Mega Sekurak Hacking Party w Krakowie! 26-27.10.2026 r.

1000 testów penetracyjnych w pigułce – czyli szkolenie „Bezpieczeństwo IT w praktyce” od naszych doświadczonych trenerów!

07 listopada 2025, 13:18 | Aktualności | 0 komentarzy

Lata doświadczenia, tysiące pentestów i ekipa ludzi, którzy wiedzą, o co w tym całym ITsec chodzi. Rezultat? Przeszło 20 pokazów praktycznych, poprzedzonych krótkim wstępem teoretycznym, stworzonych na podstawie realnych przypadków, pokazujących konkretnie, jak działają cyberprzestępcy i jak się przed nimi skutecznie bronić. Żadnych slajdowisk, tylko pokazy na żywo! Takie jest właśnie najnowsze szkolenie ze stajni Securitum: Bezpieczeństwo IT w praktyce – realne przykłady, aktualna wiedza. Propozycja, obok której nie mogą przejść obojętnie osoby chcące znać najbardziej aktualny krajobraz cyberzagrożeń!

Startujemy już 17 listopada (nagrania dostępne przez 180 dni). Wbijaj na szkolenie z 60-procentową zniżką. Wystarczy, że klikniesz w link, rabat naliczy się sam.

Zapisuję się

Szkolenie w pigułce (dla tych, którzy nie lubią czytać długich wpisów ;-))

  • Szkolenie podzielone jest na 5 sesji szkoleniowych (każda około 4-godzinna) – minimalizacja wpływu na obowiązki zawodowe, maksymalizacja efektu edukacyjnego. 
  • Każda sesja szkoleniowa zawiera 2–3 moduły tematyczne – każdy omawiający konkretny obszar bezpieczeństwa IT. 
  • Wszystkie sesje szkoleniowe są nagrywane – każdy uczestnik otrzymuje dostęp do nagrań aż przez 180 dni. Możesz nadrobić materiał później, jeśli nie będziesz miał możliwości uczestniczyć w danej sesji. 
  • Szkolenie odbywa się w godzinach 9:00–13:00.
  • Sesje prowadzone są przez trenerów praktyków (Marka Rzepeckiego, Tomasza Turbę), etycznych hackerów z ekipy Securitum, współautorów książek o bezpieczeństwie IT, posiadaczy licznych certyfikatów branżowych, ludzi z pasją i talentem do edukowania.

Dla kogo?

Szkolenie przygotowaliśmy z myślą o tych, którzy potrzebują mieć solidne podstawy z bezpieczeństwa IT, bo np. odpowiadają za infrastrukturę, zasoby krytyczne firmy, ochronę danych osobowych etc. Szkolenie przypadnie na pewno do gustu tym, którzy po prostu lubią być na bieżąco i cenią sobie zdobywanie wiedzy na przykładach z życia wziętych. Zapraszamy zatem: 

  • administratorów,
  • pracowników SOC,
  • menedżerów IT,
  • ambitnych IOD,
  • osoby odpowiedzialne za bezpieczeństwo IT w firmach,
  • pozostałych pracowników IT,
  • wszystkich tych, którzy chcą znać aktualne trendy w bezpieczeństwie, a obawiają się, że LAB-y byłyby dla nich zbyt wymagające (szkolenie zawiera pokazy na żywo, ale bez samodzielnych ćwiczeń uczestników w formie LAB-ów).

[UWAGA!] Wymagana jest ogólna wiedza o IT. Szkolenie będzie również pomocne dla ambitnych osób nieposiadających doświadczenia w IT.

Agenda 

Sesja 1

1. Zamiast wstępu: hackowanie na żywo urządzeń sieciowych [1 h]

a. Przykładowe ataki na urządzenia sieciowe klasy enterprise

b. Przegląd kilku ostatnich podatności w tego typu urządzeniach

c. Jak się chronić przed tego typu atakami?

d. Gdzie szukać informacji o tego typu podatnościach?

2. OSINT/OPSEC – ile informacji mogą pozyskać o nas hackerzy oraz jak się przed tym chronić? [1 h]

a. Pokazy przykładowych narzędzi umożliwiających sprawdzenie, jakie dane o nas są dostępne w Internecie

b. Niebezpieczeństwa publikacji danych na portalach społecznościowych oraz możliwości powiązania danych cząstkowych

c. Przykład realnego raportu pokazującego ekspozycję w Internecie danych konkretnej osoby

3. OSINT/OPSEC – pokaz na żywo wybranych technik umożliwiających namierzenie scammera [1 h]

a. Pokaz na żywo całościowego scenariusza deanonimizacji scammera (oszusta, który atakuje firmy technikami phishingowymi)

b. Od zerowej wiedzy, przez wykorzystanie kolejnych zdobywanych danych, aż po uzyskanie pełnych informacji o oszuście

c. Demonstracja na żywo technik/narzędzi pracy analityka OSINT

4. Ostatnie/najciekawsze metody ataku na użytkowników w Internecie [1 h]

a. Przegląd aktualnych ataków na użytkowników z okresu ostatniego ~1,5 roku. Od nietypowych metod phishingu aż po wykorzystanie AI w atakach phishingowych i technicznych

Sesja 2

1. Praktyczne wprowadzenie do bezpieczeństwa Windows oraz Linux. Najczęstsze sposoby przejmowania kontroli nad systemem [1,5 h]

a. Praktyczny pokaz alternatywnych metod eskalacji uprawnień w

b. Praktyczny pokaz alternatywnych metod eskalacji uprawnień w systemach Windows

2. Praktyczne wprowadzenie do bezpieczeństwa Docker/Kubernetes [2 h]

a. Skondensowane wprowadzenie do konteneryzacji

b. Obrazy w konteneryzacji/repozytoria

c. Czy Docker jest istotny w kontekście zapewnienia bezpieczeństwa systemom/aplikacjom?

d. Błędy w konfiguracji sieci

e. Problem zarządzania sekretami

f. Zarządzanie uprawnieniami do API

Sesja 3

1. Co każdy powinien wiedzieć o bezpieczeństwie aplikacji webowych? [2 h]

a. Praktyczny pokaz podstawowych/istotnych zagadnień związanych z bezpieczeństwem webowym

b. Praktyczny pokaz kilku przykładowych podatności webowych skutkujących dostępem atakującego do serwera

c. Praktyczny pokaz kilku przykładowych podatności webowych skutkujących omijaniem uwierzytelnienia/autoryzacji

d. Czym jest WAF i czy uchroni nas przed wszystkimi atakami webowymi?

2. Jak atakujący poruszają się po sieci oraz jak ukrywają swoją obecność w sieci? [1,5 h]

a. Praktyczny pokaz narzędzi oraz technik używanych przez atakującego do poruszania się po zainfekowanej sieci

b. Ukrywanie dostępu, kradzież danych, metody ochrony przed tego typu atakami

Sesja 4

1. Pokaz całościowego ataku na firmę. Od zera do zaszyfrowania całej infrastruktury [1,5 h]

a. Wprowadzenie do tematyki testów penetracyjnych

b. Pokaz na żywo ataku na infrastrukturę IT. Od rekonesansu, przez ataki webowe, ataki na systemy operacyjne, poruszanie się po sieci, aż po finalne zaszyfrowanie infrastruktury

c. Pivoting między sieciami – jak skanować kolejne segmenty sieci LAN z poziomu komputera atakującego?

2. Wprowadzenie do monitorowania infrastruktury za pomocą SIEM [2 h]

a. Czym jest SIEM i do czego się przydaje w kontekście zabezpieczania sieci?

b. Pokaz na przykładzie narzędzia Wazuh

c. Budowanie dekoderów i reguł dedykowanych dla infrastruktury

d. Przykładowe wykrycie i odparcie ataku za pomocą narzędzia Wazuh

Sesja 5

1. Jak w praktyce wygląda analiza powłamaniowa? [2 h]

a. Praktyczny pokaz dwóch scenariuszy włamania do sieci

b. Przegląd norm, zasad i dobrych praktyk związanych z analizą powłamaniową

c. Przegląd narzędzi i przejście całego procesu śledztwa do wykrycia właściwego źródła ataku, od podstaw

d. Pokaz przykładowej (ogólnej) procedury reagowania na incydenty bezpieczeństwa – z możliwością wykorzystania w swojej firmie

2. Gra sztabowa – jak zareagujesz na incydent bezpieczeństwa? [1,5 h]

a. Uczestnicy wcielają się w pracowników działu bezpieczeństwa, który reaguje na pewne zgłoszenie dotyczące naruszenia bezpieczeństwa danych

b. Uczestnicy dzieleni są na kilka grup, a każda z nich otrzymuje dokument – procedurę reagowania na incydenty bezpieczeństwa IT

c. Każda grupa wypracowuje wstępną (prostą) odpowiedź na incydent

Prezentacja wyników

Nasza ekipa

Sesje prowadzone są przez trenerów praktyków (Marka Rzepeckiego, Tomasza Turbę), etycznych hackerów z ekipy Securitum, aktywnych uczestników społeczności cybersec w Polsce, współautorów książek o bezpieczeństwie IT, posiadaczy licznych certyfikatów branżowych, ludzi z pasją i talentem do edukowania.

Marek Rzepecki

Zawodowy, etyczny hacker i pasjonat tematyki ofensywnego cyberbezpieczeństwa. Od ponad sześciu lat konsultant do spraw cyberbezpieczeństwa w Securitum. Zrealizował setki niezależnych audytów bezpieczeństwa aplikacji webowych i mobilnych, infrastruktur sieciowych oraz ataków DDoS dla największych firm polskich i zagranicznych. Poza hackowaniem zajmuje się również przekazywaniem wiedzy związanej z cyberbezpieczeństwem. Prowadzi szkolenia z zakresu cyber awareness oraz wykłady z wielu różnych dziedzin bezpieczeństwa, zaawansowane szkolenia na temat bezpieczeństwa aplikacji webowych, mobilnych, infrastruktur sieciowych oraz służące podnoszeniu świadomości istnienia cyberzagrożeń. Przeszkolił tysiące osób w Polsce i za granicą. Prelegent na konferencjach branżowych i autor materiałów edukacyjnych. Współautor książki wydanej przez Securitum Wydawnictwo: Wprowadzenie do bezpieczeństwa IT, t. 1

Prelegent na konferencjach bezpieczeństwa: Mega Sekurak Hacking Party, Confidence oraz autor prezentacji związanych z błędami bezpieczeństwa aplikacji mobilnych.Po godzinach wyszukuje podatności w ramach programów bug bounty.

Konsultant do spraw bezpieczeństwa w firmie Securitum oraz jeden z niewielu oficjalnych Ambasadorów Wazuha w Polsce. W branży IT działa od 2006 roku, przeszedł przez wszystkie szczeble kariery. Autor kilkunastu innowacyjnych szkoleń o tematyce cyberbezpieczeństwa oraz wielokrotny laureat nagród za swoje publikacje. Współpracował z licznymi instytucjami jako konsultant do spraw zabezpieczeń, pentester i inspektor RODO. Ma duże doświadczenie jako szef zespołu SOC. Prelegent na wielu konferencjach związanych z ITsec, ale przede wszystkim na Mega Sekurak Hacking Party i Sekurak Cyberstarter. Redaktor portalu sekurak.pl oraz współautor takich publikacji branżowych, jak Wprowadzenie do bezpieczeństwa IT (t. 1 i 2), a także współredaktor merytoryczny publikacji wydawanych przez Securitum Wydawnictwo. Aktywny trener, a zarazem organizator Sekurak.Academy oraz projektu SOS. Posiada certyfikaty branżowe takich instytucji, jak: EC-Council, Cisco Systems, Red Hat, AWS, Microsoft, NSA, CompTIA, TUV. Od 2025 roku oficjalny ambasador Wazuh Inc. na Polskę.

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz