Szkolenie online, 11 sesji podzielonych na dwa moduły. Realizowane w terminach:
Moduł I, 6 sesji: 9.05.2025 , 16.05.2025, 23.05.2025, 29.05.2025, 6.06.2025, 10.06.2025
Moduł II, 5 sesji: 13.06.2025, 26.06.2025, 4.07.2025, 11.07.2025, 18.07.2025
Naucz się, jak skutecznie zabezpieczać infrastrukturę IT, poznając techniki stosowane przez atakujących! Seria szkoleń Netsecurity Master od sekuraka to intensywny, praktyczny kurs dla osób, które chcą zdobyć umiejętności pozwalające na samodzielną identyfikację zagrożeń w urządzeniach sieciowych (sieciach LAN/WAN). Podczas kursu zdobędziesz wiedzę na temat zaawansowanych technik rekonesansu i skanowania sieci, eksploitacji podatności i wyszukiwania bezpiecznych eksploitów, poruszania się po systemach Windows i Linux, zabezpieczania dostępu do urządzenia, analizy bezpieczeństwa Wi-Fi, a także podstawowych ataków w środowisku Active Directory, które powinny być znane każdej osobie zajmującej się bezpieczeństwem sieci. Przećwiczysz również omijanie zabezpieczeń, analizę ruchu IDS/IPS oraz weryfikowanie bezpieczeństwa kontenerów Docker i Kubernetes.
Szkolenie jest przeznaczone dla administratorów systemów, specjalistów ds. cyberbezpieczeństwa, pentesterów oraz wszystkich, którzy chcą poznać świat ofensywnego bezpieczeństwa IT. Aby w pełni wykorzystać potencjał kursu, powinieneś mieć podstawową wiedzę na temat sieci komputerowych i systemów operacyjnych. Niniejsze szkolenie może być także przydatne jako wprowadzenie dla osób zainteresowanych podejściem do egzaminów takich jak Offensive Security Certified Professional, CREST CRT, eCPPT czy CompTIA PenTest+.
Kurs podzielony jest na dwa moduły. Moduł I składa się 5 tematycznych sesji 4-godzinnych oraz jednej sesji z zadaniami praktycznymi w LABie, trwającej 3 godziny. Moduł II składa się 4 tematycznych sesji 4-godzinnych oraz jednej sesji z zadaniami praktycznymi w LABie, trwającej 3 godziny. Sesje prowadzone są zdalnie, w formie pokazów praktycznych, na żywo. W każdym tygodniu odbywa się jedna sesja, która jest nagrywana (jeśli danego tygodnia nie będziesz mógł uczestniczyć – możesz nadrobić zarówno teorię, jak i praktykę). Nagrania z sesji prowadzonych na żywo dostępne będą przez sześć miesięcy od startu kursu, natomiast LAB szkoleniowy dostępny będzie przez trzydzieści dni od zakończenia kursu.
Sesje (poza sesjami nr 4, 8 i 9, w których nie ma ćwiczeń) zorganizowane są według schematu:
-
trzy godziny – pokazy na żywo oraz niezbędne wprowadzenie teoretyczne,
-
jedna godzina – realizacja zadań praktycznych (wraz z nadzorem i ewentualnymi podpowiedziami od prowadzących)
Sesje 6 i 11
- trzy godziny rozwiązywania ćwiczeń pod nadzorem i z pomocą instruktora.
Wsparcie trenerów oraz wymianę wiedzy w czasie rzeczywistym w trakcie całego kursu zapewnia platforma Discord, dzięki której możesz na bieżąco konsultować się z trenerami oraz wymieniać się praktyczną wiedzą z innymi uczestnikami.
Na końcu szkolenia otrzymasz dostęp do specjalnie przygotowanego laboratorium symulującego lokalną sieć LAN, w której znajdować się będą usługi podatne na szereg błędów, omawianych podczas poszczególnych modułów szkolenia. Będziesz mógł przećwiczyć poznane techniki zabezpieczeń, rozwiązując zadania o różnych stopniach trudności i zdobywając za to flagę (formuła CTF – Capture the Flag).
Czego dowiesz się podczas szkolenia
-
Zdobędziesz umiejętności związane ze skanowaniem sieci, z wyszukiwaniem podatnych usług i eksploitacją podatności, a także zarządzaniem wynikami skanów.
-
Dowiesz się więcej na temat bezpieczeństwa systemów Linux i Windows, a ponadto poznasz techniki przydatne w eskalacji uprawnień oraz utrzymywaniu dostępu do urządzenia.
-
Zwiększysz swoją wiedzę na temat błędów występujących w środowiskach związanych z wirtualizacją (Docker) i chmurowych.
-
Nauczysz się przeprowadzać testy penetracyjne sieci.
-
Poznasz praktyczne zagrożenia i ofensywne techniki, dzięki czemu zyskasz wiedzę, jak lepiej zabezpieczyć swoją sieć.
-
Zdobędziesz praktyczne wskazówki, jak chronić infrastrukturę sieciową przed działaniami cyberprzestępców.
Co powinieneś wiedzieć przed szkoleniem
-
Aby móc w pełni skorzystać z kursu, powinieneś mieć podstawową wiedzę nt. komunikacji sieciowej i protokołów TCP/UDP.
-
Zapoznaj się z elementarnymi komponentami systemu Linux.
-
Miej ugruntowane umiejętności w korzystaniu z wierszy poleceń w systemach linuksowych.
Do kogo skierowane jest szkolenie
-
Szkolenie przeznaczone jest dla osób mających wiedzę techniczną (administratorów, pracowników SOC, programistów, studentów cyberbezpieczeństwa, specjalistów DevOps, testerów), które chcą zdobyć kompetencje i umiejętności potrzebne do samodzielnego przeprowadzania pentestów sieciowych/identyfikacji zagrożeń w sieciach WAN i LAN.
-
Zapraszamy jednak każdego przedstawiciela świata IT, który chce się rozwijać w dziedzinie bezpieczeństwa i któremu zależy na tworzeniu bezpieczniejszego świata.
Agenda
Cykl podzielony jest na dwa moduły, Moduł I składa się z 6 sesji a Moduł II z 5 sesji, odbywających się według zaplanowanego harmonogramu. Do większości modułów (poza sesjami nr 4, 8 i 9) przygotowano dedykowane laboratoria, dzięki którym będziesz miał szansę przećwiczyć omawiane podczas poszczególnych sesji techniki.
Moduł I
Sesja nr 1. Rekonesans sieciowy i wyszukiwanie podatności (cztery godziny):
-
Skanowanie portów. Jak funkcjonują skanery portów? Na jakich portach działają poszczególne usługi? Wykorzystanie zaawansowanych filtrów oraz technik skanowania sieci (również bardzo dużych).
-
Praktyczna metodologia związana z zarządzaniem wynikami skanów. Jak skutecznie skanować olbrzymie sieci i się nie pogubić?
-
Fuzzing katalogów aplikacji webowych.
-
Wstęp do OSINT-u. Wyszukiwanie domen, subdomen, adresów IP organizacji, jej zasobów chmurowych, zbieranie dodatkowych treści na podstawie nazwy organizacji i szczątkowych danych.
-
Laboratorium do samodzielnej realizacji.
Sesja nr 2. Eksploitacja usług sieciowych. Bezpieczeństwo poczty (cztery godziny):
-
Sposoby wyszukiwania eksploitów w sieci. Samodzielna modyfikacja i tworzenie eksploitów. Wyszukiwanie tzw. low-hanging fruits.
-
Metasploit: narzędzie do eksploitacji, ale również zarządzania procesem skanowania rozległych sieci.
-
Sposoby na zdobycie i utrzymanie kontroli nad atakowanym urządzeniem (persistence). Wyjaśnienie pojęć: reverse shell, bind shell, web shell, shell typu staged, stageless.
-
Typowe problemy związane z bezpieczeństwem usług SMTP.
-
Laboratorium do samodzielnej realizacji.
Sesja nr 3. Poruszanie się w lokalnej sieci (cztery godziny):
-
Analiza lokalnego urządzenia – po uzyskaniu dostępu do niego. Zbieranie istotnych informacji o sieci LAN oraz samym urządzeniu.
-
Port forwarding, network pivoting. Jak przeskakiwać pomiędzy kolejnymi podsieciami?
-
Jak w sposób niewykrywalny skanować wewnętrzną sieć LAN, bez dostępu do skanera portów na przejętym urządzeniu?
-
Laboratorium do samodzielnej realizacji.
Sesja nr 4. Bezpieczeństwo Wi-Fi. Techniki omijania antywirusów (cztery godziny):
-
WPA2-PSK, WPA2-MGT, WPA3, a może WEP? Uporządkowanie teorii.
-
Rekonesans lokalnych sieci Wi-Fi.
-
Praktyczne ataki na nowoczesne sieci Wi-Fi: od ataków na WPA2-PSK, przez Evil Twin, do downgrade’u połączenia WPA3.
-
Schemat działania sposobów analizy statycznej oraz dynamicznej.
-
Przykładowe techniki omijania antywirusów/EDR.
-
Wprowadzenie do tematyki Command and Control.
-
Wyszukiwanie serwerów C&C w Internecie.
Sesja nr 5. IDS/IPS (cztery godziny):
-
Podstawy działania systemów IDS/IPS.
-
Wprowadzenie do konfiguracji oprogramowania Snort i Wazuh.
-
Wykrywanie specyficznych sygnatur ruchu w lokalnej sieci z użyciem oprogramowania Snort.
-
Laboratorium do samodzielnej realizacji.
Sesja nr 6. Wieloetapowe zadanie praktyczne podsumowujące moduł szkoleniowy (trzy godziny)
Moduł II
Sesja nr 7. Problemy związane z bezpieczeństwem systemu Linux (cztery godziny):
-
Zbieranie informacji o lokalnym systemie i usługach w sieci.
-
Typowe sposoby na zwiększenie uprawnień na urządzeniu.
-
Ukrywanie backdoorów.
-
Hardening i obrona przed atakami (SELinux, AppArmor, sandboxing, zasada najniższych uprawnień, minimalizacja powierzchni ataku, hardening kernela, szyfrowanie danych w spoczynku).
-
Laboratorium do samodzielnej realizacji.
Sesja nr 8. Problemy bezpieczeństwa systemu Windows (cztery godziny):
-
Zbieranie informacji o lokalnym systemie i usługach w sieci.
-
Ataki na konta i hasła użytkowników.
-
Typowe sposoby na zwiększenie uprawnień na urządzeniu.
-
Ukrywanie backdoorów. Obfuskacja i unikanie detekcji.
-
Hardening i obrona przed atakami (hardening protokołów Windows, bezpieczeństwo kont lokalnych, minimalizacja powierzchni ataku, szyfrowanie danych w spoczynku).
Sesja nr 9. Podstawy Active Directory z perspektywy pentestera (cztery godziny):
-
Techniki pozwalające na łatwe zdobywanie poświadczeń kolejnych urządzeń po zdobyciu dostępu do sieci LAN.
-
Enumeracja Active Directory i wyszukiwanie typowych podatności.
-
Sprawdzone sposoby na proste przejęcie poświadczeń istotnych użytkowników i kontrolera domeny.
Sesja nr 10. Podstawy bezpieczeństwa Dockera i Kubernetesa (cztery godziny):
-
Ataki na kontenery/demon Docker/Kubernetes.
-
Podstawowe zasady bezpiecznej konfiguracji Dockera/Kubernetesa.
-
Laboratorium do samodzielnej realizacji.
Sesja nr 11. Wieloetapowe zadanie praktyczne podsumowujące moduł szkoleniowy (trzy godziny)
Co zawiera cena szkolenia
-
Udział w szkoleniu na żywo – ponad czterdzieści godzin merytorycznej wiedzy od praktyków tematu.
-
Dostęp do platformy Discord gromadzącej uczestników oraz trenerów.
-
Dostęp do specjalnie przygotowanego LAB-u do ćwiczeń (przez czas trwania szkolenia i trzydzieści dni po jego zakończeniu).
-
Dostęp do nagrań z sesji prowadzonych na żywo (przez sześć miesięcy od daty rozpoczęcia kursu).
-
Opis rozwiązań każdego z LAB-ów.
-
Certyfikat ukończenia szkolenia (w pliku PDF, w językach polskim i angielskim).
-
Onepager dotyczący każdej sesji szkoleniowej – zawierający najważniejsze informacje o prezentowanym materiale.
Przydatne informacje
-
Kurs prowadzony jest w wersji zdalnej.
- Do udziału w szkoleniu wymagane są: komputer z dowolnym systemem operacyjnym, maszyna wirtualna Kali Linux (z dostępem do Internetu), przeglądarka Firefox/Chrome, aplikacja Burp Suite Community, stabilny Internet i słuchawki z mikrofonem.
-
[UWAGA!] Link/Linki do sesji wysyłamy najpóźniej do dwóch dni przed szkoleniem, w osobnej wiadomości, na podany podczas rejestracji e-mail. Jeżeli nie otrzymałeś linku, napisz na adres: pomoc@securitum.pl, podając numer zamówienia.
-
Istnieje możliwość organizacji szkolenia w formie zamkniętej (wszystkie bądź wybrane sesje) – dla określonej grupy osób. W przypadku zainteresowania tego typu szkoleniem prosimy o kontakt e-mail: szkolenia@securitum.pl lub telefoniczny: tel.: +48 516 824 029.
Harmonogram
Moduł I
Sesja nr 1. Rekonesans sieciowy i wyszukiwanie podatności - 9.05.2025 godz. 9:00-13:15
Sesja nr 2. Eksploitacja usług sieciowych. Bezpieczeństwo poczty - 16.05.2025 godz. 9:00-13:15
Sesja nr 3. Poruszanie się w lokalnej sieci - 23.05.2025 godz. 9:00-13:15
Sesja nr 4. Bezpieczeństwo Wi-Fi. Techniki omijania antywirusów - 29.05.2025 godz. 9:00-13:15
Sesja nr 5. IDS/IPS - 6.06.2025 godz. 9:00-13:15
Sesja nr 6. Wieloetapowe zadanie praktyczne podsumowujące moduł szkoleniowy - 10.06.2025 godz. 9:00-12:15
Moduł II
Sesja nr 7. Problemy związane z bezpieczeństwem systemu Linux - 13.06.2025 godz. 9:00 - 13:15
Sesja nr 8. Problemy bezpieczeństwa systemu Windows - 26.06.2025 godz. 9:00 - 13:15
Sesja nr 9. Podstawy Active Directory z perspektywy pentestera - 4.07.2025 godz. 9:00 - 13:15
Sesja nr 10. Podstawy bezpieczeństwa Dockera i Kubernetesa - 11.07.2025 godz. 9:00 - 13:15
Sesja 11. Wieloetapowe zadanie praktyczne podsumowujące moduł szkoleniowy - 18.07.2025 godz. 9:00 - 12:15
O prowadzących
Marek Rzepecki
Zawodowy, etyczny hacker i pasjonat tematyki ofensywnego cyberbezpieczeństwa. Od ponad sześciu lat konsultant ds. cyberbezpieczeństwa w Securitum. Zrealizował setki niezależnych audytów bezpieczeństwa aplikacji webowych i mobilnych, infrastruktur sieciowych oraz ataków DDoS dla największych polskich i zagranicznych firm.
Poza hackowaniem zajmuje się również przekazywaniem wiedzy związanej z cyberbezpieczeństwem. Prowadzi zaawansowane szkolenia poświęcone tematyce bezpieczeństwa aplikacji webowych, infrastruktur sieciowych oraz służące pogłębianiu świadomości w zakresie cyberzagrożeń. Przeszkolił tysiące osób w Polsce i za granicą. Prelegent na konferencjach branżowych i autor materiałów edukacyjnych. Współautor książki wydawanej przez wydawnictwo Securitum: Wprowadzenie do bezpieczeństwa IT, t. 1.
Tomasz Turba
Specjalista ds. bezpieczeństwa. Autor kilkunastu innowacyjnych szkoleń o tematyce cyberbezpieczeństwa, AI oraz OSINT, a także wielokrotny laureat nagród za publikacje poświęcone bezpieczeństwu IT. Ma ośmioletnie doświadczenie praktyczno-naukowe z zakresu AI oraz przeszkolił w Polsce i za granicą już ponad 20 000 osób podczas szkoleń otwartych, zamkniętych i dedykowanych.
Opublikował kilka istotnych artykułów naukowych, m.in. na temat nowego systemu scoringowego opartego na AI i punktacji zagrożeń CVSS. Jest również autorem polskiego wskaźnika badania stopnia wdrożenia AI w przedsiębiorstwach (PARP), a także opracował narzędzie do testowania bezpieczeństwa aplikacji (Fuzzer AI). Często udziela wywiadów na tematy związane z AI i cyberbezpieczeństwem. Redaktor w portalu sekurak.pl, konsultant ds. bezpieczeństwa i trener pracujący w Securitum. Prelegent podczas wielu konferencji związanych z ITsec, a przede wszystkim MEGA Sekurak Hacking Party oraz Sekurak Cyberstarter. Jest także współautorem bestsellerów wydawanych przez wydawnictwo Securitum: Wprowadzenie do bezpieczeństwa IT, t. 1. i Wprowadzenie do bezpieczeństwa IT, t. 2.
Kamil Jarosiński
Konsultant ds. bezpieczeństwa w Securitum. Ma ponadpięcioletnie doświadczenie w przeprowadzaniu testów penetracyjnych. W ramach obowiązków służbowych testuje bezpieczeństwo aplikacji WWW, API, środowisk chmurowych, hardware’u. Testował bezpieczeństwo w największych bankach, u operatorów telefonii komórkowej czy w branży e-commerce.
Trener szkoleń z zakresu bezpieczeństwa aplikacji WWW, API REST oraz środowisk chmurowych. Prelegent na konferencji Mega Sekurak Hacking Party. W wolnych chwilach uczestnik programów bug bounty ze zgłoszonymi podatnościami w Sony, HCL Software czy Telekom Deutschland.