📚 Lista szkoleń 
Sekurak.Academy – 2023 oraz 2024 (Semestr I & II) & 2025 Semestr I + trwający obecnie Semestr II
Certyfikaty szkoleń dostępne w formie PDF w oddzielnym folderze
🔎 Legenda kategorii (ikony)
- 🛠️ ADMIN 🧰 NARZĘDZIA 📈 MONITORING 🛡️ BLUE TEAM 🔓 RED TEAM
- 🌐 SIECI 🌍 WEB 💻 PROGRAMOWANIE 🧠 AI ⚖️ PRAWO / COMPLIANCE
- 🪟 WINDOWS 🐧 LINUX 🔌 HARDWARE 📶 WIRELESS 🧭 OSINT 🧪 TESTOWANIE
- 📱 MOBILE 📣 AWARENESS 🛢️ BAZY/SQL
Poziomy: ★ (początkujący) · ★★ (średnio zaawansowany) · ★★★ (zaawansowany)
🗓️ 2023
🎓 Praktyczny OSSEC
Trener: Tomasz Turba · Poziom: ★★ · Kategorie: 🛡️ BLUE TEAM · 📈 MONITORING · 🧰 NARZĘDZIA Opis: Wprowadzenie do systemu HIDS OSSEC w praktyce. Konfiguracja, reguły i korelacja zdarzeń. Przykłady reagowania na alerty.
🎓 Hackowanie vs. AI
Trener: Tomasz Turba · Poziom: ★★ · Kategorie: 🔓 RED TEAM · 🧠 AI Opis: Jak modele AI mogą wspierać atakującego i obrońcę. Przegląd scenariuszy ofensywnych i detekcji. Dyskusja ograniczeń i ryzyk.
🎓 Czy Pythonem można hackować wszystko?
Trener: Mateusz Lewczak · Poziom: ★★★ · Kategorie: 🔓 RED TEAM · 💻 PROGRAMOWANIE · 🧰 NARZĘDZIA Opis: Narzędzia ofensywne w Pythonie i automatyzacja ataków. Pisanie własnych skryptów do rekonesansu i eksploatacji. Dobre praktyki operacyjne.
🎓 RODO okiem eksperta
Trenerzy: dr Paweł Litwiński, Tomasz Turba · Poziom: ★ · Kategorie: ⚖️ PRAWO Opis: Obowiązki administratora i procesora danych w świetle RODO. Incydenty, zgłoszenia i minimalizacja ryzyka. Praktyczne przykłady interpretacji.
🎓 Nie daj się cyberzbójom v4
Trener: Michał Sajdak · Poziom: ★ · Kategorie: 📣 AWARENESS Opis: Najczęstsze wektory ataków na użytkowników i firmy. Proste techniki obrony na co dzień. Krótkie checklisty higieny cyberbezpieczeństwa.
🎓 Poznaj bezpieczeństwo Windows: Tajniki Group Policy
Trener: Grzegorz Tworek · Poziom: ★★★ · Kategorie: 🛠️ ADMIN · 🪟 WINDOWS Opis: Zabezpieczanie stacji i serwerów przez GPO. Tworzenie, dziedziczenie i testowanie polityk. Typowe pułapki konfiguracji.
🎓 Wstęp do niskopoziomowego hackingu: operowanie na bitach i bajtach
Trener: Gynvael Coldwind · Poziom: ★★ · Kategorie: 💻 PROGRAMOWANIE Opis: Operacje bitowe i bajtowe w kontekście bezpieczeństwa. Analiza danych binarnych i prostych protokołów. Podstawy technik niskopoziomowych.
🎓 Narzędzia oraz praktyczne techniki OSINT
Trener: Krzysztof Wosiński · Poziom: ★★ · Kategorie: 🧭 OSINT · 🌍 WEB Opis: Metody wyszukiwania informacji w otwartych źródłach. Korelacja danych, pivoting i budowa profili. Etyka i legalność działań.
🎓 Bezpieczeństwo Windows – od czego zacząć? Cz. I
Trener: Grzegorz Tworek · Poziom: ★★ · Kategorie: 🛠️ ADMIN · 🪟 WINDOWS Opis: Podstawy hardeningu systemów Windows. Najważniejsze ustawienia i polityki. Pierwsze kroki w analizie incydentów.
