CompTIA Security+ zapraszamy do nauki z gwarancją jakości sekuraka!

52 godziny szkolenia i labów z ćwiczeniami i dedykowany serwer Discord. Koncentrujemy się na przekazaniu praktycznej wiedzy, a bonusem jest to, że wszystko ułożone jest tak aby pomóc Ci  przygotować się do zdania egzaminu SY0-701, który kończy się uzyskaniem certyfikatu CompTIA Security+. 

Certyfikat CompTIA Security+ warto mieć w CV, ale jeżeli interesuje Cię wyłącznie merytoryka i nie czujesz potrzeby posiadania certyfikatów - wybierz opcję BASIC - tam jest cała wiedza sote.

Jako sekurak nie jesteśmy oficjalnym partnerem CompTIA. Nasi trenerzy to praktycy - na co dzień zajmują się pentestami i audytami bezpieczeństwa, dlatego dowiesz się od nich z pierwszej ręki jak dzisiaj wygląda świat cyberbezpieczeństwa. Same konkrety z placu boju.

Start kursu: 14.04.2026

Zakończenie: 27.05.2026

Konsultacje 1:1 - terminy do 30.08.2026

Dlaczego sekurak?

✅ 52 godziny (12 szkoleń po 4 godziny + 3 webinary po 1,5 godziny). Spotykamy się 2 razy w tygodniu przez 6 tygodni - sesje startują o 9:00.
✅ Dostęp do 6 labów, gdzie sprawdzisz czego się nauczyłeś (dostęp do platformy 24/7, bez limitu ilości podejść).
✅ Trenerzy praktycy z wieloletnim doświadczeniem: Michał Sajdak, Tomasz Turba, Maciej Szymczak, Marek Rzepecki, Kamil Jarosiński, Aleksander Wojdyła, Krzysztof Zams.
✅ Dedykowany serwer Discord - gdzie możesz komunikować się z trenerami i wymieniać się materiałami z innymi uczestnikami kursu

WYBIERZ SWÓJ PAKIET

Niezależnie od pakietu, fundament jest ten sam - 52 godziny szkolenia na żywo, nagrania, materiały i dostęp do społeczności Discord. A w ramach rozgrzewki przed startem kursu otrzymasz 10-cio godzinne szkolenie wprowadzające w zagadnienia bezpieczeństwa sieci: Praktyczne wprowadzenie do bezpieczeństwa sieci. Część 1: Switche/Ethernet/VLAN/802.1X/Port Security (nagranie szkolenia).

Zobacz pakiety:

1. Pakiet BASIC

Idealny, jeżeli interesuje Cię wiedza praktyczna i zdobycie skili, a nie planujesz zdawać  egzaminu. 

✅ Szkolenia online: 12 modułów + 3 webinary (łącznie 52 godziny).

✅ Materiały: prezentacje i nagrania dostępne przez 365 dni.

✅ Sprawdzanie wiedzy: testy i egzaminy próbne w trakcie kursu.

✅ Dostęp do laboratoriów: dostęp do naszej infrastruktury (analiza logów, SIEM, konfiguracja, pentesty, hackowanie) – dostęp na 6 tygodni kursu plus 30 dni po jego zakończeniu.

✅ Discord dla uczestników szkolenia.

✅ BONUS na start: dodatkowo bezpłatny link do szkolenia: Praktyczne wprowadzenie do bezpieczeństwa sieci. Część 1: Switche/Ethernet/VLAN/802.1X/Port Security (nagranie).

✅ Kod rabatowy -50% na Sekurak.Academy 2026 (Bilet Standard [Semestr I + Semestr II – dostęp do końca 2026]).

2. Pakiet PLUS

Wybierz ten wariant, jeśli priorytetem jest dla Ciebie praktyka, ale chcesz mieć otwartą drogę do zdobycia certyfikatu..

✅ Wszystko z pakietu BASIC (szkolenie, materiały, laby, testy, Discord).

✅ VOUCHER na egzamin CompTIA Security+ – opłacone JEDNO podejście do egzaminu (bez Retake)!

✅ Ekstra 30 dni dostępu do laboratoriów (razem 120 dni).

