Sekurak Cyberstarter 2025

Sekurak Cyberstarter odbędzie się w formule on-line, 15.05.2025. Jeżeli nie możesz dołączyć, to nic straconego! Nagrania dostępne nawet przez 12 miesięcy po wydarzeniu🙂

Sekurak Cyberstarter 2025 to kolejna edycja wydarzenia, przygotowana przez nas z myślą osobach z IT, które chcą w sprawny sposób wejść w branżę cyberbezpieczeństwa bądź zacząć się przebranżawiać. Najprawdopodobniej również osoby "siedzące w IT security" znajdą tutaj ciekawe miejsce inspiracji. Pierwsza edycja, która odbyła się 6 grudnia 2024 roku, zgromadziła rekordowe 4750 uczestników oraz została oceniona (poziom merytoryczny i organizacja) na 9,6/10!

Sekurak Cyberstarter będzie świetną okazją do poznania ludzi z branży, zadania frapujących Cię pytań, a także sprawdzenia z czym wiąże się praca w różnych obszarach ITsec (od ofensywnego po defensywny).

 

Bilet COMBO:

Bilet COMBO obejmuje udział w konferencji Mega Sekurak Hacking Party 20 października 2025 roku (odbędzie się w Krakowie) oraz udział w Sekurak Cyberstarter, który odbędzie się 15 maja 2025 roku. Mega Sekurak Hacking Party to cykliczna konferencja o bezpieczeństwie IT (skierowana do "bezpieczników"), która ma na celu propagowanie wiedzy na temat szeroko pojętych cyberzagrożeń, znanych podatności w systemach, a także metod stosowanych przez cyberprzestępców.  Jej celem jest szeroka edukacja środowiska w zakresie dobrych praktyk w projektowaniu i zabezpieczaniu systemów IT.

Sekurak Cyberstarter - ścieżki / prezentacje.

Planujemy sześć ścieżek opisanych poniżej. 

Ścieżka Admina:

  • 8:50: Powitanie uczestników i rozpoczęcie wydarzenia.
  • 9:00–9:45: Piotr Wojciechowski – Separacja ruchu w LAN/WAN: Techniki segmentacji (VLAN-y, SD-WAN, MPLS, VPN) – jak admini odcinają ruch w sieci.
  • 10:00–10:45: Krzysztof Smaga – Po co w IT są admini, czyli o superbohaterach każdego programisty. Od zera do bohatera. Jak zostać adminem, gdzie szukać wiedzy, jak się rozwijać…
  • 11:00–11:45: Michał Franczak – Inwentarz z OCS Inventory: Prosty sposób na automatyczne ogarnięcie sprzętu i softu w firmie – plusy i minusy narzędzia.
  • 12:00–12:45: Robert Przybylski – Zero Trust z Microsoftem: Od czego zacząć i gdzie szukać info o Zero Trust – prosto i na temat.
  • 13:00–14:00: Przerwa obiadowa.
  • 14:00–14:45: Jarosław Kamiński – Szybki i skuteczny rekonesans infrastruktury sieciowej.
  • 15:00–15:45: Grzegorz Tworek – Zbieranie dowodów w Microsoft Cloud: Jak wyciągać z chmury dowody przestępstw – techniczne triki w pigułce.
  • 16:00–16:45: Ireneusz Tarnowski – Co w pamięci piszczy?: Warsztat analityka – zabezpieczanie i analiza pamięci systemu plus przykłady cennych danych.
  • 16:45–17:25: Przerwa.

Bonus dla wytrwałych:

  • 17:30–18:15: Roland Kulanek – Bezpieczeństwo OT/ICS i IIoT: Czym OT różni się od IT, jakie ryzyka niesie i przykłady ataków na przemysłowe systemy.
  • 18:30–19:15: Marcin Wasiucionek – Bezpieczeństwo Kubernetesa: Kluczowe narzędzia dla admina do zabezpieczania K8s – must-know w praktyce.
  • 19:15: Zakończenie ścieżki.

Ścieżka Hackera:

  • 9:00–9:45: Kamil Jarosiński – Zatrzymam Twój GraphQL: Ataki DoS na GraphQL – pokazy na żywo plus porady, jak się bronić.
  • 10:00–10:45: Dominik ‘Disconnect3d’ Czarnota – Ciekawe przykłady insecurity z życia i CTF-ów. W tej prezentacji przyjrzymy się różnym przypadkom błędów bezpieczeństwa – na przykładach.
  • 11:00–11:45: Paweł Maziarz – Red Teaming i APT: Narzędzia i triki z KillChaina – rekonesans, payloady i więcej od pro hackera.
  • 12:00–12:45: Kamil Szczurowski – Analiza malware’ów: Ciekawostki i techniki złośliwego kodu – przegląd ciekawych przypadków malware’ów oraz ich technik.
  • 13:00–14:00: Przerwa obiadowa.
  • 14:00–14:25: Gynvael Coldwind – Jak sami „wyciekamy” dane: nasze dane na tacy – jak je tracimy, nie wiedząc o tym.
  • 14:30–15:15: Marek Rzepecki – Masowe przejmowanie Windowsów: Automatyczne zatruwanie LAN-u i Active Directory – setki maszyn w garści.
  • 15:30–16:15: Krystian Działowy – Od drukarki do domeny: Małe błędy, wielkie zagrożenia – atak na drukarkę i eksploit protokołów w praktyce.
  • 16:30–17:15: Paweł Różański – Bug hunting na 5+ mln domen: Masowe tropienie błędów konfiguracji – skala robi wrażenie.
  • 17:15: Zakończenie wydarzenia.

