Bezpłatne Dni Otwarte Sekurak Academy! Hackowanie na żywo, szkolenia, ebooki, …
11 stopni wtajemniczenia – jak zostać Netsecurity Masterem z sekurakiem?
Kto z nas nie chciał zostać hackerem? Filmy takie jak Johnny Mnemonic czy Matrix wyjątkowo pobudzały wyobraźnię. Teraz zwizualizuj sobie, że włamujesz się do sieci jak filmowy hacker – ubrany w bluzę z kapturem, z kawą w ręku, siedzisz przed komputerem, ale legalnie, bez policyjnych syren w tle. Brzmi jak marzenie? To codzienność dla uczestników nowego kursu z bezpieczeństwa sieci Netsecurity Master od Sekuraka! 11 czterogodzinnych sesji na żywo plus dostęp do ćwiczeń i labów, trenerzy praktycy z wieloletnim doświadczeniem, dwa moduły, a w nich praktyczna wiedza, dzięki której nauczysz się, jak skutecznie zabezpieczać infrastrukturę IT, poznając techniki stosowane przez atakujących!
Startujemy 9 maja 2025 roku – zapisz się i wejdź na wyższy poziom ofensywnego bezpieczeństwa IT! Tylko do końca kwietnia możesz zapisać się na ten kurs z 25-procentowym rabatem oszczędzając ponad 1 200 złotych! Nie trzeba wbijać kodu, kliknij w link poniżej, rabat naliczy się sam.
Nie możesz kupić przez sklep? W Twojej organizacji jest więcej chętnych na to szkolenie i chcesz zapytać o dedykowaną ofertę? Napisz do nas, pomożemy: szkolenia@securitum.pl
Kurs podzielono na dwa moduły (możesz kupić odrębnie lub razem, w pakiecie, oszczędzając tym samym kilkaset złotych):
- Moduł I (6 sesji): w terminach: 9.05, 16.05, 23.05, 29.05, 6.06, 10.06.2025 r. – od podstaw skanowania przez bezpieczeństwo poczty, LANu i wi-fi aż po techniki omijania wirusów i systemy IPS.
- Moduł II (5 sesji): w terminach: 13.06, 26.06, 4.07, 11.07, 18.07.2025 r. – zaawansowana wiedza dotycząca bezpieczeństwa systemów Windows i Linux, Active Directory i bezpieczeństwa chmury.
Hackowanie to sztuka – naucz się jej z nami!
To nie jest kolejny nudny kurs z suchą teorią. Tutaj rzeczywiście nauczysz się, jak myślą atakujący – i jak ich przechytrzyć. Od rekonesansu sieciowego, przez eksploitację podatności, po omijanie zabezpieczeń Wi-Fi czy grzebanie w Active Directory – wszystko do bólu praktycznie, na żywo, pod okiem doświadczonych trenerów z ekipy Securitum. Będziesz skanować, hackować i zabezpieczać systemy Windows, Linux, a nawet kontenery Docker i Kubernetes. Każda sesja to 4 godziny konkretów: teoria w pigułce, pokazy na żywo i zadania wykonywane pod okiem trenerów. Nie możesz być na żywo? Nie martw się, pomyśleliśmy o tym, nagrania czekają na Ciebie przez 6 miesięcy. A na deser? LAB w formule Capture the Flag, gdzie poćwiczysz wszystkie zdobyte podczas kursu umiejętności i zdobędziesz flagę. Wsparcie? Discord z trenerami i ekipą kursu – zawsze pomocny.
I Ty możesz zostać hackerem
Kto skorzysta z naszego kursu? Administratorzy, specjaliści cybersec, pentesterzy, a nawet ambitni studenci IT – jeśli masz opanowane podstawy sieci i systemów, to szkolenie jest dla Ciebie. Udział w kursie przygotuje Cię też do egzaminów: OSCP, CREST CRT czy CompTIA PenTest+. Wystarczy komputer i chęć do nauki!
Mało konkretów? Zobacz pełną agendę!
Kurs podzielony jest na dwa moduły. Moduł I składa się z 6 sesji a Moduł II – z 5 sesji, odbywających się według zaplanowanego harmonogramu. Do większości modułów (poza sesjami nr 4, 8 i 9) przygotowano dedykowane laboratoria, dzięki którym będziesz miał szansę przećwiczyć omawiane podczas poszczególnych sesji techniki.
Moduł I
Sesja nr 1. Rekonesans sieciowy i wyszukiwanie podatności (cztery godziny):
- Skanowanie portów. Jak funkcjonują skanery portów? Na jakich portach działają poszczególne usługi? Wykorzystanie zaawansowanych filtrów oraz technik skanowania sieci (również bardzo dużych).
- Praktyczna metodologia związana z zarządzaniem wynikami skanów. Jak skutecznie skanować olbrzymie sieci i się nie pogubić?
- Fuzzing katalogów aplikacji webowych.