🎓 Bezpieczeństwo Windows – od czego zacząć? Cz. II
Trener: Grzegorz Tworek · Poziom: ★★ · Kategorie: 🛠️ ADMIN · 🪟 WINDOWS Opis: Kontynuacja podstaw z naciskiem na praktykę. Automatyzacje, narzędzia i skrypty. Najczęstsze błędy konfiguracyjne.
🎓 Wprowadzenie do bezpieczeństwa Active Directory
Trener: Robert Przybylski · Poziom: ★★ · Kategorie: 🛠️ ADMIN · 🪟 WINDOWS Opis: Struktura AD i jej powierzchnia ataku. Rola uprawnień, delegacji i polityk. Dobre praktyki zabezpieczeń.
🎓 Dlaczego hackowanie aplikacji webowych jest proste?
Trener: Michał Sajdak · Poziom: ★★ · Kategorie: 🔓 RED TEAM · 🌐 SIECI Opis: Najczęstsze błędy w aplikacjach i konfiguracjach. Łańcuchy podatności i szybkie zwycięstwa atakujących. Wskazówki defensywne.
🎓 Praktyczny Wireshark
Trener: Tomasz Turba · Poziom: ★★ · Kategorie: 📈 MONITORING · 🌐 SIECI · 🛡️ BLUE TEAM Opis: Analiza ruchu sieciowego w praktyce. Filtry, profile i inspekcja pakietów. Rozpoznawanie anomalii i IoC.
🎓 Wprowadzenie do bezpieczeństwa aplikacji WWW
Trener: Michał Bentkowski · Poziom: ★★ · Kategorie: 🌍 WEB Opis: Podstawowe wektory ataku na warstwę web. Typowe błędy programistyczne i konfiguracyjne. Koncepcje modelu zagrożeń.
🎓 Wprowadzenie do OWASP Top Ten
Trenerzy: Michał Sajdak, Michał Bentkowski · Poziom: ★★ · Kategorie: 🌍 WEB Opis: Przegląd najważniejszych klas podatności wg OWASP. Konsekwencje, przykłady i prewencja. Jak zacząć wdrażać kontrole.
🎓 Radio SDR – podstawy i zastosowanie
Trener: Piotr Rzeszut · Poziom: ★★★ · Kategorie: 🔌 HARDWARE · 📶 WIRELESS Opis: Podstawy Software Defined Radio. Sprzęt, pasma i narzędzia. Przykłady praktycznych analiz sygnałów.
<div align="center">
🗓️ 2024 – Semestr I
🎓 Bezpieczeństwo Active Directory II
Trener: Robert Przybylski · Poziom: ★★ · Kategorie: 🛠️ ADMIN · 🪟 WINDOWS Opis: Kontynuacja zabezpieczania AD. Uwierzytelnianie, delegacje i monitoring. Scenariusze atak–obrona.
🎓 Wprowadzenie do bezpieczeństwa Linux
Trener: Karol Szafrański · Poziom: ★★ · Kategorie: 🛠️ ADMIN · 🐧 LINUX Opis: Hardening usług i systemu. Uprawnienia, logi i narzędzia diagnostyczne. Pierwsze kroki w reagowaniu na incydenty.
🎓 Miałem incydent, analiza powłamaniowa w Linuksie
Trener: Tomasz Turba · Poziom: ★★ · Kategorie: 🛠️ ADMIN · 🐧 LINUX · 🛡️ BLUE TEAM Opis: Metodyka post-incident na Linuksie. Artefakty, timeline i triage. Praktyczne komendy i checklisty.
🎓 Atak cold boot na żywo
Trener: Mateusz Lewczak · Poziom: ★★ · Kategorie: 🔌 HARDWARE · 🔓 RED TEAM Opis: Wykorzystanie pozostałości w pamięci po restarcie. Scenariusze wydobycia kluczy i danych. Ograniczenia i obrony.
🎓 Wazuh w praktyce
Trener: Tomasz Turba · Poziom: ★★ · Kategorie: 🛡️ BLUE TEAM · 📈 MONITORING · 🧰 NARZĘDZIA Opis: Architektura Wazuh i typowe wdrożenia. Reguły, alerty i integracje. Przykłady huntów i raportowania.
🎓 Infrastruktura klucza publicznego w Windows #1
Trener: Grzegorz Tworek · Poziom: ★★★ · Kategorie: 🛠️ ADMIN · 🪟 WINDOWS Opis: Podstawy PKI w środowisku Windows. CA, szablony certyfikatów i CRL. Projektowanie i ryzyka.
