SZKOLENIE KALI LINUX
Kali Linux od podstaw
Zobacz, jak wygląda praca pentestera od środka i zacznij korzystać z Kali Linux w realnych testach bezpieczeństwa
Od pierwszej konfiguracji systemu do pełnych scenariuszy ataku
Chcesz testować systemy jak pentester, a nie zgadywać, gdzie jest problem?
Zbuduj solidne podstawy techniczne
Nauczysz się Linuxa, terminala i pracy w Kali Linux od podstaw. Bez chaosu i skrótów – tak, żebyś rozumiał, co robisz i dlaczego, a nie tylko powtarzał komendy z tutoriali.
Pracuj według procesu
Poznasz pełny schemat testów penetracyjnych: rekonesans, enumerację, exploitację i post-exploitation. Każdy etap ma sens i cel – dokładnie tak, jak w realnej pracy pentestera.
Ćwicz na realnych scenariuszach
Zamiast suchych przykładów przechodzisz przez kompletne ataki na systemy Linux i Windows. Widzisz cały proces na żywej maszynie – od pierwszego skanu do raportu.
Dołącz do kursu OD ZERA i uniknij tych błędów!
Kopiowanie komend z Internetu bez zrozumienia ich działania
Praca na domyślnych ustawieniach bezpieczeństwa systemu
Uczenie się narzędzi bez rozumienia, co testujesz
Zbyt szybkie sięganie po Metasploit bez analizy podatności
Brak kontroli nad środowiskiem testowym (VM, snapshoty, rollback)
Pomijanie enumeracji na rzecz szybkich exploitów
Odkryj tajemnice Dark Web!
To nie jest wykład. To jest poligon.
PROMOCJA
678 zł teraz 339 zł!
przebieg szkolenia
Tak wygląda Twoja droga
Po zapisie wchodzisz w uporządkowaną ścieżkę nauki, która prowadzi Cię od absolutnych podstaw do realnej pracy z systemami z dostępem do labów – czeka na Ciebie 11 lekcji naładowanych wiedzą (i praktyką!).
Zaczynasz od fundamentów: Linuxa, terminala i Kali Linux jako środowiska pracy. Uczysz się, co ma znaczenie w testach bezpieczeństwa i jak przygotować bezpieczne środowisko do nauki. Maszyny wirtualne, izolacja i snapshoty sprawiają, że możesz testować, popełniać błędy i cofać je bez ryzyka.
Kolejny krok to praktyka pentesterska. Rekonesans, analiza wyników skanów i enumeracja usług uczą Cię, jak rozpoznawać systemy i wyciągać z danych konkretne wnioski. Na tym etapie przestajesz „uruchamiać narzędzia”, a zaczynasz rozumieć, co naprawdę testujesz.
Dopiero potem pojawia się exploitacja – nie jako fajna sztuczka, tylko logiczna konsekwencja wcześniejszych decyzji. Uczysz się, kiedy dany atak ma sens, jak przejąć dostęp i jak myśleć o eskalacji uprawnień w systemach Linux i Windows.
Cała nauka opiera się na praktyce. W każdej lekcji wykonujesz zadania na realnych maszynach w labie, łącząc się przez VPN. Pracujesz na środowisku z wieloma systemami – tak, jak wygląda to w prawdziwych testach bezpieczeństwa. Wiedza, którą dostajesz, wynika z doświadczenia z realnych testów penetracyjnych i została przełożona na konkretne umiejętności, które już niedługo zdobędziesz.
program szkolenia
Czas na więcej konkretów!
Oto, w co wchodzisz:
01
150 min
LEKCJA 1
Wprowadzenie do Kali Linux – przygotowanie systemu i pierwsze komendy
Od czego naprawdę zaczyna się praca z Kali Linux?
Zrozumiesz, czym Kali Linux różni się od „zwykłego” Linuxa, dlaczego jest standardem w testach penetracyjnych i jak przygotować system do dalszej nauki. To lekcja, która porządkuje fundamenty i ustawia Cię na właściwej ścieżce – zanim pojawią się narzędzia, skany i ataki.
Tematy
- Kali Linux – czym jest i dlaczego właśnie na nim pracują pentesterzy?
- Kali Linux a inne dystrybucje – co realnie je różni w testach bezpieczeństwa?