✅ Podręcznik CompTIA(R) Security+(R) SY0-701 Certification Guide oraz testy CompTIA Security+ Practice Tests SY0-701.

✅ Kod rabatowy -60% na Sekurak.Academy 2026 (Bilet Standard [Semestr I + Semestr II – dostęp do końca 2026]).

3. Pakiet MAX

Opcja dla tych, którzy nie lubią ryzyka. Masz pewność, że zdasz (retake), i wsparcie mentora (1:1)..

✅ Wszystko z pakietu PLUS.

✅ Ekstra 30 dni dostępu do laboratoriów (razem 160 dni).

✅ RETAKE egzaminu: jeśli powinie Ci się noga, drugie podejście masz w cenie!

✅ Konsultacje mentorskie (1:1): indywidualna godzina z wybranym, dostępnym trenerem na omówienie dowolnego obszaru szkolenia, egzaminu lub planu Twojej kariery.

✅ Kod rabatowy -70% na Sekurak.Academy 2026 (Bilet Standard [Semestr I + Semestr II – dostęp do końca 2026]).

4. Pakiet ULTIMATE

Pakiet poszerzony o wejściówkę EXECUTIVE na MSHP 2026 oraz sekurak.academy 2026 

✅ Wszystko z pakietu MAX.

✅ Ekstra 30 dni dostępu do laboratoriów (razem 200 dni).

✅ Bilet EXECUTIVE na dwudniowe wydarzenie Mega Sekurak Hacking Party 26–27.10.2026!

✅ Pełen dostęp do  Sekurak.Academy 2026 (Bilet Standard [Semestr I + Semestr II – dostęp do końca 2026]).

Agenda 

  1. Webinar 1: Start organizacyjny kursu – jak się uczyć skutecznie i informacje o CompTIA Security+ 14.04.2026 g. 09:00 -10:30

  2. Szkolenie 1: Wprowadzenie do bezpieczeństwa informacji (normy, CIA, standardy i dobre praktyki, modele bezpieczeństwa, przykłady ostatnich głośnych ataków, cyber-awareness). 15.04.2026 g. 09:00 - 13:00

  3. Szkolenie 2: Zagrożenia, podatności i ataki (pokazy realnych i ostatnich ataków malware, phishing, podatności CVE, techniki ataku i obrony) 20.04.2026 g. 09:00 - 13:00

  4. Szkolenie 3: Zarządzanie ryzykiem i zgodność z przepisami (praktyczna analiza ryzyka, GRC, klasyfikacja danych, strategie zarządzania, procesy i metody oceny ryzyka) 22.04.2026 g. 09:00 - 13:00

  5. Webinar 2: Trendy na rynku pracy – jak zdobyć pracę w security, najnowsze informacje. 24.04.2026 g. 09:00 - 10:30

  6. Szkolenie 4: Kryptografia i bezpieczeństwo danych (typy szyfrowań, algorytmy, PKI, podpisy cyfrowe, funkcje hashujące, bezpieczeństwo danych w spoczynku) 27.04.2026 g. 09:00 - 13:00

  7. Szkolenie 5: Zarządzanie tożsamością i dostępem (IAM, MFA, SSO oraz metody typu OAuth, tokeny, polityki i federacja haseł, wycieki haseł) 29.04.2026 g. 09:00 - 13:00

  8. Szkolenie 6: Sieci i bezpieczeństwo komunikacji (protokoły sieciowe, VLAN, routery, przełączniki, firewalle, VPN, analiza ruchu sieciowego) 4.05.2026 g. 09:00 - 13:00

  9. Szkolenie 7: Bezpieczeństwo hostów i urządzeń końcowych (bezpieczeństwo Windows, hardening, EDR, bezpieczeństwo urządzeń mobilnych i formuły typu BYOD, ransomware) 11.05.2026 g. 09:00 - 13:00

  10. Webinar 3: Testowy egzamin (Mid-course) 6.05.2026 g. 09:00 - 10:30

  11. Szkolenie 8: Bezpieczeństwo aplikacji (projektowanie oparte o SSDLC, DevSecOps, OWASP, testy penetracyjne, skanery podatności) 13.05.2026 g. 09:00 - 13:00

