Start w Cyber
Ekspert Start w Cyber

Łukasz Baron

Specjalista ds. cyberbezpieczeństwa | Blue Team / SOC / Homelab. Obecnie rozwija się zawodowo w Multikom IT, Jaworzno, a równolegle buduje rozbudowany homelab do nauki, testów bezpieczeństwa i automatyzacji procesów Blue Team / SOC.

Blue Team SOC Homelab Wazuh Proxmox

O ekspercie

Łukasz Baron rozwija się w cyberbezpieczeństwie przede wszystkim poprzez praktykę, budowę własnego homelabu i eksperymentowanie z realnymi technologiami używanymi w zespołach bezpieczeństwa. Obecnie pracuje w Multikom IT w Jaworznie, gdzie praktykuje i rozwija się w cyber jako specjalista ds. cyberbezpieczeństwa.

Jego środowisko laboratoryjne obejmuje między innymi Proxmox VE, pfSense, segmentację VLAN, Wazuh, Suricatę, Docker, TheHive 5, Cortex, MISP, n8n, Ollama, model qwen3.5:27b, OpenCVE, Zabbix, CAPE Sandbox oraz mechanizmy ML oparte o Isolation Forest trenowane na danych z Wazuh.

W swoim homelabie integruje i automatyzuje narzędzia bezpieczeństwa, budując środowisko zbliżone do realnych zespołów Blue Team i SOC. Szczególnie interesują go monitoring bezpieczeństwa, analiza zagrożeń, automatyzacja procesów bezpieczeństwa, bezpieczeństwo infrastruktury IT oraz OT Security.

Łukasz podkreśla, że najlepsza nauka w cyberbezpieczeństwie zaczyna się wtedy, gdy samodzielnie konfigurujemy środowisko, popełniamy błędy, rozwiązujemy problemy i wyciągamy z nich wnioski. To właśnie praktyka i homelab stały się dla niego najważniejszą przestrzenią rozwoju.

Rozmowa z Łukaszem

Poniżej znajdziesz pełną rozmowę z Łukaszem o drodze do cyberbezpieczeństwa, budowie homelabu, technologiach, automatyzacji oraz radach dla osób zaczynających.

1. Początek drogi

Jak zaczęła się Twoja przygoda z IT i cyberbezpieczeństwem? Czy był jakiś moment, który sprawił, że pomyślałeś: „to jest kierunek, w którym chcę iść”?

Moje zainteresowanie IT zaczęło się bardzo wcześnie, właściwie już w dzieciństwie. Pamiętam, że jako młody chłopak eksperymentowałem z różnymi systemami operacyjnymi. Jednym z pierwszych był Red Hat Linux, który wtedy zrobił na mnie ogromne wrażenie. Jednocześnie fascynował mnie świat Windows 95. Spędzałem godziny, poznając jego możliwości, zaglądając do ustawień systemowych, a nawet do rejestru systemu. Oczywiście często kończyło się to tym, że system przestawał działać i musiałem instalować go od nowa. Z perspektywy czasu widzę, że to właśnie wtedy zaczęła się moja prawdziwa nauka poprzez eksperymentowanie, popełnianie błędów i samodzielne szukanie rozwiązań.

Od zawsze lubiłem też pracować ze sprzętem komputerowym. Sam składałem swoje komputery, dobierałem procesor, kartę graficzną, chłodzenie czy pamięć RAM. Do dziś sprawia mi to dużą satysfakcję. Bywały też momenty bardziej „spektakularne”, pamiętam na przykład, jak kiedyś przesadziłem z podkręcaniem i spaliłem kartę graficzną. Takie doświadczenia również były częścią nauki i pokazywały mi, jak działa sprzęt od strony praktycznej.

Później, już w dorosłym życiu, przez wiele lat prowadziłem własną firmę. Był to czas pełen wzlotów i trudniejszych momentów, który nauczył mnie wytrwałości i odpowiedzialności. W pewnym momencie postanowiłem jednak zatrzymać się i zadać sobie ważne pytanie: co tak naprawdę chcę robić w życiu? Doszedłem do wniosku, że chcę zajmować się tym, co naprawdę mnie interesuje i daje mi satysfakcję. Właśnie wtedy zdecydowałem, że wrócę do swojej dawnej pasji i zacznę rozwijać się w kierunku IT oraz cyberbezpieczeństwa.

Mam otwarty umysł i staram się patrzeć szeroko na to, co dzieje się na świecie. Widzę, jak bardzo współczesna cywilizacja uzależnia się od technologii i systemów komputerowych. Komputery i sieci są dziś fundamentem funkcjonowania państw, firm i codziennego życia ludzi. Jednocześnie oznacza to, że rośnie także liczba zagrożeń w cyberprzestrzeni. Uświadomiłem sobie, jak ważną rolę odgrywa bezpieczeństwo cyfrowe i jak duże znaczenie będzie ono miało w przyszłości.

