Kategoria: Wprowadzenie
-

Podstawowe narzędzia – 1 lekcja
Wprowadzenie W 45 minut nauczysz, jak zostać cyfrowym detektywem: uczniowie poznają darmowe strony, które w kilka sekund powiedzą im, czy link lub plik jest bezpieczny. Wykorzystaj ten scenariusz i pokaż, jak VirusTotal, urlscan, WHOIS i spółka odsłaniają ukryte zagrożenia!
-
Bezpieczna komunikacja w sieci – 3 lekcje
Wprowadzenie Komputery i sieci mówią do nas każdego dnia – wystarczy zajrzeć do ich dzienników. W dwóch lekcjach pokaż uczniom, jak w kilka minut odczytać Event Log, Syslog, NetFlow, zrzuty pakietów i logi zapory, aby szybko wykrywać awarie i cyberataki
-
Logi systemowe – 3 lekcje
Wprowadzenie Wyobraź sobie, że każdy komputer i każda sieć prowadzą swój sekretny pamiętnik.Zapisują w nim każde kliknięcie, każde logowanie, każde pakiety danych pędzące jak samochody po cyfrowej autostradzie.Ten pamiętnik to logi.Gdy coś się psuje albo ktoś próbuje włamać, to właśnie w logach znajdziesz tropy, które prowadzą do rozwiązania zagadki. W trzech krótkich lekcjach nauczysz: To…
-
Kryptografia – 2 lekcje
Wprowadzenie Uczniowie doświadczalnie sprawdzają, dlaczego salted-hashy nie ma w tęczowych tablicach i jak dwie strony ustalają tajny klucz na oczach podsłuchiwacza.
-
Hardening – 4 lekcje
Wprowadzenie Seria zajęć prowadzi warstwa-po-warstwie: kto wchodzi (MAC/NAC/ACL) → którędy (port blocking, sinkhole) → co się dzieje na hostach (patching, GPO) → jak bezpiecznie admiować (Jump + EDR).
-
Incident Response – 2 lekcje
O co chodzi? Wciągnij klasę w śledztwo cyfrowe: od pierwszego alertu po raport końcowy. Uczniowie pracują na realnych narzędziach (nmap, Wireshark, FTK Imager) i uczą się, dlaczego najpierw zbiera się dowody, a dopiero później „naprawia”.
-
Antywirus – jak działa i czy wystarczy?
Wprowadzenie Antywirus to jeden z podstawowych elementów zabezpieczeń systemowych, którego działanie polega na wykrywaniu i neutralizowaniu zagrożeń. W tym artykule omówimy, jak działa antywirus, jakie metody wykrywania stosuje – między innymi sygnatury oraz heurystykę – oraz jakie są jego ograniczenia i zasady skutecznego stosowania.
-
Dlaczego aktualizacje są ważne?
Wprowadzenie Aktualizacje systemowe stanowią fundament bezpieczeństwa współczesnych urządzeń. Dowiedz się, dlaczego aktualizacje są ważne dla ochrony systemu oraz jakie zagrożenia niesie za sobą ich brak. W pierwszych zdaniach wyjaśniamy, jak regularne aktualizacje pomagają utrzymać bezpieczeństwo oraz stabilność systemu operacyjnego, zapewniając ochronę przed najnowszymi cyberzagrożeniami.
-
Jak działa firewall i dlaczego jest niezbędny w ochronie sieci?
Wprowadzenie Firewall to fundament każdej strategii bezpieczeństwa sieciowego. Dowiedz się, jak działa firewall i poznaj jego rodzaje, aby skutecznie chronić swoje systemy przed niepożądanym ruchem i zagrożeniami.
-
Cyberatak – analiza krok po kroku
Wprowadzenie Cyberprzestępczość to dziedzina, która w ostatnich latach nabiera coraz większego znaczenia. W dobie powszechnego dostępu do Internetu i coraz większej ilości naszych danych przechowywanych online, cyberataki stanowią realne zagrożenie zarówno dla firm, jak i zwykłych użytkowników. W niniejszym artykule przyjrzymy się, jak wygląda typowy cyberatak, krok po kroku. Dowiesz się, jakie etapy przebiega atak,…