  12. Szkolenie 9: Bezpieczeństwo chmury i wirtualizacji (modele IaaS, PaaS, SaaS, IAM w chmurze, bezpieczeństwo instancji i storage) 18.05.2026 g. 09:00 - 13:00

  13. Szkolenie 10: Monitorowanie i reagowanie na incydenty (SIEM – na przykładzie Wazuha, procedury obsługi incydentów, analiza zdarzeń i sposobów gromadzenia logów, zarządzanie alarmami, funkcje detekcji, automatyzacja) 20.05.2026 g. 09:00 - 13:00

  14. Szkolenie 11: Testowanie bezpieczeństwa i audyty (audyt vs pentesty vs skanowanie, metody white/black/gray box) 25.05.2026 g. 09:00 - 13:00

  15. Szkolenie 12: Wielki Finał: Symulacje egzaminacyjne i strategia zdawania. Egzamin końcowy na wzór certyfikowanego 27.05.2026 g. 09:00 - 13:00 

  16. Konsultacje on-line 1:1 (pakiet MAX i ULTIMATE). Do wyboru (zależnie od dostępności): Maciej Szymczak, Kamil Jarosiński, Marek Rzepecki, Aleksander Wojdyła, Krzysztof Zams, Tomasz Turba. On-line do 30.08.2026

Webinar 1: Spotkanie inauguracyjne 

Agenda:

  • Omówienie struktury całego kursu i ścieżki przygotowania do certyfikatu CompTIA Security+.

  • Zasady komunikacji z trenerami i organizacji pracy własnej.

  • Przegląd materiałów, laboratoriów oraz formy zaliczeń.

  • Sesja Q&A z uczestnikami.

Czego nauczysz się w tym module?

Dowiesz się, jak przejść przez cały kurs krok po kroku, jak korzystać z laboratoriów, jak zadawać pytania i jak przygotować się do egzaminu. Poznasz też sylwetki trenerów. Wyjaśnimy logikę egzaminu CompTIA Security+, sposób oceniania oraz typowe pułapki, w które wpadają osoby uczące się bez planu. 

Szkolenie 1: Wprowadzenie do bezpieczeństwa informacji

Agenda:

  • Podstawowe pojęcia: triada CIA, PID danych, typy hackerów  i role w cyberbezpieczeństwie.

  • Modele bezpieczeństwa i ramy zgodności (np. ISO 27001, NIST, CIS Benchmarks).

  • Case studies - analiza wektorów ataku w najnowszych incydentach

Czego nauczysz się w tym module?

Ten moduł buduje wspólny język, którym posługuje się cały świat bezpieczeństwa informacji. Zrozumiesz, czym naprawdę jest poufność, integralność i dostępność  danych oraz dlaczego do tych kryteriów można sprowadzić niemal każdy incydent bezpieczeństwa na podstawie systemu scoringowego CVSS.
Poznasz role i podział odpowiedzialności w cyberbezpieczeństwie, od administratora po analityka SOC. Nauczysz się posługiwać standardami i frameworkami jak narzędziami w Twoich rękach do realnej ochrony systemów.

Szkolenie 2: Zagrożenia, podatności i ataki

Agenda:

  • Omówienie i prezentacja typów zagrożeń jak phishing i jego wariacje, różne typy malware, ataki DoS/DDoS oraz realne scenariusze ostatnich głośnych ataków i ich konsekwencji..

  • Dowiesz się o podatnościach, klasyfikacji CVE, punktach CVSS i sensu istnienia skanów bezpieczeństwa.

  • W sposób praktyczny zobaczysz techniki ataków oraz podstawowe mechanizmy obronne.

Czego nauczysz się w tym module?

Dzięki temu modułowi zrozumiesz, jak myśli atakujący. Jakie techniki są najczęściej wykorzystywane i dlaczego większość ataków niekoniecznie jest spektakularna, tylko boleśnie skuteczna. Nauczysz się odróżniać zagrożenie od podatności oraz dowiesz się, dlaczego nie każda podatność jest od razu krytyczna.
Wyjaśniamy, jak interpretować CVE i CVSS, co faktycznie oznaczają te wskaźniki oraz dlaczego bezrefleksyjne łatanie podatności wyłącznie na podstawie wyników skanera prowadzi do błędnych decyzji w zakresie bezpieczeństwa.

