Witaj na blogu Technika Bezpiecznika!
-

Podstawowe narzędzia – 1 lekcja
Wprowadzenie W 45 minut nauczysz, jak zostać cyfrowym detektywem: uczniowie poznają darmowe strony, które w kilka sekund powiedzą im, czy link lub plik jest bezpieczny. Wykorzystaj ten scenariusz i pokaż, jak VirusTotal, urlscan, WHOIS i spółka odsłaniają ukryte zagrożenia!
-
Bezpieczna komunikacja w sieci – 3 lekcje
Wprowadzenie Komputery i sieci mówią do nas każdego dnia – wystarczy zajrzeć do ich dzienników. W dwóch lekcjach pokaż uczniom, jak w kilka minut odczytać Event Log, Syslog, NetFlow, zrzuty pakietów i logi zapory, aby szybko wykrywać awarie i cyberataki
-
Logi systemowe – 3 lekcje
Wprowadzenie Wyobraź sobie, że każdy komputer i każda sieć prowadzą swój sekretny pamiętnik.Zapisują w nim każde kliknięcie, każde logowanie, każde pakiety danych pędzące jak samochody po cyfrowej autostradzie.Ten pamiętnik to logi.Gdy coś się psuje albo ktoś próbuje włamać, to właśnie w logach znajdziesz tropy, które prowadzą do rozwiązania zagadki. W trzech krótkich lekcjach nauczysz: To
-
Kryptografia – 2 lekcje
Wprowadzenie Uczniowie doświadczalnie sprawdzają, dlaczego salted-hashy nie ma w tęczowych tablicach i jak dwie strony ustalają tajny klucz na oczach podsłuchiwacza.
-
Hardening – 4 lekcje
Wprowadzenie Seria zajęć prowadzi warstwa-po-warstwie: kto wchodzi (MAC/NAC/ACL) → którędy (port blocking, sinkhole) → co się dzieje na hostach (patching, GPO) → jak bezpiecznie admiować (Jump + EDR).
-
Incident Response – 2 lekcje
O co chodzi? Wciągnij klasę w śledztwo cyfrowe: od pierwszego alertu po raport końcowy. Uczniowie pracują na realnych narzędziach (nmap, Wireshark, FTK Imager) i uczą się, dlaczego najpierw zbiera się dowody, a dopiero później „naprawia”.
-
SQL Injection – jak działa i jak go uniknąć?
Wprowadzenie SQL Injection to jedna z najpoważniejszych podatności aplikacji bazujących na bazach danych. Poznaj zasady działania ataku SQL Injection, jego konsekwencje oraz dowiedz się, jak skutecznie chronić swoje projekty stosując parametryzowane zapytania i wielowarstwowe mechanizmy bezpieczeństwa.
-
Wprowadzenie do OWASP Top 10
Wprowadzenie Phishing, ransomware czy kradzież danych to często tylko skutki uboczne czegoś poważniejszego: luk w aplikacjach. OWASP Top 10 – uznawany na świecie zestaw najgroźniejszych podatności – pomaga programistom i menedżerom ocenić, gdzie tkwi największe ryzyko. W tym artykule poznasz każdą kategorię, zobaczysz przykłady realnych ataków oraz dowiesz się, jak już na etapie projektu wyeliminować błędy,
-
Podpis cyfrowy – co to jest i jak działa?
Wprowadzenie Podpis cyfrowy to fundament bezpiecznej komunikacji w sieci, a zarazem jedna z kluczowych technologii potwierdzania tożsamości w erze cyfrowej. Jeśli chcesz się dowiedzieć, jak działa podpis cyfrowy w praktyce, jakie są jego najczęstsze zastosowania oraz dlaczego różni się on od tradycyjnego, odręcznego podpisu – znajdziesz tu odpowiedzi na wszystkie nurtujące pytania.
-
Jak działa HTTPS? Szyfrowanie SSL i certyfikaty dla bezpiecznych stron WWW
Wprowadzenie Czy zastanawiałeś się kiedyś, jak działa HTTPS i dlaczego na niektórych stronach internetowych widzisz symbol kłódki? Protokół HTTPS z wykorzystaniem szyfrowania SSL (a właściwie TLS) stanowi obecnie standard w zabezpieczaniu stron WWW. W niniejszym artykule dowiesz się, czym jest HTTPS, jak przebiega proces szyfrowania i weryfikacji tożsamości serwera, a także dlaczego certyfikaty SSL są



