Mega Sekurak Hacking Party w Krakowie! 26-27.10.2026 r.

Dwa dni, które mogą uchronić od katastrofy. Dobry start do poznania świata ITsec

27 października 2025, 07:02 | W biegu | 0 komentarzy

Ten wpis dedykujemy wszystkim przyszłym ekspertom ds. cyberbezpieczeństwa, myślącym o rozpoczęciu kariery „bezpiecznika”, a także osobom chcącym zdobyć praktyczne umiejętności, pozwalające chronić sieci, aplikacje i dane przed hackerami. Do jego przeczytania zachęcamy również wszystkich tych, którzy alergicznie reagują na slajdowiska, za to są fanami praktycznych pokazów. 

Wprowadzenie do bezpieczeństwa IT (start kursu już 6 listopada – i jest to ostatni termin w tym roku) to szkolenie skierowane przede wszystkim do osób technicznych, które chcą zdobyć solidne podstawy w cyberbezpieczeństwie albo po prostu są ciekawe aktualnych trendów w ITsec i mają chęć do nauki 🙂. Na naszym szkoleniu doskonale odnajdą się menedżerowie IT zainteresowani bezpieczeństwem, pracownicy działów IT, którzy chcą uporządkować lub poszerzyć swoją wiedzę o bezpieczeństwie, administratorzy bezpieczeństwa informacji (ABI), a także osoby odpowiedzialne za wdrażanie polityk bezpieczeństwa oraz zabezpieczeń w organizacjach. To szkolenie, które niejednego admina może uchronić przed totalną katastrofą…

Do 31 października br. możesz zapisać się na to szkolenie z 50-procentowym rabatem. Cena edycji listopadowej po rabacie to tylko 999,50 zł netto zamiast 1999 zł netto. Wystarczy kliknąć w link, rabat naliczy się sam. Dodatkowo po zakupie szkolenia zgarniesz od nas w prezencie e-book Bezpieczeństwo domowego routera Wi-Fi. Wprowadzenie. UWAGA! Kod działa też na bilety COMBO, które obejmują dodatkowe szkolenie poszerzające omawianą tematykę Wprowadzenie do bezpieczeństwa IT – case studies.

Zapisuję się

Co nas wyróżnia?

Szkolenie Wprowadzenie do bezpieczeństwa IT przygotowaliśmy na bazie wieloletnich doświadczeń z audytów bezpieczeństwa IT, autorskiego researchu w serwisie sekurak.pl oraz setek przeprowadzonych szkoleń w temacie ITsec. Szkolenie podzielone jest na dwa dni (12 intensywnych godzin; nie będziecie się nudzić), wypełnione praktycznymi pokazami (odnoszącymi się do rzeczywistych przypadków). Ze szkolenia będzie dostępny zapis wideo do końca 2026 roku, a każdy uczestnik dostanie certyfikat uczestnictwa w językach polskim i angielskim, który podkręci każde CV.

W bonusie przekażemy również:

  • Prezentację ze szkolenia w formie PDF.
  • Pakiet dokumentacji (format .docx) do wykorzystania w swojej firmie 
  • Przykładową politykę bezpieczeństwa.
  • Procedurę reagowania na incydent bezpieczeństwa.
  • Instrukcję umieszczania systemów w DMZ.
  • Możliwe zakresy testów bezpieczeństwa.
  • Linki do stron/narzędzi pokazywanych w trakcie szkolenia.

Czego dowiesz się podczas szkolenia? 

Agenda:  

Dzień 1. 

Zamiast wstępu – pokaz na żywo przejęcia kamery CCTV:

  • Wskazanie możliwych strategii ochrony.
  • Wskazanie lokalizowania tego typu urządzeń w infrastrukturach firm – z poziomu Internetu.
  • Dlaczego urządzenie IoT dostępne w Internecie może stanowić łatwe wejście do naszej sieci dla atakujących?

Podstawy rekonesansu infrastruktury IT:

  • Lokalizowanie podatnych urządzeń z poziomu Internetu.
  • Lokalizowanie „ukrytych” domen.
  • Narzędzia umożliwiające szybki ogląd usług/aktywnych urządzeń w publicznej infrastrukturze badanej firmy.

W jaki sposób atakowane są firmy/użytkownicy – i jak temu zapobiec?

  • Przegląd około dziesięciu aktualnych scenariuszów ataków; wskazanie zalecanych metod ochrony.

Jak ransomware dostaje się do firm?

  • Przykłady realnych ataków.
  • Wybrane techniki ochrony przed ransomware’em.
  • Ciekawe dokumentacje.

Elementy bezpieczeństwa informacji:

  • Poufność, Integralność, Dostępność, Rozliczalność + przykłady naruszeń.
  • Zarządzanie ryzykiem – czyli sposób na racjonalne wydawanie środków na bezpieczeństwo.
  • Polityka bezpieczeństwa.
  • Prezentacja przykładowej polityki bezpieczeństwa.
  • Prezentacja przykładowej instrukcji korzystania ze stacji roboczej.
  • Ogólne zasady w bezpieczeństwie IT.
  • Defense in depth, Least privilege, Seperation of duties, Need to know.
  • Audyt bezpieczeństwa oraz testy penetracyjne jako sposób na poprawę bezpieczeństwa w firmie.
  • Prezentacja przykładowego raportu.

