Szkolenie online, 1 października 2025 roku, godz. 19:00, czas trwania: około dwie godziny.
Próba przełamania zabezpieczeń w hipotetycznej aplikacji internetowej szpitala to pokaz, który w realistyczny sposób prezentuje metody działania współczesnych cyberprzestępców. Uczestnicy będą mogli zobaczyć, jak krok po kroku przeprowadzany jest atak, który zaczyna się od niewinnej luki w aplikacji, a może zakończyć się pełnym przejęciem systemu.
Podczas prezentacji nasi etyczni hakerzy w praktyce zademonstrują proces identyfikacji podatności, ich wykorzystania oraz eskalacji dostępu. Celem będzie sprawdzenie, jak niewielkie błędy w kodzie aplikacji czy konfiguracji serwera mogą otworzyć drzwi do wrażliwych danych pacjentów i systemów medycznych.
Scenariusz pokazu obejmuje nie tylko testy aplikacji webowej, ale również próbę dalszej penetracji infrastruktury – od serwera, aż po elementy sieci lokalnej. W ten sposób uczestnicy będą mogli prześledzić, jak jeden punkt wejścia może stać się początkiem poważnego incydentu bezpieczeństwa.
Czy korespondencja z Twoim lekarzem jest naprawdę poufna? Czy pojedyncze niedopatrzenie administratora może narazić na szwank bezpieczeństwo całego szpitala? Pokaz ma na celu nie tylko uświadomienie zagrożeń, ale także podkreślenie, jak istotne są właściwe procedury bezpieczeństwa i regularne testy penetracyjne w ochronie danych systemów zawierających dane wrażliwe.
BILETY
Bilet STANDARD
-
uczestnictwo w szkoleniu live oraz w sesji Q&A
-
dostęp do nagrania szkolenia na 2 tygodnie
Bilet PRO:
-
uczestnictwo w szkoleniu live oraz w sesji Q&A
-
dostęp do nagrania szkolenia do końca roku
-
certyfikat (w pliku PDF) ukończenia szkolenia w językach polskim i angielskim
Bilet VIP:
- dostęp do nagrania szkolenia do końca roku
-
certyfikat (w pliku PDF) ukończenia szkolenia w językach polskim i angielskim
-
gadżety sekuraka (kubek + brelok + T-shirt + książka drukowana OSINT: Nowy wymiar poszukiwań w sieci + wysyłka paczkomatem na terenie Polski).
Czego dowiesz się podczas szkolenia
- Poznasz metody ataków na aplikacje webowe.
- Poznasz metody rekonesansu serwerów sieciowych.
- Zobaczysz, jak wygląda cyberatak na żywo i nauczysz się rozpoznawać jego sygnały w praktyce.
- Zobaczysz przykładowe scenariusze eskalacji uprawnień w systemach Linux, skanowania sieci, eksploitacji usług sieciowych, pivotingu w sieci.
Co powinieneś wiedzieć przed szkoleniem
- Rozumieć podstawowe zagadnienia dotyczące protokołu HTTP.
- Znać podstawowe zasady tworzenia aplikacji webowych.
- Znać podstawy dotyczące sieci i sposobu działania TCP/UDP.
Do kogo skierowane jest szkolenie
- Do osób odpowiedzialnych za cyberbezpieczeństwo oraz IT.
- Do administratorów systemów, audytorów i pracowników działów SOC, którzy chcą zobaczyć rzeczywisty atak na żywo.
- Do osób nietechnicznych, które chcą zrozumieć realne zagrożenia oraz sposoby ich identyfikacji i minimalizacji.
- Do każdego, kto jest zainteresowany cyberbezpieczeństwem.
- Do programistów którym zależy na tym aby pisać bezpieczniejszy kod, bez lub bezpieczeństwa.
Agenda
- Pasywny i aktywny rekonesans aplikacji webowej.
- Rozpoznanie mechanizmów działania aplikacji.
- Identyfikacja i wykorzystanie łańcucha podatności, które pozwalają nie uprzywilejowanemu użytkownikowi na utworzenie konta administracyjnego, i prowadzą do zdalnego wykonania kodu na serwerze.
- Zbieranie informacji o lokalnym serwerze aplikacji webowej i enumeracja sieci lokalnej.
- Eskalacja uprawnień na systemie, skanowanie sieci wewnętrznej, eksploitacja lokalnych usług z wykorzystaniem interesujących i nieoczywistych technik.