🎓 Infrastruktura klucza publicznego w Windows #2
Trener: Grzegorz Tworek · Poziom: ★★★ · Kategorie: 🛠️ ADMIN · 🪟 WINDOWS Opis: Zaawansowane scenariusze PKI. Uwierzytelnianie, smart-cards i automatyzacje. Utrzymanie i audyt.
🎓 Recon Master. Praktyczny rekonesans infrastruktury IT
Trener: Michał Sajdak · Poziom: ★ · Kategorie: 🔓 RED TEAM · 🌐 SIECI Opis: Zbieranie danych o celach i powierzchni ataku. Mapowanie usług i zależności. Minimalizacja hałasu rekonesansu.
🎓 Socjotechnika w praktyce
Trener: Robert Kruczek · Poziom: ★ · Kategorie: 🗣️ SOCJOTECHNIKA Opis: Techniki wywierania wpływu w operacjach ofensywnych. Scenariusze phishingu i pretextingu. Praktyki obronne.
🎓 Zastrzeżenie numeru PESEL
Trener: dr Paweł Litwiński · Poziom: ★ · Kategorie: ⚖️ PRAWO Opis: Mechanizm zastrzegania PESEL a przeciwdziałanie fraudom. Podstawy prawne i proces. Konsekwencje dla firm i obywateli.
🎓 OSINTowanie na żywo
Trenerzy: Krzysztof Wosiński, Tomasz Turba · Poziom: ★★ · Kategorie: 🧭 OSINT Opis: Live-case zbierania i korelacji informacji. Techniki pivotingu i weryfikacji. Pułapki błędnych tropów.
🎓 Hackowanie smart kontraktów I
Trener: Grzegorz Trawiński · Poziom: ★★ · Kategorie: 🔗 BLOCKCHAIN · 💻 PROGRAMOWANIE · 🌍 WEB Opis: Podstawy bezpieczeństwa smart kontraktów. Typowe klasy podatności. Przegląd narzędzi audytowych.
🎓 Zabezpieczanie sieci domowej
Trener: Patryk Siaśkiewicz · Poziom: ★ · Kategorie: 🌐 SIECI Opis: Minimalny hardening domowej infrastruktury. Segmentacja, aktualizacje i monitoring. Proste polityki dla użytkowników.
🎓 Licencje open source: co z nimi robić, jak z nimi żyć?
Trener: Bohdan Widła · Poziom: ★ · Kategorie: ⚖️ PRAWO Opis: Różnice między popularnymi licencjami OSS. Obowiązki licencyjne i zgodność. Dobre praktyki w projektach.
<div align="center">
🗓️ 2024 – Semestr II
🎓 Model bezpieczeństwa przeglądarek
Trener: Michał Bentkowski · Poziom: ★★★ · Kategorie: 💻 PROGRAMOWANIE · 🌍 WEB Opis: Jak przeglądarka izoluje treści i kody. SOP, CORS, sandboxing i ataki na model. Konsekwencje dla aplikacji web.
🎓 Hackowanie vs. AI II
Trener: Tomasz Turba · Poziom: ★★ · Kategorie: 🔓 RED TEAM · 🧠 AI Opis: Kontynuacja tematów AI w ofensywie i obronie. Nowe scenariusze, prompt-injection i detekcje. Rekomendacje operacyjne.
🎓 Hackowanie smart kontraktów II
Trener: Grzegorz Trawiński · Poziom: ★★ · Kategorie: 🔗 BLOCKCHAIN · 💻 PROGRAMOWANIE · 🌍 WEB Opis: Zaawansowane błędy w smart kontraktach. Ataki ekonomiczne i złożone wektory. Praktyki testów i audytu.
🎓 Bezpieczeństwo Active Directory III
Trener: Robert Przybylski · Poziom: ★★ · Kategorie: 🛠️ ADMIN · 🪟 WINDOWS Opis: Modernizacja i obrona AD na poziomie enterprise. Złożone delegacje, monitoring i response. Case-study incydentów.
🎓 Sekrety niebezpieczeństwa TPM
Trener: Mateusz Lewczak · Poziom: ★★ · Kategorie: 🔌 HARDWARE Opis: Rola TPM w łańcuchu zaufania. Vektory ataku i błędy integracji. Zalecenia konfiguracji.