Dlatego uznałem, że cyberbezpieczeństwo to nie tylko ciekawa dziedzina, ale również dobry kierunek życiowy — taki, który pozwala robić coś wartościowego i jednocześnie rozwijać własną pasję. Bardzo bliska jest mi myśl Konfucjusza, który powiedział: „Wybierz pracę, którą kochasz, a nie przepracujesz ani jednego dnia w życiu”. Postanowiłem spróbować właśnie takiej drogi.

2. Pierwsze eksperymenty techniczne

Pamiętasz swój pierwszy komputer albo pierwszy projekt techniczny, przy którym naprawdę spędzałeś dużo czasu i który dużo Cię nauczył?

Mój pierwszy komputer to była prawdziwa „bestia” jak na tamte czasy — Pentium 486 w obudowie typu tower. Do tego ciężki, duży monitor CRT marki Compaq, który ważył chyba tyle co pół dzisiejszego biurka. Dla mnie był to jednak niezwykle ekscytujący moment, bo nagle miałem własną maszynę, na której mogłem eksperymentować i uczyć się technologii w praktyce.

Jednym z pierwszych poważniejszych projektów, który naprawdę dużo mnie nauczył, była instalacja dwóch systemów operacyjnych na jednym komputerze. Chciałem mieć możliwość uruchamiania zarówno Linuxa, jak i Windowsa na tej samej maszynie, z możliwością wyboru systemu przy starcie komputera. Dziś wydaje się to czymś zupełnie normalnym, ale w tamtych czasach było to spore wyzwanie.

Trzeba pamiętać, że nie było wtedy narzędzi takich jak ChatGPT ani tak rozwiniętego internetu jak dziś. Informacje zdobywało się głównie z książek, czasopism komputerowych albo od bardziej doświadczonych kolegów. Często oznaczało to długie godziny czytania dokumentacji, eksperymentowania, popełniania błędów i zaczynania wszystkiego od nowa.

Ten proces bywał frustrujący, ale jednocześnie był niezwykle rozwijający. Nauczył mnie cierpliwości, samodzielnego szukania informacji oraz rozumienia, jak działają systemy operacyjne i sprzęt komputerowy. Z perspektywy czasu widzę, że właśnie takie doświadczenia zdobywane metodą prób i błędów zbudowały fundament mojej dzisiejszej wiedzy technicznej.

3. Homelab – skąd pomysł

Wiem, że zbudowałeś własny homelab. Skąd pojawił się pomysł na jego stworzenie i jaki był jego główny cel – nauka, testy bezpieczeństwa, automatyzacja czy coś jeszcze?

Pomysł stworzenia własnego homelabu pojawił się w momencie, kiedy podjąłem decyzję o zmianie ścieżki zawodowej i wejściu na poważnie w świat cyberbezpieczeństwa. Zapisałem się wtedy na kurs Blue Team realizowany przez HackerU we współpracy z Uniwersytetem Jagiellońskim. Podczas szkolenia wykonywaliśmy wiele laboratoriów praktycznych i właśnie ta forma nauki bardzo mi się spodobała. Zrozumiałem, że najlepszym sposobem zdobywania wiedzy w tej branży jest praktyka i samodzielne eksperymentowanie.

Na jednym z wykładów prowadzący, Damian Lewandowski, zaprezentował nam open-source’owe narzędzie Wazuh, które pełni rolę systemu SIEM (Security Information and Event Management). System służy do monitorowania bezpieczeństwa, analizy logów oraz wykrywania zagrożeń w infrastrukturze IT. Bardzo mnie to narzędzie zafascynowało. Pomyślałem wtedy, że chciałbym mieć możliwość samodzielnego testowania jego możliwości, konfigurowania go i sprawdzania, jak reaguje na różne scenariusze ataków.

Właśnie wtedy narodził się pomysł stworzenia własnego homelabu — domowego środowiska testowego opartego na Wazuh jako centralnym systemie SIEM. Początkowo moim celem było po prostu poznanie samego Wazuha, jego architektury, konfiguracji, reguł oraz sposobu analizy zdarzeń.

Jednak w miarę jak coraz lepiej poznawałem to narzędzie, zacząłem dostrzegać, jak duże daje możliwości. Aby to wszystko poznać, testować różne scenariusze, potrzebowałem kolejnych systemów i narzędzi, maszyn z różnymi systemami operacyjnymi, narzędzi do analizy zagrożeń, systemów do zarządzania incydentami czy narzędzi do symulowania ataków.

