Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Jak zacząć naukę bezpieczeństwa IT?

16 listopada 2018, 09:44 | Aktualności | komentarzy 10

Bardzo często spotykamy się z pytaniem, od czego zacząć naukę technicznego bezpieczeństwa IT? Na samym sekuraku mamy:

Teksty i Narzędzia – mamy tutaj około 300 autorskich tekstów. Dla pewności – są to materiały przygotowane praktycznie od zera (nie są to tłumaczenia zachodnich tekstów :)

Pokrytych obszarów mamy tutaj całą masę. Przykłady:

Dalej – mamy cały czas aktualne sekurakowe ZINy (tematyka bezpieczeństwa aplikacji webowych) – to około 200 profesjonalnie złożonych stron tekstów (pdf/mobi/epub).

Warto też zerknąć do dość nowego pomysłu – tematycznych czyli mini e-booków. Tutaj zobaczcie na tematykę bezpieczeństwa JSON Web Token.

To wszystko bezpłatnie :-)

Zapraszamy też do uczestniczenia w naszych sekurak hacking party – w boksie po prawej stronie macie możliwość zapisu się na powiadomienia o nowym terminie (będzie to na pewno w przyszłym roku: Kraków/Rzeszów/Wrocław/3Miasto/Poznań/Warszawa – kwestia terminów :)

Już z komercyjnych możliwości mamy też szkolenia, prowadzone w ramach Securitum.

Nieustannie stawiamy na jakość, co procentuje i zainteresowaniem kursami i opiniami uczestników:

B. duża wiedza trenera, materiał świetnie trafiony dla programistów

Dobre tempo, dbałość o to żeby nikt z uczestników nie został w tyle, praktyczne ćwiczenia, dobre przygotowanie materiałów, aktualne przykłady

Trener bardzo dobrze przygotowany do tematu, o którym mówił. Potrafił odpowiedzieć na wszystkie pytania bardzo rzeczowo i kompleksowo.

Bibliografia, wszystko jest udokumentowane, opisane, dużo linków artykułów zewnętrznych

Dużo ćwiczeń, ciekawe, niestandardowe przykłady, też „z życia wzięte”

Najlepsze szkolenie na jakim byłem[Ocena trenera]: 11/10

Polecamy tutaj:

Warto też zobaczyć na inne szkolenia. Część z nich jest tak popularna że mamy już tylko pojedyncze miejsca na wszystkie edycje do końca roku (np. szkolenie CEH).
Wszystkie kursy prowadzimy regularnie (Kraków i Warszawa) – warto więc obserwować stronę Securitum, lub po prostu zadać pytanie o inne terminy na dowolnej stronie szkoleń.

 

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. ktoś2018

    Dobre arty robicie!
    Oby tak dalej, czy będą arty o używaniu burp suite, metasploit framework, dir buster?

    Odpowiedz
  2. heliar

    Serduuuuuuszko! <3

    Odpowiedz
  3. Marek

    Hej.

    Znacie jakieś systemy operacyjne z lukami do ściągnięcia na dysk lokalnego komputera ?
    Potrzebuję jakiś dziurawy system do nauki :)

    Odpowiedz
  4. Dorzućcie może rozwal.to do listy? I przy okazji pytanie, o którym zawsze zapominam. Jeśli dobrze usłyszałem na SHP dawno temu, w okolicy uruchomienia płatnej wersji rozwal.to, planowana była jakaś wersja darmowa. To ma szansę się wydarzyć, czy raczej zapomnieć o temacie?

    Odpowiedz
    • jest trochę darmowych rzeczy tam – wystarczy zarejestrować konto :-)

      Odpowiedz
  5. Dominik

    Wczoraj rozmawiałem o pracy inżynieryjnej na seminarium. Stąd moje pytanie. Czy osoba, która nie miała do czynienia z kali’m jest w stanie stworzyć odpowiednie, kontrolowane środowisko i napisać skrypt/exploita czy coś wartościowego z zakresu crackingu? Chciałbym zagłębić się w tym temacie oraz połączyć to z napisaniem swojej pracy

    Odpowiedz
    • Andrzej

      Żeby stworzyć exploita, nie musisz używać dystrybucji, którą jest Kali. Jeśli już rozmawiałeś z kimś o swojej pracy inżynierskiej, to powinieneś wiedzieć takie rzeczy. Chyba,że dopiero na 3 roku rozpocząłeś przygodę z programowaniem.

      Odpowiedz

Odpowiedz