Ścieżka AI:

  • 9:00–9:45: Krzysztof Wosiński – Więcej AI, OSINT wytrzyma?: Przegląd przykładowych narzędzi AI, usprawniających różne obszary OSINT-u, a także zagrożeń związanych z ich wykorzystaniem.
  • 10:00–10:45: Paweł Litwiński – AI i dane osobowe: Kiedy trenować modele na danych, jakie masz prawa i jak nie wtopić, jak pewien dostawca z USA.
  • 11:00–11:45: Tomasz Turba – Wazuh + nmap + OpenAI: SIEM, skaner i AI w jednym – wykrywa, opisuje i radzi, co robić z zagrożeniem.
  • 12:00–12:45: Robert Kruczek, Wiktor Sędkowski, Tomek Turba – Hacker vs AI: 40-minutowy pojedynek – czy AI pokona pentestera? Z komentarzem Tomka Turby.
  • 13:00–14:00: Przerwa obiadowa.
  • 14:00–14:45: Jan Kaczmarczyk – Ataki na systemy AI na różnych etapach cyklu życia systemu. Jak się przed tym zabezpieczyć.
  • 15:00–15:45: Michał Wnękowicz – AI dla cyberprzestępców: Jak AI robi brudną robotę i dlaczego malicious prompt engineer to nowy script kiddie.
  • 16:00–16:45: Foxtrot Charlie – Bezpieczna automatyzacja: Jak używać AI w ITsec, nie tracąc… stopy i nie wysłać 0-daya do Chin.
  • 16:45: Zakończenie ścieżki.

Ścieżka Programisty:

  • 9:00–9:45: Maciej Pokorniecki – Secure-By-Design: Hit czy kit? Praktyczne wymagania dotyczące bezpieczeństwa dla deweloperów.
  • 10:00–10:45: Robert Kruczek – Stare, ale jare: Podatności są z nami, odkąd pamiętamy, ale czy pamiętamy o tym, by ich nie powielać? Przykłady starych podatności (czasy Windows XP), które pojawiają się również dzisiaj.
  • 11:00–11:45: Paweł Banaś – Scraping AI w praktyce – jak ułatwić sobie życie z ChatGPT.
  • 12:00–12:25: Gynvael Coldwind – Język programowania: Źle zaprojektowany, czyli jaki? Szybki rzut oka na to, co czyni języki programowania „lepszymi” i „gorszymi”, na przykładach.
  • 12:30–12:55: Maciej Pokorniecki – Jak przekonać zarządzających do bezpieczeństwa? Czyli: ćwicz, ćwicz Elevator Speech. 
  • 13:00–14:00: Przerwa obiadowa.
  • 14:00–14:45: Przemysław Czubiński – Nie daj się zaskoczyć – walidacja modelu w .NET.
  • 15:00–15:45: Rafał Meisel – Od zera do DevSecOps: Narzędzia na każdy etap – od kodowania po reagowanie na incydenty – full ochrona w praktyce.
  • 15:45: Zakończenie ścieżki.

Ścieżka Live Incident Response and Hacking:

  • 9:00–9:25: Tomasz Turba – Prezentacja Sniffnet, czyli mini SIEM dla każdego. Monitorowanie małej infrastruktury, prezentowane na żywo.
  • 9:30–9:55: Krystian Działowy – Analiza ataków na honeypot w czasie rzeczywistym z wykorzystaniem T-Pot: 20-minutowa demonstracja na żywo, jak monitorować i analizować ataki cybernetyczne na honeypot za pomocą narzędzia T-Pot.
  • 10:00–10:25: Adrian Sroka – Zbuduj swój system alarmowy – praktyczne wykrywanie wycieków danych: Jak wykorzystać Canary Tokens do szybkiego wykrywania nieautoryzowanego dostępu do wrażliwych danych.
  • 10:25–11:00: Przerwa.
  • 11:00–11:25: Aleksander Wojdyła – Szczur w systemie: Wykrywanie aktywności RAT-a bez antywirusa. Prezentacja działania zdalnego trojana oraz metod identyfikacji jego obecności w systemie na podstawie nietypowej aktywności sieciowej, anomalii w procesach i śladów uruchomienia. 
  • 11:30–11:55: Wiktor Sędkowski – Analiza pamięci RAM po ataku ransomware.
  • 12:00–12:25: Aleksander Wojdyła – Gniazdo zagrożeń: Analiza incydentu po złośliwym USB. Demonstracja identyfikacji śladów po podłączeniu potencjalnie niebezpiecznego urządzenia USB.
  • 12:30–12:55: Ireneusz Tarnowski – Rapid Response Tool – czyli jak użyć Velociraptora w triage’u incydentów.
  • 13:00–14:00: Przerwa obiadowa.
  • 14:00–14:45: Robert Kruczek – Pokaz na przykładzie gry multiplayer, jak brak walidacji danych po stronie serwera może doprowadzić do eksploitacji. 
  • 15:00–15:25: Roland Kulanek –  Hackowanie PLC i systemu automatyki przemysłowej OT/ICS na żywo!
  • 15:25: Zakończenie ścieżki.

Ścieżka Cyberpraca

  • 9:00–9:45: Securitum – Jarosław Kamiński i Marcin Piosek – Kulisy pracy pentestera na podstawie tysięcy przeprowadzonych pentestów. Sesja Q&A.
  • 10:00–10:45: Orange – Grzegorz Siewruk – DevSecOps w chmurach. Podczas tej prezentacji prowadzący pokaże kilka przykładów wraz z informacją o tym, jak te narzędzia mogą wesprzeć procesy bezpieczeństwa.
  • 11:00–11:45: Motorola – Adrianna Kralka – Tęczowe zagrożenie – Czy jest na to rada? Podstawy, zastosowania oraz bezpieczeństwo wykorzystywanych hashy.
  • 12:00–12:45: Heineken – Adam Kupka – Cyber Security in Best Connected Brewer – Ogólnie o cyberbezpieczeństwie w najlepiej połączonym browarze na świecie, czyli HEINEKEN. Odrobina teorii, odrobina praktyki. Trochę człowieka, trochę AI.
  • 13:00–14:00: Przerwa obiadowa.
  • 14:00–14:25: Allegro – Mateusz Grzelak – Cyberbezpieczeństwo od kuchni w Allegro. Codzienne zadania, wyzwania i ciekawy przypadek z pracy.
  • 14:25: Zakończenie ścieżki.

DO KOGO SKIEROWANE JEST WYDARZENIE?

Do wzięcia udziału w spotkaniu zachęcamy:

  • administratorów systemów / sieci
  • programistów,
  • testerów,
  • przedstawicieli zespołów odpowiedzialnych za bezpieczeństwo IT w firmach,
  • wszystkich pasjonatów bezpieczeństwa IT.

W RAMACH UCZESTNICTWA OTRZYMASZ

  • udział w nasyconym treściami merytorycznymi spotkaniu na żywo (w formie online) + dostaniesz nagrania – wiele z nich dostępnych nawet przez 12 miesięcy!
  • doskonałą atmosferę i dostęp do świetnej platformy do dyskusji na temat cyberbezpieczeństwa (nasz kanał na Discordzie to miejsce, gdzie będziesz miał okazję porozmawiać i wymienić się doświadczeniami z innymi uczestnikami oraz naszymi prelegentami),
  • możliwość uczestnictwa w wielu konkursach z ciekawymi nagrodami!
  • certyfikat uczestnictwa (w pliku PDF) w językach polskim i angielskim.

CO POWINIENEŚ WIEDZIEĆ PRZED WYDARZENIEM

  • Do wydarzenia w wersji zdalnej wymagane są: komputer z dowolnym systemem operacyjnym, z przeglądarką Firefox/Chrome, stabilne łącze internetowe i słuchawki z mikrofonem.
  • [UWAGA!] Linki do spotkania wysyłamy najpóźniej do dwóch dni przed szkoleniem, w osobnej wiadomości, na podany podczas rejestracji e-mail. W razie nieotrzymania linku prosimy o kontakt: szkolenia@securitum.pl, z podaniem numeru zamówienia.

 

Bilet dla jednej osoby (obejmuje wejście na wszystkie ścieżki)

249,00 zł netto + 23% VAT
306,27 zł brutto

Bilet firma (do 10 uczestników)

1 999,00 zł netto + 23% VAT
2 458,77 zł brutto

Bilet firma (do 20 uczestników)

3 600,00 zł netto + 23% VAT
4 428,00 zł brutto

Bilet firma (do 50 uczestników)

5 999,00 zł netto + 23% VAT
7 378,77 zł brutto

Bilet UNLIMITED (obejmuje wejście na wszystkie ścieżki dla nieograniczonej liczby uczestników z jednej firmy)

9 999,00 zł netto + 23% VAT
12 298,77 zł brutto

Bilet COMBO (Sekurak Cyberstarter 2025 i Mega Sekurak Hacking Party 2025)

899,00 zł netto + 23% VAT
1 105,77 zł brutto