Sekurak Cyberstarter odbył się w formule online, 15.05.2025.
Była to druga edycja konferencji, która przyciągnęła tysiące pasjonatów ITsec i zdobyła fenomenalną ocenę 9,6/10!
Sekurak Cyberstarter narodził się z potrzeby stworzenia przestrzeni dla osób początkujących w dziedzinie cyberbezpieczeństwa oraz wszystkich tych, którzy chcą lepiej zrozumieć cyfrowe zagrożenia, nie tracąc czasu na poszukiwanie wartościowych materiałów w Internecie. Całość została przygotowana przez najlepszych polskich specjalistów - praktyków ITsec oraz "podbita" sekurakowym stemplem jakości.
Pakiet Sekurak Cyberstarter 2025 to specjalnie wyselekcjowane materiały w postaci 38 nagrań wideo, trwającyh ponad 26 godzin, obejmujących różne obszary cyberbezpieczeństwa (ze ścieżek: admin, hackowanie, programowanie, AI, cyberpraca, live incident response and hacking). Nagrania obejmują aktualne i praktyczne zagadnienia, każdy na pewno znajdzie coś dla siebie. Dostęp do nagrań jest dożywotni, co oznacza, że możesz oglądać i uczyć się we własnym tempie.
CO DOSTAJESZ KUPUJĄC DOSTĘP DO NAGRAŃ?
- Dostęp do 38 nagrań, trwających ponad 26 godzin łącznie, obejmujących różne obszary cyberbezpieczeństwa.
- Dostęp do nagrań jest dożywotni.
- Nagrania znajdziesz w linku znajdującym się w szczegółach zamówienia.
- Pełna lista nagrań.
NAGRANIA W RAMACH DOSTĘPU OBEJMUJĄ:
Ścieżka Admina:
- Krzysztof Smaga – Po co w IT są admini, czyli o superbohaterach każdego programisty. Od zera do bohatera. Jak zostać adminem, gdzie szukać wiedzy, jak się rozwijać… [33 min]
- Michał Franczak – Inwentarz z OCS Inventory: Prosty sposób na automatyczne ogarnięcie sprzętu i softu w firmie – plusy i minusy narzędzia. [50 min]
- Robert Przybylski – Zero Trust z Microsoftem: Od czego zacząć i gdzie szukać info o Zero Trust – prosto i na temat. [44 min]
- Jarosław Kamiński – Szybki i skuteczny rekonesans infrastruktury sieciowej. [46 min]
- Grzegorz Tworek – Zbieranie dowodów w Microsoft Cloud: Jak wyciągać z chmury dowody przestępstw – techniczne triki w pigułce. [47 min]
- Ireneusz Tarnowski – Co w pamięci piszczy?: Warsztat analityka – zabezpieczanie i analiza pamięci systemu plus przykłady cennych danych. [50 min]
- Roland Kulanek – Bezpieczeństwo OT/ICS i IIoT: Czym OT różni się od IT, jakie ryzyka niesie i przykłady ataków na przemysłowe systemy. [45 min]
- Marcin Wasiucionek – Bezpieczeństwo Kubernetesa: Kluczowe narzędzia dla admina do zabezpieczania K8s – must-know w praktyce. [44 min]
Ścieżka Hackera:
- Kamil Jarosiński – Zatrzymam Twój GraphQL: Ataki DoS na GraphQL – pokazy na żywo plus porady, jak się bronić. [46 min]
- Dominik ‘Disconnect3d’ Czarnota – Ciekawe przykłady insecurity z życia i CTF-ów. W tej prezentacji przyjrzymy się różnym przypadkom błędów bezpieczeństwa – na przykładach. [45 min]
- Kamil Szczurowski – Analiza malware’ów: Ciekawostki i techniki złośliwego kodu – przegląd ciekawych przypadków malware’ów oraz ich technik. [41 min]
- Marek Rzepecki – Masowe przejmowanie Windowsów: Automatyczne zatruwanie LAN-u i Active Directory – setki maszyn w garści. [47 min]
- Krystian Działowy – Od drukarki do domeny: Małe błędy, wielkie zagrożenia – atak na drukarkę i eksploit protokołów w praktyce. [57 min]
- Paweł Różański – Bug hunting na 5+ mln domen: Masowe tropienie błędów konfiguracji – skala robi wrażenie. [40 min]
Ścieżka AI:
- Krzysztof Wosiński – Więcej AI, OSINT wytrzyma?: Przegląd przykładowych narzędzi AI, usprawniających różne obszary OSINT-u, a także zagrożeń związanych z ich wykorzystaniem. [47 min]
- Paweł Litwiński – AI i dane osobowe: Kiedy trenować modele na danych, jakie masz prawa i jak nie wtopić, jak pewien dostawca z USA. [47 min]
- Tomasz Turba – Wazuh + nmap + OpenAI: SIEM, skaner i AI w jednym – wykrywa, opisuje i radzi, co robić z zagrożeniem. [47 min]
- Robert Kruczek, Wiktor Sędkowski, Tomek Turba – Hacker vs AI: 40-minutowy pojedynek – czy AI pokona pentestera? Z komentarzem Tomka Turby. [1h 4 min]
- Jan Kaczmarczyk – Ataki na systemy AI na różnych etapach cyklu życia systemu. Jak się przed tym zabezpieczyć. [45 min]
- Michał Wnękowicz – AI dla cyberprzestępców: Jak AI robi brudną robotę i dlaczego malicious prompt engineer to nowy script kiddie. [55 min]
- Foxtrot Charlie – Bezpieczna automatyzacja: Jak używać AI w ITsec, nie tracąc… stopy i nie wysłać 0-daya do Chin. [49 min]
Ścieżka Programisty:
- Robert Kruczek – Stare, ale jare: Podatności są z nami, odkąd pamiętamy, ale czy pamiętamy o tym, by ich nie powielać? Przykłady starych podatności (czasy Windows XP), które pojawiają się również dzisiaj. [41 min]
- Paweł Banaś – Scraping AI w praktyce – jak ułatwić sobie życie z ChatGPT. [40 min]
- Przemysław Czubiński – Nie daj się zaskoczyć – walidacja modelu w .NET. [52 min]
- Rafał Meisel – Od zera do DevSecOps: Narzędzia na każdy etap – od kodowania po reagowanie na incydenty – full ochrona w praktyce. [47min]
Ścieżka Live Incident Response and Hacking:
- Tomasz Turba – Prezentacja Sniffnet, czyli mini SIEM dla każdego. Monitorowanie małej infrastruktury, prezentowane na żywo. [24 min]
- Krystian Działowy – Analiza ataków na honeypot w czasie rzeczywistym z wykorzystaniem T-Pot: 20-minutowa demonstracja na żywo, jak monitorować i analizować ataki cybernetyczne na honeypot za pomocą narzędzia T-Pot. [24 min]
- Adrian Sroka – Zbuduj swój system alarmowy – praktyczne wykrywanie wycieków danych: Jak wykorzystać Canary Tokens do szybkiego wykrywania nieautoryzowanego dostępu do wrażliwych danych. [21 min]
- Aleksander Wojdyła – Szczur w systemie: Wykrywanie aktywności RAT-a bez antywirusa. Prezentacja działania zdalnego trojana oraz metod identyfikacji jego obecności w systemie na podstawie nietypowej aktywności sieciowej, anomalii w procesach i śladów uruchomienia. [21 min]
- Wiktor Sędkowski – Analiza pamięci RAM po ataku ransomware. [22 min]
- Aleksander Wojdyła – Gniazdo zagrożeń: Analiza incydentu po złośliwym USB. Demonstracja identyfikacji śladów po podłączeniu potencjalnie niebezpiecznego urządzenia USB. [25 min]
- Ireneusz Tarnowski – Rapid Response Tool – czyli jak użyć Velociraptora w triage’u incydentów. [24 min]
- Robert Kruczek – Pokaz na przykładzie gry multiplayer, jak brak walidacji danych po stronie serwera może doprowadzić do eksploitacji. [37 min]
- Roland Kulanek – Hackowanie PLC i systemu automatyki przemysłowej OT/ICS na żywo! 24 min]
Ścieżka Cyberpraca:
- Securitum – Jarosław Kamiński i Marcin Piosek – Kulisy pracy pentestera na podstawie tysięcy przeprowadzonych pentestów. Sesja Q&A. [53 min]
Bonus: Cyberstarter 2024:
- Michał Sajdak - Co każdy (admin) powinien wiedzieć o bezpieczeństwie aplikacji webowych? [48 min]
- Maciej Szymczak - Co każdy (admin) powinien wiedzieć o bezpieczeństwie Wi-Fi? [54 min]
- Marek Rzepecki - Dostanę się do Twojego systemu – czyli deserializacja obiektów okiem hackera. [54 min]
DO KOGO SKIEROWANE SĄ MATERIAŁY VIDEO?
Do zakupu zachęcamy przede wszystkim:
- administratorów systemów / sieci
- programistów,
- testerów,
- przedstawicieli zespołów odpowiedzialnych za bezpieczeństwo IT w firmach,
- wszystkich pasjonatów bezpieczeństwa IT.