Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Ostatnie miejsca na flagowe szkolenia od sekuraka!

10 listopada 2023, 10:06 | Aktualności | 0 komentarzy
Tagi:

Szkolenia sekuraka do końca roku. Ostatnie miejsca i wyjątkowe okazje!

Zapraszamy wszystkich chętnych na nasze flagowe szkolenia, które są jednymi z najwyżej ocenianych przez uczestników w naszym portfolio. Dodatkowo do końca roku odbędą się jeszcze dwa szkolenia z bezpieczeństwa Windows i samego Active Directory. Szkolenia są aktualne, zbudowane na bazie wieloletnich doświadczeń i oparte na praktycznych przykładach. Na każdym szkoleniu nasz trener jest do dyspozycji by wyjaśnić i pokazać każdy aspekt związany z poruszaną tematyką.

W dalszej części tekstu znajdziecie równie kompletne opisy, wraz z poziomem wiedzy jaki trzeba mieć na wstępie by jak najwięcej wynieść ze szkolenia.

Jeżeli nie możesz uczestniczyć w szkoleniu w zaproponowanych terminach, zachęcamy do skorzystania z VOUCHERA 2024 (znajdziesz taką opcję zakupu przy większości naszych szkoleń). Voucher zapewnia Ci udział w wybranym szkoleniu w 2024 w dogodnym dla Ciebie terminie (z zaproponowanych przez nas). UWAGA! Voucher gwarantuje również tegoroczną cenę 😊

FLAGOWE SZKOLENIA DO KOŃCA ROKU

  • Bezpieczeństwo aplikacji WWW (20-21.11.2023)

https://sklep.securitum.pl/bezpieczenstwo-aplikacji-www

  • Zaawansowane bezpieczeństwo sieci (30.11-1.12.2023)

https://sklep.securitum.pl/zaawansowane-bezpieczenstwo-sieci

  • Bezpieczeństwo API REST (30.11.2023)

https://sklep.securitum.pl/bezpieczenstwo-api-rest

  • Zaawansowane bezpieczeństwo aplikacji webowych (6-7.12.2023)

https://sklep.securitum.pl/zaawansowane-bezpieczenstwo-aplikacji-webowych

KRÓTKIE SZKOLENIA DO KOŃCA ROKU

  • Bezpieczeństwo Windows – od czego zacząć? Cz. II (13.11.2023)

https://sklep.securitum.pl/bezpieczenstwo-windows-od-czego-zaczac-czesc-druga

  • Wprowadzenie do bezpieczeństwa w Active Directory. Cz. I (1.12.2023)

https://sklep.securitum.pl/wprowadzenie-do-bezpieczenstwa-w-active-directory

Krótkie szkolenia są dostępne również w ramach Sekurak Academy 2023. Zachęcamy do zapisywania się na przyszłoroczną edycję Akademii. Zapisując się na I semestr lub cały rok, dostaniesz w pakiecie dostęp do SA2023 – a więc również do wspomnianych wyżej szkoleń „na żywo” oraz do zapisu ponad 15 szkoleń, które się już odbyły.

Zapisać można się tutaj: https://sklep.securitum.pl/sekurak-academy-2024

SKRÓCONE OPISY SZKOLEŃ

I. Bezpieczeństwo aplikacji WWW to dwudniowe szkolenie warsztatowe umożliwiające praktyczne poznanie tematyki bezpieczeństwa aplikacji webowych. Na szkoleniu zaprezentujemy kilkanaście podatnych systemów, których bezpieczeństwo analizowane jest przez kursantów. Każda podatność poprzedzona zostanie wstępem teoretycznym, a dla podatności wskażemy również metody ochrony przed atakami.

Utrwalanie wiedzy ułatwi: silne podejście warsztatowe, dostęp do podatnych aplikacji również po szkoleniu, czy wskazanie dodatkowych dokumentacji i zasobów umożliwiających realizację samodzielnych testów bezpieczeństwa.

Czego dowiesz się podczas szkolenia?

  • Zapoznasz się z narzędziami wykorzystywanymi do przeprowadzania testów bezpieczeństwa aplikacji webowych oraz standardami przeprowadzania testów penetracyjnych aplikacji.
  • Poznasz podstawowe błędy bezpieczeństwa, powszechnie spotykane w aplikacjach webowych, zarówno od strony teoretycznej, jak i praktycznej.
  • Samodzielnie przećwiczysz wyszukiwanie i wykorzystywanie błędów w podatnych systemach.

Co powinieneś wiedzieć przed szkoleniem?

  • Szkolenie jest wprowadzeniem w tematykę bezpieczeństwa aplikacji webowych.
  • Konieczna jest podstawowa wiedza związana z budową aplikacji webowych (HTML/ JS) oraz komunikacją HTTP.

Do kogo skierowane jest szkolenie?

  • Do programistów
  • Do devopsów
  • Do pentesterów
  • Do zainteresowanych tematyka bezpieczeństwa aplikacji webowych

Szkolenie poprowadzi Marek Rzepecki, który jest audytorem/pentesterem w firmie Securitum. Marek prowadzi szkolenia z zakresu Cyber Awareness oraz wykłady z wielu różnych dziedzin bezpieczeństwa. Był także prelegentem na konferencjach bezpieczeństwa: Mega Sekurak Hacking Party, Confidence. Jest też autorem prezentacji związanych z błędami bezpieczeństwa aplikacji mobilnych. Po godzinach wyszukuje podatności w ramach programów Bug Bounty.

II. Zaawansowane bezpieczeństwo aplikacji webowych to drugie ze szkoleń, które prowadzi Marek Rzepecki. Agenda powstała na bazie wieloletniego doświadczenia prelegenta oraz efektów pracy załogi Securitum (tylko w 2022 roku zrealizowaliśmy przeszło 700 projektów z zakresu ofensywnego bezpieczeństwa IT). To dwudniowe szkolenie umożliwia praktyczne poznanie tematyki bezpieczeństwa aplikacji webowych – w kontekście najnowszych / zaawansowanych ataków na aplikacje webowe. Szkolenie ma formułę pokazów na żywo, nie jest nagrywane. Na koniec szkolenia uczestnicy otrzymają dostęp do naszej infrastruktury z kilkoma niezależnymi zadaniami do samodzielnego wykonania.

Czego dowiesz się podczas szkolenia?

  • Poznasz zaawansowane błędy kryjące się w aplikacjach webowych, zarówno od strony teoretycznej, jak i praktycznej.
  • Dowiesz się, jak wykorzystać mechanizmy przeglądarek do zwiększenia bezpieczeństwa użytkowników aplikacji webowych.
  • Zapoznasz się ze sposobami łączenia ataków w celu osiągnięcia jak największych konsekwencji dla bezpieczeństwa.
  • Poznasz typowe słabości, często spotykane w mechanizmach uwierzytelnienia i resetu hasła w aplikacjach webowych.

Co powinieneś wiedzieć przed szkoleniem?

  • W czasie szkolenia przedstawiane są zaawansowane zagrożenia spotykane w świecie aplikacji webowych.
  • Aby skorzystać z przekazywanych treści, sugerowane jest aby uczestnik posiadał podstawową wiedzę związaną z:
  • budową protokołu HTTP
  • technologiami wykorzystywanymi w tworzeniu aplikacji webowych
  • obsługę Burp Suite w stopniu przynajmniej podstawowym (proxy, repeater, intruder, collaborator)
  • znajomością typowych podatności w aplikacjach webowych (XSS, CSRF, XXE, SQLi)

Do kogo skierowane jest szkolenie?

  • Do programistów
  • Do devopsów
  • Do pentesterów
  • Do zainteresowanych tematyką bezpieczeństwa aplikacji webowych

III. Zaawansowane bezpieczeństwo sieci jest trzecim szkoleniem, które prowadzi dla nas Marek Rzepecki. To dwudniowe warsztatowe szkolenie, w czasie którego uczestnicy poznają zaawansowane metody i techniki wykorzystywane w atakach na infrastrukturę sieciową, zarówno podczas testów penetracyjnych, jak i w realnych kampaniach – od strony teoretycznej jak i praktycznej. Wszystkie techniki pokazywane są na żywo w oparciu o realne scenariusze, na żywych i aktualnych przykładach. Uczestnicy mają możliwość samodzielnego wykonania przedstawionych technik w specjalnie do tego przygotowanym laboratorium, w formie CTF, co ułatwia przyswajanie przekazywanej wiedzy. W trakcie szkolenia, poruszane zostają również tematy związane z aspektami hakowania aplikacji mobilnych. Szkolenie ma formułę pokazów na żywo, nie jest nagrywane. Na koniec szkolenia uczestnicy otrzymają dostęp do naszej infrastruktury z zadaniem do samodzielnego wykonania.

Czego dowiesz się podczas szkolenia?

  • Poznasz techniki wykorzystywane do zdobywania dostępu do zasobów sieciowych organizacji; od wykorzystania podatności w publicznej infrastrukturze sieciowej, przez eskalację uprawnień, ukrywania obecności na przejętych urządzeniach, do zarządzania dostępem do nich.
  • Zapoznasz się ze świeżymi atakami i błędami, które w ostatnich miesiącach narażały bezpieczeństwo organizacji, również tych największych i najbezpieczniejszych.
  • Poznasz podstawowe techniki przeprowadzania testów bezpieczeństwa aplikacji mobilnych na platformę Android i iOS.
  • Zwiększysz swoją wiedzę związaną z popularnymi błędami w środowiskach związanych z wirtualizacją (Docker) i chmurowych.
  • Samodzielnie przeprowadzisz audyt bezpieczeństwa wewnętrznej infrastruktury sieciowej, z wykorzystaniem opisanych technik.

