Wprowadzenie do bezpieczeństwa IT - Case Studies

Seria 5 sesji online, każda trwa około 4 godziny, start o godzinie 9:00

Terminy: 15.09.2025, 19.09.2025, 24.09.2025, 29.09.2025, 1.10.2025

Chciałbyś rozpocząć swoją przygodę z bezpieczeństwem IT, ucząc się od praktyków? Nie lubisz slajdowisk, za to jesteś zwolennikiem praktycznych pokazów? To dobrze trafiłeś 🙂 Zapraszamy Cię na szkolenie: Wprowadzenie do bezpieczeństwa IT – case studies, które przygotowaliśmy w 2025 roku na bazie wieloletnich doświadczeń z audytów bezpieczeństwa IT setek organizacji w Polsce oraz autorskiego researchu w serwisie sekurak.pl.

Szkolenie, dostępne w modelu online (na żywo), zbudowane jest na bazie przeszło 20 pokazów praktycznych, poprzedzonych krótkim wstępem teoretycznym. Szkolenie przeznaczone jest dla wszystkich osób, które chcą:

  • poznać w praktyce aktualne pojęcia związane z cyberbezpieczeństwem,

  • zdobyć wiedzę umożliwiającą rozmowę z technicznymi działami bezpieczeństwa IT,

  • pozyskać solidną podstawę do budowy własnego działu bezpieczeństwa,

  • znać najnowsze trendy w cyberbezpieczeństwie.

Szkolenie stanowi praktyczne uzupełnienie naszego szkolenia Wprowadzenie do bezpieczeństwa IT, w którym zapoznajemy z podstawowymi pojęciami i teoretycznymi podstawami w zakresie bezpieczeństwa IT. Możesz kupić dwa szkolenia w pakiecie (w atrakcyjnej cenie) lub zdecydować się na którekolwiek z nich niezależnie. 

Bilety

  • Bilet standard - obejmuje sesje od 1 do 3.
  • Moduł PRO - obejmuje sesje od 1 do 4.
  • Bilet Sesja 4 - obejmuje dostęp do samej sesji czwartej.
  • Bilet Sesja 5 - obejmuje dostęp do samej sesji piątej.
  • Bilet COMBO - obejmuje sesje 1 do 5 szkolenia Wprowadzenie do bezpieczeńśtwa IT - case studies oraz dostęp do szkolenie Wprowadzenie do bezpieczeństwa IT. Wprowadzenie do bezpieczeństwa IT to dwudniowe szkolenie z prezentacjami praktycznymi ilustrującymi przekazywaną wiedzę. Jeśli dopiero zaczynasz przygodę z bezpieczeństwem IT, dostałeś zadanie zorganizowania bezpieczeństwa IT w firmie czy może po prostu chcesz uporządkować swoją wiedzę – to jest szkolenie dla Ciebie!

Szkolenie w pigułce 

  • Szkolenie podzielone jest na krótkie sesje szkoleniowe (około 4-godzinne) – minimalizacja wpływu na obowiązki zawodowe, maksymalizacja efektu edukacyjnego.

  • Każda sesja szkoleniowa zawiera 2–3 moduły – każdy omawiający konkretny obszar bezpieczeństwa IT. 

  • Wszystkie sesje szkoleniowe są nagrywane – każdy uczestnik otrzymuje bezterminowy dostęp do nagrań. Możesz nadrobić materiał później, jeśli nie będziesz miał możliwości uczestniczyć w danej sesji. 

  • Szkolenie odbywa się w godzinach 9:00–13:00.

  • Sesje prowadzone są przez trenerów - praktyków (Marka Rzepeckiego, Tomasza Turbę, Michała Sajdaka), aktywnych uczestników społeczności cybersec w Polsce, współautorów książek o bezpieczeństwie IT, posiadaczy licznych certyfikatów branżowych, ludzi z pasją do edukowania.

  • Możesz wybrać jak szeroko zrealizować szkolenie a tym samym ile na niego wydać pieniędzy kupując dostęp do wszystkich pięciu lub tylko wybranych sesji szkoleniowych (szczegóły w agendzie poniżej).

Czego dowiesz się podczas szkolenia?

Podczas szkolenia poruszymy tematykę obejmującą następujące tematy:

  • OSINT/OPSEC.

  • Bieżące zagrożenia dla użytkowników Internecie.

  • Bezpieczeństwo urządzeń sieciowych.

  • Bezpieczeństwo systemów operacyjnych (Linux/Windows/Docker).

  • Bezpieczeństwo aplikacji webowych.

  • Monitorowanie bezpieczeństwa.

  • Reagowanie na incydenty bezpieczeństwa.

Co powinieneś wiedzieć przed szkoleniem?

Wymagana jest ogólna wiedza o IT. Szkolenie będzie również pomocne dla ambitnych osób nieposiadających doświadczenia w IT.

Dla kogo przeznaczone jest szkolenie?

  • Dla administratorów.

  • Dla pracowników SOC.

  • Dla menedżerów IT.

  • Dla ambitnych IOD.

  • Dla osób odpowiedzialnych za bezpieczeństwo IT w firmach.

  • Dla pozostałych pracowników IT.

  • Dla wszystkich tych, którzy chcą znać aktualne trendy w bezpieczeństwie, a obawiają się, że LAB-y byłyby dla nich zbyt wymagające (szkolenie zawiera pokazy na żywo, ale bez samodzielnych ćwiczeń uczestników w LAB-ów).

Agenda

Sesja 1

1.   Zamiast wstępu: hackowanie na żywo urządzeń sieciowych [1 h]

a.   Przykładowe ataki na urządzenia sieciowe klasy enterprise

b.   Przegląd kilku ostatnich podatności w tego typu urządzeniach

c.   Jak się chronić przed tego typu atakami?

d.   Gdzie szukać informacji o tego typu podatnościach?

2.   OSINT/OPSEC – ile informacji mogą pozyskać o nas hackerzy oraz jak się przed tym chronić? [1 h]

a.   Pokazy przykładowych narzędzi umożliwiających sprawdzenie, jakie dane o nas są dostępne w Internecie

b.   Niebezpieczeństwa publikacji danych na portalach społecznościowych oraz możliwości powiązania danych cząstkowych

c.   Przykład realnego raportu pokazującego ekspozycję w Internecie danych konkretnej osoby

3.   OSINT/OPSEC – pokaz na żywo wybranych technik umożliwiających namierzenie scammera [1 h]

a.   Pokaz na żywo całościowego scenariusza deanonimizacji scammera (oszusta, który atakuje firmy technikami phishingowymi)

b.   Od zerowej wiedzyj, przez wykorzystanie kolejnych zdobywanych danych, aż po uzyskanie pełnych informacji o oszuście

c.   Demonstracja na żywo technik/narzędzi pracy analityka OSINT

4.   Ostatnie/najciekawsze metody ataku na użytkowników w Internecie [1 h]

a.   Przegląd aktualnych ataków na użytkowników z okresu ostatniego ~1,5 roku. Od nietypowych metod phishingu aż po wykorzystanie AI w atakach phishingowych i technicznych

 

Sesja 2

1.   Praktyczne wprowadzenie do bezpieczeństwa Windows oraz Linux. Najczęstsze sposoby przejmowania kontroli nad systemem [1,5 h]

a.   Praktyczny pokaz alternatywnych metod eskalacji uprawnień w

b.   Praktyczny pokaz alternatywnych metod eskalacji uprawnień w systemach Windows

2.   Praktyczne wprowadzenie do bezpieczeństwa Docker/Kubernetes [2 h]

a.   Skondensowane wprowadzenie do konteneryzacji

b.   Obrazy w konteneryzacji/repozytoria

c.   Czy Docker jest istotny w kontekście zapewnienia bezpieczeństwa systemom/aplikacjom?

d.   Błędy w konfiguracji sieci

e.   Problem zarządzania sekretami

f.     Zarządzanie uprawnieniami do API

Sesja 3

1. Co każdy powinien wiedzieć o bezpieczeństwie aplikacji webowych? [2 h]

a.   Praktyczny pokaz podstawowych/istotnych zagadnień związanych z bezpieczeństwem webowym

b.   Praktyczny pokaz kilku przykładowych podatności webowych skutkujących dostępem atakującego do serwera

c.   Praktyczny pokaz kilku przykładowych podatności webowych skutkujących omijaniem uwierzytelnienia/autoryzacji

d.   Czym jest WAF i czy uchroni nas przed wszystkimi atakami webowymi?

2. Jak atakujący poruszają się po sieci oraz jak ukrywają swoją obecność w sieci? [1,5 h]

a.   Praktyczny pokaz narzędzi oraz technik używanych przez atakującego do poruszania się po zainfekowanej sieci

b.     Ukrywanie dostępu, kradzież danych, metody ochrony przed tego typu atakami

Sesja 4

1.  Pokaz całościowego ataku na firmę. Od zera do zaszyfrowania całej infrastruktury [1,5 h]

a.   Wprowadzenie do tematyki testów penetracyjnych

b.   Pokaz na żywo ataku na infrastrukturę IT. Od rekonesansu, przez ataki webowe, ataki na systemy operacyjne, poruszanie się po sieci, aż po finalne zaszyfrowanie infrastruktury

c.   Pivoting między sieciami – jak skanować kolejne segmenty sieci LAN z poziomu komputera atakującego?

2. Wprowadzenie do monitorowania infrastruktury za pomocą SIEM [2 h]

a.    Czym jest SIEM i do czego się przydaje w kontekście zabezpieczania sieci?

b.   Pokaz na przykładzie narzędzia Wazuh

c.    Budowanie dekoderów i reguł dedykowanych dla infrastruktury

d.    Przykładowe wykrycie i odparcie ataku za pomocą narzędzia Wazuh

Sesja 5

1.   Jak w praktyce wygląda analiza powłamaniowa? [2 h]

a.   Praktyczny pokaz dwóch scenariuszy włamania do sieci

b.   Przegląd norm, zasad i dobrych praktyk związanych z analizą powłamaniową

c.    Przegląd narzędzi i przejście całego procesu śledztwa do wykrycia właściwego źródła ataku, od podstaw

d.   Pokaz przykładowej (ogólnej) procedury reagowania na incydenty bezpieczeństwa – z możliwością wykorzystania w swojej firmie

2.   Gra sztabowa – jak zareagujesz na incydent bezpieczeństwa? [1,5 h]

a.   Uczestnicy wcielają się w pracowników działu bezpieczeństwa, który reaguje na pewne zgłoszenie dotyczące naruszenia bezpieczeństwa danych

b.   Uczestnicy dzieleni są na kilka grup, a każda z nich otrzymuje dokument – procedurę reagowania na incydenty bezpieczeństwa IT

c.   Każda grupa wypracowuje wstępną (prostą) odpowiedź na incydent

Prezentacja wyników

Co zawiera cena szkolenia

  • Udział w szkoleniu na żywo – ponad dwadzieścia godzin merytorycznej wiedzy od praktyków tematu (5 sesji po około godziny).

  • Dostęp do nagrań z sesji prowadzonych na żywo (przez 180 dni od daty rozpoczęcia kursu).

  • Certyfikat ukończenia szkolenia (w pliku PDF, w językach polskim i angielskim) zawierający punkty CPE.

Harmonogram

Sesja 1 - 15 września 2025 r.

Sesja 2 - 19 września 2025 r.

Sesja 3 - 24 września 2025 r.

Sesja 4 - 29 września 2025 r.

Sesja 5 - 1 października 2025 r.

Przydatne informacje

  • Kurs prowadzony jest w wersji zdalnej.

  • Do udziału w szkoleniu wymagane są: komputer z dowolnym systemem operacyjnym, przeglądarka Firefox/Chrome, stabilne łącze internetowe i słuchawki z mikrofonem.

  • [UWAGA!] Linki do sesji wysyłamy najpóźniej do dwóch dni przed szkoleniem, w osobnej wiadomości, na podany podczas rejestracji e-mail. Jeżeli nie otrzymałeś linku, napisz na adres: pomoc@securitum.pl, podając numer zamówienia.

O prowadzących

Michał Sajdak – od przeszło 15 lat specjalizuje się w ofensywnym obszarze bezpieczeństwa IT, wykonał setki audytów bezpieczeństwa IT, przeszkolił dziesiątki tysięcy osób. Posiadacz certyfikatów: CISSP (Certified Information Systems Security Professional), CEH (Certified Ethical Hacker) oraz CTT+ (Certified Technical Trainer). Uznany prelegent na konferencjach branżowych: Mega Sekurak Hacking Party, PWNing, WTH, Confidence, Secure, SEMAFOR, Securitybsides, PLNOG, Infoshare, OWASP Day oraz wielu innych. Pomysłodawca, redaktor główny oraz współautor bestsellerowych książek: Bezpieczeństwo aplikacji WWW, a także Wprowadzenie do bezpieczeństwa IT, t. 1 i 2. Założyciel i redaktor portalu sekurak.pl.

 

Marek Rzepecki - Zawodowy, etyczny hacker i pasjonat tematyki ofensywnego cyberbezpieczeństwa. Od ponad sześciu lat konsultant ds. cyberbezpieczeństwa w Securitum. Zrealizował setki niezależnych audytów bezpieczeństwa aplikacji webowych i mobilnych, infrastruktur sieciowych oraz ataków DDoS dla największych polskich i zagranicznych firm. 

Poza hackowaniem zajmuje się również przekazywaniem wiedzy związanej z cyberbezpieczeństwem. Prowadzi zaawansowane szkolenia poświęcone tematyce bezpieczeństwa aplikacji webowych, infrastruktur sieciowych oraz służące pogłębianiu świadomości w zakresie cyberzagrożeń. Przeszkolił tysiące osób w Polsce i za granicą. Prelegent na konferencjach branżowych i autor materiałów edukacyjnych. Współautor książki wydanej przez wydawnictwo Securitum: Wprowadzenie do bezpieczeństwa IT, t. 1.

 

Tomasz Turba - Specjalista ds. bezpieczeństwa. Autor kilkunastu innowacyjnych szkoleń o tematyce cyberbezpieczeństwa, AI oraz OSINT, a także wielokrotny laureat nagród za publikacje poświęcone bezpieczeństwu IT. Ma ośmioletnie doświadczenie praktyczno-naukowe z zakresu AI oraz przeszkolił w Polsce i za granicą już ponad 20 000 osób podczas szkoleń otwartych, zamkniętych i dedykowanych.

Opublikował kilka istotnych artykułów naukowych, m.in. na temat nowego systemu scoringowego opartego na AI i punktacji zagrożeń CVSS. Jest również autorem polskiego wskaźnika badania stopnia wdrożenia AI w przedsiębiorstwach (PARP), a także opracował narzędzie do testowania bezpieczeństwa aplikacji (Fuzzer AI). Często udziela wywiadów na tematy związane z AI i cyberbezpieczeństwem. Redaktor w portalu sekurak.pl, konsultant ds. bezpieczeństwa i trener pracujący w Securitum. Prelegent podczas wielu konferencji związanych z ITsec, a przede wszystkim MEGA Sekurak Hacking Party oraz Sekurak Cyberstarter. Jest także współautorem bestsellerów wydawanych przez wydawnictwo Securitum: Wprowadzenie do bezpieczeństwa IT, t. 1. i Wprowadzenie do bezpieczeństwa IT, t. 2.

 

Bilet standard (sesje 1-3)

1 499,00 zł netto + 23% VAT
1 843,77 zł brutto

Bilet PRO (sesje 1-5)

2 499,00 zł netto + 23% VAT
3 073,77 zł brutto

Bilet (Sesja 4)

499,00 zł netto + 23% VAT
613,77 zł brutto

Bilet (Sesja 5)

499,00 zł netto + 23% VAT
613,77 zł brutto

Bilet COMBO (wdbit + wdbit cs - 5 sesji)

3 500,00 zł netto + 23% VAT
4 305,00 zł brutto

Nie znalazłeś terminu dogodnego dla siebie

Powiadom mnie o innym terminie szkolenia