Sebastian Ciborowski — CV & Portfolio

Wizytówka - linki do CV (PL/EN), „O mnie”, „Jak pracuję”, szkolenia i portfolio.

View on GitHub

📚 Lista szkoleń   Pages

Sekurak.Academy – 2023 oraz 2024 (Semestr I & II) & 2025 Semestr I + trwający obecnie Semestr II

Certyfikaty szkoleń dostępne w formie PDF w oddzielnym folderze

PDF


🔎 Legenda kategorii (ikony)

Poziomy: ★ (początkujący) · ★★ (średnio zaawansowany) · ★★★ (zaawansowany)


🗓️ 2023

🎓 Praktyczny OSSEC

Trener: Tomasz Turba · Poziom: ★★ · Kategorie: 🛡️ BLUE TEAM · 📈 MONITORING · 🧰 NARZĘDZIA Opis: Wprowadzenie do systemu HIDS OSSEC w praktyce. Konfiguracja, reguły i korelacja zdarzeń. Przykłady reagowania na alerty.

🎓 Hackowanie vs. AI

Trener: Tomasz Turba · Poziom: ★★ · Kategorie: 🔓 RED TEAM · 🧠 AI Opis: Jak modele AI mogą wspierać atakującego i obrońcę. Przegląd scenariuszy ofensywnych i detekcji. Dyskusja ograniczeń i ryzyk.

🎓 Czy Pythonem można hackować wszystko?

Trener: Mateusz Lewczak · Poziom: ★★★ · Kategorie: 🔓 RED TEAM · 💻 PROGRAMOWANIE · 🧰 NARZĘDZIA Opis: Narzędzia ofensywne w Pythonie i automatyzacja ataków. Pisanie własnych skryptów do rekonesansu i eksploatacji. Dobre praktyki operacyjne.

🎓 RODO okiem eksperta

Trenerzy: dr Paweł Litwiński, Tomasz Turba · Poziom: ★ · Kategorie: ⚖️ PRAWO Opis: Obowiązki administratora i procesora danych w świetle RODO. Incydenty, zgłoszenia i minimalizacja ryzyka. Praktyczne przykłady interpretacji.

🎓 Nie daj się cyberzbójom v4

Trener: Michał Sajdak · Poziom: ★ · Kategorie: 📣 AWARENESS Opis: Najczęstsze wektory ataków na użytkowników i firmy. Proste techniki obrony na co dzień. Krótkie checklisty higieny cyberbezpieczeństwa.

🎓 Poznaj bezpieczeństwo Windows: Tajniki Group Policy

Trener: Grzegorz Tworek · Poziom: ★★★ · Kategorie: 🛠️ ADMIN · 🪟 WINDOWS Opis: Zabezpieczanie stacji i serwerów przez GPO. Tworzenie, dziedziczenie i testowanie polityk. Typowe pułapki konfiguracji.

🎓 Wstęp do niskopoziomowego hackingu: operowanie na bitach i bajtach

Trener: Gynvael Coldwind · Poziom: ★★ · Kategorie: 💻 PROGRAMOWANIE Opis: Operacje bitowe i bajtowe w kontekście bezpieczeństwa. Analiza danych binarnych i prostych protokołów. Podstawy technik niskopoziomowych.

🎓 Narzędzia oraz praktyczne techniki OSINT

Trener: Krzysztof Wosiński · Poziom: ★★ · Kategorie: 🧭 OSINT · 🌍 WEB Opis: Metody wyszukiwania informacji w otwartych źródłach. Korelacja danych, pivoting i budowa profili. Etyka i legalność działań.

🎓 Bezpieczeństwo Windows – od czego zacząć? Cz. I

Trener: Grzegorz Tworek · Poziom: ★★ · Kategorie: 🛠️ ADMIN · 🪟 WINDOWS Opis: Podstawy hardeningu systemów Windows. Najważniejsze ustawienia i polityki. Pierwsze kroki w analizie incydentów.

🎓 Bezpieczeństwo Windows – od czego zacząć? Cz. II

Trener: Grzegorz Tworek · Poziom: ★★ · Kategorie: 🛠️ ADMIN · 🪟 WINDOWS Opis: Kontynuacja podstaw z naciskiem na praktykę. Automatyzacje, narzędzia i skrypty. Najczęstsze błędy konfiguracyjne.

🎓 Wprowadzenie do bezpieczeństwa Active Directory

Trener: Robert Przybylski · Poziom: ★★ · Kategorie: 🛠️ ADMIN · 🪟 WINDOWS Opis: Struktura AD i jej powierzchnia ataku. Rola uprawnień, delegacji i polityk. Dobre praktyki zabezpieczeń.

🎓 Dlaczego hackowanie aplikacji webowych jest proste?

Trener: Michał Sajdak · Poziom: ★★ · Kategorie: 🔓 RED TEAM · 🌐 SIECI Opis: Najczęstsze błędy w aplikacjach i konfiguracjach. Łańcuchy podatności i szybkie zwycięstwa atakujących. Wskazówki defensywne.

🎓 Praktyczny Wireshark

Trener: Tomasz Turba · Poziom: ★★ · Kategorie: 📈 MONITORING · 🌐 SIECI · 🛡️ BLUE TEAM Opis: Analiza ruchu sieciowego w praktyce. Filtry, profile i inspekcja pakietów. Rozpoznawanie anomalii i IoC.

🎓 Wprowadzenie do bezpieczeństwa aplikacji WWW

Trener: Michał Bentkowski · Poziom: ★★ · Kategorie: 🌍 WEB Opis: Podstawowe wektory ataku na warstwę web. Typowe błędy programistyczne i konfiguracyjne. Koncepcje modelu zagrożeń.

🎓 Wprowadzenie do OWASP Top Ten

Trenerzy: Michał Sajdak, Michał Bentkowski · Poziom: ★★ · Kategorie: 🌍 WEB Opis: Przegląd najważniejszych klas podatności wg OWASP. Konsekwencje, przykłady i prewencja. Jak zacząć wdrażać kontrole.

🎓 Radio SDR – podstawy i zastosowanie

Trener: Piotr Rzeszut · Poziom: ★★★ · Kategorie: 🔌 HARDWARE · 📶 WIRELESS Opis: Podstawy Software Defined Radio. Sprzęt, pasma i narzędzia. Przykłady praktycznych analiz sygnałów.

<div align="center">


🗓️ 2024 – Semestr I

🎓 Bezpieczeństwo Active Directory II

Trener: Robert Przybylski · Poziom: ★★ · Kategorie: 🛠️ ADMIN · 🪟 WINDOWS Opis: Kontynuacja zabezpieczania AD. Uwierzytelnianie, delegacje i monitoring. Scenariusze atak–obrona.

🎓 Wprowadzenie do bezpieczeństwa Linux

Trener: Karol Szafrański · Poziom: ★★ · Kategorie: 🛠️ ADMIN · 🐧 LINUX Opis: Hardening usług i systemu. Uprawnienia, logi i narzędzia diagnostyczne. Pierwsze kroki w reagowaniu na incydenty.

🎓 Miałem incydent, analiza powłamaniowa w Linuksie

Trener: Tomasz Turba · Poziom: ★★ · Kategorie: 🛠️ ADMIN · 🐧 LINUX · 🛡️ BLUE TEAM Opis: Metodyka post-incident na Linuksie. Artefakty, timeline i triage. Praktyczne komendy i checklisty.

🎓 Atak cold boot na żywo

Trener: Mateusz Lewczak · Poziom: ★★ · Kategorie: 🔌 HARDWARE · 🔓 RED TEAM Opis: Wykorzystanie pozostałości w pamięci po restarcie. Scenariusze wydobycia kluczy i danych. Ograniczenia i obrony.

🎓 Wazuh w praktyce

Trener: Tomasz Turba · Poziom: ★★ · Kategorie: 🛡️ BLUE TEAM · 📈 MONITORING · 🧰 NARZĘDZIA Opis: Architektura Wazuh i typowe wdrożenia. Reguły, alerty i integracje. Przykłady huntów i raportowania.

🎓 Infrastruktura klucza publicznego w Windows #1

Trener: Grzegorz Tworek · Poziom: ★★★ · Kategorie: 🛠️ ADMIN · 🪟 WINDOWS Opis: Podstawy PKI w środowisku Windows. CA, szablony certyfikatów i CRL. Projektowanie i ryzyka.