Przydatne informacje
- Szkolenie odbędzie się w formule online, na żywo, 1 października 2025 roku w godzinach 19.00 - 21.00 i potrwa około dwóch godziny.
- Nagranie ze szkolenia będzie dostępne pod wskazanym linkiem.
- Do szkolenia w wersji zdalnej wymagane są: komputer z dowolnym systemem operacyjnym, z przeglądarką Firefox/Chrome, stabilne łącze internetowe i słuchawki/głośniki.
- [UWAGA!] Link do szkolenia wysyłamy najpóźniej do dwóch dni przed spotkaniem w osobnej wiadomości, na podany podczas rejestracji e-mail. Jeżeli nie dostałeś linku, napisz na adres: szkolenia@securitum.pl, podając numer zamówienia.
CO ZAWIERA CENA SZKOLENIA
Bilet STANDARD:
-
nagranie szkolenia z dnia 1.10.2025
-
dostęp do nagrania szkolenia na 2 tygodnie
Bilet PRO:
- nagranie szkolenia z dnia 1.10.2025
-
dostęp do nagrania szkolenia do końca roku
-
certyfikat (w pliku PDF) ukończenia szkolenia w językach polskim i angielskim
Bilet VIP:
- nagranie szkolenia z dnia 1.10.2025
-
dostęp do nagrania szkolenia do końca roku
-
certyfikat (w pliku PDF) ukończenia szkolenia w językach polskim i angielskim
-
gadżety sekuraka
O prowadzących
Marek Rzepecki
Zawodowy, etyczny hacker i pasjonat tematyki ofensywnego cyberbezpieczeństwa. Od ponad sześciu lat konsultant do spraw cyberbezpieczeństwa w Securitum. Zrealizował setki niezależnych audytów bezpieczeństwa aplikacji webowych i mobilnych, infrastruktur sieciowych oraz ataków DDoS dla największych firm polskich i zagranicznych. Poza hackowaniem zajmuje się również przekazywaniem wiedzy związanej z cyberbezpieczeństwem. Prowadzi zaawansowane szkolenia na temat bezpieczeństwa aplikacji webowych, mobilnych, infrastruktur sieciowych oraz służące podnoszeniu świadomości istnienia cyberzagrożeń. Przeszkolił tysiące osób w Polsce i za granicą. Prelegent na konferencjach branżowych i autor materiałów edukacyjnych. Współautor książki wydawanej przez wydawnictwo Securitum: Wprowadzenie do bezpieczeństwa IT, t. 1.
Kamil Jarosiński
Konsultant do spraw bezpieczeństwa w Securitum. Ma ponad sześcioletnie doświadczenie w przeprowadzaniu testów penetracyjnych. W ramach obowiązków służbowych testuje bezpieczeństwo aplikacji WWW, API, środowisk chmurowych, hardware. Testował bezpieczeństwo w największych bankach, u operatorów telefonii komórkowej czy w branży e-commerce.
Trener szkoleń z zakresu bezpieczeństwa aplikacji WWW, API REST oraz środowisk chmurowych. Prelegent na konferencji Mega Sekurak Hacking Party. W wolnych chwilach uczestnik programów bug bounty ze zgłoszonymi podatnościami w Sony, HCL Software czy Telekom Deutschland.
Robert Kruczek
Pentester, socjotechnik, etyczny hacker, pracujący od ponad 9 lat w Securitum. W trakcie realizacji swoich zadań wykonał testy penetracyjne kilkuset aplikacji internetowych i desktopowych. Prelegent na konferencjach branżowych.. Mentor w programie stażowym Sekurak.Academy.
Mateusz Lewczak
Konsultant do spraw bezpieczeństwa IT w Securitum oraz członek międzynarodowego instytutu IEEE zrzeszającego ambitnych specjalistów ze świata IT. Doświadczony programista, zainteresowany niskopoziomowymi aspektami Security, w wolnym czasie wykorzystuje swoją kreatywność do tworzenia narzędzi hackerskich. Wielokrotnie nagradzany za wybitne osiągnięcia w nauce (w tym Stypendium Prezesa Rady Ministrów).
Kamil Szczurowski
Konsultant do spraw bezpieczeństwa IT w Securitum. Na codzień zajmuje się testowaniem bezpieczeństwa aplikacji webowych oraz testami socjotechnicznymi. Wolny czas spędza na analizie malware, kampanii APT, otwartego oprogramowanie oraz tego używanego przez instytucje rządowe, czego rezultatem jest wiele zdobytych CVE oraz publikacji. Autor artykułów na portalu sekurak.pl