Szkolenie 3: Zarządzanie ryzykiem i zgodność z przepisami

Agenda:

  • Ocena i zarządzanie ryzykiem, klasyfikacja danych.

  • Polityki bezpieczeństwa, GRC, RTO/RPO, BCP/DRP.

  • Analiza ryzyka i strategie zarządzania.

  • Wprowadzenie do analizy ryzyka.

  • Podstawowe modele i standardy analizy ryzyka.

  • Proces analizy ryzyka - metody oceny ryzyka: jakościowa i ilościowa.

  • Zarządzanie ryzykiem.

Czego nauczysz się w tym module?

Ten moduł pokazuje, dlaczego bezpieczeństwo to decyzje biznesowe, a nie tylko technologia. Nauczysz się identyfikować aktywa, zagrożenia i podatności oraz łączyć je w spójny obraz ryzyka, który da się wytłumaczyć nie tylko administratorowi, ale i zarządowi.
Poznasz praktyczne podejście do GRC, zrozumiesz sens istnienia polityk bezpieczeństwa oraz nauczysz się, jak planować ciągłość działania i odtwarzać po awarii w sposób realny, a nie “na papierze do segregatora”. Ćwiczenia pokazują, jak stworzyć rejestr ryzyka, oceniać skuteczność kontroli i podejmować decyzje typu: akceptować, redukować, przenosić czy unikać ryzyka, dokładnie tak, jak wymaga tego egzamin CompTIA Security+.

Webinar 2: Aktualne trendy na rynku pracy w obszarze cyberbezpieczeństwa

Agenda:

  • Obecna sytuacja na rynku pracy w IT i cyberbezpieczeństwie okiem praktyka.

  • Najbardziej poszukiwane role i kompetencje w obszarze security.

  • Jak certyfikat CompTIA Security+ wpisuje się w ścieżki kariery.

  • Realne oczekiwania pracodawców wobec kandydatów na poziomie junior / mid.

  • Sesja Q&A dotycząca rozwoju kariery i certyfikacji.

Czego nauczysz się w tym module?

Drugi webinar ukazuje uczestnikom realny obraz rynku pracy, bez jednoczesnych obietnic szybkiej kariery i sześciocyfrowych pensji po uzyskaniu jednego certyfikatu. Uczestnik dowie się, jakie role są faktycznie dostępne, jakie kompetencje są dziś najbardziej cenione oraz jak Security+ zwiększa szanse na zatrudnienie, nie zwalniając uczestników z obowiązku ustawicznego aktualizowania swojej wiedzy w dynamicznie zmieniającym się świecie IT Security.
Omawiamy konkretne scenariusze wejścia do branży, łączenie certyfikacji z praktyką oraz typowe błędy popełniane przez osoby przebranżawiające się. To moduł, który jest pomocny w wykrystalizowaniu się realistycznych oczekiwań i obraniu sensownej strategii rozwoju.

Szkolenie 4: Kryptografia i bezpieczeństwo danych

Agenda:

  • Szyfrowanie symetryczne/asymetryczne, TLS/SSL.

  • PKI, podpisy cyfrowe, funkcje hashujące.

  • Bezpieczeństwo danych w transporcie i spoczynku.

LAB: Laboratorium kryptograficzne: szyfrowanie, hashe, PKI, steganografia.

Czego nauczysz się w tym module?

Ten moduł tłumaczy kryptografię w sposób zrozumiały, ale też precyzyjny, dokładnie na poziomie wymaganym przez egzamin CompTIA Security+. Uczestnik nauczy się rozpoznawać zastosowania poszczególnych algorytmów, rozumieć różnice między szyfrowaniem, a haszowaniem oraz poprawnie interpretować pojęcia związane z certyfikatami i infrastrukturą klucza publicznego (PKI).
Duży nacisk kładziemy na praktyczne użycie kryptografii w systemach, w tym ochronę danych w przesyle i w spoczynku oraz konsekwencje błędnej konfiguracji. Laboratorium uczy analizy konfiguracji TLS w popularnych usługach i identyfikacji problemów, które mogą mieć wpływ na bezpieczeństwo transmisji.