🎓 Bezpieczeństwo kontenerów
Trener: Tomasz Turba · Poziom: ★★★ · Kategorie: 🛠️ ADMIN · 🐧 LINUX · 🛡️ BLUE TEAM Opis: Zagrożenia i kontrole w Docker/Kubernetes. Izolacja, uprawnienia i polityki. Skany obrazów i obserwowalność.
🎓 Wprowadzenie do bezpieczeństwa Linux II
Trener: Karol Szafrański · Poziom: ★★ · Kategorie: 🛠️ ADMIN · 🐧 LINUX Opis: Rozszerzenie podstaw hardeningu. SELinux/AppArmor, journal i audyt. Automatyzacje i skrypty.
🎓 Bezpieczeństwo aplikacji mobilnych – Android
Trener: Marek Rzepecki · Poziom: ★★ · Kategorie: 📱 MOBILE · 🧪 TESTOWANIE Opis: Powierzchnia ataku w Androidzie. Podstawy reverse i testów dynamicznych. Dobre praktyki bezpieczeństwa.
🎓 Bezpieczeństwo aplikacji mobilnych – iOS
Trener: Marek Rzepecki · Poziom: ★★ · Kategorie: 📱 MOBILE · 🧪 TESTOWANIE Opis: Specyfika modelu bezpieczeństwa iOS. Analiza aplikacji i ochrona danych. Rekomendacje dla developerów.
🎓 Architektura i działanie Internet Information Service
Trener: Grzegorz Tworek · Poziom: ★★ · Kategorie: 🛠️ ADMIN · 🪟 WINDOWS · 🛡️ BLUE TEAM Opis: Jak działa IIS i jak go zabezpieczyć. Moduły, logowanie i aktualizacje. Typowe mis-konfiguracje.
🎓 Wprowadzenie do bezpieczeństwa SQL Server
Trener: Piotr Walczuk · Poziom: ★ · Kategorie: 🛠️ ADMIN · 🪟 WINDOWS · 🛢️ BAZY/SQL Opis: Kontrola dostępu, role i szyfrowanie w SQL Server. Twardnienie instancji i kopii zapasowych. Monitorowanie i alerty.
🎓 Miałem incydent. Analiza powłamaniowa w Windows
Trener: Tomasz Turba · Poziom: ★★★ · Kategorie: 🛠️ ADMIN · 🛡️ BLUE TEAM · 🪟 WINDOWS Opis: Metodyka IR w środowisku Windows. Analiza artefaktów, timeline, pamięci. Automatyzacje i raportowanie.
🎓 Praktyczne wprowadzenie do hackowania sprzętu
Trener: Piotr Rzeszut · Poziom: ★★ · Kategorie: 🔌 HARDWARE Opis: Interakcja z elektroniką i interfejsami. Analiza firmware i komponentów. Bezpieczne procedury testowe.
🎓 Wprowadzenie do tematyki ataków DDoS
Trener: Marek Rzepecki · Poziom: ★★ · Kategorie: 🔓 RED TEAM · 🧪 TESTOWANIE · 🛡️ BLUE TEAM Opis: Modele ataków wolumetrycznych i aplikacyjnych. Wskaźniki wczesnego wykrywania. Strategie łagodzenia skutków.
🎓 Wprowadzenie do narzędzia Metasploit – część 1
Trener: Piotr Ptaszek · Poziom: ★ · Kategorie: 🧰 NARZĘDZIA · 🔓 RED TEAM · 🐧 LINUX Opis: Architektura Metasploit i workflow ataku. Moduły auxiliary/exploit/post. Praktyczne ćwiczenia na labie.
🎓 Zasady ochrony wizerunku, RODO w praktyce
Trener: Paweł Litwiński · Poziom: ★ · Kategorie: ⚖️ PRAWO Opis: Ochrona danych wizerunkowych i dane osobowe w praktyce. Podstawy prawne, wyjątki i orzecznictwo. Wskazówki dla firm.
🎓 Zabezpieczanie Internet Information Service
Trener: Grzegorz Tworek · Poziom: ★★ · Kategorie: 🪟 WINDOWS · 🛠️ ADMIN · 🛡️ BLUE TEAM Opis: Twardnienie IIS i checklisty bezpieczeństwa. Nagłówki, TLS i moduły ochronne. Monitoring i alertowanie.
