GIRLS go CYBER to projekt realizowany przez Akademię Górniczo-Hutniczą oraz Instytut Kościuszki w ramach grantu przyznanego przez Fundację Motorola Solutions. Jego celem jest wsparcie kobiet chcących rozwijać swoją karierę w sektorze ICT, ze szczególnym uwzględnieniem obszaru bezpieczeństwa cyfrowego.

REGULAMIN KURSU DOSTĘPNY DO POBRANIA TUTAJ.
FAQs:
1. Do kogo skierowany jest projekt?
Projekt skierowany jest do kobiet powyżej 18 roku życia, które chcą zdobyć umiejętności i wiedzę umożliwiające rozpoczęcie kariery w sektorze cyberbezpieczeństwa. Udział w kursie nie wymaga żadnej wiedzy technicznej, poza podstawową umiejętnością korzystania z komputera i sieci.
2. Dlaczego warto wziąć udział w projekcie?
Udział w kursie GIRLS go CYBER to idealna okazja na rozpoczęcie kariery w ciekawej branży z obszaru IT jakim jest cyberbezpieczeństwo. Program kursu został specjalnie zaprojektowany, aby odpowiedzieć na najbardziej aktualne wyzwania oraz wzmocnić Twoją pozycję jako kandydatki na rynku pracy. Biorąc pod uwagę dynamikę współczesnych przemian i ciągły wzrost znaczenia nowych technologii, rozwój zawodowy w tym kierunku stanowi dobry i pewny krok w budowaniu przyszłej kariery. Zajęcia będą prowadzone przez doświadczonych wykładowców i ekspertów w obszarze cyberbezpieczeństwa, pracujących na co dzień na jednej z najbardziej prestiżowych uczelni technicznych w Polsce – Akademii Górniczo-Hutniczej w Krakowie.
Kurs pozwoli nie tylko na zdobycie praktycznej wiedzy z obszaru cyberbezpieczeństwa, ale również na budowanie sieci kontaktów i wymianę doświadczeń z osobami z branży. Ponadto, na inspirujących sesjach mentoringowych z liderkami sektora cyberbezpieczeństwa dowiesz się, dlaczego wybrały właśnie tę ścieżkę kariery oraz jak Ty możesz rozwinąć się w tym kierunku.
Po ukończeniu kursu otrzymasz certyfikat zaświadczający o zdobytych umiejętnościach, który pomoże Ci wkroczyć w karierę IT!
Kurs jest całkowicie bezpłatny.
3. Kiedy i w jakiej formule odbywa się kurs?
Planowane rozpoczęcie kursu to styczeń 2020 (11.01. lub 18.01. w zależności od grupy). Zajęcia będą odbywać się w weekendy zgodnie ze szczegółowym planem dostępnym TUTAJ (harmonogram może jeszcze ulec niewielkim zmianom).
Zapisy do poszczególnych grup rozpoczną się po procesie rekrutacji, a osoby zakwalifikowane zostaną poinformowane o procedurze zapisów do 20 grudnia 2019 roku. O przydziale do poszczególnych grup będzie decydowała kolejność zgłoszeń.
Wszystkie zajęcia będą miały miejsce w salach wykładowych i pracowniach Akademii Górniczo-Hutniczej w Krakowie.
Czas trwania zajęć w ciągu jednego dnia to ok. 5h.
4. Jak się zgłosić?
Zgłoszenia przyjmujemy do 18 grudnia 2019 roku na adres: girlsgocyber_at_ik.org.pl.
Prześlij swoje CV oraz list motywacyjny, w którym odpowiesz na pytanie dlaczego chcesz wziąć udział w projekcie i dlaczego właśnie Ty powinnaś stać się częścią programu. Liczba miejsc jest ograniczona! Selekcja kandydatek dokonywana jest na podstawie analizy przesłanych CV oraz listów motywacyjnych.
UWAGA – zgłoszenie się na kurs jest jednoznaczne z deklaracją udziału w minimum 85% zajęć. Jest to warunkiem otrzymania certyfikatu ukończenia kursu.
PAMIĘTAJ, aby w złożonych dokumentach umieścić informację o zgodzie na przetwarzanie danych osobowych. Wzór poniżej
Zgłaszam swoją kandydaturę na kurs GIRLS go CYBER organizowany przez Akademię Górniczo-Hutniczą w Krakowie i Instytut Kościuszki. Wyrażam zgodę na przetwarzanie moich danych osobowych zawartych w przesłanej aplikacji na zasadach określonych w klauzuli informacyjnej dotyczącej procesu rekrutacji na kurs. Oświadczam, że zapoznałem/em się z treścią tej klauzuli oraz z moimi uprawnieniami wynikającymi z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.04.2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz. Urz. UE L 119, s. 1).