Szkolenie 5: Zarządzanie tożsamością i dostępem (IAM)

Agenda:

  • AAA, MFA, SSO, role użytkowników.

  • Polityki haseł, federacja.

  • Wycieki haseł.

LAB: Przygotowanie środowiska analitycznego IAM.

Czego nauczysz się w tym module?

Ten moduł uczy, jak ogarnąć IAM tak, żeby tożsamość IT była narzędziem bezpieczeństwa, a nie najsłabszym ogniwem, “bo ktoś miał proste hasło i zły dzień”. Uczestnik zrozumie model AAA (Authentication, Authorization, Accounting) i nauczy się odróżniać, co jest uwierzytelnianiem, co nadawaniem uprawnień, a co rozliczalnością działań. Nigdy już nie powie “ałtentykacja!”

Poznasz praktyczne zastosowanie mechanizmów MFA i zrozumiesz koncepcję SSO, nauczysz się budować i oceniać role użytkowników oraz ograniczać dostęp zgodnie z zasadą minimalnych uprawnień (PoLP). W części o hasłach i federacji przechodzimy przez polityki haseł, mechanizmy federacyjne i typowe błędy wdrożeniowe, które kończą się “dziwnymi logowaniami” o godzinie 3:17 w nocy prosto "z Chin".

Na koniec omawiamy kwestie związane z wyciekami haseł: skąd się biorą, jak wpływają na organizację i jak planować ochronę (np. MFA, wykrywanie reuse haseł, reakcja na incydent), tak, żeby nie dowiedzieć się o problemie z LinkedIn.

Cel modułu:
Zrozumienie kluczowych mechanizmów IAM (AAA, MFA, SSO, polityki haseł, federacja) oraz przygotowanie środowiska do analizy zdarzeń i problemów związanych z tożsamością.

Szkolenie 6: Sieci i bezpieczeństwo komunikacji

Agenda:

  • Protokoły sieciowe, VLAN, VPN, NAC, firewalle, IDS/IPS, DMZ.

  • Wprowadzenie do analizy sieciowej.

LAB: W laboratorium uczestnicy mogą samodzielnie przećwiczyć podstawy związane z usługami sieciowymi, w hakerskim stylu: przeprowadzać rekonesans sieciowy wyszukując działające usługi, identyfikując ukryte aplikacje na nietypowych portach, zbierać ich banery, oraz wykorzystywać informacje zebrane w czasie pentestu, do przeprowadzania dalszych ataków..

Czego nauczysz się w tym module?

Ten moduł skupia się na tym, jak chronić komunikację w sieci i jak ją rozumieć, gdy zaczyna dziać się coś podejrzanego. Uczestnik pozna kluczowe protokoły sieciowe z perspektywy bezpieczeństwa oraz nauczy się, jak segmentacja sieci, VLAN-y, VPN-y i NAC wpływają na ograniczanie powierzchni ataku.

Omawiamy działanie firewalli, IDS/IPS oraz strefy DMZ, pokazując ich realną rolę w architekturze bezpieczeństwa, a nie tylko jako elementy “do odhaczenia w diagramie”. W części analitycznej wprowadzamy podstawy analizy ruchu sieciowego, ucząc, jak patrzeć na pakiety i połączenia, by zrozumieć, co jest normalne, a co już pachnie incydentem.

Laboratorium pozwala przejść od teorii do praktyki, pokazując, jak analizować ruch sieciowy, identyfikować nietypowe zachowania i wyciągać wnioski, które są przydatne zarówno na egzaminie CompTIA Security+, jak i podczas realnej pracy z siecią.

Webinar 3: Testowy egzamin CompTIA Security+ (mid-course)

Agenda:

  • Testowy egzamin obejmujący materiał zrealizowany do połowy kursu.

  • Pytania w formacie zbliżonym do egzaminu CompTIA Security+.

  • Omówienie odpowiedzi i najczęstszych błędów.

  • Wskazówki, jak poprawić wyniki przed dalszą częścią kursu.

Czego nauczysz się w tym module?