- Instalacja i środowisko pracy – VM, Bare Metal czy Live USB?
- Terminal Linuxa – jak zacząć pracę i nie zgubić się w systemie?
Umiejętności
- Zrozumiesz, czym jest Kali Linux i jaką rolę pełni w testach penetracyjnych.
- Przygotujesz bezpieczne środowisko do nauki i dalszej pracy z systemem.
- Nauczysz się poruszać po systemie Linux i korzystać z podstawowych komend terminala.
Wprowadzenie do Kali Linux – przygotowanie systemu i pierwsze komendy
- Prowadzi: Paweł Hordyński
02
150 min
LEKCJA 2
Podstawy Linuxa – terminal i pierwsze kroki w Kali Linux
Terminal jako podstawowe narzędzie pracy
W tej lekcji uczysz się swobodnie poruszać po systemie Linux z poziomu terminala. Poznajesz strukturę systemu, podstawowe polecenia oraz zasady pracy z plikami, użytkownikami i procesami. To fundament, który pozwala zrozumieć, co naprawdę dzieje się w systemie, gdy coś uruchamiasz, zmieniasz lub analizujesz – i przygotowuje Cię do dalszej pracy z Kali Linux.
Tematy
- Struktura systemu Linux – gdzie znajdują się kluczowe elementy systemu?
- Terminal Linuxa – jak poruszać się po systemie i sprawdzać, gdzie jesteś?
- Pliki i uprawnienia – jak działa dostęp do zasobów w Linuxie?
- Pakiety, procesy i usługi – jak kontrolować to, co działa w tle?
Umiejętności
- Zaczniesz swobodnie poruszać się po systemie Linux z poziomu terminala.
- Zrozumiesz strukturę plików, uprawnień i użytkowników w systemie.
- Nauczysz się kontrolować procesy, usługi i oprogramowanie w Kali Linux.
Terminal i pierwsze kroki – swobodne poruszanie się po konsoli
- Prowadzi: Paweł Hordyński
03
150 min
LEKCJA 3
Konfiguracja Kali Linux – dostosowanie systemu pod testy penetracyjne
Środowisko gotowe do realnej pracy
W tej lekcji konfigurujesz Kali Linux tak, aby był bezpieczny, stabilny i gotowy do testów penetracyjnych. Uczysz się zabezpieczać system, ustawiać sieć oraz pracować ze snapshotami i kopiami zapasowymi. To etap, w którym przygotowujesz środowisko do intensywnej pracy, bez ryzyka utraty danych i bez chaosu w konfiguracji.
Tematy
- Sieć w Kali Linux – jak działają interfejsy, VPN i proxy w testach penetracyjnych?
- Sieć w Kali Linux – jak działają interfejsy, VPN i proxy w testach penetracyjnych?
- Snapshoty i backup – jak cofać zmiany i bezpiecznie testować bez konsekwencji?
- Maszyna wirtualna czy Bare Metal – które rozwiązanie sprawdza się w praktyce?
Umiejętności
- Zabezpieczysz system Kali Linux do codziennej pracy pentesterskiej.
- Skonfigurujesz sieć, VPN i podstawowe elementy komunikacji systemu.
- Nauczysz się korzystać ze snapshotów i backupów, aby testować bez ryzyka.
Rekonesans pasywny – zbieranie informacji bez zostawiania śladu
- Prowadzi: Paweł Hordyński
04
150 min
LEKCJA 4
Rekonesans infrastruktury IT – mapowanie sieci i identyfikacja celów
Pierwszy etap każdego testu penetracyjnego
W tej lekcji uczysz się, jak zbierać informacje o infrastrukturze IT zanim pojawi się jakakolwiek próba ataku. Poznajesz różnicę między rekonesansem pasywnym i aktywnym, uczysz się skanować sieci i hosty oraz identyfikować usługi i potencjalne cele. To moment, w którym zaczynasz podejmować decyzje na podstawie danych, a nie przypuszczeń.
Tematy
- Skanowanie sieci i hostów – jak wykrywać otwarte porty i działające usługi za pomocą Nmap?
- Rekonesans pasywny i OSINT – jak zbierać informacje bez bezpośredniego kontaktu z celem?
- Automatyzacja rekonesansu – jak wykorzystać Recon-ng i moduły Metasploit do zbierania danych?