W ten sposób mój homelab zaczął się stopniowo rozbudowywać. Z prostego środowiska testowego przekształcił się w rozbudowaną platformę do nauki cyberbezpieczeństwa. Dzięki temu mogłem poznawać nie tylko jeden system, ale całe środowisko narzędzi wykorzystywanych w pracy analityków bezpieczeństwa, instalować je, konfigurować, integrować ze sobą i testować w realistycznych scenariuszach.

Dla mnie homelab stał się czymś więcej niż tylko projektem technicznym. To przestrzeń do eksperymentowania, popełniania błędów i zdobywania doświadczenia, które trudno byłoby zdobyć wyłącznie z książek czy kursów.

4. Architektura homelabu

Czy możesz opowiedzieć trochę o architekturze swojego homelabu? Jak wygląda infrastruktura – sprzęt, hypervisor, sieć, maszyny wirtualne?

Budowa homelabu w praktyce doprowadziła do całkowitej przebudowy mojej domowej infrastruktury sieciowej. Uznałem, że skoro chcę uczyć się cyberbezpieczeństwa w sposób praktyczny, to warto stworzyć środowisko możliwie zbliżone do tego, jakie można spotkać w prawdziwych organizacjach. Dlatego wiele elementów zaprojektowałem od podstaw, stawiając szczególny nacisk na bezpieczeństwo i segmentację sieci.

Na początku zadbałem o dostęp do infrastruktury z zewnątrz. Wykupiłem publiczny adres IP, dzięki czemu mogę łączyć się ze swoim środowiskiem z dowolnego miejsca na świecie. Co ciekawe, pozwala mi to również realizować różne scenariusze testowe, na przykład symulować lub nawet dopuszczać kontrolowane próby ataków z zewnątrz, aby sprawdzić, jak reagują systemy bezpieczeństwa.

Na brzegu sieci działa zapora oparta na pfSense, która pełni jednocześnie rolę routera. Dzięki niej mogę kontrolować ruch sieciowy, tworzyć reguły firewalla oraz zarządzać segmentacją sieci. Do tego dochodzi zarządzalny przełącznik Cisco, który pozwolił mi stworzyć kilka odseparowanych sieci VLAN.

W całej infrastrukturze wydzieliłem osiem sieci VLAN. Oddzielnie funkcjonuje sieć domowa, sieć dla urządzeń IoT, sieć dla gości korzystających z Wi-Fi oraz inne segmenty przeznaczone dla infrastruktury laboratoryjnej. Taki podział pozwala ograniczać potencjalne ryzyko — nawet jeśli jedno urządzenie zostanie naruszone, nie oznacza to automatycznie dostępu do całej sieci.

Kolejnym ważnym elementem jest własny serwer DNS oparty na Pi-hole, który działa na Raspberry Pi. Oprócz funkcji DNS pełni on także rolę systemu blokującego reklamy i niektóre złośliwe domeny, co dodatkowo zwiększa bezpieczeństwo sieci.

Sercem mojego homelabu jest serwer wirtualizacji działający na Proxmox VE. To właśnie na nim uruchamiam maszyny wirtualne — obecnie mam ich około 21. Każda z nich pełni określoną rolę: od systemów monitorowania bezpieczeństwa, przez maszyny testowe z różnymi systemami operacyjnymi, aż po środowiska do symulowania ataków.

Dodatkowo korzystam z osobnego mini-komputera, na którym działa honeypot oparty na projekcie T-Pot. Jego zadaniem jest przyciąganie potencjalnych atakujących i rejestrowanie ich aktywności, co pozwala mi analizować rzeczywiste próby włamań i uczyć się na ich podstawie.

W mojej infrastrukturze działa również serwer NAS QNAP, który służy do przechowywania kopii zapasowych oraz danych domowych, na przykład zdjęć z telefonów. Dzięki temu oddzielam dane prywatne od środowiska laboratoryjnego, jednocześnie mając centralne miejsce do ich bezpiecznego przechowywania.

Moim głównym komputerem roboczym jest Mac mini (M4), z którego zarządzam całą infrastrukturą. To właśnie z tej maszyny łączę się z serwerami, konfiguruję systemy i prowadzę analizy.

Całość tworzy środowisko, które łączy funkcje domowej infrastruktury IT z zaawansowanym laboratorium cyberbezpieczeństwa. Dzięki temu mogę nie tylko uczyć się nowych technologii, ale także testować realistyczne scenariusze ataków i obrony w kontrolowanych warunkach.

5. Technologie w homelabie

Jakie technologie lub narzędzia uruchomiłeś w swoim labie? Czy są tam np. serwery Linux, kontenery Docker, monitoring / observability, centralne logowanie, narzędzia security?

W moim homelabie działa wiele różnych technologii i narzędzi, które razem tworzą środowisko zbliżone do infrastruktury spotykanej w prawdziwych zespołach bezpieczeństwa. Całość opiera się na wirtualizacji oraz systemach open-source, dzięki czemu mogę swobodnie testować nowe rozwiązania i rozwijać środowisko wraz z kolejnymi pomysłami.

Podstawą infrastruktury jest serwer wirtualizacji Proxmox VE, który bazuje na systemie Linux. To właśnie na nim uruchamiam większość maszyn wirtualnych w moim środowisku. Jednym z ważniejszych systemów jest AlmaLinux, czyli dystrybucja kompatybilna z rodziną Red Hat Enterprise Linux. Wybrałem ją ze względu na stabilność. Na tej maszynie działa między innymi mój system bezpieczeństwa Wazuh.

Większość pozostałych maszyn wirtualnych to serwery oparte na Ubuntu, które świetnie sprawdzają się jako platforma do uruchamiania różnych usług i narzędzi. Oczywiście w środowisku cyberbezpieczeństwa nie mogło zabraknąć także systemów typowo ofensywnych i testowych. Bardzo często korzystam z Kali Linux, który jest jednym z najpopularniejszych systemów dla specjalistów bezpieczeństwa. Dla porównania i z ciekawości zainstalowałem również Parrot OS, aby sprawdzić ich możliwości w różnych scenariuszach.

W moim labie działa także infrastruktura oparta na systemach Windows Server 2019 oraz kilku maszynach z systemem Microsoft Windows. Są one połączone w domenę Active Directory, co pozwala mi testować scenariusze ataków i obrony typowe dla środowisk korporacyjnych.

Bardzo ważnym elementem mojego homelabu jest konteneryzacja. Intensywnie korzystam też z Dockera, bo pozwala szybko uruchamiać nowe usługi i narzędzia bez konieczności instalowania pełnych systemów operacyjnych. W praktyce wiele narzędzi w moim labie działa właśnie jako kontenery Docker, co znacząco upraszcza konfigurację oraz zarządzanie całym środowiskiem.

Jeśli chodzi o bezpieczeństwo, wdrożyłem także dodatkowe mechanizmy ochrony. W kluczowych systemach wykorzystuję uwierzytelnianie wieloskładnikowe Two-Factor Authentication, szczególnie w środowisku analizy złośliwego oprogramowania opartym na CAPE Sandbox. Jest to istotne, ponieważ pracując z malware, trzeba zachować szczególną ostrożność.

W mojej sieci działa również własny serwer DNS oraz narzędzia monitorujące ruch sieciowy. Do analizy i detekcji zagrożeń wykorzystuję system Suricata, który pełni rolę systemu IDS/IPS i pozwala wykrywać podejrzane aktywności w sieci.

Dodatkowo wdrożyłem rozwiązanie antywirusowe ClamAV, które posiada centralny panel zarządzania. Dzięki temu domownicy mogą w prosty sposób skanować pliki pod kątem złośliwego oprogramowania, a ja mam wgląd w potencjalne zagrożenia.

Po stronie bezpieczeństwa ważne miejsce zajmują u mnie także: TheHive 5, Cortex, MISP, n8n, Ollama i model qwen3.5:27b, mechanizm ML Isolation Forest, który trenuję na danych z Wazuh, OpenCVE oraz Zabbix. Wszystko jest ze sobą skonfigurowane, zintegrowane i działa w automatyzacjach n8n.

Całość tego środowiska pozwala mi jednocześnie uczyć się administracji systemami, monitorowania infrastruktury, analizy zagrożeń oraz reagowania na incydenty bezpieczeństwa. Dzięki takiej różnorodności technologii homelab stał się dla mnie prawdziwym poligonem doświadczalnym w świecie cyberbezpieczeństwa.

6. Najciekawsze projekty w homelabie

Jakie były najciekawsze eksperymenty lub projekty, które zrobiłeś w swoim homelabie?

W moim homelabie powstało już sporo projektów i eksperymentów, a część z nich wciąż jest w trakcie rozwoju. Traktuję to środowisko jako ciągły proces. Jedne projekty kończę, inne dopiero zaczynam, a jeszcze inne stopniowo rozwijam wraz z nowymi pomysłami.

