Sekurak Cyberstarter 2025

Sekurak Cyberstarter odbędzie się w formule on-line, 15.05.2025. Jeżeli nie możesz dołączyć, to nic straconego! Przez 90 dni po wydarzeniu będą dostępne nagrania prelekcji 🙂

Sekurak Cyberstarter 2025 to kolejna edycja wydarzenia, przygotowana przez nas z myślą osobach z IT, które chcą w sprawny sposób wejść w branżę cyberbezpieczeństwa bądź zacząć się przebranżawiać. Najprawdopodobniej również osoby "siedzące w IT security" znajdą tutaj ciekawe miejsce inspiracji. Pierwsza edycja, która odbyła się 6 grudnia 2024 roku, zgromadziła rekordowe 4750 uczestników oraz została oceniona (poziom merytoryczny i organizacja) na 9,6/10!

Sekurak Cyberstarter będzie świetną okazją do poznania ludzi z branży, zadania frapujących Cię pytań, a także sprawdzenia z czym wiąże się praca w różnych obszarach ITsec (od ofensywnego po defensywny).

Bilet COMBO:

Bilet COMBO obejmuje udział w konferencji Mega Sekurak Hacking Party 20 października 2025 roku (odbędzie się w Krakowie) oraz udział w Sekurak Cyberstarter, który odbędzie się 15 maja 2025 roku. Mega Sekurak Hacking Party to cykliczna konferencja o bezpieczeństwie IT (skierowana do "bezpieczników"), która ma na celu propagowanie wiedzy na temat szeroko pojętych cyberzagrożeń, znanych podatności w systemach, a także metod stosowanych przez cyberprzestępców.  Jej celem jest szeroka edukacja środowiska w zakresie dobrych praktyk w projektowaniu i zabezpieczaniu systemów IT.

Sekurak Cyberstarter - ścieżki / prezentacje.

Planujemy minimum cztery ścieżki opisane poniżej. Prowadzimy dalsze rozmowy z topowymi na rynku prowadzącymi, które mogą skutkować uruchomieniem dodatkowych, wartościowych ścieżek w temacie IT Sec, agenda wydarzenia uzupełniana będzie o nowy materiał na bieżąco.

Ścieżka Hackera:

  • Gynvael Coldwind – Jak sami „wyciekamy” dane: nasze dane na tacy – jak je tracimy, nie wiedząc o tym.

  • Marek Rzepecki – Masowe przejmowanie Windowsów: Automatyczne zatruwanie LAN-u i Active Directory – setki maszyn w garści.

  • Paweł Maziarz – Red Teaming i APT: Narzędzia i triki z KillChaina – rekonesans, payloady i więcej od pro hackera.

  • Krystian Działowy – Od drukarki do domeny: Małe błędy, wielkie zagrożenia – atak na drukarkę i eksploit protokołów w praktyce.

  • Paweł Różański – Bug hunting na 5+ mln domen: Masowe tropienie błędów konfiguracji – skala robi wrażenie.

  • Kamil Szczurowski – Analiza malware’ów: Ciekawostki i techniki złośliwego kodu – przegląd ciekawych przypadków malware’ów oraz ich technik.

  • Kamil Jarosiński – Zatrzymam Twój GraphQL: Ataki DoS na GraphQL – pokazy na żywo plus porady, jak się bronić.

Ścieżka Admina:

  • Grzegorz Tworek – Zbieranie dowodów w Microsoft Cloud: Jak wyciągać dowody przestępstw z chmury – techniczne triki w pigułce.

  • Ireneusz Tarnowski – Co w pamięci piszczy?: Warsztat analityka – zabezpieczanie i analiza pamięci systemu plus przykłady cennych danych.

  • Robert Przybylski – Zero Trust z Microsoftem: Od czego zacząć i gdzie szukać info o Zero Trust – prosto i na temat.

  • Piotr Wojciechowski – Separacja ruchu w LAN/WAN: Techniki segmentacji (VLAN-y, SD-WAN, MPLS, VPN) – jak admini odcinają ruch w sieci.

  • Michał Franczak – Inwentarz z OCS Inventory: Prosty sposób na automatyczne ogarnięcie sprzętu i softu w firmie – plusy i minusy narzędzia.

  • Roland Kulanek – Bezpieczeństwo OT/ICS i IIoT: Czym OT różni się od IT, jakie ryzyka niesie i przykłady ataków na przemysłowe systemy.

  • Marcin Wasiucionek – Bezpieczeństwo Kubernetesa: Kluczowe narzędzia dla admina do zabezpieczania K8s – must-know w praktyce.

Ścieżka AI:

  • Robert Kruczek, Wiktor Sędkowski, Tomek Turba – Hacker vs AI: 40-minutowy pojedynek – czy AI pokona pentestera? Z komentarzem Tomka Turby.

  • Tomasz Turba – Wazuh + nmap + OpenAI: SIEM, skaner i AI w jednym – wykrywa, opisuje i radzi, co robić z zagrożeniem.

  • Paweł Litwiński – AI i dane osobowe: Kiedy trenować modele na danych, jakie masz prawa i jak nie wtopić, jak pewien dostawca z USA.

  • Foxtrot Charlie – Bezpieczna automatyzacja: Jak używać AI w ITsec, nie tracąc… stopy i nie wysłać 0-daya do Chin.

  • Michał Wnękowicz – AI dla cyberprzestępców: Jak AI robi brudną robotę i dlaczego malicious prompt engineer to nowy script kiddie.

  • Krzysztof Wosiński – Więcej AI, OSINT wytrzyma?: Przegląd przykładowych narzędzi AI, usprawniających różne obszary OSINT-u, a także zagrożeń z związanych z ich wykorzystaniem.

Ścieżka Programisty:

  • Maciej Pokorniecki – Security-By-Design: Hit czy kit? Praktyczne wymagania bezpieczeństwa dla deweloperów.

  • Rafał Meisel – Od zera do DevSecOps: Narzędzia na każdy etap – od kodowania po reagowanie na incydenty – full ochrona w praktyce.

  • Gynvael Coldwind – Język programowania: źle zaprojektowany, czyli jaki? Szybki rzut oka na to, co czyni języki programowania „lepszymi” i „gorszymi”, na przykładach.

  • Przemysław Czubiński – Nie daj się zaskoczyć – walidacja modelu w .NET – Celem prezentacji Nie daj się zaskoczyć – walidacja modelu w NET. jest przedstawienie wbudowanej we framework walidacji danych wejściowych za pomocą adnotacji, od prostych przykładów wykorzystania wbudowanych atrybutów po tworzenie własnych walidatorów.

  • Robert Kruczek – Stare, ale jare – Podatności są z nami, odkąd pamiętamy, ale czy pamiętamy o tym, by ich nie powielać? Przykłady starych podatności (czasy Windows XP), które pojawiają się również dzisiaj.

*UWAGA! Pełna lista ścieżek i finalna agenda będą dostępne dwa tygodnie przed wydarzeniem. Zastrzegamy sobie prawo do ich zmiany.

DO KOGO SKIEROWANE JEST WYDARZENIE?

Do wzięcia udziału w spotkaniu zachęcamy:

  • administratorów systemów / sieci
  • programistów,
  • testerów,
  • przedstawicieli zespołów odpowiedzialnych za bezpieczeństwo IT w firmach,
  • wszystkich pasjonatów bezpieczeństwa IT
  • wszystkich tych, którzy w swojej pracy używają komputera (ścieżka: Cyberawareness)

W ramach uczestnictwa w wydarzeniu otrzymujesz

  • udział w nasyconym treściami merytorycznymi spotkaniu na żywo (w formie online) + dostęp do nagrania z wydarzenia przez kolejne 90 dni,
  • doskonałą atmosferę i dostęp do świetnej platformy do dyskusji na temat cyberbezpieczeństwa (nasz kanał na Discordzie to miejsce, gdzie będziesz miał okazję porozmawiać i wymienić się doświadczeniami z innymi uczestnikami oraz naszymi prelegentami),
  • możliwość uczestnictwa w wielu konkursach z ciekawymi nagrodami!
  • certyfikat uczestnictwa (w pliku PDF) w językach polskim i angielskim.

CO POWINIENEŚ WIEDZIEĆ PRZED WYDARZENIEM

  • Do wydarzenia w wersji zdalnej wymagane są: komputer z dowolnym systemem operacyjnym, z przeglądarką Firefox/Chrome, stabilne łącze internetowe i słuchawki z mikrofonem.
  • [UWAGA!] Linki do spotkania wysyłamy najpóźniej do dwóch dni przed szkoleniem, w osobnej wiadomości, na podany podczas rejestracji e-mail. W razie nieotrzymania linku prosimy o kontakt: szkolenia@securitum.pl, z podaniem numeru zamówienia.

 

Bilet dla jednej osoby (obejmuje wejście na wszystkie ścieżki)

249,00 zł136,95 zł netto + 23% VAT
306,27 zł168,45 zł brutto

Bilet firma (do 10 uczestników)

1 999,00 zł netto + 23% VAT
2 458,77 zł brutto

Bilet firma (do 20 uczestników)

3 600,00 zł netto + 23% VAT
4 428,00 zł brutto

Bilet firma (do 50 uczestników)

5 999,00 zł netto + 23% VAT
7 378,77 zł brutto

Bilet UNLIMITED (obejmuje wejście na wszystkie ścieżki dla nieograniczonej liczby uczestników z jednej firmy)

9 999,00 zł netto + 23% VAT
12 298,77 zł brutto

Bilet COMBO (Sekurak Cyberstarter 2025 i Mega Sekurak Hacking Party 2025)

899,00 zł netto + 23% VAT
1 105,77 zł brutto