📚
<div align="center"> Sekurak.Academy – 2025 (Semestr I & II)
<div align="center">
🗓️ 2025 – Semestr I
🎓 Analiza złośliwego oprogramowania na żywo
Trener: Robert „ProXy” Kruczek · Poziom: ★★ · Kategorie: 🌐 SIECI, 🧪 TESTOWANIE (malware), 🔓 RED TEAM Opis: Pokaz live z analizy próbek malware: pozyskanie artefaktów, podstawy statycznej i dynamicznej analizy oraz wnioski dla SOC. Wskazanie narzędzi i metodyk, które skracają czas triage’u.
🎓 Jak wdrożyć system IDS w firmie
Trener: Tomasz Turba · Poziom: ★★ · Kategorie: 🌐 SIECI, 🛡️ BLUE TEAM, 🧰 NARZĘDZIA Opis: Dobór sensora IDS/IPS, architektura wdrożenia i reguły detekcji. Integracje z SIEM, tunning alertów i praktyczne checklisty hardeningu.
🎓 Zabezpieczanie sieci domowej w praktyce
Trener: Tomasz Turba · Poziom: ★ · Kategorie: 📣 AWARENESS, 🌐 SIECI Opis: Minimalny hardening: segmentacja, aktualizacje, konfiguracja routera, DNS i podstawowy monitoring. Przykładowe polityki bezpieczeństwa dla użytkowników domowych.
🎓 Wprowadzenie do bezpieczeństwa sieci OT/ICS
Trener: Roland Kulanek · Poziom: ★ · Kategorie: 🌐 SIECI, 🔌 HARDWARE Opis: Specyfika środowisk przemysłowych, modele komunikacji i typowe zagrożenia. Dobre praktyki separacji, monitoring i reakcja na incydenty w OT/ICS.
🎓 Metadane – niedoceniony skarbiec informacyjny
Trener: Krzysztof Wosiński · Poziom: ★ · Kategorie: 🧭 OSINT, 🌐 SIECI Opis: Gdzie szukać i jak interpretować metadane w plikach/serwisach. Wykorzystanie metadanych do łączenia punktów danych w śledztwach OSINT.
🎓 DORA okiem hackera
Trenerzy: Aleksander Wojdyła, Tomasz Turba · Poziom: ★ · Kategorie: 🌍 WEB, 🌐 SIECI, 🔓 RED TEAM, 🛡️ BLUE TEAM Opis: Regulacja DORA w praktyce z perspektywy atakującego i obrońcy: ryzyka, wymagania i realne scenariusze nadużyć. Mapowanie kontroli na typowe łańcuchy ataku.
🎓 Klonowanie kart zbliżeniowych
Trener: Piotr Rzeszut · Poziom: ★ · Kategorie: 🌐 SIECI, 🔌 HARDWARE Opis: Praktyki i ograniczenia ataków na karty zbliżeniowe. Sprzęt, protokoły i mechanizmy ochrony w środowisku real-life.
🎓 Modelowanie zagrożeń w praktyce
Trener: Adrian Sroka · Poziom: ★ · Kategorie: 🛡️ BLUE TEAM, 💻 PROGRAMOWANIE Opis: Od identyfikacji zasobów i przeciwników po tworzenie scenariuszy ataków oraz priorytetyzację kontroli. Przykłady STRIDE/kill chain w projektach IT.
🎓 Wnioski po realizacji 1500 testów penetracyjnych
Trener: Marcin Piosek · Poziom: ★ · Kategorie: 🌐 SIECI, 🧪 TESTOWANIE, 🔓 RED TEAM Opis: Zestawienie najczęstszych błędów i krótkie „quick wins” z praktyki pentestów. Rekomendacje dla dev/ops i managementu.
🎓 Bezpieczeństwo SQL Server
Trener: Piotr Walczuk · Poziom: ★ · Kategorie: 🛢️ BAZY/SQL, 🪟 WINDOWS, 🛠️ ADMIN Opis: Uprawnienia, szyfrowanie i twardnienie instancji. Procedury backup/restore i monitorowanie anomalii w logach.
🎓 Hackowanie vs. AI
Trener: Tomasz Turba · Poziom: ★ · Kategorie: 🌐 SIECI, 🧠 AI, 🌍 WEB Opis: Zastosowania LLM w ofensywie i obronie: generowanie payloadów, automatyzacje i detekcja. Ryzyka prompt-injection oraz dobre praktyki.
🎓 Praktyczne wprowadzenie do narzędzia Metasploit – cz. 2
Trener: Piotr Ptaszek · Poziom: ★★ · Kategorie: 🔓 RED TEAM, 🧰 NARZĘDZIA Opis: Architektura MSF, moduły exploit/post i workflow sesji. Dobre praktyki opomiarowania i higieny operacyjnej.
🎓 Wprowadzenie do bezpieczeństwa Linux III
Trener: Karol Szafrański · Poziom: ★★ · Kategorie: 🌐 SIECI, 🐧 LINUX Opis: Rozszerzony hardening usług i jądra, polityki AppArmor/SELinux oraz audyt. Automatyzacje i skróty narzędziowe w IR.
🎓 Wprowadzenie do bezpieczeństwa Entra ID
Trener: Robert Przybylski · Poziom: ★ · Kategorie: 🛡️ BLUE TEAM, 🛠️ ADMIN Opis: Modele tożsamości i kontrola dostępu w Entra ID. Konfiguracje „secure-by-default” i monitoring ryzyk.
🎓 Wprowadzenie do bezpieczeństwa OT/ICS – cz. 2
Trener: Roland Kulanek · Poziom: ★★ · Kategorie: 🌐 SIECI, 🔌 HARDWARE Opis: Głębsze case-study segmentacji, protokołów i detekcji w OT/ICS. Integracja z SOC i scenariusze response.
🎓 Socjotechnika na żywo
Trener: Robert „ProXy” Kruczek · Poziom: ★ · Kategorie: 🌐 SIECI, 🗣️ SOCJOTECHNIKA Opis: Pretexting, phishing i live-demo łańcuchów socjotechnicznych. Jak budować mechanizmy odporności na poziomie ludzi i procesów.
<div align="center">
🗓️ 2025 – Semestr II (Agenda)
🎓 Bezpieczna architektura sieci w małej firmie i mikroprzedsiębiorstwie
Trener: Piotr Wojciechowski · Poziom: (nie podano) · Kategorie: 🌐 SIECI, 🛠️ ADMIN, 🛡️ BLUE TEAM Opis: Projektowanie lekkiej, ale odpornej architektury dla MŚP: segmentacja, VLAN-y, zasady dostępu i ekonomiczne mechanizmy monitoringu.
🎓 Bezpieczna architektura sieci w średniej firmie
Trener: Piotr Wojciechowski · Poziom: (nie podano) · Kategorie: 🌐 SIECI, 🛠️ ADMIN, 🛡️ BLUE TEAM Opis: Skalowanie kontroli: NAC, IDS/IPS, proxy/WAF oraz polityki przepływów między strefami. Wzorce wdrożeń i typowe anty-wzorce.
🎓 Bezpieczna architektura sieci data center
Trener: Piotr Wojciechowski · Poziom: (nie podano) · Kategorie: 🌐 SIECI, 🛡️ BLUE TEAM, 🔌 HARDWARE Opis: Segmentacja w DC, ochrona ruchu East-West, kontrola dostępu do zasobów i rola wirtualizacji/SDN w bezpieczeństwie.
🎓 Wykorzystanie kodowań znaków do ataków na webaplikacje
Trenerzy: Michał Bentkowski / Kamil Jarosiński / Michał Sajdak / Jakub Żoczek · Poziom: (nie podano) · Kategorie: 🌍 WEB, 🔓 RED TEAM, 🧪 TESTOWANIE Opis: Jak niestandardowe kodowania, normalizacja i dwuznaczności protokołów prowadzą do bypassów WAF i filtrów walidacji.
🎓 Nowości w OWASP Top Ten 2025
Trenerzy: jw. · Poziom: (nie podano) · Kategorie: 🌍 WEB, 🛡️ BLUE TEAM Opis: Aktualne kategorie ryzyk, ich konsekwencje i sposoby przeciwdziałania. Mapowanie na wymagania secure coding i testy.
🎓 Dlaczego hackowanie aplikacji webowy
<div align="center"> ch jest proste? – przegląd najnowszych luk (6 mies.)
Trenerzy: jw. · Poziom: (nie podano) · Kategorie: 🌍 WEB, 🔓 RED TEAM Opis: Case-study świeżych podatności i łańcuchów ataków, wraz z „quick wins” dla zespołów dev/ops.
🎓 Wprowadzenie do bezpieczeństwa frontendu aplikacji webowych
Trenerzy: jw. · Poziom: (nie podano) · Kategorie: 🌍 WEB, 💻 PROGRAMOWANIE Opis: Model bezpieczeństwa przeglądarki (SOP/CSP), ochrona danych i poprawne użycie API webowych w kliencie.
🎓 Wprowadzenie do bezpieczeństwa API REST
Trenerzy: jw. · Poziom: (nie podano) · Kategorie: 🌍 WEB, 🛡️ BLUE TEAM, 🧪 TESTOWANIE Opis: Identyfikacja typowych ryzyk API (authZ, rate limiting, injection). Dobre praktyki testów i polityk.
🎓 Planowanie testów penetracyjnych
Trenerzy: Marcin Piosek / Marek Rzepecki / Maciej Szymczak · Poziom: (nie podano) · Kategorie: 🧪 TESTOWANIE, 🔓 RED TEAM Opis: Zakres, cele i kryteria akceptacji; dobór metodyk i narzędzi. Ustalenia formalne i bezpieczeństwo operacyjne.
🎓 Realizacja testów penetracyjnych
Trenerzy: jw. · Poziom: (nie podano) · Kategorie: 🧪 TESTOWANIE, 🔓 RED TEAM Opis: Rekonesans, eksploatacja, eskalacja uprawnień oraz raportowanie. Jak utrzymać powtarzalność i jakość wyników.
🎓 Przegląd ciekawych podatności w polskich firmach + jak zacząć w pentestach (Q\&A)
Trenerzy: jw. · Poziom: (nie podano) · Kategorie: 🧪 TESTOWANIE, 📣 AWARENESS Opis: Zestawienie lokalnych case’ów, omówienie ścieżek rozwoju i praktycznych kroków wejścia w branżę.
🎓 Przegląd narzędzi Red Team (Linux)
Trener: Paweł Maziarz · Poziom: (nie podano) · Kategorie: 🔓 RED TEAM, 🐧 LINUX, 🧰 NARZĘDZIA Opis: Praktyczne kompendium narzędzi ofensywnych dla ekosystemu Linux: od rekonesansu po post-exploitation.
🎓 Przegląd narzędzi Red Team (Windows)
Trener: Paweł Maziarz · Poziom: (nie podano) · Kategorie: 🔓 RED TEAM, 🪟 WINDOWS, 🧰 NARZĘDZIA Opis: Zestaw narzędzi i technik dla środowisk Windows; m.in. AD, powłoki i narzędzia post-exploitation.
🎓 Wybrane narzędzia przydatne w Blue Team
Trener: Paweł Maziarz · Poziom: (nie podano) · Kategorie: 🛡️ BLUE TEAM, 🧰 NARZĘDZIA Opis: Monitoring, detekcja i automatyzacje: od EDR/SIEM po skanery konfiguracji i IOC.
🎓 DNS w systemach Windows
Trener: Grzegorz Tworek · Poziom: (nie podano) · Kategorie: 🪟 WINDOWS, 🛠️ ADMIN, 📈 MONITORING Opis: Architektura DNS w AD, bezpieczeństwo stref i rozwiązywanie problemów. Praktyczne polityki i logowanie
<div align="center"> .
🎓 Sysmon – narzędzie monitoringu Windows
Trener: Grzegorz Tworek · Poziom: (nie podano) · Kategorie: 🪟 WINDOWS, 📈 MONITORING, 🛡️ BLUE TEAM Opis: Konfiguracja reguł, profile hałasu i korelacja zdarzeń Sysmon w SOC
<div align="center"> .
🎓 WinDbg – narzędzie debugowania Windows
Trener: Grzegorz Tworek · Poziom: (nie podano) · Kategorie: 🪟 WINDOWS, 🧰 NARZĘDZIA Opis: Debug jądra i aplikacji na Windows: podstawowe komendy, rozszerzenia i scenariusze IR.
🎓 OSINTowa
<div align="center"> nie na żywo III – łapiemy scammera na żywo
Trenerzy: Tomasz Turba / Maciej Góra / Sebastian Jeż · Poziom: (nie podano) · Kategorie: 🧭 OSINT, 📣 AWARENESS
Opis: Live-case prowadzony krok po kroku: od źródeł, przez pivoting, po korelację wskaźników oszustwa.
🎓 USA kontra Chiny w c
<div align="center"> yberprzestrzeni – „kto to zrobił?”
Trenerzy: Tomasz Turba / Maciej Góra / Sebastian Jeż · Poziom: (nie podano) · Kategorie: 📣 AWARENESS, 🛡️ BLUE TEAM Opis: Analiza atrybucji w cyberkonfliktach, operacje państwowe i ich ślady w infrastrukturze.
🎓 Czym są 0-daye i dlaczego zmieniają reguły gry?
Trenerzy: Tomasz Turba / Maciej Góra / Sebastian Jeż · Poziom: (nie podano) · Kategorie: 🔓 RED TEAM, 🛡️ BLUE TEAM Opis: Cykl życia 0-day, wektory pozyskiwania i obrony. Konsekwencje dla polityk bezpieczeństwa.
🎓 C
<div align="center"> yberszpiegostwo – wstęp, przykłady, ciekawostki
Trenerzy: Tomasz Turba / Maciej Góra / Sebastian Jeż · Poziom: (nie podano) · Kategorie: 🧭 OSINT, 📣 AWARENESS Opis: Narzędzia i TTP wykorzystywane w wywiadzie cybernetycznym; studia przypadków.
###
<div align="center"> 🎓 Dezinformacja – wstęp, przykłady, ciekawostki
Trenerzy: Tomasz Turba / Maciej Góra / Sebastian Jeż · Poziom: (nie podano) · Kategorie: 📣 AWARENESS Opis: Mechanizmy tworzenia i rozprzestrzeniania dezinformacji. Jak budować odporność organizacji i użytkowników.
🎓 Naruszenie
<div align="center"> ochrony danych – jak postępować przy wycieku?
Trenerzy: Michał Zajączkowski / Paweł Litwiński · Poziom: (nie podano) · Kategorie: ⚖️ PRAWO / COMPLIANCE Opis: Obowiązki prawne, notyfikacje i komunikacja kryzysowa. Jak udokumentować incydent zgodnie z regulacjami.
#
<div align="center"> ## 🎓 Compliance – ale po co?
Trenerzy: jw. · Poziom: (nie podano) · Kategorie: ⚖️ PRAWO / COMPLIANCE Opis: Rola compliance w ograniczaniu ryzyka operacyjnego i prawnego. Mierniki skuteczności i współpraca z IT/SOC.
🎓 Prawo, normy, standardy
Trenerzy: Michał Zajączkowski / Paweł Litwiński · Poziom: (nie podano) · Kategorie: ⚖️ PRAWO / COMPLIANCE Opis: Przegląd kluczowych norm (np. ISO/IEC), regulacji sektorowych i ich implikacje dla bezpieczeństwa.
🎓 Audyt
<div align="center"> bezpieczeństwa – z czym to się je?
Trenerzy: Michał Zajączkowski / Paweł Litwiński · Poziom: (nie podano) · Kategorie: ⚖️ PRAWO / COMPLIANCE, 🛡️ BLUE TEAM Opis: Zakres, metody i raportowanie wyników audytu. Jak przekuć wnioski na plan działań.
🎓 A co na to zarząd?
Trenerzy: Michał Zajączkowski / Paweł Litwiński · Poziom: (nie podano) · Kategorie: ⚖️ PRAWO / COMPLIANCE, 📣 AWARENESS Opis: Komunikowanie ryzyka i ROI bezpieczeństwa do zarządu. Decyzje, priorytety i odpowiedzialności.
🎓 Jak działa SOC w banku?
Trener: (nie podano) · Poziom: (nie podano) · Kategorie: 🛡️ BLUE TEAM, 📈 MONITORING Opis: Architektura i procesy SOC w sektorze finansowym: detekcja, triage, response i współpraca z biznesem.
🎓 Jak działa zespół ofensywny w banku?
Trener: (nie podano) · Poziom: (nie podano) · Kategorie: 🔓 RED TEAM, 🧪 TESTOWANIE Opis: Organizacja i metody pracy zespołu ofensywnego, współpraca z SOC i rola testów w podnoszeniu odporności organizacji.
Kontakt
Sebastian Ciborowski
Computer Science Student & IT Enthusiast | ||
Specialist in CyberSecurity, Python & AI | ||
Warszawa, Polska | ||
+48 539 298 079 | ||
GitHub: @sebastian-c87 | ||
LinkedIn: Sebastian Ciborowski | ||
Mail Me: ciborowski.s@gmail.com |