Jednym z projektów, nad którym obecnie pracuję, jest środowisko symulujące systemy przemysłowe. Interesuje mnie obszar OT Security, czyli bezpieczeństwo technologii operacyjnych. W labie testuję rozwiązania oparte na systemach SCADA oraz OpenPLC. Celem jest symulowanie manipulacji w systemach przemysłowych i sprawdzanie, czy oraz w jaki sposób takie zdarzenia są wykrywane przez mój system bezpieczeństwa Wazuh. Ten projekt jest jeszcze w trakcie realizacji, ale już teraz widzę, jak ciekawy i złożony jest to obszar cyberbezpieczeństwa.

Kolejnym projektem, który jest już praktycznie ukończony, jest automatyzacja procesów SOC. Wykorzystałem do tego narzędzie n8n, które pozwala budować różnego rodzaju workflow automatyzujące analizę zdarzeń i reakcję na incydenty. Udało mi się stworzyć i przetestować pełny proces automatyzacji od pojawienia się zdarzenia bezpieczeństwa, przez jego analizę, aż po wykonanie określonych akcji. Teraz pozostało mi jeszcze dokładne opisanie tego rozwiązania i opublikowanie projektu, aby inni mogli zobaczyć, jak taki proces można zbudować w praktyce.

Jednym z najciekawszych i najbardziej praktycznych projektów, który wdrożyłem w domu, jest natomiast system automatycznego skanowania plików pobieranych z internetu. Połączyłem w nim kilka narzędzi bezpieczeństwa, w tym CAPE Sandbox oraz ClamAV.

Napisałem specjalnego „workera”, który działa jako pośrednik dla wszystkich plików pobieranych z internetu. Mechanizm działa w następujący sposób:

- Gdy ktoś z domowników pobierze plik z internetu, nie trafia on od razu do standardowego katalogu pobierania.
- Najpierw plik jest automatycznie przechwytywany przez workera.
- W pierwszym etapie wykonywane jest szybkie skanowanie antywirusowe przy użyciu ClamAV.
- Następnie plik trafia do głębszej analizy w środowisku sandboxowym CAPE Sandbox, gdzie sprawdzane jest jego zachowanie w kontrolowanym środowisku.
- Dopiero jeśli analiza nie wykryje niczego podejrzanego, plik zostaje przeniesiony do specjalnego katalogu Downloads_clean, z którego można już bezpiecznie korzystać.

Ten sam mechanizm zastosowałem również do skanowania załączników w poczcie elektronicznej. Każdy załącznik przechodzi przez identyczny proces analizy, zanim będzie dostępny dla użytkownika.

To rozwiązanie wdrożyłem przede wszystkim z myślą o bezpieczeństwie domowników, a szczególnie dzieci. Dzięki temu mam pewność, że pliki pobierane z internetu są automatycznie sprawdzane, zanim zostaną uruchomione. Jednocześnie projekt ten pozwolił mi w praktyce nauczyć się integracji różnych narzędzi bezpieczeństwa oraz budowy własnych mechanizmów automatyzacji.

7. Problemy i wnioski

Czy podczas budowania homelabu coś Cię szczególnie zaskoczyło albo sprawiło trudność?

Budowanie homelabu to proces pełen wyzwań. W moim przypadku problemów było całkiem sporo, ale traktowałem je jako element nauki. W cyberbezpieczeństwie bardzo często uczymy się właśnie poprzez rozwiązywanie problemów, analizowanie błędów i stopniowe poprawianie konfiguracji. Z czasem większość trudności udało się rozwiązać, a każde takie doświadczenie dawało mi nowe umiejętności.

Jedna sytuacja szczególnie zapadła mi w pamięć. W pewnym momencie pracowałem nad zabezpieczeniem środowiska do analizy złośliwego oprogramowania opartego na CAPE Sandbox. Ponieważ w takim środowisku analizuje się potencjalnie niebezpieczne pliki, bardzo zależało mi na tym, aby odpowiednio odseparować je od reszty infrastruktury. Zacząłem więc coraz bardziej zaostrzać reguły sieciowe i zabezpieczenia w firewallu.

Korzystałem wtedy z zapory sieciowej Proxmox, która kontrolowała ruch w node Homelab. W pewnym momencie poszedłem jednak z konfiguracją zbyt daleko. Jedna z reguł, którą wprowadziłem, spowodowała całkowite odcięcie mnie od mojego głównego serwera wirtualizacji. W praktyce oznaczało to, że straciłem dostęp do całego środowiska — do wszystkich maszyn wirtualnych i usług.

Była to dość stresująca sytuacja, ale jednocześnie bardzo pouczająca. Musiałem dokładnie przeanalizować, co się wydarzyło, jak działa logika reguł firewalla oraz jak projektować polityki bezpieczeństwa, aby nie zablokować samego siebie. To doświadczenie nauczyło mnie kilku ważnych rzeczy: planowania zmian w infrastrukturze, stosowania bezpiecznych metod wdrażania konfiguracji oraz zawsze pozostawiania sobie awaryjnego sposobu dostępu do systemu.

Takie sytuacje pokazują, że w pracy z infrastrukturą IT i cyberbezpieczeństwem błędy są naturalną częścią procesu nauki. Najważniejsze jest to, aby wyciągać z nich wnioski i dzięki nim budować coraz lepsze i bezpieczniejsze środowisko.

8. Homelab dla początkujących

Czy Twoim zdaniem budowa własnego homelabu to dobry pierwszy krok dla osób chcących wejść do cyber? Od jakiej infrastruktury lub technologii warto zacząć?

Moim zdaniem budowa własnego homelabu to jeden z najlepszych sposobów, aby rozpocząć przygodę z cyberbezpieczeństwem. Oczywiście można przeczytać wiele książek, obejrzeć kursy czy materiały w internecie, ale prawdziwe zrozumienie technologii przychodzi dopiero wtedy, gdy samemu coś skonfigurujemy, zepsujemy i później naprawimy.

Podczas pracy z własną infrastrukturą bardzo często pojawiają się sytuacje, które nie są opisane w dokumentacji ani w typowych „use cases”. Trzeba wtedy samodzielnie analizować problem, szukać przyczyn i znajdować rozwiązania. To właśnie takie doświadczenia są niezwykle cenne, ponieważ bardzo podobne sytuacje mogą pojawić się później w prawdziwej pracy, na przykład podczas pracy z systemami klienta lub w środowisku produkcyjnym. Homelab uczy wtedy najważniejszej umiejętności w IT: myślenia i rozwiązywania problemów. W tej branży naprawdę trzeba być gotowym na „oczekiwanie nieoczekiwanego”.

Jeśli ktoś chce zacząć budować swój pierwszy homelab, nie musi od razu tworzyć bardzo rozbudowanej infrastruktury. Wystarczy kilka podstawowych elementów. Dobrym początkiem jest zapora sieciowa oparta na pfSense, która pozwala zrozumieć podstawy działania sieci, reguł firewalla oraz segmentacji ruchu. Do tego warto mieć zarządzalny przełącznik sieciowy, na przykład sprzęt Cisco, który umożliwia pracę z sieciami VLAN i bardziej zaawansowaną konfiguracją sieci.

Kolejnym krokiem jest przygotowanie serwera do wirtualizacji. W praktyce może to być nawet zwykły komputer przerobiony na serwer, na którym zainstalujemy platformę wirtualizacyjną, taką jak Proxmox VE. Dzięki temu można tworzyć wiele maszyn wirtualnych z różnymi systemami operacyjnymi i testować różne scenariusze — od administracji systemami po symulacje ataków i analizę zagrożeń.

Takie środowisko pozwala uczyć się w praktyce i stopniowo rozbudowywać infrastrukturę o kolejne narzędzia. Z czasem homelab może stać się prawdziwym laboratorium cyberbezpieczeństwa, w którym można testować technologie wykorzystywane w profesjonalnych zespołach bezpieczeństwa.

9. Praktyka vs certyfikaty

W cyberbezpieczeństwie dużo mówi się o kursach i certyfikatach. Z Twojej perspektywy – co w rozwoju jest ważniejsze: praktyka, projekty czy formalna edukacja?

W cyberbezpieczeństwie często pojawia się pytanie, co jest ważniejsze: certyfikaty, kursy czy praktyczne doświadczenie. Z mojej perspektywy najlepszym podejściem jest zachowanie równowagi pomiędzy tymi elementami. Każdy z nich ma swoją rolę i razem tworzą solidny fundament rozwoju w tej branży.

Wiedza teoretyczna oraz certyfikaty są bardzo ważne. Pozwalają uporządkować wiedzę, poznać standardy branżowe oraz zrozumieć podstawowe koncepcje bezpieczeństwa. Sam staram się regularnie rozwijać i zdobywać nowe kwalifikacje. Takie certyfikaty potwierdzają wiedzę i często są również ważne z punktu widzenia pracodawców.

Jednak sama teoria to za mało. W cyberbezpieczeństwie kluczowa jest praktyka. Jeśli ktoś zna koncepcje tylko z książek, ale nigdy nie konfigurował systemów, nie analizował logów czy nie rozwiązywał realnych problemów technicznych, to taka wiedza jest bardzo ograniczona. Dopiero praca z prawdziwymi systemami pozwala zrozumieć, jak wszystko działa w rzeczywistości.

