#GIRLSGOCYBER

GIRLS go CYBER to projekt realizowany przez Akademię Górniczo-Hutniczą oraz Instytut Kościuszki w ramach grantu przyznanego przez Fundację Motorola Solutions. Jego celem jest wsparcie kobiet chcących rozwijać swoją karierę w sektorze ICT, ze szczególnym uwzględnieniem obszaru bezpieczeństwa cyfrowego.

Projekt skierowany jest do kobiet powyżej 18 roku życia, które chcą zdobyć umiejętności i wiedzę umożliwiające rozpoczęcie kariery w sektorze cyberbezpieczeństwa. Udział w kursie nie wymaga żadnej wiedzy technicznej, poza podstawową umiejętnością korzystania z komputera i sieci.

 

Kurs pozwoli nie tylko na zdobycie praktycznej wiedzy z obszaru cyberbezpieczeństwa, ale również na budowanie sieci kontaktów i wymianę doświadczeń z osobami z branży. Ponadto, na inspirujących sesjach mentoringowych z liderkami sektora cyberbezpieczeństwa dowiesz się, dlaczego wybrały właśnie tę ścieżkę kariery oraz jak Ty możesz rozwinąć się w tym kierunku.

 

Po ukończeniu kursu otrzymasz certyfikat zaświadczający o zdobytych umiejętnościach, który pomoże Ci wkroczyć w karierę IT!
Kurs jest całkowicie bezpłatny.
Czas trwania zajęć w ciągu jednego dnia to ok. 5h.
UWAGA – zgłoszenie się na kurs jest jednoznaczne z deklaracją udziału w minimum 85% zajęć. Jest to warunkiem otrzymania certyfikatu ukończenia kursu.

 

Szczegółowy program kursu:

 

BLOK 1: PODSTAWY SYSTEMU OPERACYJNEGO LINUX (5h)
Wprowadzenie do systemu operacyjnego Linux

 

BLOK 2: WPROWADZENIE DO PROGRAMOWANIA (32h):
Wprowadzenie do programowania (2h)
Podstawowe pojęcia: program, instrukcja, zmienna, pętla
Paradygmaty programowania
Języki kompilowane i skryptowe
Praktyczne zapoznanie ze środowiskiem pracy programisty
Sterowanie przebiegiem wykonania programu – instrukcje warunkowe
Organizacja kodu programu (2h)
Podstawowe informacje o funkcjach
Zakres zmiennych – argumenty i zmienne globalne
Funkcje zagnieżdżone i jak ich (nie) używać
Obsługa błędów
Podstawowe struktury danych Pythona (2h)
Lista / Słownik / Krotka
Wprowadzenie do programowania obiektowego (4h)
Pojęcia: Klasa, obiekt, metoda
Konstruktory i destruktory
Operacje na obiektach. Referencje
Dziedziczenie i przeciążenia
Obsługa błędów – wyjątki (2h)
Wyjątek – potrzeba, zasada działania
Obsługa wyjątku
Tworzenie własnych wyjątków
Zadanie typu hackme – niepoprawna obsługa błędów
Wstęp do komunikacji sieciowej (4h)
Model OSI/ISO, TCP/IP, wykorzystywane protokoły
Model gniazd POSIX – podstawowy interfejs
Architektury systemów sieciowych: klient-serwer, peer-to-peer
Zadanie programistyczne zespołowe: czat
Zadanie typu hackme – podsłuchiwanie komunikacji sieciowej
Szyfrowanie danych w komunikacji sieciowej (4h-6h)
Szyfry oparte o współdzielony sekret
Szyfry asymetryczne
Biblioteka OpenSSL
Ewaluacja

 

BLOK 3: CYBERBEZPIECZEŃSTWO (32h)
Wprowadzenie do cyberbezpieczeństwa
Czym jest bezpieczeństwo? Podstawowe zasady i definicje
Powody ataków na systemy i sieci komputerowe
Jak cyberbezpieczeństwo wpływa na życie? Przykłady ataków komputerowych
Jak zarządzać bezpieczeństwem
Komunikacja i bezpieczeństwo danych
Zasady kryptografii; rodzaje szyfrów
Podstawowe metody kryptoanalizy
Systemy kryptograficzne z kluczem publicznym; infrastruktura klucza publicznego i certyfikaty
Ochrona danych w stanie spoczynku i w transmisji
Bezpieczeństwo systemu operacyjnego
Czym jest bezpieczeństwo systemów operacyjnych
Uprawnienia
Uwierzytelnianie, autoryzacja i audyt; modele kontroli dostępu
Złośliwe oprogramowanie i jego rodzaje; oprogramowanie antywirusowe
Bezpieczeństwo sieci komputerowej
Podstawy sieci komputerowych
Zagrożenia bezpieczeństwa w sieciach komputerowych
Zapory sieciowe, zapobieganie włamaniom i ich wykrywanie
Bezpieczeństwo aplikacji webowych i mobilnych
Prywatność i gromadzenie danych przez systemy i aplikacje webowe i mobilne
Internet Rzeczy: zombie i botnety
Brak aktualizacji systemów jako zagrożenie bezpieczeństwa
Etyczne hakowanie
Czym są etyczne hakowanie i testy penetracyjne
Podstawowe zasady i metodologia testów penetracyjnych
Przeprowadzenie testu penetracyjnego
Inżynieria społeczne
Reagowanie na incydenty oraz podstawy informatyki śledczej
Czym jest incydent i dlaczego powinno nas to obchodzić
Analiza incydentu, badanie systemów, sieci i aplikacji
Unikanie incydentów
Gwarancja prywatności
Czym jest prywatność i jakie są konsekwencje jej utraty
Zarządzanie prywatnością w życiu prywatnym i zawodowym
Technologie zapewniające prywatność i anonimowość
Wyzwania związane ze sztuczną inteligencją (SI)
Zagrożenia bezpieczeństwa w obliczu rozwoju SI
Bezpieczeństwo autonomicznych systemów i pojazdów
Kwestie moralne i etyczne
10. Ewaluacja

 

BLOK 4: POLITYKI PUBLICZNE I BEZPIECZEŃSTWO (8h)
Rola cyberbezpieczeństwa w systemie bezpieczeństwa narodowego – wprowadzenie
Główne wyzwania związane z bezpieczeństwem narodowym i cyberprzestrzenią
Dyrektywa w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych (Dyrektywa NIS) – pierwsze prawo UE dotyczące cyberbezpieczeństwa
Główne wymagania związane z cyberbezpieczeństwem
Ekosystem cyberbezpieczeństwa w UE
Ustawa o krajowym systemie cyberbezpieczeństwa
Wymagania i obowiązki związane z cyberbezpieczeństwem w Polsce
Jak zachować zgodność z wymaganymi przepisami
Ogólne rozporządzenie o ochronie danych osobowych (RODO)
Wyzwania dotyczące prywatności
Ramy prawne

 

BLOK 5: (4h)
Dwie inspirujące dwugodzinne sesje na temat kariery kobiet w cyberbezpieczeństwie, na które zaproszone zostaną znane ekspertki, które osiągnęły sukces w tym obszarze.

 

prezentacja (1h)
sesja Q&A (1h)
prezentacja (1h)
sesja Q&A (1h)