🎓 Infrastruktura klucza publicznego w Windows #2

Trener: Grzegorz Tworek · Poziom: ★★★ · Kategorie: 🛠️ ADMIN · 🪟 WINDOWS Opis: Zaawansowane scenariusze PKI. Uwierzytelnianie, smart-cards i automatyzacje. Utrzymanie i audyt.

🎓 Recon Master. Praktyczny rekonesans infrastruktury IT

Trener: Michał Sajdak · Poziom: ★ · Kategorie: 🔓 RED TEAM · 🌐 SIECI Opis: Zbieranie danych o celach i powierzchni ataku. Mapowanie usług i zależności. Minimalizacja hałasu rekonesansu.

🎓 Socjotechnika w praktyce

Trener: Robert Kruczek · Poziom: ★ · Kategorie: 🗣️ SOCJOTECHNIKA Opis: Techniki wywierania wpływu w operacjach ofensywnych. Scenariusze phishingu i pretextingu. Praktyki obronne.

🎓 Zastrzeżenie numeru PESEL

Trener: dr Paweł Litwiński · Poziom: ★ · Kategorie: ⚖️ PRAWO Opis: Mechanizm zastrzegania PESEL a przeciwdziałanie fraudom. Podstawy prawne i proces. Konsekwencje dla firm i obywateli.

🎓 OSINTowanie na żywo

Trenerzy: Krzysztof Wosiński, Tomasz Turba · Poziom: ★★ · Kategorie: 🧭 OSINT Opis: Live-case zbierania i korelacji informacji. Techniki pivotingu i weryfikacji. Pułapki błędnych tropów.

🎓 Hackowanie smart kontraktów I

Trener: Grzegorz Trawiński · Poziom: ★★ · Kategorie: 🔗 BLOCKCHAIN · 💻 PROGRAMOWANIE · 🌍 WEB Opis: Podstawy bezpieczeństwa smart kontraktów. Typowe klasy podatności. Przegląd narzędzi audytowych.

🎓 Zabezpieczanie sieci domowej

Trener: Patryk Siaśkiewicz · Poziom: ★ · Kategorie: 🌐 SIECI Opis: Minimalny hardening domowej infrastruktury. Segmentacja, aktualizacje i monitoring. Proste polityki dla użytkowników.

🎓 Licencje open source: co z nimi robić, jak z nimi żyć?

Trener: Bohdan Widła · Poziom: ★ · Kategorie: ⚖️ PRAWO Opis: Różnice między popularnymi licencjami OSS. Obowiązki licencyjne i zgodność. Dobre praktyki w projektach.

<div align="center">


🗓️ 2024 – Semestr II

🎓 Model bezpieczeństwa przeglądarek

Trener: Michał Bentkowski · Poziom: ★★★ · Kategorie: 💻 PROGRAMOWANIE · 🌍 WEB Opis: Jak przeglądarka izoluje treści i kody. SOP, CORS, sandboxing i ataki na model. Konsekwencje dla aplikacji web.

🎓 Hackowanie vs. AI II

Trener: Tomasz Turba · Poziom: ★★ · Kategorie: 🔓 RED TEAM · 🧠 AI Opis: Kontynuacja tematów AI w ofensywie i obronie. Nowe scenariusze, prompt-injection i detekcje. Rekomendacje operacyjne.

🎓 Hackowanie smart kontraktów II

Trener: Grzegorz Trawiński · Poziom: ★★ · Kategorie: 🔗 BLOCKCHAIN · 💻 PROGRAMOWANIE · 🌍 WEB Opis: Zaawansowane błędy w smart kontraktach. Ataki ekonomiczne i złożone wektory. Praktyki testów i audytu.

🎓 Bezpieczeństwo Active Directory III

Trener: Robert Przybylski · Poziom: ★★ · Kategorie: 🛠️ ADMIN · 🪟 WINDOWS Opis: Modernizacja i obrona AD na poziomie enterprise. Złożone delegacje, monitoring i response. Case-study incydentów.

🎓 Sekrety niebezpieczeństwa TPM

Trener: Mateusz Lewczak · Poziom: ★★ · Kategorie: 🔌 HARDWARE Opis: Rola TPM w łańcuchu zaufania. Vektory ataku i błędy integracji. Zalecenia konfiguracji.

🎓 Bezpieczeństwo kontenerów

Trener: Tomasz Turba · Poziom: ★★★ · Kategorie: 🛠️ ADMIN · 🐧 LINUX · 🛡️ BLUE TEAM Opis: Zagrożenia i kontrole w Docker/Kubernetes. Izolacja, uprawnienia i polityki. Skany obrazów i obserwowalność.

🎓 Wprowadzenie do bezpieczeństwa Linux II

Trener: Karol Szafrański · Poziom: ★★ · Kategorie: 🛠️ ADMIN · 🐧 LINUX Opis: Rozszerzenie podstaw hardeningu. SELinux/AppArmor, journal i audyt. Automatyzacje i skrypty.

🎓 Bezpieczeństwo aplikacji mobilnych – Android

Trener: Marek Rzepecki · Poziom: ★★ · Kategorie: 📱 MOBILE · 🧪 TESTOWANIE Opis: Powierzchnia ataku w Androidzie. Podstawy reverse i testów dynamicznych. Dobre praktyki bezpieczeństwa.

🎓 Bezpieczeństwo aplikacji mobilnych – iOS

Trener: Marek Rzepecki · Poziom: ★★ · Kategorie: 📱 MOBILE · 🧪 TESTOWANIE Opis: Specyfika modelu bezpieczeństwa iOS. Analiza aplikacji i ochrona danych. Rekomendacje dla developerów.

🎓 Architektura i działanie Internet Information Service

Trener: Grzegorz Tworek · Poziom: ★★ · Kategorie: 🛠️ ADMIN · 🪟 WINDOWS · 🛡️ BLUE TEAM Opis: Jak działa IIS i jak go zabezpieczyć. Moduły, logowanie i aktualizacje. Typowe mis-konfiguracje.

🎓 Wprowadzenie do bezpieczeństwa SQL Server

Trener: Piotr Walczuk · Poziom: ★ · Kategorie: 🛠️ ADMIN · 🪟 WINDOWS · 🛢️ BAZY/SQL Opis: Kontrola dostępu, role i szyfrowanie w SQL Server. Twardnienie instancji i kopii zapasowych. Monitorowanie i alerty.

🎓 Miałem incydent. Analiza powłamaniowa w Windows

Trener: Tomasz Turba · Poziom: ★★★ · Kategorie: 🛠️ ADMIN · 🛡️ BLUE TEAM · 🪟 WINDOWS Opis: Metodyka IR w środowisku Windows. Analiza artefaktów, timeline, pamięci. Automatyzacje i raportowanie.

🎓 Praktyczne wprowadzenie do hackowania sprzętu

Trener: Piotr Rzeszut · Poziom: ★★ · Kategorie: 🔌 HARDWARE Opis: Interakcja z elektroniką i interfejsami. Analiza firmware i komponentów. Bezpieczne procedury testowe.

🎓 Wprowadzenie do tematyki ataków DDoS

Trener: Marek Rzepecki · Poziom: ★★ · Kategorie: 🔓 RED TEAM · 🧪 TESTOWANIE · 🛡️ BLUE TEAM Opis: Modele ataków wolumetrycznych i aplikacyjnych. Wskaźniki wczesnego wykrywania. Strategie łagodzenia skutków.

🎓 Wprowadzenie do narzędzia Metasploit – część 1

Trener: Piotr Ptaszek · Poziom: ★ · Kategorie: 🧰 NARZĘDZIA · 🔓 RED TEAM · 🐧 LINUX Opis: Architektura Metasploit i workflow ataku. Moduły auxiliary/exploit/post. Praktyczne ćwiczenia na labie.

🎓 Zasady ochrony wizerunku, RODO w praktyce

Trener: Paweł Litwiński · Poziom: ★ · Kategorie: ⚖️ PRAWO Opis: Ochrona danych wizerunkowych i dane osobowe w praktyce. Podstawy prawne, wyjątki i orzecznictwo. Wskazówki dla firm.

🎓 Zabezpieczanie Internet Information Service

Trener: Grzegorz Tworek · Poziom: ★★ · Kategorie: 🪟 WINDOWS · 🛠️ ADMIN · 🛡️ BLUE TEAM Opis: Twardnienie IIS i checklisty bezpieczeństwa. Nagłówki, TLS i moduły ochronne. Monitoring i alertowanie.


📚

<div align="center"> Sekurak.Academy – 2025 (Semestr I & II)

<div align="center">


🗓️ 2025 – Semestr I

🎓 Analiza złośliwego oprogramowania na żywo

Trener: Robert „ProXy” Kruczek · Poziom: ★★ · Kategorie: 🌐 SIECI, 🧪 TESTOWANIE (malware), 🔓 RED TEAM Opis: Pokaz live z analizy próbek malware: pozyskanie artefaktów, podstawy statycznej i dynamicznej analizy oraz wnioski dla SOC. Wskazanie narzędzi i metodyk, które skracają czas triage’u.

🎓 Jak wdrożyć system IDS w firmie

Trener: Tomasz Turba · Poziom: ★★ · Kategorie: 🌐 SIECI, 🛡️ BLUE TEAM, 🧰 NARZĘDZIA Opis: Dobór sensora IDS/IPS, architektura wdrożenia i reguły detekcji. Integracje z SIEM, tunning alertów i praktyczne checklisty hardeningu.

🎓 Zabezpieczanie sieci domowej w praktyce

Trener: Tomasz Turba · Poziom: ★ · Kategorie: 📣 AWARENESS, 🌐 SIECI Opis: Minimalny hardening: segmentacja, aktualizacje, konfiguracja routera, DNS i podstawowy monitoring. Przykładowe polityki bezpieczeństwa dla użytkowników domowych.

🎓 Wprowadzenie do bezpieczeństwa sieci OT/ICS

Trener: Roland Kulanek · Poziom: ★ · Kategorie: 🌐 SIECI, 🔌 HARDWARE Opis: Specyfika środowisk przemysłowych, modele komunikacji i typowe zagrożenia. Dobre praktyki separacji, monitoring i reakcja na incydenty w OT/ICS.

🎓 Metadane – niedoceniony skarbiec informacyjny

Trener: Krzysztof Wosiński · Poziom: ★ · Kategorie: 🧭 OSINT, 🌐 SIECI Opis: Gdzie szukać i jak interpretować metadane w plikach/serwisach. Wykorzystanie metadanych do łączenia punktów danych w śledztwach OSINT.

🎓 DORA okiem hackera

Trenerzy: Aleksander Wojdyła, Tomasz Turba · Poziom: ★ · Kategorie: 🌍 WEB, 🌐 SIECI, 🔓 RED TEAM, 🛡️ BLUE TEAM Opis: Regulacja DORA w praktyce z perspektywy atakującego i obrońcy: ryzyka, wymagania i realne scenariusze nadużyć. Mapowanie kontroli na typowe łańcuchy ataku.

🎓 Klonowanie kart zbliżeniowych

Trener: Piotr Rzeszut · Poziom: ★ · Kategorie: 🌐 SIECI, 🔌 HARDWARE Opis: Praktyki i ograniczenia ataków na karty zbliżeniowe. Sprzęt, protokoły i mechanizmy ochrony w środowisku real-life.

🎓 Modelowanie zagrożeń w praktyce

Trener: Adrian Sroka · Poziom: ★ · Kategorie: 🛡️ BLUE TEAM, 💻 PROGRAMOWANIE Opis: Od identyfikacji zasobów i przeciwników po tworzenie scenariuszy ataków oraz priorytetyzację kontroli. Przykłady STRIDE/kill chain w projektach IT.

🎓 Wnioski po realizacji 1500 testów penetracyjnych

Trener: Marcin Piosek · Poziom: ★ · Kategorie: 🌐 SIECI, 🧪 TESTOWANIE, 🔓 RED TEAM Opis: Zestawienie najczęstszych błędów i krótkie „quick wins” z praktyki pentestów. Rekomendacje dla dev/ops i managementu.