Dlatego bardzo dużą wartość mają własne projekty, takie jak budowa homelabu czy eksperymentowanie z różnymi narzędziami bezpieczeństwa. To właśnie tam można popełniać błędy, testować różne scenariusze i zdobywać doświadczenie bez ryzyka dla prawdziwej infrastruktury.

Podsumowując, w mojej opinii najlepszą drogą jest połączenie wszystkich tych elementów: nauki teoretycznej, zdobywania certyfikatów oraz intensywnej praktyki. Taki balans pozwala nie tylko zrozumieć cyberbezpieczeństwo na poziomie koncepcji, ale również nauczyć się stosować tę wiedzę w realnych sytuacjach.

10. Umiejętności w cyber

Jakie trzy umiejętności Twoim zdaniem są dziś kluczowe dla osób, które chcą wejść do cyberbezpieczeństwa?

Z mojego doświadczenia wynika, że w dzisiejszym cyberbezpieczeństwie liczy się przede wszystkim kilka cech, które w praktyce często decydują o sukcesie w zawodzie. Gdybym miał wskazać trzy najważniejsze umiejętności dla osób zaczynających w tej branży, byłyby to: upór, skrupulatność i odwaga.

1. Upór i wytrwałość w nauce: Cyberbezpieczeństwo to dziedzina, w której często napotykamy problemy wymagające cierpliwości i systematycznego podejścia. Trzeba być gotowym na porażki, ale nie poddawać się, tylko konsekwentnie dążyć do rozwiązania problemu i zdobywania nowych umiejętności.

2. Skrupulatność i dokładność: W pracy z systemami i konfiguracjami każdy szczegół ma znaczenie. Czasem brak jednej komendy, źle wpisany parametr lub drobny błąd w konfiguracji może sprawić, że cały projekt przestaje działać. Umiejętność zwracania uwagi na detale i staranne testowanie działań jest niezbędna, aby uniknąć takich sytuacji.

3. Odwaga i inicjatywa: W cyberbezpieczeństwie często stajemy przed zadaniami, których wcześniej nie realizowaliśmy i które na pierwszy rzut oka wydają się trudne lub nawet niemożliwe do wykonania. Ważne jest, aby nie bać się podejmować takich wyzwań. Ja sam, jeśli otrzymuję zadanie, którego nie wiem, jak wykonać, przyjmuję je jako szansę. Dopiero w trakcie pracy zdobywam wiedzę potrzebną do jego realizacji i uczę się w praktyce.

Łącząc te trzy cechy — upór, skrupulatność i odwagę — można nie tylko skutecznie rozwijać swoje umiejętności, ale również radzić sobie z wyzwaniami, które na co dzień pojawiają się w pracy specjalisty ds. cyberbezpieczeństwa.

11. Błędy początkujących

Jakie błędy najczęściej popełniają osoby, które dopiero zaczynają swoją drogę w cyber?

Z mojego doświadczenia wynika, że osoby dopiero zaczynające przygodę z cyberbezpieczeństwem często popełniają kilka typowych błędów, które spowalniają ich rozwój.

1. Strach przed popełnieniem błędu: Wielu początkujących boi się, że zrobi coś źle lub że zostanie źle ocenionych. W rzeczywistości popełnianie błędów jest naturalnym elementem nauki w tej branży. Każdy błąd to okazja do zdobycia doświadczenia i zrozumienia, jak działają systemy w praktyce. Wiedza w cyberbezpieczeństwie nie pojawia się od razu — trzeba ją zdobywać stopniowo, ucząc się zarówno na sukcesach, jak i porażkach.

2. Przekonanie „ja sam” — muszę wszystko wiedzieć, muszę to wykonać: Częstym błędem jest izolowanie się i próba samodzielnego rozwiązania wszystkiego. W IT i cyberbezpieczeństwie warto korzystać z doświadczenia starszych i bardziej doświadczonych kolegów. Pytać, uczyć się od nich, analizować ich podejście — to przyspiesza rozwój i pozwala unikać wielu typowych pułapek. Praca w zespole to bardzo ważna umiejętność.

3. Wycofywanie się po pierwszych porażkach: Pierwsze niepowodzenia mogą zniechęcać, ale w tej branży są one naturalne. Trzeba je traktować jako element procesu nauki. Osoby, które szybko rezygnują, tracą szansę na zdobycie cennego doświadczenia, które później procentuje w pracy nad bardziej skomplikowanymi projektami.

Podsumowując, kluczem dla początkujących jest aktywne uczenie się, otwartość na błędy i korzystanie z doświadczenia innych. Im szybciej zaakceptuje się te zasady, tym łatwiej będzie rozwijać się w cyberbezpieczeństwie i stawać się coraz bardziej kompetentnym specjalistą.

