Bezpieczeństwo API REST
Prowadzący
Kamil Jarosiński
Bezpieczeństwo aplikacji mobilnych (Android)
Prowadzący
Marek Rzepecki
Bezpieczeństwo aplikacji WWW
Prowadzący
Marek Rzepecki, Kamil Jarosiński
Bezpieczeństwo frontendu aplikacji WWW
Prowadzący
Kamil Jarosiński, Marek Rzepecki
Bezpieczeństwo sieci / testy penetracyjne
Prowadzący
Marek Rzepecki, Kamil Jarosiński
Infrastruktura klucza publicznego (PKI) w systemach Windows #1
Prowadzący
Grzegorz Tworek
Infrastruktura klucza publicznego (PKI) w systemach Windows #2
Prowadzący
Grzegorz Tworek
Inżynieria wsteczna nieznanych formatów – ciekawostki, triki, PRAKTYKA
Prowadzący
Gynvael Coldwind
Model bezpieczeństwa przeglądarek webowych
Prowadzący
Michał Bentkowski
[Nowość] Bezpieczeństwo Windows. Od czego zacząć? (zapis video)
Prowadzący
Grzegorz Tworek
Operowanie na bitach i bajtach - ciekawostki, tricki, PRAKTYKA
Prowadzący
Gynvael Coldwind
OSINT master #1: poszukiwanie informacji o osobach, miejscach i pojazdach (zapis video)
Prowadzący
Krzysztof Wosiński
OSINT master #2: Geolokalizacja osób – jak szukać informacji i jak nie dać się znaleźć (zapis video)
Prowadzący
Krzysztof Wosiński
OSINTowanie na żywo. Od strzępków informacji po namierzenie gniazda scamu
Prowadzący
Krzysztof Wosiński, Tomasz Turba
Poznaj bezpieczeństwo Windows. Część druga: lokalne uwierzytelnianie i autoryzacja w systemach Windows.
Prowadzący
Grzegorz Tworek
Poznaj bezpieczeństwo Windows. Część pierwsza: usługi systemowe.
Prowadzący
Grzegorz Tworek
Poznaj bezpieczeństwo Windows. Część trzecia: tajniki Group Policy
Prowadzący
Grzegorz Tworek
Praktyczne bezpieczeństwo Windows (2 dni)
Prowadzący
Grzegorz Tworek
SECURITUM NET EXPERT
Prowadzący
Marek Rzepecki, Kamil Jarosiński
Sprawne tworzenie parserów – ciekawostki, triki, PRAKTYKA
Prowadzący
Gynvael Coldwind
Szkolenie cyberawareness od sekuraka. Specjalna edycja dla firm.
Prowadzący
Michał Wnękowicz, Michał Sajdak
Szkolenie przygotowujące do egzaminu CEH (Certified Ethical Hacker)
Prowadzący
Maciej Szymczak
Websecurity Master od sekuraka
Prowadzący
Marek Rzepecki, Kamil Jarosiński, Mateusz Lewczak, Robert Kruczek
Wprowadzenie do bezpieczeństwa IT (2 dni)
Prowadzący
Kamil Jarosiński, Michał Sajdak
Wprowadzenie do bezpieczeństwa Linux, część I (logi, podstawy analizy powłamaniowej)
Prowadzący
Karol Szafrański
Wstęp do plików binarnych i hexedytorów – ciekawostki, triki, PRAKTYKA
Prowadzący
Gynvael Coldwind
Yubikeye od środka, czyli YK + FIDO + 2FA bez tajemnic
Prowadzący
Radosław Stachowiak
Zaawansowane bezpieczeństwo aplikacji webowych (2 dni)
Prowadzący
Marek Rzepecki
Zaawansowane bezpieczeństwo sieci (2 dni)
Prowadzący
Marek Rzepecki