Szkolenie online, na żywo, z dostępem do nagrań na zawsze
Data szkolenia: 16.04.2026 r. (do wyboru dwa terminy):
- I termin: godz. 10:00 – 11:30
- II termin: godz. 19:00 – 20:30
Podczas tego pokazu na żywo zabierzemy Cię w realistyczną, trzymającą w napięciu podróż, w trakcie której będziesz świadkiem ataku na środowisko Windows – od pozornie niegroźnego wycieku poświadczeń z jednej aplikacji aż do pełnego przejęcia kontroli nad całym systemem i siecią Active Directory!
Zobaczysz, jak z pozornie małego, codziennego błędu może rozwinąć się prawdziwa lawina, która pozwala atakującemu przejść od zwykłego użytkownika do domenowego administratora, bez użycia klasycznych technik – takich jak bezpośredni atak na LSASS.
W drugiej części pokażemy najpopularniejsze, naprawdę skuteczne techniki przejęcia Active Directory, które w naszej codziennej pracy spotykamy podczas testów penetracyjnych w rzeczywistych organizacjach.
Chcesz zobaczyć, jak w praktyce wygląda nowoczesny atak, który omija podstawowe detekcje?
Nie może Cię zabraknąć na tym szkoleniu.

CZEGO DOWIESZ SIĘ PODCZAS SZKOLENIA?
Zyskasz wiedzę w następującym zakresie:
-
jak identyfikować i wykorzystywać poświadczenia zapisane w aplikacjach,
-
jak ponowne wykorzystanie kont technicznych może prowadzić do eskalacji uprawnień,
-
jakie znaczenie mają grupy uprzywilejowane w kontekście bezpieczeństwa systemu,
-
jak pozyskiwać dane uwierzytelniające bez atakowania procesu LSASS,
-
jak wygląda realistyczny łańcuch ataku prowadzący do kompromitacji systemu,
-
jak wyszukiwać sekrety w zasobach sieciowych,
-
jak wykorzystywać warianty podatności w usłudze Active Directory Certificate Service,
-
jak atakujący może przejąć skróty haseł kont serwisowych i złamać je w przypadku niepoprawnej konfiguracji.
CO POWINIENEŚ WIEDZIEĆ PRZED SZKOLENIEM?
Aby w pełni skorzystać ze szkolenia, warto mieć:
-
podstawową znajomość systemu Windows,
-
ogólne rozeznanie w terminologii takiej jak: użytkownicy, grupy i uprawnienia,
-
mile widziana będzie też podstawowa wiedza z zakresu bezpieczeństwa IT.
DO KOGO SKIEROWANE JEST SZKOLENIE?
Szkolenie przeznaczone jest przede wszystkim dla:
-
specjalistów bezpieczeństwa IT,
-
administratorów systemów Windows,
-
osób odpowiedzialnych za bezpieczeństwo infrastruktury IT.
AGENDA
Akt 1 – Rekonesans i pozyskiwanie poświadczeń
-
Identyfikacja i wykorzystywanie poświadczeń zapisanych w aplikacjach.
-
Wyszukiwanie sekretów w zasobach sieciowych.
-
Pozyskiwanie danych uwierzytelniających bez atakowania procesu LSASS.
-
Znaczenie grup uprzywilejowanych w kontekście bezpieczeństwa AD.
Akt 2 – Eskalacja w domenie i pełne przejęcie
-
Podstawowa enumeracja Active Directory z wykorzystaniem przejętych poświadczeń.
-
Przejęcie i złamanie poświadczeń konta serwisowego, w celu eskalacji uprawnień w domenie.
-
Analiza bezpieczeństwa usługi Active Directory Certificate Services (AD CS), i eksploitacja miskonfiguracji prowadzących do przejęcia domeny.
-
Realistyczny, dwuaktowy łańcuch ataku prowadzący do pełnej kompromitacji domeny.
Sesja Q&A
CO ZAWIERA CENA SZKOLENIA
W cenie szkolenia otrzymujesz:
-
dostęp do szkolenia na żywo,
-
dostęp do nagrania ze szkolenia na zawsze,
-
możliwość zadawania pytań w ramach sesji Q&A,
-
certyfikat ukończenia szkolenia w językach polskim i angielskim, zawierający punkty CPE (dla osób, które kupią bilet z certyfikatem).
PRZYDATNE INFORMACJE
-
Szkolenie prowadzone jest w formie online, na żywo.
-
Czas trwania: ok. 90 minut.
- Dwie sesje. Poranna o godz. 10:00 i wieczorna o godz. 19:00
-
Do uczestnictwa w szkoleniu wymagany jest komputer z dostępem do Internetu.
-
Nie jest wymagane instalowanie dodatkowego oprogramowania.
O PROWADZĄCYCH
Marek Rzepecki. Posiadacz certyfikatu OSCP. Zawodowy, etyczny hacker i pasjonat tematyki ofensywnego cyberbezpieczeństwa. Od 2018 roku konsultant do spraw cyberbezpieczeństwa w Securitum; z branżą związany zawodowo od ponad 10 lat. Zrealizował setki niezależnych audytów bezpieczeństwa aplikacji webowych i mobilnych, infrastruktur sieciowych dla największych polskich i zagranicznych firm.
Poza hackowaniem zajmuje się również przekazywaniem wiedzy związanej z cyberbezpieczeństwem. Prowadzi wysoce techniczne szkolenia zarówno z zakresu ofensywnego, jak i defensywnego bezpieczeństwa aplikacji webowych, infrastruktur sieciowych oraz aplikacji mobilnych, a także szkolenia dla osób nietechnicznych, poszerzające i aktualizujące wiedzę na temat cyberzagrożeń.
Przeszkolił tysiące osób w Polsce i za granicą. Prelegent na konferencjach branżowych, między innymi Mega Sekurak Hacking Party, Confidence, a także autor materiałów edukacyjnych. Współautor książki wydanej przez Securitum Wydawnictwo: Wprowadzenie do bezpieczeństwa IT, t. 1.
Wiktor Szymanik. Specjalista ds. cyberbezpieczeństwa ofensywnego z ponad 10-letnim doświadczeniem. Zajmuje się przeprowadzaniem testów penetracyjnych oraz operacji red teamingowych dla organizacji w Polsce i w krajach UE. Realizował projekty dla podmiotów z sektorów publicznego, finansowego, paliwowo-energetycznego, medycznego, infrastruktury krytycznej, transportu i logistyki, farmaceutycznego, e-commerce oraz w obszarach big data i usług chmurowych. Specjalizuje się w testach penetracyjnych aplikacji WWW, sieci LAN/WLAN, środowisk Active Directory oraz Azure/M365, a także w testach aplikacji typu thick client, działaniach red teamingowych. Ma również doświadczenie w analizie złośliwego oprogramowania oraz analizie powłamaniowej i reagowaniu na incydenty. Posiada certyfikaty OSEP, OSCP, OSWP, CARTP, CRTP, eWPTX oraz eWPT. W latach 2019–2022 uczestnik międzynarodowych ćwiczeń Locked Shields organizowanych przez NATO CCDCOE.