12. Nauka i rozwój

Jak dziś rozwijasz swoje kompetencje? Czy są jakieś źródła wiedzy, społeczności lub projekty, które szczególnie polecasz?

Obecnie rozwijam swoje kompetencje przede wszystkim poprzez kursy i certyfikacje, które pozwalają uporządkować wiedzę oraz poznać najnowsze standardy i dobre praktyki w cyberbezpieczeństwie. Jednak równie ważnym elementem mojego rozwoju jest wymiana doświadczeń i wiedzy z kolegami z pracy. Rozmowy o realnych problemach, scenariuszach ataków czy konfiguracjach systemów dają często więcej praktycznych insightów niż sama teoria.

Równie istotne są społeczności branżowe. Szczególnie polecam ISSA Polska — to grupa ekspertów, którzy regularnie organizują spotkania, webinary i wydarzenia, podczas których można nie tylko zdobywać wiedzę, ale też nawiązywać kontakty i uczyć się od doświadczonych specjalistów.

Poza tym warto korzystać z kursów i szkoleń tworzonych przez ekspertów z branży. Na przykład Szkoła Sekurak oferuje kursy i webinary z zakresu cyberbezpieczeństwa, które pozwalają zdobyć konkretne umiejętności praktyczne. Podobnie materiały i kursy prowadzone przez Arkadiusza Sitka dają solidne podstawy i pomagają rozwijać kompetencje w nowoczesnych technologiach bezpieczeństwa.

Łącząc kursy, certyfikacje, społeczności oraz regularną wymianę doświadczeń z innymi specjalistami, można w sposób systematyczny i skuteczny rozwijać swoje kompetencje w cyberbezpieczeństwie.

13. Pierwsza praca w cyber

Na co Twoim zdaniem warto zwrócić uwagę, szukając pierwszej pracy w cyberbezpieczeństwie?

Z mojego doświadczenia wynika, że przy szukaniu pierwszej pracy w cyberbezpieczeństwie warto dobrze przemyśleć środowisko, w którym chcemy się rozwijać. Praca w dużej korporacji może być atrakcyjna pod względem prestiżu i benefitów, ale często bywa też bardziej stresująca i wymagająca pod względem procedur, hierarchii i oczekiwań.

Dla początkujących czasami lepszym wyborem jest rozpoczęcie kariery w mniejszych firmach lub startupach. Tam często ma się szerszy zakres obowiązków, bezpośredni kontakt z różnymi technologiami i większą możliwość uczenia się poprzez praktykę. Można też szybciej zdobyć doświadczenie w różnych obszarach bezpieczeństwa i zobaczyć efekty swojej pracy w realnym środowisku.

Warto też zwracać uwagę na kulturę organizacyjną, dostęp do mentorów oraz możliwość uczestniczenia w projektach praktycznych — to często decyduje o tym, jak szybko i skutecznie rozwijają się umiejętności początkującego specjalisty.

14. Jedna rada na start

Gdybyś miał dać jedną konkretną radę osobie, która dziś zaczyna interesować się cyberbezpieczeństwem – co by to było?

Gdybym miał udzielić jednej, najważniejszej rady dla osoby, która dopiero zaczyna swoją przygodę z cyberbezpieczeństwem, byłoby to: uczyć się i praktykować w homelabie.

Teoretyczna wiedza jest oczywiście ważna, ale dopiero własne eksperymenty, testowanie narzędzi i konfiguracja środowisk w praktyce pozwalają naprawdę zrozumieć, jak działają systemy i jakie zagrożenia mogą się pojawić. Homelab daje przestrzeń do popełniania błędów, eksperymentowania i samodzielnego rozwiązywania problemów. Zdobywasz doświadczenie, które w prawdziwej pracy w cyberbezpieczeństwie okazuje się bezcenne.

Krótko mówiąc: czytaj, ucz się, a potem rób. To najpewniejsza droga, by rozwijać kompetencje i nabierać pewności siebie w tej branży.

A, i zapomniałbym :)

Na start ważne jest również budowanie widoczności swojego profilu zawodowego. Niezależnie, czy na LinkedIn, GitHubie czy innych portalach branżowych, bo nawet najlepsze doświadczenie, umiejętności i wykształcenie nie przyniosą efektu, jeśli nikt o nich nie wie.

Szybka runda 🔥

Linux czy Windows?

Linux

SOC czy Pentesting?

SOC

Najbardziej niedoceniana umiejętność w cyber?

Umiejętność cierpliwej analizy dokumentacji, logów itd.

Jedno narzędzie, bez którego nie wyobrażasz sobie pracy?

Bitwarden :)

Najlepsza rada dla osoby, która chce wejść do cyber?

Homelab