- Fuzzing i ukryte zasoby – jak wykrywać nieoczywiste punkty dostępu w systemach i aplikacjach?
Umiejętności
- Przeprowadzisz rekonesans aktywny i pasywny infrastruktury IT.
- Zidentyfikujesz hosty, usługi i potencjalne cele ataku na podstawie wyników skanów.
- Wykorzystasz Nmap, narzędzia OSINT oraz automatyzację rekonesansu w praktyce.
- Dowiesz się, jak używać wbudowanych narzędzi do bezpiecznej komunikacji i zarządzania hasłami.
Rekonesans aktywny – skanowanie portów i enumeracja usług
- Prowadzi: Paweł Hordyński
05
150 min
LEKCJA 5
Enumeracja – pozyskiwanie krytycznych informacji o systemie
Moment, w którym dane zaczynają mieć znaczenie
W tej lekcji skupiasz się na enumeracji, czyli etapie, który pozwala zamienić wyniki rekonesansu w konkretne informacje o systemie i usługach. Uczysz się dokładnie analizować to, co działa na hoście, jak jest skonfigurowane i gdzie mogą pojawić się realne punkty wejścia. To kluczowy moment całego procesu testów penetracyjnych, bo właśnie tutaj najczęściej ujawniają się podatności.
Tematy
- Enumeracja usług – jak wydobywać szczegółowe informacje z SMB, SNMP, DNS i FTP?
- Fingerprinting systemów i usług – jak rozpoznać wersje, konfiguracje i technologie?
- Metadane i informacje systemowe – co można z nich wyczytać w praktyce?
- Zaawansowane skanowanie Nmap – jak wykorzystać skrypty i opcje enumeracyjne?
- Narzędzia do enumeracji – jak używać enum4linux, rpcclient, dnsenum, wfuzz, feroxbuster, dirbuster, gobuster i dnsrecon?
Umiejętności
- Przeprowadzisz skuteczną enumerację usług i systemów.
- Zidentyfikujesz potencjalne podatności na podstawie zebranych informacji.
- Dobierzesz odpowiednie narzędzia enumeracyjne do konkretnego celu i usługi.
Identyfikowanie podatności – skanery, błędy i potencjalne punkty wejścia
- Prowadzi: Paweł Hordyński
06
150 min
LEKCJA 6
Burp Suite i ataki na aplikacje webowe
Testowanie aplikacji webowych w praktyce
W tej lekcji przenosisz się z infrastruktury na aplikacje webowe i uczysz się testować je z wykorzystaniem Burp Suite. Poznajesz sposób przechwytywania i modyfikowania zapytań HTTP, analizowania zachowania aplikacji oraz identyfikowania podatności po stronie serwera i użytkownika. To etap, w którym zaczynasz rozumieć, jak błędy w logice aplikacji przekładają się na realne ryzyko bezpieczeństwa.
Tematy
- Burp Suite – jak skonfigurować narzędzie i przygotować je do testów aplikacji webowych?
- Intercepting Proxy – jak przechwytywać i modyfikować zapytania HTTP i HTTPS?
- Podatności webowe – jak wykrywać i wykorzystywać SQL Injection, XSS i CSRF?
- Enumeracja i brute force – jak testować mechanizmy logowania i użytkowników?
- Automatyzacja w Burp Suite – jak korzystać z Intrudera, Repeatera i Scannera?
Umiejętności
- Skonfigurujesz Burp Suite do testów aplikacji webowych.
- Zidentyfikujesz i przeanalizujesz najczęstsze podatności aplikacji webowych.
- Zautomatyzujesz wybrane testy przy użyciu narzędzi Burp Suite.
Burp Suite i ataki webowe – teoria i praktyka (2 części)
- Prowadzi: Paweł Hordyński
07
150 min
LEKCJA 7
Case study – hakowanie maszyny live (Linux)
Pełny atak krok po kroku, na żywym systemie
W tej lekcji obserwujesz i analizujesz kompletny test penetracyjny przeprowadzony na podatnej maszynie Linux. Widzisz cały proces dokładnie tak, jak wygląda w praktyce: od wyboru celu, przez rekonesans i identyfikację podatności, aż po przejęcie dostępu, eskalację uprawnień i działania post-exploitation. Cały proces pokazuję na ekranie i szczegółowo omawiam.
Tematy
- Wybór celu – jak analizować maszynę testową i określić punkt startowy ataku?
- Rekonesans i analiza – jak zbierać informacje i identyfikować realne podatności?
- Eksploatacja Linux – jak przejąć dostęp i wykonać privilege escalation?
- Reverse shell i post-exploitation – jak utrzymać dostęp i analizować system po ataku?
- Raportowanie – jak podsumować test penetracyjny i wyciągnąć wnioski?
Umiejętności
- Zrozumiesz pełny przebieg testu penetracyjnego na systemie Linux.
- Nauczysz się analizować decyzje podejmowane na każdym etapie ataku.
- Zobaczysz, jak wygląda realna praca pentestera od pierwszego skanu do raportu.
Hakowanie na ekranie – Linux – pełny atak na żywą maszynę
- Prowadzi: Paweł Hordyński
08
150 min
LEKCJA 8
Reverse shell i persistence – utrzymanie dostępu
Co dzieje się po przejęciu dostępu?
W tej lekcji skupiasz się na etapie, który zaczyna się po udanym ataku. Uczysz się, jak uzyskać reverse shell, czym różni się on od bind shella i jak w praktyce utrzymać dostęp do systemu. Zobaczysz, jak pracować z narzędziami takimi jak Netcat i Metasploit, jak wdrażać mechanizmy persistence oraz jak ograniczać ryzyko wykrycia podczas dalszych działań w systemie.
Tematy
- Reverse shell – czym jest i dlaczego jest podstawą pracy po przejęciu systemu?
- Reverse shell vs bind shell – jakie są różnice i kiedy który mechanizm ma sens?
- Netcat i Metasploit – jak tworzyć i obsługiwać shelle w praktyce?
- Persistence – jak utrzymać dostęp do systemu po restarcie i zmianach konfiguracji?
- Detekcja i unikanie wykrycia – jak ograniczać ślady pozostawiane w systemie?
Umiejętności
- Utworzysz i obsłużysz reverse shell na zainfekowanej maszynie.
- Zastosujesz podstawowe techniki persistence w systemach Linux.
- Zrozumiesz, jak minimalizować ryzyko wykrycia podczas dalszych działań.
Reverse Shell i Persistence – utrzymanie dostępu (2 części)
- Prowadzi: Paweł Hordyński
09
150 min
LEKCJA 9
Automatyzacja i skrypty – Bash, Python i exploity w Kali Linux
Gdy ręczne działania przestają wystarczać
Nauczysz się automatyzować powtarzalne etapy testów penetracyjnych i pracować ze skryptami, które realnie przyspieszają analizę i ataki. Poznajesz podstawy Bash i Pythona w kontekście pentestów, uczysz się wyszukiwać exploity, rozumieć ich działanie oraz dostosowywać je do konkretnego celu. To moment, w którym zaczynasz przechodzić z ręcznej pracy do budowania własnych narzędzi.
Tematy
- Bash w pentestach – jak pisać proste skrypty automatyzujące codzienne zadania?
- Python dla pentesterów – jak wykorzystać Pythona do analizy i exploitacji?
- Własne exploity i narzędzia – jak tworzyć i rozwijać proste rozwiązania pod konkretny cel?
- Automatyzacja rekonesansu i exploitacji – jak łączyć narzędzia w jeden proces?
- Exploit-DB i SearchSploit – jak wyszukiwać dostępne exploity i analizować ich przydatność?
- Modyfikowanie exploitów – jak dostosowywać gotowe rozwiązania do realnych warunków?
Umiejętności
- Napiszesz proste skrypty Bash i Python wspierające testy penetracyjne.
- Nauczysz się wyszukiwać, analizować i modyfikować gotowe exploity.
- Zautomatyzujesz wybrane etapy rekonesansu i exploitacji.
Automatyzacja i skrypty – Bash, Python, exploity i własne narzędzia (2 części)
- Prowadzi: Paweł Hordyński
10
150 min
LEKCJA 10
Metasploit Framework – eksploatacja i post-exploitation
Framework w praktyce
W tej lekcji pracujesz z Metasploit Framework w realistycznym scenariuszu ataku na system Windows. Zobaczysz, jak wykorzystywać framework do skanowania podatności, uruchamiania exploitów, eskalacji uprawnień i pivotingu. Całość pokazuję krok po kroku, od pierwszego wektora ataku po przejęcie kont i dalsze działania w systemie.