Wybrane zagadnienia bezpieczeństwa warstwy sieciowej:

  • Firewalle.
  • Możliwość realizacji podsłuchu w sieciach LAN – przykład podsłuchu rozmowy VoIP.
  • Systemy IDS – jako jeden z elementów monitoringu bezpieczeństwa sieci.
  • SSL/https – co zapewnia, a przed czym nie chroni.
  • Bezpieczeństwo sieci Wi-Fi.
  • Ochrona Access Point/ochrona klienta.
  • Tryby ochrony sieci: Open/WEP, WPA, WPA2.
  • Czym jest sieć klasy WPA2-Enterprise.
  • Jak zbudować bezpieczną sieć Wi-Fi.

Dzień 2.

Bezpieczeństwo aplikacji WWW:

  • Aplikacje jako obecna pięta achillesowa bezpieczeństwa.
  • Praktyczne omówienie kilku częstych błędów bezpieczeństwa w aplikacjach webowych.
  • W jaki sposób zabezpieczyć własną aplikację?
  • Czego wymagać od dostawców aplikacji?

Wybrane problemy bezpieczeństwa w architekturze sieci

  • Często występujące błędy konfiguracji – na podstawie realnych znalezisk (zostaną one zanonimizowane).
  • Filtrowanie komunikacji, styk z Internetem, dostęp dla użytkowników.

Bezpieczeństwo infrastruktury mobilnej (telefony, tablety):

  • Zagrożenia dla infrastruktury mobilnej.
  • Jak budować bezpieczną architekturę mobilną?
  • W jaki sposób zwiększyć bezpieczeństwo smartfonów.
  • Gdzie poszukiwać dalszych dokumentacji?

Bezpieczeństwo systemów operacyjnych oraz elementów oprogramowania infrastruktury:

  • Usługi sieciowe, aktualizacje, system plików.
  • Wybrane problemy w usługach: bazy danych, serwery aplikacyjne, serwery www, serwery DNS, …
  • Gdzie szukać dokumentacji ułatwiających zwiększenie bezpieczeństwa systemów operacyjnych?

Bezpieczeństwo IoT:

  • Przykłady ataków z ostatnich lat.
  • Metody zabezpieczenia swoich urządzeń.
  • Narzędzia sprawdzające bezpieczeństwo własnych urządzeń.

Doskonały trener

Kamil Jarosiński jest konsultantem ds. bezpieczeństwa IT w firmie Securitum. Ma siedmioletnie doświadczenie w prowadzeniu testów penetracyjnych oraz szkoleń z zakresu bezpieczeństwa aplikacji webowych. Pasjonat bezpieczeństwa systemów IT lubiący dzielić się wiedzą. Prelegent na konferencjach branżowych m.in.: Mega Sekurak Hacking Party, uczestnik programów bug bounty.

Co dalej?

Jeżeli wykonasz pierwsze dwa kroki w kierunku zostania ekspertem ds. cyberbezpieczeństwa, to warto sięgnąć po nowość z naszej oferty. Wprowadzenie do bezpieczeństwa IT – case studies to praktyczne uzupełnienie szkolenia Wprowadzenie do bezpieczeństwa IT. Szkolenie Wprowadzenie do bezpieczeństwa IT –- case studies stworzone jest na podstawie przeszło 20 pokazów praktycznych, poprzedzonych krótkim wstępem teoretycznym. Jest przeznaczone dla wszystkich osób, które chcą:

  • poznać w praktyce aktualne pojęcia związane z cyberbezpieczeństwem,
  • zdobyć wiedzę umożliwiającą rozmowę z technicznymi działami bezpieczeństwa IT,
  • pozyskać solidną podstawę do budowy własnego działu bezpieczeństwa,
  • znać najnowsze trendy w cyberbezpieczeństwie.

Podczas kursu poruszymy tematykę obejmującą następujące tematy: OSINT/OPSEC, bieżące zagrożenia dla użytkowników Internecie, bezpieczeństwo urządzeń sieciowych, bezpieczeństwo systemów operacyjnych (Linux/Windows/Docker), bezpieczeństwo aplikacji webowych, monitorowanie bezpieczeństwa oraz reagowanie na incydenty bezpieczeństwa.

Kupując bilet COMBO na oba szkolenia, tj. Wprowadzenie do bezpieczeństwa IT oraz Wprowadzenie do bezpieczeństwa IT – case studies, nie tylko oszczędzisz 1750 zł netto, ale przede wszystkim zostaniesz wyposażony w wiedzę, która ma konkretne zastosowanie w życiu codziennym i mocno podkręci Twoje kompetencje. 

Kupuję bilet COMBO

Do zobaczenia w listopadzie :-) 

Ekipa sekurak.pl

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz