Sekurak Cyberstarter odbędzie się w formule on-line, 15.05.2025. Jeżeli nie możesz dołączyć, to nic straconego! Nagrania dostępne nawet przez 12 miesięcy po wydarzeniu🙂
Sekurak Cyberstarter 2025 to kolejna edycja wydarzenia, przygotowana przez nas z myślą osobach z IT, które chcą w sprawny sposób wejść w branżę cyberbezpieczeństwa bądź zacząć się przebranżawiać. Najprawdopodobniej również osoby "siedzące w IT security" znajdą tutaj ciekawe miejsce inspiracji. Pierwsza edycja, która odbyła się 6 grudnia 2024 roku, zgromadziła rekordowe 4750 uczestników oraz została oceniona (poziom merytoryczny i organizacja) na 9,6/10!
Sekurak Cyberstarter będzie świetną okazją do poznania ludzi z branży, zadania frapujących Cię pytań, a także sprawdzenia z czym wiąże się praca w różnych obszarach ITsec (od ofensywnego po defensywny).
Bilet COMBO:
Bilet COMBO obejmuje udział w konferencji Mega Sekurak Hacking Party 20 października 2025 roku (odbędzie się w Krakowie) oraz udział w Sekurak Cyberstarter, który odbędzie się 15 maja 2025 roku. Mega Sekurak Hacking Party to cykliczna konferencja o bezpieczeństwie IT (skierowana do "bezpieczników"), która ma na celu propagowanie wiedzy na temat szeroko pojętych cyberzagrożeń, znanych podatności w systemach, a także metod stosowanych przez cyberprzestępców. Jej celem jest szeroka edukacja środowiska w zakresie dobrych praktyk w projektowaniu i zabezpieczaniu systemów IT.
Sekurak Cyberstarter - ścieżki / prezentacje.
Planujemy sześć ścieżek opisanych poniżej.
Ścieżka Admina:
- 8:50: Powitanie uczestników i rozpoczęcie wydarzenia.
- 9:00–9:45: Piotr Wojciechowski – Separacja ruchu w LAN/WAN: Techniki segmentacji (VLAN-y, SD-WAN, MPLS, VPN) – jak admini odcinają ruch w sieci.
- 10:00–10:45: Krzysztof Smaga – Po co w IT są admini, czyli o superbohaterach każdego programisty. Od zera do bohatera. Jak zostać adminem, gdzie szukać wiedzy, jak się rozwijać…
- 11:00–11:45: Michał Franczak – Inwentarz z OCS Inventory: Prosty sposób na automatyczne ogarnięcie sprzętu i softu w firmie – plusy i minusy narzędzia.
- 12:00–12:45: Robert Przybylski – Zero Trust z Microsoftem: Od czego zacząć i gdzie szukać info o Zero Trust – prosto i na temat.
- 13:00–14:00: Przerwa obiadowa.
- 14:00–14:45: Jarosław Kamiński – Szybki i skuteczny rekonesans infrastruktury sieciowej.
- 15:00–15:45: Grzegorz Tworek – Zbieranie dowodów w Microsoft Cloud: Jak wyciągać z chmury dowody przestępstw – techniczne triki w pigułce.
- 16:00–16:45: Ireneusz Tarnowski – Co w pamięci piszczy?: Warsztat analityka – zabezpieczanie i analiza pamięci systemu plus przykłady cennych danych.
- 16:45–17:25: Przerwa.
Bonus dla wytrwałych:
- 17:30–18:15: Roland Kulanek – Bezpieczeństwo OT/ICS i IIoT: Czym OT różni się od IT, jakie ryzyka niesie i przykłady ataków na przemysłowe systemy.
- 18:30–19:15: Marcin Wasiucionek – Bezpieczeństwo Kubernetesa: Kluczowe narzędzia dla admina do zabezpieczania K8s – must-know w praktyce.
- 19:15: Zakończenie ścieżki.
Ścieżka Hackera:
- 9:00–9:45: Kamil Jarosiński – Zatrzymam Twój GraphQL: Ataki DoS na GraphQL – pokazy na żywo plus porady, jak się bronić.
- 10:00–10:45: Dominik ‘Disconnect3d’ Czarnota – Ciekawe przykłady insecurity z życia i CTF-ów. W tej prezentacji przyjrzymy się różnym przypadkom błędów bezpieczeństwa – na przykładach.
- 11:00–11:45: Paweł Maziarz – Red Teaming i APT: Narzędzia i triki z KillChaina – rekonesans, payloady i więcej od pro hackera.
- 12:00–12:45: Kamil Szczurowski – Analiza malware’ów: Ciekawostki i techniki złośliwego kodu – przegląd ciekawych przypadków malware’ów oraz ich technik.
- 13:00–14:00: Przerwa obiadowa.
- 14:00–14:25: Gynvael Coldwind – Jak sami „wyciekamy” dane: nasze dane na tacy – jak je tracimy, nie wiedząc o tym.
- 14:30–15:15: Marek Rzepecki – Masowe przejmowanie Windowsów: Automatyczne zatruwanie LAN-u i Active Directory – setki maszyn w garści.
- 15:30–16:15: Krystian Działowy – Od drukarki do domeny: Małe błędy, wielkie zagrożenia – atak na drukarkę i eksploit protokołów w praktyce.
- 16:30–17:15: Paweł Różański – Bug hunting na 5+ mln domen: Masowe tropienie błędów konfiguracji – skala robi wrażenie.
- 17:15: Zakończenie wydarzenia.
Ścieżka AI:
- 9:00–9:45: Krzysztof Wosiński – Więcej AI, OSINT wytrzyma?: Przegląd przykładowych narzędzi AI, usprawniających różne obszary OSINT-u, a także zagrożeń związanych z ich wykorzystaniem.
- 10:00–10:45: Paweł Litwiński – AI i dane osobowe: Kiedy trenować modele na danych, jakie masz prawa i jak nie wtopić, jak pewien dostawca z USA.
- 11:00–11:45: Tomasz Turba – Wazuh + nmap + OpenAI: SIEM, skaner i AI w jednym – wykrywa, opisuje i radzi, co robić z zagrożeniem.
- 12:00–12:45: Robert Kruczek, Wiktor Sędkowski, Tomek Turba – Hacker vs AI: 40-minutowy pojedynek – czy AI pokona pentestera? Z komentarzem Tomka Turby.
- 13:00–14:00: Przerwa obiadowa.
- 14:00–14:45: Jan Kaczmarczyk – Ataki na systemy AI na różnych etapach cyklu życia systemu. Jak się przed tym zabezpieczyć.
- 15:00–15:45: Michał Wnękowicz – AI dla cyberprzestępców: Jak AI robi brudną robotę i dlaczego malicious prompt engineer to nowy script kiddie.
- 16:00–16:45: Foxtrot Charlie – Bezpieczna automatyzacja: Jak używać AI w ITsec, nie tracąc… stopy i nie wysłać 0-daya do Chin.
- 16:45: Zakończenie ścieżki.
Ścieżka Programisty:
- 9:00–9:45: Maciej Pokorniecki – Secure-By-Design: Hit czy kit? Praktyczne wymagania dotyczące bezpieczeństwa dla deweloperów.
- 10:00–10:45: Robert Kruczek – Stare, ale jare: Podatności są z nami, odkąd pamiętamy, ale czy pamiętamy o tym, by ich nie powielać? Przykłady starych podatności (czasy Windows XP), które pojawiają się również dzisiaj.
- 11:00–11:45: Paweł Banaś – Scraping AI w praktyce – jak ułatwić sobie życie z ChatGPT.
- 12:00–12:25: Gynvael Coldwind – Język programowania: Źle zaprojektowany, czyli jaki? Szybki rzut oka na to, co czyni języki programowania „lepszymi” i „gorszymi”, na przykładach.
- 12:30–12:55: Maciej Pokorniecki – Jak przekonać zarządzających do bezpieczeństwa? Czyli: ćwicz, ćwicz Elevator Speech.
- 13:00–14:00: Przerwa obiadowa.
- 14:00–14:45: Przemysław Czubiński – Nie daj się zaskoczyć – walidacja modelu w .NET.
- 15:00–15:45: Rafał Meisel – Od zera do DevSecOps: Narzędzia na każdy etap – od kodowania po reagowanie na incydenty – full ochrona w praktyce.
- 15:45: Zakończenie ścieżki.
Ścieżka Live Incident Response and Hacking:
- 9:00–9:25: Tomasz Turba – Prezentacja Sniffnet, czyli mini SIEM dla każdego. Monitorowanie małej infrastruktury, prezentowane na żywo.
- 9:30–9:55: Krystian Działowy – Analiza ataków na honeypot w czasie rzeczywistym z wykorzystaniem T-Pot: 20-minutowa demonstracja na żywo, jak monitorować i analizować ataki cybernetyczne na honeypot za pomocą narzędzia T-Pot.
- 10:00–10:25: Adrian Sroka – Zbuduj swój system alarmowy – praktyczne wykrywanie wycieków danych: Jak wykorzystać Canary Tokens do szybkiego wykrywania nieautoryzowanego dostępu do wrażliwych danych.
- 10:25–11:00: Przerwa.
- 11:00–11:25: Aleksander Wojdyła – Szczur w systemie: Wykrywanie aktywności RAT-a bez antywirusa. Prezentacja działania zdalnego trojana oraz metod identyfikacji jego obecności w systemie na podstawie nietypowej aktywności sieciowej, anomalii w procesach i śladów uruchomienia.
- 11:30–11:55: Wiktor Sędkowski – Analiza pamięci RAM po ataku ransomware.
- 12:00–12:25: Aleksander Wojdyła – Gniazdo zagrożeń: Analiza incydentu po złośliwym USB. Demonstracja identyfikacji śladów po podłączeniu potencjalnie niebezpiecznego urządzenia USB.
- 12:30–12:55: Ireneusz Tarnowski – Rapid Response Tool – czyli jak użyć Velociraptora w triage’u incydentów.
- 13:00–14:00: Przerwa obiadowa.
- 14:00–14:45: Robert Kruczek – Pokaz na przykładzie gry multiplayer, jak brak walidacji danych po stronie serwera może doprowadzić do eksploitacji.
- 15:00–15:25: Roland Kulanek – Hackowanie PLC i systemu automatyki przemysłowej OT/ICS na żywo!
- 15:25: Zakończenie ścieżki.
Ścieżka Cyberpraca
- 9:00–9:45: Securitum – Jarosław Kamiński i Marcin Piosek – Kulisy pracy pentestera na podstawie tysięcy przeprowadzonych pentestów. Sesja Q&A.
- 10:00–10:45: Orange – Grzegorz Siewruk – DevSecOps w chmurach. Podczas tej prezentacji prowadzący pokaże kilka przykładów wraz z informacją o tym, jak te narzędzia mogą wesprzeć procesy bezpieczeństwa.
- 11:00–11:45: Motorola – Adrianna Kralka – Tęczowe zagrożenie – Czy jest na to rada? Podstawy, zastosowania oraz bezpieczeństwo wykorzystywanych hashy.
- 12:00–12:45: Heineken – Adam Kupka – Cyber Security in Best Connected Brewer – Ogólnie o cyberbezpieczeństwie w najlepiej połączonym browarze na świecie, czyli HEINEKEN. Odrobina teorii, odrobina praktyki. Trochę człowieka, trochę AI.
- 13:00–14:00: Przerwa obiadowa.
- 14:00–14:25: Allegro – Mateusz Grzelak – Cyberbezpieczeństwo od kuchni w Allegro. Codzienne zadania, wyzwania i ciekawy przypadek z pracy.
- 14:25: Zakończenie ścieżki.
DO KOGO SKIEROWANE JEST WYDARZENIE?
Do wzięcia udziału w spotkaniu zachęcamy:
- administratorów systemów / sieci
- programistów,
- testerów,
- przedstawicieli zespołów odpowiedzialnych za bezpieczeństwo IT w firmach,
- wszystkich pasjonatów bezpieczeństwa IT.
W RAMACH UCZESTNICTWA OTRZYMASZ
- udział w nasyconym treściami merytorycznymi spotkaniu na żywo (w formie online) + dostaniesz nagrania – wiele z nich dostępnych nawet przez 12 miesięcy!
- doskonałą atmosferę i dostęp do świetnej platformy do dyskusji na temat cyberbezpieczeństwa (nasz kanał na Discordzie to miejsce, gdzie będziesz miał okazję porozmawiać i wymienić się doświadczeniami z innymi uczestnikami oraz naszymi prelegentami),
- możliwość uczestnictwa w wielu konkursach z ciekawymi nagrodami!
- certyfikat uczestnictwa (w pliku PDF) w językach polskim i angielskim.
CO POWINIENEŚ WIEDZIEĆ PRZED WYDARZENIEM
- Do wydarzenia w wersji zdalnej wymagane są: komputer z dowolnym systemem operacyjnym, z przeglądarką Firefox/Chrome, stabilne łącze internetowe i słuchawki z mikrofonem.
- [UWAGA!] Linki do spotkania wysyłamy najpóźniej do dwóch dni przed szkoleniem, w osobnej wiadomości, na podany podczas rejestracji e-mail. W razie nieotrzymania linku prosimy o kontakt: szkolenia@securitum.pl, z podaniem numeru zamówienia.