Klauzula informacyjna:
Informujemy, że w związku z wejściem w życie w dniu 25 maja 2018 roku Rozporządzenia PE i RUE 2016/679 z dn. 27 kwietnia 2016 r. ws. ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych (RODO) Administratorem Twoich danych jest Stowarzyszenie Instytut Kościuszki (Stowarzyszenie) z siedzibą w Krakowie przy ul. Wilhelma Feldmana 4/9-10, 31-130 Kraków, wpisany do rejestru stowarzyszeń, innych organizacji społecznych i zawodowych, fundacji oraz samodzielnych publicznych zakładów opieki zdrowotnej Krajowego Rejestru Sądowego przez Sąd Rejonowy dla Krakowa -Śródmieścia w Krakowie XI Wydział Gospodarczy pod nr KRS 0000145838, NIP 6751302992, REGON: 356683760;
- Kontakt z Administratorem możliwy jest poprzez adres e-mail: instytut_at_ik.org.pl lub drogą listową na adres Stowarzyszenia Instytut Kościuszki, ul. Wilhelma Feldmana 4/9-10, 31-130 Kraków;
- Pani/Pana dane osobowe przetwarzane będą w celu realizacji procesu rekrutacji na kurs Girls go Cyber. Pani/Pana dane osobowe będą przetwarzane na podstawie Pani/Pana zgody – (art. 6 ust. 1 lit. a RODO) w zakresie i dla celów określonych w oświadczeniu zgody;
- Pana/Pani dane osobowe będą przetwarzane wyłącznie przez okres niezbędny do realizacji celów przetwarzania danych osobowych;
- Posiada Pani/Pan prawo do żądania od Administratora dostępu do swoich danych oraz prawo ich sprostowania, usunięcia, ograniczenia przetwarzania, prawo wniesienia sprzeciwu wobec przetwarzania w przypadkach i na warunkach określonych w RODO;
- Ma Pani/Pan prawo wniesienia skargi do Prezesa Urzędu Ochrony Danych Osobowych, gdy uzna Pani/Pan, iż przetwarzanie danych osobowych Pani/Pana dotyczących narusza przepisy RODO;
- Pani/Pana dane osobowe nie będą podlegały zautomatyzowanym procesom podejmowania decyzji, w tym profilowaniu;
- Pani/Pana dane osobowe nie będą przekazywane państwom trzecim lub organizacjom międzynarodowym;
- Podanie przez Panią/Pana danych osobowych jest dobrowolne, ale niezbędne do realizacji procesu rekrutacji.
5. Czego dokładnie nauczę się na kursie?
Kurs dostarczy Ci niezbędnych narzędzi, aby zacząć karierę w branży IT, ze szczególnym nastawieniem na sektor cyberbezpieczeństwa. Obejmuje on ponad 70h wykładów, praktycznych ćwiczeń oraz inspirujących sesji z kobietami – liderkami sektora cyberbezpieczeństwa.
6. Szczegółowy program kursu:
BLOK 1: PODSTAWY SYSTEMU OPERACYJNEGO LINUX (5h)
- Wprowadzenie do systemu operacyjnego Linux
BLOK 2: WPROWADZENIE DO PROGRAMOWANIA (32h):
- Wprowadzenie do programowania (2h)
-
-
- Podstawowe pojęcia: program, instrukcja, zmienna, pętla
- Paradygmaty programowania
- Języki kompilowane i skryptowe
- Praktyczne zapoznanie ze środowiskiem pracy programisty
- Sterowanie przebiegiem wykonania programu – instrukcje warunkowe
- Organizacja kodu programu (2h)
-
-
- Podstawowe informacje o funkcjach
- Zakres zmiennych – argumenty i zmienne globalne
- Funkcje zagnieżdżone i jak ich (nie) używać
- Obsługa błędów
- Podstawowe struktury danych Pythona (2h)
-
-
- Lista
- Słownik
- Krotka
- Wprowadzenie do programowania obiektowego (4h)
-
-
- Pojęcia: Klasa, obiekt, metoda
- Konstruktory i destruktory
- Operacje na obiektach. Referencje
- Dziedziczenie i przeciążenia
- Obsługa błędów – wyjątki (2h)
-
-
- Wyjątek – potrzeba, zasada działania
- Obsługa wyjątku
- Tworzenie własnych wyjątków
- Zadanie typu hackme – niepoprawna obsługa błędów