Ten webinar pozwala uczestnikowi realnie sprawdzić swój poziom wiedzy, zanim stanie się to podczas prawdziwego egzaminu. Test przygotowany jest w formacie zbliżonym do CompTIA Security+, dzięki czemu uczestnik oswaja się ze stylem pytań, sposobem formułowania odpowiedzi i typowymi pułapkami egzaminacyjnymi.

Szkolenie 7: Bezpieczeństwo hostów i urządzeń końcowych

Agenda:

  • Hardening, EDR, DLP, zarządzanie aktualizacjami.

  • Bezpieczeństwo urządzeń mobilnych i BYOD.

  • Przedstawienie zagrożenia ransomware.

LAB?

Czego nauczysz się w tym module?

Ten moduł koncentruje się na ochronie hostów i endpointów, czyli elementów, które najczęściej są pierwszym punktem wejścia atakującego. Uczestnik nauczy się, czym jest hardening systemów i dlaczego brak aktualizacji potrafi unieważnić nawet najlepszą architekturę bezpieczeństwa.

Omawiamy rolę mechanizmów EDR i DLP, ich możliwości oraz ograniczenia, pokazując, w jaki sposób realnie wspierają wykrywanie zagrożeń i ochronę danych, a kiedy dają jedynie fałszywe poczucie bezpieczeństwa. W części poświęconej urządzeniom mobilnym i politykom BYOD uczestnik zrozumie ryzyka związane z pracą na prywatnym sprzęcie oraz podstawowe mechanizmy ich ograniczania.

Blok dotyczący ransomware pokazuje cały łańcuch zdarzeń: od infekcji, przez eskalację, po skutki biznesowe. Uczestnik dowie się, jakie mechanizmy obronne mają sens i dlaczego kopia zapasowa to strategia ratunkowa, a nie ochrona.

Szkolenie 8: Bezpieczeństwo aplikacji

Agenda:

  • Przedstawienie metodyk SSDLC, DevSecOps, OWASP Top 10.

  • Testy penetracyjne, analiza kodu, skanery.

LAB: Bezpieczeństwo aplikacji.

W ramach laboratorium będziesz w stanie przeprowadzić realne testy przykładowych aplikacji, gdzie przećwiczysz ataki takie jak: Path Traversal wykorzystując publicznie znane podatności na część serwerową aplikacji, ataki Cross-site Scripting w ramach frontendu oraz wykradania poufnych informacji z logów aplikacji.

Czego nauczysz się w tym module?

Ten moduł uzmysławia uczestnikom, dlaczego bezpieczeństwo aplikacji powinno być częścią procesu wytwarzania, a nie poprawką na końcu projektu. Uczestnik zrozumie rolę SSDLC i DevSecOps oraz nauczy się, gdzie i jak wprowadzać kontrolki bezpieczeństwa na konkretnych etapach tworzenia oprogramowania.

Omawiamy OWASP Top 10 jako praktyczny punkt odniesienia do najczęstszych podatności aplikacyjnych, bez wchodzenia w zbędne detale implementacyjne. Uczestnik pozna różnice między testami penetracyjnymi, analizą kodu (SAST/DAST) oraz skanerami bezpieczeństwa, rozumiejąc ich zastosowanie, ograniczenia i sens użycia.

Laboratorium skupia się na identyfikacji i analizie problemów bezpieczeństwa aplikacji, pokazując, jak wykrywać typowe błędy i interpretować wyniki narzędzi, dokładnie w zakresie wymaganym przez CompTIA Security+.

Szkolenie 9: Bezpieczeństwo chmury i środowisk wirtualnych

Agenda:

  • Modele IaaS / PaaS / SaaS, IAM w chmurze.

  • Bezpieczeństwo instancji i storage w chmurze.

Przykładowe ćwiczenia: polityka IAM, S3 bucket atak (pokaz na żywo, bez LAB-u)..

Czego nauczysz się w tym module?

Ten moduł uczy, jak rozumieć bezpieczeństwo chmury bez złudzeń, że „provider ogarnia wszystko”. Uczestnik pozna modele IaaS, PaaS i SaaS oraz zrozumie, jak rozkłada się odpowiedzialność za bezpieczeństwo pomiędzy dostawcą chmury a klientem.

Szczególny nacisk kładziemy na IAM w chmurze, ponieważ to właśnie błędne polityki dostępu są jedną z najczęstszych przyczyn incydentów. Uczestnik nauczy się czytać i oceniać polityki IAM oraz rozumieć, jakie konsekwencje ma nadawanie zbyt szerokich uprawnień.

W drugiej części omawiamy bezpieczeństwo instancji oraz storage, w tym typowe błędy konfiguracyjne. Pokaz na żywo z atakiem na kubełek w chmurze ilustruje, jak banalne przeoczenia prowadzą do wycieku danych, bez potrzeby przeprowadzania pełnego "ataku".

Szkolenie 10: Monitorowanie i reagowanie na incydenty

Agenda:

  • SIEM, cykl incydentu, playbooki i runbooki.

  • Role w Incident Response, analiza logów.

  • Wprowadzenie do SIEM.

  • Instalacja i konfiguracja Wazuha.

  • Analiza zdarzeń oraz sposobu ich gromadzenia.

  • Funkcje detekcji.

  • Zarządzanie zasadami bezpieczeństwa na podstawie wymogów regulacyjnych.

  • Zarządzanie alarmami.

  • Metody monitorowania dostępności systemu.

Czego nauczysz się w tym module?

Ten moduł pokazuje, co zrobić, gdy coś już poszło nie tak i jak dowiedzieć się o tym wcześniej, niż użytkownicy lub media. Uczestnik zrozumie pełny cykl życia incydentu, rolę zespołu Incident Response oraz różnicę między reagowaniem ad hoc a działaniem według procedur, playbooków i runbooków.

W części praktycznej wprowadzamy SIEM jako centralny punkt zbierania i korelacji zdarzeń. Uczestnik przechodzi przez instalację i konfigurację systemu Wazuh, uczy się, jak zbierane są logi, jak działają mechanizmy detekcji i w jaki sposób z surowych zdarzeń powstają alerty.

Omawiamy również zarządzanie alarmami, monitorowanie dostępności systemów oraz powiązanie polityk bezpieczeństwa z wymaganiami regulacyjnymi.

Szkolenie 11: Testowanie bezpieczeństwa i audyty

Agenda:

  • Skanowanie podatności, testy penetracyjne, audyty bezpieczeństwa.

  • Metody white / black / gray box oraz narzędzia skutecznie wspierające manualną pracę pentestera (np. Nessus, Metasploit Framework, ffuf/ Feroxbuster, NetExec)  

LAB: Laboratorium z rekonesansu i eksploatacji wielu usług.

Czego nauczysz się w tym module?

Ten moduł pokazuje, jak weryfikować bezpieczeństwo systemów w sposób metodyczny, zamiast polegać na przekonaniu, że „nas raczej nikt nie atakuje”. Uczestnik nauczy się rozróżniać skanowanie podatności, testy penetracyjne i audyty, rozumiejąc ich cele, zakres i ograniczenia.

Omawiamy podejścia white box, black box i gray box, pokazując, kiedy każde z nich ma sens i jak wpływa na wynik testów. Uczestnik pozna popularne narzędzia wykorzystywane w rekonesansie i testach bezpieczeństwa, ucząc się interpretować ich wyniki, a nie tylko je uruchamiać.

W laboratorium uczestnicy sprawdzają wiedzę zdobytą w czasie sesji szkoleniowej, wcielając się w rolę etycznego hakera/ pentestera, którego celem jest identyfikacja i eksploitacja podatności obecnych na urządzeniach działających w lokalnej sieci..

Szkolenie 12: Egzaminacyjne podsumowanie i symulacje

Agenda:

  • Strategie egzaminacyjne i powtórka kluczowych zagadnień.

  • Symulacja egzaminu (70 i 110 pytań).

Przykładowe ćwiczenia: analiza trudnych pytań z realnego egzaminu i finalna sesja Q&A.

Czego nauczysz się w tym module?

Ten moduł ma jeden cel: zdać egzamin CompTIA Security+, a nie tylko “znać materiał”. Uczestnik poznaje sprawdzone strategie egzaminacyjne, uczy się zarządzać czasem, eliminować błędne odpowiedzi i rozpoznawać pytania-pułapki, które CompTIA szczególnie lubi.