Co powinieneś wiedzieć przed szkoleniem?

Aby skorzystać z przekazywanych treści, sugerowane jest aby uczestnik posiadał podstawową wiedzę związaną z:

  • podstawami działania systemów bazujących na Linux (korzystanie z systemów w stopniu podstawowym – operacje na plikach, katalogach, połączeniach sieciowych oraz teorią)
  • podstawową wiedzę związaną z protokołami sieciowymi (przede wszystkim: TCP/UDP), modelem OSI/ISO, routingiem
  • (opcjonalnie) obsługę Burp Suite w stopniu przynajmniej podstawowym (proxy, repeater, intruder, collaborator)

Do kogo skierowane jest szkolenie?

  • Do osób odpowiedzialnych za bezpieczeństwo w firmach (administratorów, SOC, Blue Team).
  • Do osób zainteresowanych tematyką ofensywnego bezpieczeństwa sieci i aplikacji (zarówno na poziomie amatorskim, jak i osób zajmujących się testami penetracyjnymi / organizacją kampanii Red Team zawodowo).
  • Do pracowników działów IT, którzy chcą poznać zaawansowane techniki, wykorzystywane w realnych atakach na organizacje.
  • Do osób pragnących usystematyzować / poszerzyć swoją wiedzę z zakresu bezpieczeństwa IT.
  • Do zainteresowanych tematyką bezpieczeństwa sieciowego, aplikacji webowych, i aplikacji mobilnych

IV. Bezpieczeństwo API REST to szkolenie, które zawiera 20 sprawnie omówionych realnych case studies (podatności z REST API) z ostatnich 3 lat oraz praktyczne omówienie tematyki bezpieczeństwa API REST stanowiące aktualne kompendium tego tematu (przeszło 200 interaktywnych slajdów, przeszło 100 zewnętrznych linków).

Czego dowiesz się podczas szkolenia?

  • Case study kilkunastu przypadków błędów w API rest na przestrzeni lat
  • Rekonesans – czyli jak znaleźć API
  • Jakie metody HTTP należy testować w przypadku API
  • Czym jest nadpisywanie metod HTTP
  • JSON vs YAML vs XML jako format danych przetwarzany przez API
  • Wycieki kluczy – jak może się to stać i co należy zrobić
  • Czym jest oAuth2
  • Jak hakować JWT

Co powinieneś wiedzieć przed szkoleniem?

  • Znać podstawy związane z API rest – wspierane metody HTTP
  • Znać format JSON
  • Podstawy protokołu HTTP
  • Zapoznać się z podatnością XXE

Do kogo skierowane jest szkolenie?

  • Do programistów
  • Do devopsów
  • Do pentesterów
  • Do zainteresowanych tematyka bezpieczeństwa aplikacji webowych

Trenerem jest Kamil Jarosiński, który jest konsultantem ds. bezpieczeństwa IT w firmie Securitum. Posiada ponad 7 lat doświadczenia w prowadzenia testów penetracyjnych oraz szkoleń z zakresu bezpieczeństwa aplikacji webowych. Pasjonat bezpieczeństwa systemów IT lubiący dzielić się wiedzą. Prelegent na konferencjach branżowych m.in: Mega Sekurak Hacking Party, uczestnik programów Bug Bounty.

V. Bezpieczeństwo Windows – od czego zacząć? Cz.II (zapisują się na to szkolenie dostaniesz automatycznie zapis z pierwszej części) to szkolenie w którym trener – Grzegorz Tworek – pokazuje, że system Windows jest bezpieczny. Nie bez powodu używa go tak duża ilość firm i organizacji, również tych traktujących zarządzanie ryzykiem bardzo poważnie. Rzecz w tym, że z wielu różnych powodów, naprawdę łatwo to bezpieczeństwo popsuć. Wystarczy trochę nieuwagi, rozluźnienie zabezpieczeń w złym miejscu, czy zainstalowane w dobrej wierze niebezpieczne oprogramowanie i już otwierają się nowe możliwości ataku. A tego zwykle nie chcemy, dlatego warto posłuchać jak ten system naprawdę działa i co zrobić, żeby nie zostać kolejną ofiarą ataku.

Czego dowiesz się podczas szkolenia?

  • Jak racjonalnie zadbać o bezpieczeństwo, nie zakłócając przy tym działania systemów.

Co powinieneś wiedzieć przed szkoleniem?

  • Na czym polega administracja systemami Windows w niedużej firmie lub organizacji.

Dla kogo skierowane jest szkolenie?

  • Dla administratorów systemów/sieci
  • Dla osób odpowiedzialnych za bezpieczeństwo w firmach
  • Dla wszystkich tych, którzy chcieliby wiedzieć, co w bezpieczeństwie Windowsa piszczy.

Trenerem jest Grzegorz Tworek – specjalista IT w drugim pokoleniu. Od wielu lat aktywnie promuje idee związane z bezpieczeństwem informatyki, zwłaszcza w powiązaniu z systemami Microsoft. Autor artykułów i książek na temat security, prelegent i ekspert na wszelkich konferencjach, od studenckich po BlackHat. W czasie ponad dwudziestoletniej kariery zawodowej zarządzał czterema zbudowanymi od podstaw zespołami ekspertów IT Security, napisał dziesiątki narzędzi, znajdował bugi w kodzie systemów Windows, jednych hackerów wsadzał do więzienia a innych z niego wyciągał. Dwanaście razy nagradzany przez Microsoft tytułem Most Valuable Professional.

VI. Wprowadzenie do bezpieczeństwa w Active Directory. Cz. I to nowość w naszym portfolio. W obecnych czasach skupienie uwagi na chmurze sprawa, że często zapominamy o podstawach czyli o domenie Active Directory. Podczas szkolenia pokażemy od strony praktycznej jak łatwo oraz bezkosztowo polepszyć poziom bezpieczeństwa w firmie w oparciu o przykłady z wielu projektów, które trener – Robert Przybylski – realizował do tej pory.

Czego dowiesz się podczas szkolenia?

  • Jak zadbać o podstawowe bezpieczeństwo Active Directory.
  • Dodatkowo będziesz w stanie wykonać analizę konfiguracji Active Directory w oparciu o ogólnie dostępne narzędzia.

Co powinieneś wiedzieć przed szkoleniem?

  • Jakie są podstawy działania Active Directory
  • Rozumieć skrypty napisane w PowerShellu.

Do kogo skierowane jest szkolenie?

  • Szkolenie przeznaczone jest dla administratorów Windows oraz Active Directory chcących lepiej chronić swoje środowisko, oraz dla specjalistów bezpieczeństwa, którzy chcą poprawić swoje postrzeganie bezpieczeństwa Active Directory.

Robert Przybylski (Microsoft MVP – Security, Microsoft Certified Trainer) to trener, który w swojej codziennej pracy pomaga klientom na całym świecie w projektach, od planowania, przez zarządzanie, po realizację. Jego specjalizacją jest bezpieczeństwo – zarówno w chmurze Azure, jak i w środowiskach on-premises za co został uhonorowany tytułem MVP w kategorii Security. W wolnych chwilach swoją wiedzą dzieli się na blogu www.azureblog.pl

DLACZEGO WARTO?

Nasze szkolenia to przede wszystkim praktyka i stawianie na maksymalne przekazanie wiedzy naszym kursantom. Najlepiej na koniec oddać im głoś. Poniżej kilka wybranych opinii ze wspomnianych cszkoleń.

  • Dobra organizacja czasu, przygotowane materiały działały jak powinny (np. ships.lab).
  • Mega wiedza prowadzącego. Oraz bardzo fajnie przygotowane materiały/ćwiczenia.
  • Super trener :) można troszkę mniej wdawać się w czasem jałowe dyskusje z przemadrzalskimi :)
  • Ocena Celująca.
  • Jasny i klarowny sposób prezentowania. Ogromna wiedza przekazywana w bardzo dostępny sposób.
  • [trener] Świetny i kompetentny człowiek.
  • Same konkrety, brak lania wody – duża wiedza.
  • Część praktyczna – zadania do samodzielnego wykonania, a nie tylko sucha wiedza.
  • Sporo ciekawostek, dobrze przygotowana prezentacja, kompetentny i komunikatywny prowadzący.
  • Fajne przykłady nie za trudne ale dające sporo do myślenia. Dobrze prowadzone ćwiczenia praktyczne. Powinno być więcej… ale musiałby być dodatkowy dzien.
  • Bogata wiedza teoretyczna i praktyczna, duże zaangażowanie, umiejętność płynnego prowadzenia szkolenia. Nie jest to łatwe w formie zdalnej, tym bardziej doceniam.
  • Bardzo fajnie że trener pasjonuje się tematem. Dobrze tłumaczy.
  • kompetencja, obszerność materiału, ilość narzędzi i przykładów, balans teoria-praktyka.
  • Uświadomienie jak atakujący mogą „łączyć kropki”, nawet nieistniejące, by przeprowadzić atak. tematów nieciekawych nie było.

Uwaga! Istnieje możliwość zorganizowania szkoleń w formule zamkniętej. Jeżeli jesteś zainteresowany zorganizowaniem szkolenie w swojej firmie lub organizacji to zapraszamy do kontaktu na mail: szkolenia@securitum.pl

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz