Studiujesz w Wielkopolsce i chcesz wkroczyć w świat cyberbezpieczeństwa?

Nie przegap okazji, by zdobyć umiejętności przyszłości!
Rezerwuj 8-12 września 2025 – tydzień pełen praktycznych warsztatów, fascynujących wykładów i spotkań z ekspertami!

Cyberbezpieczeństwo nie musi być trudne ani nudne! Nieważne, czy studiujesz informatykę, prawo, psychologię, czy zupełnie inny kierunek – pokażemy Ci, jak chronić siebie i innych w cyfrowym świecie. Dołącz do nas i przekonaj się, że cyberbezpieczeństwo jest dla każdego! Weź udział w elitarnej AMU Cybersecurity Summer School!

Kiedy?

📅 8-12 września 2025 roku – jeden tydzień intensywnych warsztatów i spotkań.

🎓 Udział w naszej szkole jest całkowicie BEZPŁATNY!

  • Zapewniamy obiady dla uczestników kursu.
  • Dla studentów spoza Poznania – zapewniamy bezpłatne zakwaterowanie w akademiku METEOR!
  • Szkoła przeznaczona jest dla studentów Wielkopolskich uczelni publicznych
  • Praktyczna wiedza i umiejętności przydatne w każdej karierze!
  • Niezapomniana atmosfera i nowe znajomości!

Gdzie?

Wydział Matematyki i Informatyki UAM – jedno z czołowych miejsc na mapie Polski, gdzie nauka łączy się z praktyką, a eksperci cyberbezpieczeństwa dzielą się swoją wiedzą o kryptografii, zaawansowanych technologiach oraz najnowszych trendach bezpieczeństwa cyfrowego.

Jesteśmy jednym z nielicznych miejsc w Polsce, w którym uznani eksperci dzielą się wiedzą zarówno z zakresu kluczowych podstaw cyberbezpieczeństwa, jak i najnowszych trendów z dziedziny kryptografii oraz zaawansowanych standardów bezpieczeństwa sieciowego. Unikalne połączenie kompetencji matematycznych i informatycznych naszej kadry zapewnia studentom dostęp do wiedzy na najwyższym poziomie, umożliwiając im zrozumienie skomplikowanych algorytmów matematycznych oraz zdobycie praktycznej znajomości szerokiego spektrum technologii, protokołów i standardów bezpieczeństwa.

🔐 Czego nauczysz się podczas naszej Szkoły Letniej z Cyberbezpieczeństwa?

Dobre praktyki związane z hasłami

Podczas zajęć dowiesz się, dlaczego silne hasła są ważne i jak chronią Cię przed hakerami.
Pokażmy, jak tworzyć bezpieczne hasła oraz korzystać menedżera haseł. Omówimy też najczęstsze błędy popełniane przez użytkowników systemów komputerowych oraz sposoby ich unikania.

Poufność, szyfrowanie

Na tych zajęciach odkryjesz, jak działa szyfrowanie i dlaczego jest kluczowe dla ochrony Twoich danych w Internecie. Będziesz eksperymentować z kodowaniem i dekodowaniem informacji, szyfrować pliki oraz sprawdzać, jak nawet najmniejsza zmiana wiadomości wpływa na zaszyfrowane dane. W praktyczny i ciekawy sposób nauczyć się zabezpieczać swoje pliki, dane oraz urządzenia!

Phishing, socjotechniki

Dowiesz się o zagrożeniach wynikających z phishingu, vishingu i smishingu. Pokażemy Ci jak łatwo stworzyć własną kampanię phishingową, aby uświadomić wagę takiego zagrożenia. Na zajęciach poznasz narzędzie wspomagające inżynierię społeczną Social Engineering Toolkit, służące m.in. do szybkiego zbierania informacji. Dowiesz się, na co uważać i jak się przed tym chronić.

Usuwanie i odtwarzanie danych

Czy masz plan awaryjny na wypadek utraty, uszkodzenia lub kradzieży Twojego pendrive, dysku zewnętrznego, telefonu lub laptopa? A jeśli przytrafi się ransomeware? Chcielibyśmy pomóc Tobie przygotować się na taką przykrą okoliczność tak, aby nie utracić własnych danych lub dostępu do usług. A ponieważ szanujemy Twoją własność i prywatność to chcielibyśmy podpowiedzieć, jak skutecznie możesz zniszczyć Twoje dane.

Śledzenie w sieci

Na tych zajęciach dowiesz się o zagrożeniach płynących z korzystania z sieci bezprzewodowych Bluetooth. Będziesz miał możliwość obserwacji i przeprowadzania ataków na takie sieci. Zdobędziesz praktyczną wiedzę dotyczącą poprawy bezpieczeństwa sieci oraz zabezpieczania się przed śledzeniem, w tym Twojego konfiguracji telefonu.

Uwierzytelnianie dwuskładnikowe

Podczas kursu dowiesz się, czym jest uwierzytelnianie dwuskładnikowe (2FA) i dlaczego stanowi skuteczną ochronę przed przejęciem konta. Poznasz różne metody 2FA, a szczególną uwagę poświęcimy kluczom sprzętowym – zobaczysz, jak działają i jak można je zintegrować z popularnymi serwisami, takimi jak Google, Facebook czy Microsoft.

Jak uzgadniać sekret

Uzgodnienie wspólnego tajnego sekretu między dwiema stronami jest kluczowe w cyberbezpieczeństwie. Dzięki temu możemy bezpiecznie wymieniać klucze do szyfrowania danych i zapewnić poufność komunikacji. Podczas kursu wyjaśnię, jak dwie strony mogą uzgodnić taki sekret, nawet gdy komunikują się przez publiczny kanał, np. Internet, który może być podsłuchiwany przez osoby trzecie.

Model bezpieczeństwa CIA

Podczas wykładu dowiesz się czym jest model bezpieczeństwa informacji CIA. Opowiem o trzech głównych zasadach ochrony danych: poufności, czyli jak chronić nasze informacje przed nieautoryzowanym dostępem, integralności, czyli jak dbać, żeby nasze dane były zawsze poprawne i niezmienione, oraz dostępności, czyli jak zapewnić, byśmy mogli zawsze uzyskać dostęp do ważnych informacji.

Cyberprzestępczość

Podczas warsztatów dowiesz się, kiedy cyber incydent staje się cyberprzestępstwem oraz jak wygląda współpraca podmiotów zajmujących się cyberbezpieczeństwem z organami ścigania. Poznasz przebieg prawdziwych spraw z zakresu cyberprzestępczości. Przeprowadzisz własne śledztwo w sprawie neurodanych pozyskanych z Internetu,

Informatyka śledcza

Podczas tych warsztatów Funkcjonariusz Policji wprowadzi Cię w świat informatyki śledczej, czyli dziedziny zajmującej się badaniem cyfrowych śladów przestępstw. Dowiesz się jak eksperci odzyskują usunięte pliki, analizują metadane oraz śledzą aktywność w Internecie, aby wykryć cyberprzestępców.

Cyberrange

W kontrolowanym, izolowanym środowisku wcielisz się w rolę atakującego system informatyczny. Wykorzystując błędy w konfiguracji i oprogramowaniu będziesz zwiększać swoje uprawnienia i przenikać do coraz głębszych warstw technologicznego środowiska. Przekonasz się, że skuteczny atak często jest skutkiem drobnych niedociągnięć, które potrafią utworzyć “nieszczęśliwy zbieg okoliczności”.

Deep fake

Na wykładzie odkryjesz jak łatwo generatywne modele AI mogą zostać wykorzystane do przerabiania i tworzenia fałszywych treści – zdjęć, filmów oraz nagrań głosu. Celem wykładu jest uczulenie na gwałtownie narastający problem „fake newsów”. Po tym wykładzie już nigdy nie spojrzysz na wiadomości w Internecie bezkrytycznie!

Spam i dezinformacja

Na zajęciach dowiesz się jak współczesne modele AI mogą zostać wykorzystane do generowania spersonalizowanego spamu oraz przekonujących dezinformacji. Podczas zajęć zobaczysz jak AI odpowiada na maile, pisze spersonalizowane wiadomości na platformach społecznościowych a także
poznasz wybrane narzędzia do sprawdzenia czy tekst został wygenerowany przez AI.

Deep Learning w analizie phishingowych wiadomości e-mail

Dowiesz się jak wykorzystać AI do wykrywania phishingu w e-mailach. Podczas laboratorium przeanalizujesz cechy typowych wiadomości phishingowych, oraz nauczysz się trenować model NLP do ich klasyfikacji. Poznasz elementarne sposoby implementacji AI w systemach ochrony przed phishingiem.

Scroll to Top