- Wstęp do komunikacji sieciowej (4h)
-
-
- Model OSI/ISO, TCP/IP, wykorzystywane protokoły
- Model gniazd POSIX – podstawowy interfejs
- Architektury systemów sieciowych: klient-serwer, peer-to-peer
- Zadanie programistyczne zespołowe: czat
- Zadanie typu hackme – podsłuchiwanie komunikacji sieciowej
- Szyfrowanie danych w komunikacji sieciowej (4h-6h)
-
-
- Szyfry oparte o współdzielony sekret
- Szyfry asymetryczne
- Biblioteka OpenSSL
- Ewaluacja
BLOK 3: CYBERBEZPIECZEŃSTWO (32h)
- Wprowadzenie do cyberbezpieczeństwa
-
-
- Czym jest bezpieczeństwo? Podstawowe zasady i definicje
- Powody ataków na systemy i sieci komputerowe
- Jak cyberbezpieczeństwo wpływa na życie? Przykłady ataków komputerowych
- Jak zarządzać bezpieczeństwem
- Komunikacja i bezpieczeństwo danych
-
-
- Zasady kryptografii; rodzaje szyfrów
- Podstawowe metody kryptoanalizy
- Systemy kryptograficzne z kluczem publicznym; infrastruktura klucza publicznego i certyfikaty
- Ochrona danych w stanie spoczynku i w transmisji
- Bezpieczeństwo systemu operacyjnego
-
-
- Czym jest bezpieczeństwo systemów operacyjnych
- Uprawnienia
- Uwierzytelnianie, autoryzacja i audyt; modele kontroli dostępu
- Złośliwe oprogramowanie i jego rodzaje; oprogramowanie antywirusowe
- Bezpieczeństwo sieci komputerowej
-
-
- Podstawy sieci komputerowych
- Zagrożenia bezpieczeństwa w sieciach komputerowych
- Zapory sieciowe, zapobieganie włamaniom i ich wykrywanie
- Bezpieczeństwo aplikacji webowych i mobilnych
-
-
- Prywatność i gromadzenie danych przez systemy i aplikacje webowe i mobilne
- Internet Rzeczy: zombie i botnety
- Brak aktualizacji systemów jako zagrożenie bezpieczeństwa
- Etyczne hakowanie
-
-
- Czym są etyczne hakowanie i testy penetracyjne
- Podstawowe zasady i metodologia testów penetracyjnych
- Przeprowadzenie testu penetracyjnego
- Inżynieria społeczne
- Reagowanie na incydenty oraz podstawy informatyki śledczej
-
-
- Czym jest incydent i dlaczego powinno nas to obchodzić
- Analiza incydentu, badanie systemów, sieci i aplikacji
- Unikanie incydentów
- Gwarancja prywatności
-
-
- Czym jest prywatność i jakie są konsekwencje jej utraty
- Zarządzanie prywatnością w życiu prywatnym i zawodowym
- Technologie zapewniające prywatność i anonimowość
- Wyzwania związane ze sztuczną inteligencją (SI)
-
-
- Zagrożenia bezpieczeństwa w obliczu rozwoju SI
- Bezpieczeństwo autonomicznych systemów i pojazdów
- Kwestie moralne i etyczne
10. Ewaluacja
BLOK 4: POLITYKI PUBLICZNE I BEZPIECZEŃSTWO (8h)
- Rola cyberbezpieczeństwa w systemie bezpieczeństwa narodowego – wprowadzenie
-
-
- Główne wyzwania związane z bezpieczeństwem narodowym i cyberprzestrzenią
- Dyrektywa w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych (Dyrektywa NIS) – pierwsze prawo UE dotyczące cyberbezpieczeństwa
-
-
- Główne wymagania związane z cyberbezpieczeństwem
- Ekosystem cyberbezpieczeństwa w UE
- Ustawa o krajowym systemie cyberbezpieczeństwa
-
-
- Wymagania i obowiązki związane z cyberbezpieczeństwem w Polsce
- Jak zachować zgodność z wymaganymi przepisami
- Ogólne rozporządzenie o ochronie danych osobowych (RODO)
-
-
- Wyzwania dotyczące prywatności
- Ramy prawne
BLOK 5: (4h)
Dwie inspirujące dwugodzinne sesje na temat kariery kobiet w cyberbezpieczeństwie, na które zaproszone zostaną znane ekspertki, które osiągnęły sukces w tym obszarze.
-
-
- prezentacja (1h)
- sesja Q&A (1h)
- prezentacja (1h)
- sesja Q&A (1h)