Tematy
- Metasploit Framework – jak działa Msfconsole i jak poruszać się po frameworku?
- Skanowanie podatności – jak identyfikować luki i dobierać odpowiednie exploity?
- Eksploatacja Windows – jak przeprowadzać ataki na usługi takie jak SMB?
- Privilege Escalation i pivoting – jak rozszerzać dostęp i poruszać się po sieci?
- Payloady i automatyzacja – jak wykorzystywać wbudowane mechanizmy Metasploit?
Umiejętności
- Wykorzystasz Metasploit do przeprowadzania ataków na systemy Windows.
- Przeprowadzisz eskalację uprawnień i pivoting w przejętym środowisku.
- Zrozumiesz, jak automatyzować ataki przy użyciu payloadów i modułów Metasploit.
Metasploit Framework – eksploatacja i post-exploitation
- Prowadzi: Paweł Hordyński
11
150 min
LEKCJA 11
Case study – hakowanie maszyny live (Windows)
Pełny atak na system Windows w praktyce
Na tym etapie przeprowadzisz kompletny test penetracyjny przeprowadzony na podatnym systemie Windows. Zobaczysz cały proces na żywej maszynie testowej, od rekonesansu i skanowania usług, przez exploitację i wykorzystanie Metasploit, aż po eskalację uprawnień i utrzymanie dostępu. To praktyczne domknięcie kursu, które pokazuje, jak wszystkie wcześniejsze etapy łączą się w jeden spójny atak.
Tematy
- Rekonesans Windows – jak skanować usługi i identyfikować punkty wejścia w systemach Windows?
- Eksploatacja usług – jak atakować podatne serwery Windows, w tym SMB i RDP?
- Metasploit w Windows – jak wykorzystywać framework do ataków na system Windows?
- Eskalacja uprawnień – jak przejąć wyższe uprawnienia w środowisku Windows?
- Persistence w Windows – jak utrzymać dostęp po restarcie i zmianach w systemie?
Umiejętności
- Przeanalizujesz pełny scenariusz ataku na system Windows.
- Zrozumiesz, jak łączyć rekonesans, exploitację i eskalację uprawnień w praktyce.
- Zobaczysz, jak wygląda końcowy etap testu penetracyjnego w środowisku Windows.
Hakowanie na ekranie – Windows – od SMB po przejęcie kont
- Prowadzi: Paweł Hordyński
Tylko dwie osoby zdecydowały się na zwrot.
Założymy się, że nie będziesz trzecią?
GWARANCJA ZWROTU PRZEZ 14 DNI
Kupujesz bez ryzyka – w razie czego oddaję całą kwotę.
…Choć ta opcja rzadko bywa potrzebna. 😉
Kali Linux nie jest trudny. Trudne jest poruszanie się po nim bez planu.
Porozmawiajmy o tym, co naprawdę blokuje ludzi na starcie
Kopiowanie komend zamiast rozumienia, co się dzieje w systemie
Wielu początkujących uczy się Kali Linux przez przypadkowe poradniki i fragmenty komend z Internetu. To prowadzi do chaosu, frustracji i braku kontroli nad systemem. W kursie każda komenda ma kontekst: wiesz, co robisz, dlaczego to robisz i jaki efekt powinno to dać, dzięki czemu nie działasz metodą prób i błędów.
Uczenie się narzędzi bez zrozumienia, co naprawdę testujesz
Kali Linux to nie zbiór magicznych programów, które „same hakują”. Bez zrozumienia systemów, usług i procesu testów penetracyjnych narzędzia tracą sens. Kurs prowadzi Cię przez cały proces myślenia pentestera – od analizy systemu po ocenę podatności – tak, aby narzędzia były wsparciem, a nie celem samym w sobie.
Brak pewności, czy Kali Linux to realna ścieżka zawodowa
Uczniowie często boją się, że nauka Kali Linux to tylko ciekawostka albo hobby bez przełożenia na pracę. Kurs pokazuje, jak wiedza z Linuxa, rekonesansu, enumeracji i exploitacji łączy się w realne kompetencje wykorzystywane w cyberbezpieczeństwie, a nie w oderwane od rzeczywistości ćwiczenia.
cyberguru w mediach
Zobacz, co mówię o zagrożeniach w sieci
„Cyfrowi oszuści. Jak zabezpieczyć swój biznes” – Business Insider Polska
W rozmowie z Business Insider Polska dzielę się kluczowymi strategiami ochrony firm przed cyberzagrożeniami. Sprawdź, jak nie dać się oszukać w cyfrowym świecie.
„Cyberbezpieczeństwo – pliki cookie, ransomware, phishing” – Opal w kamerze
W wywiadzie dla „Opal w kamerze” wyjaśniam, jak chronić się przed atakami ransomware, phishingiem i zagrożeniami związanymi z plikami cookie. Zobacz, jak świadomie dbać o swoją cyfrową ochronę.
...i kim jestem
Zajmuję się cyberbezpieczeństwem i testami penetracyjnymi od wielu lat i na co dzień pracuję z systemami, które realnie muszą wytrzymać ataki. Kali Linux nie jest dla mnie tematem teoretycznym, tylko środowiskiem pracy, z którego korzystam wtedy, gdy sprawdzam bezpieczeństwo prawdziwych systemów.
Do IT trafiłem ponad 15 lat temu, a od 2018 roku zawodowo zajmuję się ochroną firm, analizą incydentów i testami penetracyjnymi. Przez ten czas widziałem, jak bardzo zmienił się sposób atakowania systemów i jak szybko rosną wymagania wobec osób zajmujących się bezpieczeństwem. Właśnie dlatego w tym kursie skupiam się na tym, co faktycznie ma zastosowanie w pracy, zamiast poświęcać czas efektownym, ale oderwanym od rzeczywistości trikom.
Jako certyfikowany OSCP wiem, jak wygląda prawdziwy test penetracyjny od środka i czego realnie oczekuje się od pentestera. Zobaczysz to w kursie – i na dołączonych do niego warsztatach!
Wiem, z czym mierzą się osoby zaczynające pracę z Kali Linux. Brak struktury, chaos komend, sprzeczne poradniki i nauka wyklikania czegoś bez realnego zrozumienia to problemy, z którymi spotkasz się w sieci – ale na pewno nie u mnie. Przechodziłem przez to wszystko sam, dlatego potrafię wskazać momenty, w których najłatwiej się pogubić i poprowadzić Cię tak, żebyś naprawdę rozumiał, co robisz.
Moim celem nie jest nauczenie Cię obsługi Kali Linux jako kolejnego systemu. Chcę, żebyś nauczył się myślenia pentesterskiego, czyli analizy systemów, usług i zależności między nimi, podejmowania decyzji na podstawie danych i rozumienia konsekwencji swoich działań. Dokładnie tak, jak wygląda to w realnej pracy.
Jeśli chcesz uczyć się Kali Linux od kogoś, kto faktycznie pracuje w testach penetracyjnych i potrafi przełożyć swoje doświadczenie na sensowną, uporządkowaną naukę, jesteś w dobrym miejscu.
FAQ
Najczęściej zadawane pytania
Nie, szkolenie jest dedykowane zarówno profesjonalistom, jak i osobom początkującym zainteresowanym zdobyciem umiejętności analizy informacji online. Nasz program jest skonstruowany w sposób przystępny i zrozumiały dla każdego.
Nie są wymagane zaawansowane umiejętności techniczne. Podstawowa znajomość obsługi komputera i internetu wystarczy. Podczas szkolenia przeprowadzimy Cię krok po kroku przez wszystkie niezbędne zagadnienia.
Tak, każdy uczestnik otrzymuje oficjalny certyfikat potwierdzający zdobyte umiejętności w zakresie białego wywiadu internetowego.
Szkolenie obejmuje kompleksowy program, który można zrealizować w ciągu 4 tygodni. Dokładny harmonogram zostanie przedstawiony podczas zapisu.
Całkowicie online.
Tak, uczestnicy otrzymują dostęp do materiałów szkoleniowych nawet po zakończeniu kursu, co pozwala na ciągłe doskonalenie umiejętności.
Aktualnie szkolenie obejmuje cena promocyjna, która wynosi 699zł.
- Zdobycie unikalnych umiejętności analizy informacji online
- Poznanie legalnych technik pozyskiwania danych
- Zwiększenie swoich kompetencji cyfrowych
- Możliwość certyfikacji zdobytej wiedzy