAT/SNAT, translacji adresów DNAT/SNAT, podstaw analizy ruchu sieciowego (analiza ruchu DHCP, przechwytywanie sesji DHCP, skanowanie NMAP).

W celu odpowiedniego przygotowania do szkolenia zachęcamy do wcześniejszego ukończenia szkoleń z obszaru Sieci Teleinformatycznych, które stanowią solidną podstawę do dalszej analizy bezpieczeństwa sieci:

Etap I – Projektowanie, wdrażanie i diagnostyka sieci,

Etap II – Rozległe sieci z zaawansowanymi elementami bezpieczeństwa – wdrażanie, diagnostyka, projektowanie.

Lub ukończenie szkolenia z CyberSecurity Etap I: Analiza ruchu sieciowego

Terminy, informacje, pytania
Terminy, informacje, pytania

Jeśli masz pytania, skontaktuj się z nami, chętnie Ci pomożemy. Jesteśmy dostępni od 8:00-16:00.

Aleksandra Dziadowiec

tel: +48 572 503 311

E-mail: adziadowiec@notemaster.pl

Plan dnia
Plan dnia

8:45 - Start szkolenia.

10:15-10:30 - Przerwa 15 min.

12:00-12:45 - Przerwa obiadowa 45 min.

14:15-14:30 - Przerwa 15 min.

16:00 - Koniec szkolenia.

Forma szkolenia online
Forma szkolenia online

1. Szkolenie realizowane jest w formie online w godzinach 8:45-16:00.

2. Tydzień przed szkoleniem otrzymasz od nas e-mail z z zaproszeniem na szkolenie.

3. Po potwierdzeniu realizacji w wybranym terminie na maila otrzymasz identyfikator spotkania oraz hasło do Platformy ZOOM.

4. Na początku spotkania otrzymasz login i hasło do serwera, na którym będziesz realizował szkolenie.

Wyposażenie szkoleniowe
Wyposażenie szkoleniowe

Do realizacji szkolenia potrzebujesz komputer, monitor min. 24" (dla komfortu nauki) wraz z urządzeniami peryferyjnymi.

Nie zalecamy realizacji szkolenia na urządzeniach typu "laptop", ponieważ podczas szkolenia będziesz miał otwarte kilka okien z maszynami wirtualnymi do konfiguracji, wiec mały ekran może Ci utrudnić realizację szkolenia.

Lista programów które musisz zainstalować przed szkoleniem: Notepad++ , OpenVPN , Putty , Super Putty, Virtual Machnine Manager, Cut Viewer , WinSCP.

Dołączam do szkolenia

Co dostaniesz po szkoleniu?


Certyfikat
Certyfikat

Po ukończeniu szkolenia każdy uczestnik otrzymuje certyfikat Notebook Master oraz zaświadczenie w wersji elektronicznej.

Certyfikat zawiera: imię i nazwisko uczestnika, nazwę kształcenia, liczbę godzin kształcenia, nazwę i adres organizatora, termin realizacji kształcenia, numer certyfikatu wraz z datą wystawienia, znak jakości MSUES oraz znak wpisu do Rejestru Instytucji Szkoleniowych (RIS). Ponadto po zrealizowaniu każdego z etapów kształcenia uczestnik otrzymuje zaświadczenie potwierdzające jego ukończenie. Dokument zawiera powyższe informacje oraz nazwę etapu.

Materiały szkoleniowe
Materiały szkoleniowe

Po ukończeniu szkolenia otrzymasz komplet materiałów szkoleniowych, które pozwolą utrwalić i praktycznie przećwiczyć wiedzę z zakresu oceny bezpieczeństwa sieci firmowej, identyfikacji podatności oraz analizy ryzyk. Materiały obejmują zagadnienia związane z wykorzystaniem systemów CVE, CVSS i CPE, analizą konfiguracji firewall-i, mechanizmów NAT oraz interpretacją wyników skanów i testów bezpieczeństwa wykonywanych przy użyciu narzędzi audytowych. Pomogą one również w doskonaleniu umiejętności wykrywania słabych punktów infrastruktury, analizy zdarzeń bezpieczeństwa oraz formułowania wniosków i rekomendacji dla środowisk teleinformatycznych.

