Mega Sekurak Hacking Party w Krakowie! 26-27.10.2026 r.
Dwa dni, które mogą uchronić od katastrofy. Dobry start do poznania świata ITsec
Ten wpis dedykujemy wszystkim przyszłym ekspertom ds. cyberbezpieczeństwa, myślącym o rozpoczęciu kariery „bezpiecznika”, a także osobom chcącym zdobyć praktyczne umiejętności, pozwalające chronić sieci, aplikacje i dane przed hackerami. Do jego przeczytania zachęcamy również wszystkich tych, którzy alergicznie reagują na slajdowiska, za to są fanami praktycznych pokazów.
Wprowadzenie do bezpieczeństwa IT (start kursu już 6 listopada – i jest to ostatni termin w tym roku) to szkolenie skierowane przede wszystkim do osób technicznych, które chcą zdobyć solidne podstawy w cyberbezpieczeństwie albo po prostu są ciekawe aktualnych trendów w ITsec i mają chęć do nauki 🙂. Na naszym szkoleniu doskonale odnajdą się menedżerowie IT zainteresowani bezpieczeństwem, pracownicy działów IT, którzy chcą uporządkować lub poszerzyć swoją wiedzę o bezpieczeństwie, administratorzy bezpieczeństwa informacji (ABI), a także osoby odpowiedzialne za wdrażanie polityk bezpieczeństwa oraz zabezpieczeń w organizacjach. To szkolenie, które niejednego admina może uchronić przed totalną katastrofą…
Do 31 października br. możesz zapisać się na to szkolenie z 50-procentowym rabatem. Cena edycji listopadowej po rabacie to tylko 999,50 zł netto zamiast 1999 zł netto. Wystarczy kliknąć w link, rabat naliczy się sam. Dodatkowo po zakupie szkolenia zgarniesz od nas w prezencie e-book Bezpieczeństwo domowego routera Wi-Fi. Wprowadzenie. UWAGA! Kod działa też na bilety COMBO, które obejmują dodatkowe szkolenie poszerzające omawianą tematykę Wprowadzenie do bezpieczeństwa IT – case studies.
Co nas wyróżnia?
Szkolenie Wprowadzenie do bezpieczeństwa IT przygotowaliśmy na bazie wieloletnich doświadczeń z audytów bezpieczeństwa IT, autorskiego researchu w serwisie sekurak.pl oraz setek przeprowadzonych szkoleń w temacie ITsec. Szkolenie podzielone jest na dwa dni (12 intensywnych godzin; nie będziecie się nudzić), wypełnione praktycznymi pokazami (odnoszącymi się do rzeczywistych przypadków). Ze szkolenia będzie dostępny zapis wideo do końca 2026 roku, a każdy uczestnik dostanie certyfikat uczestnictwa w językach polskim i angielskim, który podkręci każde CV.
W bonusie przekażemy również:
- Prezentację ze szkolenia w formie PDF.
- Pakiet dokumentacji (format .docx) do wykorzystania w swojej firmie
- Przykładową politykę bezpieczeństwa.
- Procedurę reagowania na incydent bezpieczeństwa.
- Instrukcję umieszczania systemów w DMZ.
- Możliwe zakresy testów bezpieczeństwa.
- Linki do stron/narzędzi pokazywanych w trakcie szkolenia.
Czego dowiesz się podczas szkolenia?
Agenda:
Dzień 1.
Zamiast wstępu – pokaz na żywo przejęcia kamery CCTV:
- Wskazanie możliwych strategii ochrony.
- Wskazanie lokalizowania tego typu urządzeń w infrastrukturach firm – z poziomu Internetu.
- Dlaczego urządzenie IoT dostępne w Internecie może stanowić łatwe wejście do naszej sieci dla atakujących?
Podstawy rekonesansu infrastruktury IT:
- Lokalizowanie podatnych urządzeń z poziomu Internetu.
- Lokalizowanie „ukrytych” domen.
- Narzędzia umożliwiające szybki ogląd usług/aktywnych urządzeń w publicznej infrastrukturze badanej firmy.
W jaki sposób atakowane są firmy/użytkownicy – i jak temu zapobiec?
- Przegląd około dziesięciu aktualnych scenariuszów ataków; wskazanie zalecanych metod ochrony.
Jak ransomware dostaje się do firm?
- Przykłady realnych ataków.
- Wybrane techniki ochrony przed ransomware’em.
- Ciekawe dokumentacje.
Elementy bezpieczeństwa informacji:
- Poufność, Integralność, Dostępność, Rozliczalność + przykłady naruszeń.
- Zarządzanie ryzykiem – czyli sposób na racjonalne wydawanie środków na bezpieczeństwo.
- Polityka bezpieczeństwa.
- Prezentacja przykładowej polityki bezpieczeństwa.
- Prezentacja przykładowej instrukcji korzystania ze stacji roboczej.
- Ogólne zasady w bezpieczeństwie IT.
- Defense in depth, Least privilege, Seperation of duties, Need to know.
- Audyt bezpieczeństwa oraz testy penetracyjne jako sposób na poprawę bezpieczeństwa w firmie.
- Prezentacja przykładowego raportu.
Wybrane zagadnienia bezpieczeństwa warstwy sieciowej:
- Firewalle.
- Możliwość realizacji podsłuchu w sieciach LAN – przykład podsłuchu rozmowy VoIP.
- Systemy IDS – jako jeden z elementów monitoringu bezpieczeństwa sieci.
- SSL/https – co zapewnia, a przed czym nie chroni.
- Bezpieczeństwo sieci Wi-Fi.
- Ochrona Access Point/ochrona klienta.
- Tryby ochrony sieci: Open/WEP, WPA, WPA2.
- Czym jest sieć klasy WPA2-Enterprise.
- Jak zbudować bezpieczną sieć Wi-Fi.
Dzień 2.
Bezpieczeństwo aplikacji WWW:
- Aplikacje jako obecna pięta achillesowa bezpieczeństwa.
- Praktyczne omówienie kilku częstych błędów bezpieczeństwa w aplikacjach webowych.
- W jaki sposób zabezpieczyć własną aplikację?
- Czego wymagać od dostawców aplikacji?
Wybrane problemy bezpieczeństwa w architekturze sieci
- Często występujące błędy konfiguracji – na podstawie realnych znalezisk (zostaną one zanonimizowane).
- Filtrowanie komunikacji, styk z Internetem, dostęp dla użytkowników.
Bezpieczeństwo infrastruktury mobilnej (telefony, tablety):
- Zagrożenia dla infrastruktury mobilnej.
- Jak budować bezpieczną architekturę mobilną?
- W jaki sposób zwiększyć bezpieczeństwo smartfonów.
- Gdzie poszukiwać dalszych dokumentacji?
Bezpieczeństwo systemów operacyjnych oraz elementów oprogramowania infrastruktury:
- Usługi sieciowe, aktualizacje, system plików.
- Wybrane problemy w usługach: bazy danych, serwery aplikacyjne, serwery www, serwery DNS, …
- Gdzie szukać dokumentacji ułatwiających zwiększenie bezpieczeństwa systemów operacyjnych?
Bezpieczeństwo IoT:
- Przykłady ataków z ostatnich lat.
- Metody zabezpieczenia swoich urządzeń.
- Narzędzia sprawdzające bezpieczeństwo własnych urządzeń.
Doskonały trener
Kamil Jarosiński jest konsultantem ds. bezpieczeństwa IT w firmie Securitum. Ma siedmioletnie doświadczenie w prowadzeniu testów penetracyjnych oraz szkoleń z zakresu bezpieczeństwa aplikacji webowych. Pasjonat bezpieczeństwa systemów IT lubiący dzielić się wiedzą. Prelegent na konferencjach branżowych m.in.: Mega Sekurak Hacking Party, uczestnik programów bug bounty.
Co dalej?
Jeżeli wykonasz pierwsze dwa kroki w kierunku zostania ekspertem ds. cyberbezpieczeństwa, to warto sięgnąć po nowość z naszej oferty. Wprowadzenie do bezpieczeństwa IT – case studies to praktyczne uzupełnienie szkolenia Wprowadzenie do bezpieczeństwa IT. Szkolenie Wprowadzenie do bezpieczeństwa IT –- case studies stworzone jest na podstawie przeszło 20 pokazów praktycznych, poprzedzonych krótkim wstępem teoretycznym. Jest przeznaczone dla wszystkich osób, które chcą:
- poznać w praktyce aktualne pojęcia związane z cyberbezpieczeństwem,
- zdobyć wiedzę umożliwiającą rozmowę z technicznymi działami bezpieczeństwa IT,
- pozyskać solidną podstawę do budowy własnego działu bezpieczeństwa,
- znać najnowsze trendy w cyberbezpieczeństwie.
Podczas kursu poruszymy tematykę obejmującą następujące tematy: OSINT/OPSEC, bieżące zagrożenia dla użytkowników Internecie, bezpieczeństwo urządzeń sieciowych, bezpieczeństwo systemów operacyjnych (Linux/Windows/Docker), bezpieczeństwo aplikacji webowych, monitorowanie bezpieczeństwa oraz reagowanie na incydenty bezpieczeństwa.
Kupując bilet COMBO na oba szkolenia, tj. Wprowadzenie do bezpieczeństwa IT oraz Wprowadzenie do bezpieczeństwa IT – case studies, nie tylko oszczędzisz 1750 zł netto, ale przede wszystkim zostaniesz wyposażony w wiedzę, która ma konkretne zastosowanie w życiu codziennym i mocno podkręci Twoje kompetencje.
Do zobaczenia w listopadzie :-)
Ekipa sekurak.pl