Dwie pełne symulacje egzaminu pozwalają oswoić się z tempem, zmęczeniem i presją, zanim stawką stanie się prawdziwy certyfikat. Kluczowym elementem jest analiza trudnych pytań, która pokazuje, jak myśleć w sposób zgodny z wymogami egzaminacyjnymi, a nie odtwarzać definicje z pamięci.

Finałowe Q&A domyka całość, porządkuje wątpliwości i pozwala wyjść z kursu z jasnym planem: kiedy i jak podejść do egzaminu. Żadne trudne pytanie nie pozostanie bez odpowiedzi.

Konsultacje indywidualne 

Zakres:

Każdy uczestnik, który wybierze pakiet MAX lub ULTIMATE, otrzymuje możliwość godzinnej indywidualnej konsultacji z wybranym trenerem prowadzącym kurs.

Czego dotyczą konsultacje?

Konsultacje są elastyczne i dopasowane do realnych potrzeb uczestnika. Mogą obejmować m.in.:

  • omówienie problematycznych zagadnień z kursu lub egzaminu Security+ (Plus),

  • analizę wyników testów próbnych i wskazanie obszarów do poprawy,

  • pomoc w zaplanowaniu dalszej ścieżki nauki lub certyfikacji,

  • konsultację realnych problemów z pracy zawodowej (w zakresie objętym tematyką kursu),

  • wsparcie w przygotowaniu do egzaminu CompTIA Security+.

W sekuraku nie uczą teoretycy. Uczą praktycy, którzy na co dzień wykonują audyty, testy penetracyjne i zarządzają bezpieczeństwem.

  • Michał Sajdak. 

  • Tomasz Turba. 

  • Marek Rzepecki. 

  • Kamil Jarosiński.

  • Krzysztof Zams.

  • Aleksander Wojdyła. 

  • Maciej Szymczak.

Opinie uczestników edycji pilotażowej 2025 

  • Dla mnie to jest projekt zmieniający życie :)

  • Myślę, że moja wiedza z zakresu cybersecurity wzrosła o jakieś 40% (...) Uczestnictwo w kursie pozwoliło mi poukładać wszystko do odpowiednich szufladek.

  • Jakość - jedno, najważniejsze słowo. (...) NIE MA lepszych jakościowo kursów na polskim rynku niż sekurakowe.

Informacje organizacyjne

• Forma: online (15 spotkań na żywo + nagrania dostępne 365 dni).

• Godziny: start szkoleń o godz. 9:00. 

• Dla kogo: administratorzy, helpdesk, specjaliści IT, osoby chcące się przebranżowić i rozwinąć skrzydła w świecie cyberbezpieczeństwa.

• Wymagania: podstawy IT (sieci, systemy). Nie musisz być hackerem na starcie.

FAQ

Q: Ile trwają sesje szkoleniowe?
A: 4h (z przerwami, w tym LABy, jeśli są przewidziane w danym module)

Q: Czy szkolenie jest autoryzowane?
A: Nie, bazujemy na swoich autorskich materiałach i wiedzy praktycznej zdobywanej latami.

Q: Jak wysyłacie książki?
A: Paczkomatem do Polski

Q: Nie mogę uczestniczyć w danej sesji, czy mogę później nadrobić?
A: Tak, LABy dostępne są w trakcie trwania całego kursu, a szkolenia sa nagrywane

Q: Czy mogę od razu po szkoleniu podejść do egzaminu?
A: Tak (+- wyznaczony termin egzaminu), jednak zależy to od tego, ile uczyłeś się w trakcie kursu (rekomendujemy intensywną samodzielną naukę z naszych materiałów oraz dostarczonych książek). Egzamin jest teoretyczny.

Pakiet BASIC

3 499,00 zł netto + 23% VAT
4 303,77 zł brutto

Pakiet PLUS

5 350,00 zł netto + 23% VAT
6 580,50 zł brutto

Pakiet MAX

6 050,00 zł netto + 23% VAT
7 441,50 zł brutto

Pakiet ULTIMATE

8 449,00 zł netto + 23% VAT
10 392,27 zł brutto