Dołącz do szkolenia

Co mówią o nas kursanci?


Dołączam do szkolenia

Najczęściej zadawane pytania


Czy jeśli nie brałem udziału w Etapie I, mogę zapisać się na Etap II?Rozwiń

Nie wymagamy ukończenia pierwszego etapu, jednak jest to zalecane, ze względu na zaawansowany poziom szkolenia. Szkolenie wymaga wiedzy z zakresu sieci komputerowych oraz CyberSecurity na poziomie średniozaawansowanym do zaawansowanego. Program koncentruje się na ocenie zabezpieczeń, identyfikacji podatności oraz analizie bezpieczeństwa infrastruktury sieciowej.  Aby sprawdzić, czy Twoja wiedza jest wystarczająca, przejdź do szkolenia z Sieci Teleinformatycznych - "ETAP 1. Projektowanie, wdrażanie i diagnostyka sieci." i zapoznaj się z jego zakresem. Jeśli znasz i rozumiesz cały przedstawiony materiał, zapraszamy na szkolenie z CyberSecurity. Jeżeli natomiast zauważysz braki w wiedzy lub chcesz ją uporządkować i pogłębić, rekomendujemy wcześniejsze ukończenie szkolenia ETAP 2 – Rozległe sieci z zaawansowanymi elementami bezpieczeństwa – wdrażanie, diagnostyka, projektowanie, które stanowi solidne przygotowanie do dalszych zagadnień z obszaru bezpieczeństwa sieci.

 

Co w przypadku, gdy tematyka kursu będzie dla mnie zbyt trudna?Rozwiń

Zależy nam na tym, żeby każdy kursant odniósł korzyści z przeprowadzonego szkolenia, więc w przypadku jakichkolwiek trudności, można liczyć na wsparcie naszego trenera.

 

Czy szkolenie to głównie teoria, czy również praktyka?Rozwiń

Oprócz omówienia zagadnień związanych z oceną bezpieczeństwa sieci firmowej, uczestnicy praktycznie wykorzystują narzędzia do oceny bezpieczeństwa i skanowania sieci, takie jak Nmap, Nessus i OpenVAS, a także techniki skanowania obejmujące m.in. Host discovery, Port discovery, Version detection oraz profilowanie skanów.


Ćwiczenia obejmują m.in.:

-analizę i ocenę podatności oraz identyfikację zagrożeń w infrastrukturze

-praktyczne wykorzystanie skanerów sieciowych i narzędzi do oceny ryzyka

-określanie priorytetów działań naprawczych i blokowanie technik rozpoznawania usług

-analizę zmian infrastruktury z wykorzystaniem narzędzi takich jak Ndiff i OpenVAS.


Takie podejście umożliwia nie tylko poznanie mechanizmów działania narzędzi bezpieczeństwa, ale przede wszystkim zdobycie umiejętności praktycznej oceny zabezpieczeń sieci firmowej i przygotowania rekomendacji naprawczych, co jest kluczowe w codziennej pracy związanej z cyber security.

 

Jakie narzędzia do analizy ruchu sieciowego zostaną omówione podczas szkolenia?Rozwiń

Szkolenie obejmuje swoim zakresem naukę i wykorzytanie takich narzędzi jak Wireshark, Snort, Nmap, Tcpdump, i Tshark. Każde z tych narzędzi zostanie szczegółowo omówione, a uczestnicy będą mieli okazję pracować z nimi poprzez praktyczne ćwiczenia.

 

Czy szkolenie obejmuje również zagadnienia związane z bezpieczeństwem po ataku?Rozwiń

Tak, szkolenie zawiera moduł dotyczący "podnoszenia" infrastruktury po ataku sieciowym oraz zarządzania incydentami bezpieczeństwa.