- Wstęp do OSINT-u. Wyszukiwanie domen, subdomen, adresów IP organizacji, jej zasobów chmurowych, zbieranie dodatkowych treści na podstawie nazwy organizacji i szczątkowych danych.
- Laboratorium do samodzielnej realizacji.
Sesja nr 2. Eksploitacja usług sieciowych. Bezpieczeństwo poczty (cztery godziny):
- Sposoby wyszukiwania eksploitów w sieci. Samodzielna modyfikacja i tworzenie eksploitów. Wyszukiwanie tzw. low-hanging fruits.
- Metasploit: narzędzie do eksploitacji, ale również zarządzania procesem skanowania rozległych sieci.
- Sposoby na zdobycie i utrzymanie kontroli nad atakowanym urządzeniem (persistence). Wyjaśnienie pojęć: reverse shell, bind shell, web shell, shell typu staged, stageless.
- Typowe problemy związane z bezpieczeństwem usług SMTP.
- Laboratorium do samodzielnej realizacji.
Sesja nr 3. Poruszanie się w lokalnej sieci (cztery godziny):
- Analiza lokalnego urządzenia – po uzyskaniu dostępu do niego. Zbieranie istotnych informacji o sieci LAN oraz samym urządzeniu.
- Port forwarding, network pivoting. Jak przeskakiwać pomiędzy kolejnymi podsieciami?
- Jak w sposób niewykrywalny skanować wewnętrzną sieć LAN, bez dostępu do skanera portów na przejętym urządzeniu?
- Laboratorium do samodzielnej realizacji.
Sesja nr 4. Bezpieczeństwo Wi-Fi. Techniki omijania antywirusów (cztery godziny):
- WPA2-PSK, WPA2-MGT, WPA3, a może WEP? Uporządkowanie teorii.
- Rekonesans lokalnych sieci Wi-Fi.
- Praktyczne ataki na nowoczesne sieci Wi-Fi: od ataków na WPA2-PSK, przez Evil Twin, do downgrade’u połączenia WPA3.
- Schemat działania sposobów analizy statycznej oraz dynamicznej.
- Przykładowe techniki omijania antywirusów/EDR.
- Wprowadzenie do tematyki Command and Control.
- Wyszukiwanie serwerów C&C w Internecie.
Sesja nr 5. IDS/IPS (cztery godziny):
- Podstawy działania systemów IDS/IPS.
- Wprowadzenie do konfiguracji oprogramowania Snort i Wazuh.
- Wykrywanie specyficznych sygnatur ruchu w lokalnej sieci z użyciem oprogramowania Snort.
- Laboratorium do samodzielnej realizacji.
Sesja nr 6. Wieloetapowe zadanie praktyczne podsumowujące moduł szkoleniowy (trzy godziny)
Moduł II
Sesja nr 7. Problemy związane z bezpieczeństwem systemu Linux (cztery godziny):
- Zbieranie informacji o lokalnym systemie i usługach w sieci.
- Typowe sposoby na zwiększenie uprawnień na urządzeniu.
- Ukrywanie backdoorów.
- Hardening i obrona przed atakami (SELinux, AppArmor, sandboxing, zasada najniższych uprawnień, minimalizacja powierzchni ataku, hardening kernela, szyfrowanie danych w spoczynku).
- Laboratorium do samodzielnej realizacji.
Sesja nr 8. Problemy bezpieczeństwa systemu Windows (cztery godziny):
- Zbieranie informacji o lokalnym systemie i usługach w sieci.
- Ataki na konta i hasła użytkowników.
- Typowe sposoby na zwiększenie uprawnień na urządzeniu.
- Ukrywanie backdoorów. Obfuskacja i unikanie detekcji.
- Hardening i obrona przed atakami (hardening protokołów Windows, bezpieczeństwo kont lokalnych, minimalizacja powierzchni ataku, szyfrowanie danych w spoczynku).
Sesja nr 9. Podstawy Active Directory z perspektywy pentestera (cztery godziny):
- Techniki pozwalające na łatwe zdobywanie poświadczeń kolejnych urządzeń po zdobyciu dostępu do sieci LAN.
- Enumeracja Active Directory i wyszukiwanie typowych podatności.
- Sprawdzone sposoby na proste przejęcie poświadczeń istotnych użytkowników i kontrolera domeny.
Sesja nr 10. Podstawy bezpieczeństwa Dockera i Kubernetesa (cztery godziny):
- Ataki na kontenery/demon Docker/Kubernetes.
- Podstawowe zasady bezpiecznej konfiguracji Dockera/Kubernetesa.
- Laboratorium do samodzielnej realizacji.
Sesja nr 11. Wieloetapowe zadanie praktyczne podsumowujące moduł szkoleniowy (trzy godziny)
Nasz dream team
Nie przynudzamy teorią. Nasi trenerzy to konkretni praktycy, którzy na cyberbezpieczeństwie zjedli zęby.
Marek Rzepecki

Zawodowy, etyczny hacker i pasjonat tematyki ofensywnego cyberbezpieczeństwa. Od ponad sześciu lat konsultant ds. cyberbezpieczeństwa w Securitum. Zrealizował setki niezależnych audytów bezpieczeństwa aplikacji webowych i mobilnych, infrastruktur sieciowych oraz ataków DDoS dla największych polskich i zagranicznych firm. Poza hackowaniem zajmuje się również przekazywaniem wiedzy związanej z cyberbezpieczeństwem. Prowadzi zaawansowane szkolenia poświęcone tematyce bezpieczeństwa aplikacji webowych, infrastruktur sieciowych oraz służące pogłębianiu świadomości w zakresie cyberzagrożeń. Przeszkolił tysiące osób w Polsce i za granicą. Prelegent na konferencjach branżowych i autor materiałów edukacyjnych. Współautor książki wydanej przez Wydawnictwo Securitum: Wprowadzenie do bezpieczeństwa IT, t. 1.
Tomasz Turba

Konsultant do spraw bezpieczeństwa w firmie Securitum. W branży IT działa od 2006 roku, przeszedł przez wszystkie szczeble kariery. Autor kilkunastu innowacyjnych szkoleń o tematyce cyberbezpieczeństwa oraz wielokrotny laureat nagród za swoje publikacje. Współpracował z licznymi instytucjami jako konsultant do spraw zabezpieczeń, pentester i inspektor RODO. Ma duże doświadczenie jako szef zespołu SOC. Prelegent na wielu konferencjach związanych z ITsec, ale przede wszystkim na Mega Sekurak Hacking Party 2021–2024 i Sekurak Cyberstarter. Redaktor portalu sekurak.pl oraz współautor takich publikacji branżowych jak Wprowadzenie do bezpieczeństwa IT, a także e-booków Wydawnictwa Securitum. Aktywny trener, a zarazem organizator Sekurak.Academy. Posiada certyfikaty branżowe takich firm, jak: EC-Council, Cisco Systems, Red Hat, AWS, Microsoft, NSA oraz ABW.
Kamil Jarosiński

Konsultant ds. bezpieczeństwa w Securitum. Ma ponadpięcioletnie doświadczenie w przeprowadzaniu testów penetracyjnych. W ramach obowiązków służbowych testuje bezpieczeństwo aplikacji WWW, API, środowisk chmurowych, hardware’u. Testował bezpieczeństwo w największych bankach, u operatorów telefonii komórkowej czy w branży e-commerce.Prowadzi szkolenia z zakresu bezpieczeństwa aplikacji WWW, API REST oraz środowisk chmurowych. Prelegent na konferencji Mega Sekurak Hacking Party. W wolnych chwilach uczestnik programów bug bounty ze zgłoszonymi podatnościami w Sony, HCL Software czy Telekom Deutschland.
Nic dodać, nic ująć – po prostu dołącz do ekipy „superbezpieczników”!
Nie czekaj, aż Twoja sieć padnie ofiarą cyberprzestępcy lub amatora. Zostań tym, kto znajdzie luki pierwszy – i je załata. Zapisz się na Netsecurity Master od sekuraka, a latem 2025 (po zakończonym kursie) będziesz patrzył na infrastrukturę IT jak na swoją piaskownicę 😉. Kliknij, zarejestruj się i do zobaczenia na szkoleniu!
Tylko do końca kwietnia możesz zapisać się na ten kurs z 25-procentowym rabatem. Nie trzeba wbijać kodu, kliknij w link poniżej, rabat naliczy się sam.
Dekada doświadczenia z bezpieczeństwem sieci
Od ponad dekady z pasją prowadzimy szkolenia z bezpieczeństwa sieci, a nasz flagowy kurs „Bezpieczeństwo sieci / Testy penetracyjne” przez lata zdobywał uznanie uczestników i święcił triumfy w naszej ofercie (zorganizowaliśmy blisko 100 edycji tego kursu szkoląc na nim co najmniej kilka tysięcy osób). W Securitum jednak wiemy, że nie można stać w miejscu – świat technologii pędzi naprzód, a my wraz z nim. Nasza filozofia to dostarczanie najbardziej aktualnej, ciągle odświeżanej wiedzy, która odpowiada na realne potrzeby uczestników naszych inicjatyw edukacyjnych.
Właśnie dlatego powstał ten zupełnie nowy kurs – „Netsecurity Master od sekuraka” – by pokazać jak aktualne narzędzia i techniki mogą wspierać Cię w codziennych wyzwaniach związanych z budowaniem i utrzymywaniem bezpiecznej infrastruktury IT. To w naszej opinii, obecnie najbardziej aktualna i kompleksowa dawka wiedzy na rynku. Wbijasz i pomagasz nam budować bezpieczniejszy świat ?:-)
Ekipa sekurak.pl