Sekurak Cyberstarter odbędzie się w formule on-line, 15.05.2025. Jeżeli nie możesz dołączyć, to nic straconego! Przez 90 dni po wydarzeniu będą dostępne nagrania prelekcji 🙂
Sekurak Cyberstarter 2025 to kolejna edycja wydarzenia, przygotowana przez nas z myślą osobach z IT, które chcą w sprawny sposób wejść w branżę cyberbezpieczeństwa bądź zacząć się przebranżawiać. Najprawdopodobniej również osoby "siedzące w IT security" znajdą tutaj ciekawe miejsce inspiracji. Pierwsza edycja, która odbyła się 6 grudnia 2024 roku, zgromadziła rekordowe 4750 uczestników oraz została oceniona (poziom merytoryczny i organizacja) na 9,6/10!
Sekurak Cyberstarter będzie świetną okazją do poznania ludzi z branży, zadania frapujących Cię pytań, a także sprawdzenia z czym wiąże się praca w różnych obszarach ITsec (od ofensywnego po defensywny).
Bilet COMBO:
Bilet COMBO obejmuje udział w konferencji Mega Sekurak Hacking Party 20 października 2025 roku (odbędzie się w Krakowie) oraz udział w Sekurak Cyberstarter, który odbędzie się 15 maja 2025 roku. Mega Sekurak Hacking Party to cykliczna konferencja o bezpieczeństwie IT (skierowana do "bezpieczników"), która ma na celu propagowanie wiedzy na temat szeroko pojętych cyberzagrożeń, znanych podatności w systemach, a także metod stosowanych przez cyberprzestępców. Jej celem jest szeroka edukacja środowiska w zakresie dobrych praktyk w projektowaniu i zabezpieczaniu systemów IT.
Sekurak Cyberstarter - ścieżki / prezentacje.
Planujemy minimum cztery ścieżki opisane poniżej. Prowadzimy dalsze rozmowy z topowymi na rynku prowadzącymi, które mogą skutkować uruchomieniem dodatkowych, wartościowych ścieżek w temacie IT Sec, agenda wydarzenia uzupełniana będzie o nowy materiał na bieżąco.
Ścieżka Hackera:
-
Gynvael Coldwind – Jak sami „wyciekamy” dane: nasze dane na tacy – jak je tracimy, nie wiedząc o tym.
-
Marek Rzepecki – Masowe przejmowanie Windowsów: Automatyczne zatruwanie LAN-u i Active Directory – setki maszyn w garści.
-
Paweł Maziarz – Red Teaming i APT: Narzędzia i triki z KillChaina – rekonesans, payloady i więcej od pro hackera.
-
Krystian Działowy – Od drukarki do domeny: Małe błędy, wielkie zagrożenia – atak na drukarkę i eksploit protokołów w praktyce.
-
Paweł Różański – Bug hunting na 5+ mln domen: Masowe tropienie błędów konfiguracji – skala robi wrażenie.
-
Kamil Szczurowski – Analiza malware’ów: Ciekawostki i techniki złośliwego kodu – przegląd ciekawych przypadków malware’ów oraz ich technik.
-
Kamil Jarosiński – Zatrzymam Twój GraphQL: Ataki DoS na GraphQL – pokazy na żywo plus porady, jak się bronić.
Ścieżka Admina:
-
Grzegorz Tworek – Zbieranie dowodów w Microsoft Cloud: Jak wyciągać dowody przestępstw z chmury – techniczne triki w pigułce.
-
Ireneusz Tarnowski – Co w pamięci piszczy?: Warsztat analityka – zabezpieczanie i analiza pamięci systemu plus przykłady cennych danych.
-
Robert Przybylski – Zero Trust z Microsoftem: Od czego zacząć i gdzie szukać info o Zero Trust – prosto i na temat.
-
Piotr Wojciechowski – Separacja ruchu w LAN/WAN: Techniki segmentacji (VLAN-y, SD-WAN, MPLS, VPN) – jak admini odcinają ruch w sieci.
-
Michał Franczak – Inwentarz z OCS Inventory: Prosty sposób na automatyczne ogarnięcie sprzętu i softu w firmie – plusy i minusy narzędzia.
-
Roland Kulanek – Bezpieczeństwo OT/ICS i IIoT: Czym OT różni się od IT, jakie ryzyka niesie i przykłady ataków na przemysłowe systemy.
-
Marcin Wasiucionek – Bezpieczeństwo Kubernetesa: Kluczowe narzędzia dla admina do zabezpieczania K8s – must-know w praktyce.
Ścieżka AI:
-
Robert Kruczek, Wiktor Sędkowski, Tomek Turba – Hacker vs AI: 40-minutowy pojedynek – czy AI pokona pentestera? Z komentarzem Tomka Turby.
-
Tomasz Turba – Wazuh + nmap + OpenAI: SIEM, skaner i AI w jednym – wykrywa, opisuje i radzi, co robić z zagrożeniem.
-
Paweł Litwiński – AI i dane osobowe: Kiedy trenować modele na danych, jakie masz prawa i jak nie wtopić, jak pewien dostawca z USA.
-
Foxtrot Charlie – Bezpieczna automatyzacja: Jak używać AI w ITsec, nie tracąc… stopy i nie wysłać 0-daya do Chin.
-
Michał Wnękowicz – AI dla cyberprzestępców: Jak AI robi brudną robotę i dlaczego malicious prompt engineer to nowy script kiddie.
-
Krzysztof Wosiński – Więcej AI, OSINT wytrzyma?: Przegląd przykładowych narzędzi AI, usprawniających różne obszary OSINT-u, a także zagrożeń z związanych z ich wykorzystaniem.
Ścieżka Programisty:
-
Maciej Pokorniecki – Security-By-Design: Hit czy kit? Praktyczne wymagania bezpieczeństwa dla deweloperów.
-
Rafał Meisel – Od zera do DevSecOps: Narzędzia na każdy etap – od kodowania po reagowanie na incydenty – full ochrona w praktyce.
-
Gynvael Coldwind – Język programowania: źle zaprojektowany, czyli jaki? Szybki rzut oka na to, co czyni języki programowania „lepszymi” i „gorszymi”, na przykładach.
-
Przemysław Czubiński – Nie daj się zaskoczyć – walidacja modelu w .NET – Celem prezentacji Nie daj się zaskoczyć – walidacja modelu w NET. jest przedstawienie wbudowanej we framework walidacji danych wejściowych za pomocą adnotacji, od prostych przykładów wykorzystania wbudowanych atrybutów po tworzenie własnych walidatorów.
-
Robert Kruczek – Stare, ale jare – Podatności są z nami, odkąd pamiętamy, ale czy pamiętamy o tym, by ich nie powielać? Przykłady starych podatności (czasy Windows XP), które pojawiają się również dzisiaj.
*UWAGA! Pełna lista ścieżek i finalna agenda będą dostępne dwa tygodnie przed wydarzeniem. Zastrzegamy sobie prawo do ich zmiany.
DO KOGO SKIEROWANE JEST WYDARZENIE?
Do wzięcia udziału w spotkaniu zachęcamy:
- administratorów systemów / sieci
- programistów,
- testerów,
- przedstawicieli zespołów odpowiedzialnych za bezpieczeństwo IT w firmach,
- wszystkich pasjonatów bezpieczeństwa IT
- wszystkich tych, którzy w swojej pracy używają komputera (ścieżka: Cyberawareness)
W ramach uczestnictwa w wydarzeniu otrzymujesz
- udział w nasyconym treściami merytorycznymi spotkaniu na żywo (w formie online) + dostęp do nagrania z wydarzenia przez kolejne 90 dni,
- doskonałą atmosferę i dostęp do świetnej platformy do dyskusji na temat cyberbezpieczeństwa (nasz kanał na Discordzie to miejsce, gdzie będziesz miał okazję porozmawiać i wymienić się doświadczeniami z innymi uczestnikami oraz naszymi prelegentami),
- możliwość uczestnictwa w wielu konkursach z ciekawymi nagrodami!
- certyfikat uczestnictwa (w pliku PDF) w językach polskim i angielskim.
CO POWINIENEŚ WIEDZIEĆ PRZED WYDARZENIEM
- Do wydarzenia w wersji zdalnej wymagane są: komputer z dowolnym systemem operacyjnym, z przeglądarką Firefox/Chrome, stabilne łącze internetowe i słuchawki z mikrofonem.
- [UWAGA!] Linki do spotkania wysyłamy najpóźniej do dwóch dni przed szkoleniem, w osobnej wiadomości, na podany podczas rejestracji e-mail. W razie nieotrzymania linku prosimy o kontakt: szkolenia@securitum.pl, z podaniem numeru zamówienia.