 

Czy jestem bezpieczny w sieci? Jak to sprawdzić?Rozwiń

Poziom swojego bezpieczeństwo w sieci można sprawdzić poprzez regularne skanowanie sieci i systemów pod kątem podatności, monitorowaniu ruchu sieciowego oraz korzystaniu z narzędzi takich jak Wireshark, Snort i Nmap. Wszystkie te techniki i narzędzia poznasz na naszym kursie.

 

Czy ten kurs jest prowadzony tylko i wyłącznie w formie online?Rozwiń

Tak, kurs ten jest prowadzony tylko w formie zdalnej (online) co pozwala uczestnikom na elastyczność i naukę z dowolnego miejsca, co jest szczególnie korzystne dla osób, które mają pełne harmonogramy lub nie mogą uczestniczyć w tradycyjnych zajęciach stacjonarnych z różnych powodów, takich jak obowiązki zawodowe czy osobiste. Mamy poparte doświadczeniem przeświadczenie, że skuteczność szkolenia zależy głównie od jakości materiałów, kompetencji trenerów oraz zaangażowania uczestników, niezależnie od formy, w jakiej jest dostarczane.

 

Szkolenie online – jakiego sprzętu potrzebuję?Rozwiń

Do udziału w szkoleniu potrzebujesz komputer stacjonarny z dostępem do Internetu oraz monitor o przekątnej co najmniej 24", który zapewni komfortową pracę podczas zajęć. W trakcie szkolenia uczestnicy równolegle pracują na wielu oknach, obejmujących narzędzia do analizy bezpieczeństwa, połączenia zdalne, maszyny wirtualne oraz środowiska testowe. Z tego względu nie rekomendujemy realizacji szkolenia na laptopie, gdyż ograniczona przestrzeń robocza może znacząco utrudnić wykonywanie ćwiczeń praktycznych. Niezbędne będą również podstawowe urządzenia peryferyjne, takie jak klawiatura, mysz oraz słuchawki lub głośniki, umożliwiające komfortową komunikację podczas szkolenia. Przed rozpoczęciem zajęć uczestnicy proszeni są o zainstalowanie następujących programów: Notepad++ , OpenVPN , Putty , Super Putty, Virtual Machnine Manager, Cut Viewer, WinSCP. Zainstalowanie powyższego oprogramowania przed szkoleniem pozwoli na sprawne rozpoczęcie zajęć oraz pełne wykorzystanie części praktycznej szkolenia.

 

Jakie są perspektywy zawodowe po ukończeniu tego szkolenia?Rozwiń

Absolwenci szkolenia mogą znaleźć zatrudnienie jako analitycy bezpieczeństwa sieci, inżynierowie ds. sieci, specjaliści ds. cyberbezpieczeństwa, a także w roli audytorów bezpieczeństwa IT. Umiejętność skutecznej analizy ruchu sieciowego jest ceniona w wielu branżach, od korporacji po instytucje publiczne.

 

Sprawdź wszystkie pytania

jeśli potrzebujesz informacji o szkoleniach, zadzwoń do nas!


Aleksandra Dziadowiec Starszy specjalista ds. sprzedaży
Aleksandra Dziadowiec
+48 572 503 311 adziadowiec@notemaster.pl
Stanisław Piela Starszy specjalista ds. sprzedaży
Stanisław Piela
+48 573 784 129 spiela@notemaster.pl
IMG
  • Zgoda
  • Szczegóły
  • O plikach Cookie

Nasza strona korzysta z plików cookie

Stosujemy pliki cookie do personalizacji treści i reklam, oferowania funkcji społecznościowych oraz analizy ruchu na naszej stronie. Dane dotyczące korzystania z naszej witryny udostępniamy partnerom społecznościowym, reklamowym i analitycznym, którzy mogą łączyć je z innymi informacjami, które im przekazałeś lub które zebrali podczas korzystania z ich usług.