🎓 Bezpieczeństwo SQL Server

Trener: Piotr Walczuk · Poziom: ★ · Kategorie: 🛢️ BAZY/SQL, 🪟 WINDOWS, 🛠️ ADMIN Opis: Uprawnienia, szyfrowanie i twardnienie instancji. Procedury backup/restore i monitorowanie anomalii w logach.

🎓 Hackowanie vs. AI

Trener: Tomasz Turba · Poziom: ★ · Kategorie: 🌐 SIECI, 🧠 AI, 🌍 WEB Opis: Zastosowania LLM w ofensywie i obronie: generowanie payloadów, automatyzacje i detekcja. Ryzyka prompt-injection oraz dobre praktyki.

🎓 Praktyczne wprowadzenie do narzędzia Metasploit – cz. 2

Trener: Piotr Ptaszek · Poziom: ★★ · Kategorie: 🔓 RED TEAM, 🧰 NARZĘDZIA Opis: Architektura MSF, moduły exploit/post i workflow sesji. Dobre praktyki opomiarowania i higieny operacyjnej.

🎓 Wprowadzenie do bezpieczeństwa Linux III

Trener: Karol Szafrański · Poziom: ★★ · Kategorie: 🌐 SIECI, 🐧 LINUX Opis: Rozszerzony hardening usług i jądra, polityki AppArmor/SELinux oraz audyt. Automatyzacje i skróty narzędziowe w IR.

🎓 Wprowadzenie do bezpieczeństwa Entra ID

Trener: Robert Przybylski · Poziom: ★ · Kategorie: 🛡️ BLUE TEAM, 🛠️ ADMIN Opis: Modele tożsamości i kontrola dostępu w Entra ID. Konfiguracje „secure-by-default” i monitoring ryzyk.

🎓 Wprowadzenie do bezpieczeństwa OT/ICS – cz. 2

Trener: Roland Kulanek · Poziom: ★★ · Kategorie: 🌐 SIECI, 🔌 HARDWARE Opis: Głębsze case-study segmentacji, protokołów i detekcji w OT/ICS. Integracja z SOC i scenariusze response.

🎓 Socjotechnika na żywo

Trener: Robert „ProXy” Kruczek · Poziom: ★ · Kategorie: 🌐 SIECI, 🗣️ SOCJOTECHNIKA Opis: Pretexting, phishing i live-demo łańcuchów socjotechnicznych. Jak budować mechanizmy odporności na poziomie ludzi i procesów.

<div align="center">


🗓️ 2025 – Semestr II (Agenda)

🎓 Bezpieczna architektura sieci w małej firmie i mikroprzedsiębiorstwie

Trener: Piotr Wojciechowski · Poziom: (nie podano) · Kategorie: 🌐 SIECI, 🛠️ ADMIN, 🛡️ BLUE TEAM Opis: Projektowanie lekkiej, ale odpornej architektury dla MŚP: segmentacja, VLAN-y, zasady dostępu i ekonomiczne mechanizmy monitoringu.

🎓 Bezpieczna architektura sieci w średniej firmie

Trener: Piotr Wojciechowski · Poziom: (nie podano) · Kategorie: 🌐 SIECI, 🛠️ ADMIN, 🛡️ BLUE TEAM Opis: Skalowanie kontroli: NAC, IDS/IPS, proxy/WAF oraz polityki przepływów między strefami. Wzorce wdrożeń i typowe anty-wzorce.

🎓 Bezpieczna architektura sieci data center

Trener: Piotr Wojciechowski · Poziom: (nie podano) · Kategorie: 🌐 SIECI, 🛡️ BLUE TEAM, 🔌 HARDWARE Opis: Segmentacja w DC, ochrona ruchu East-West, kontrola dostępu do zasobów i rola wirtualizacji/SDN w bezpieczeństwie.


🎓 Wykorzystanie kodowań znaków do ataków na webaplikacje

Trenerzy: Michał Bentkowski / Kamil Jarosiński / Michał Sajdak / Jakub Żoczek · Poziom: (nie podano) · Kategorie: 🌍 WEB, 🔓 RED TEAM, 🧪 TESTOWANIE Opis: Jak niestandardowe kodowania, normalizacja i dwuznaczności protokołów prowadzą do bypassów WAF i filtrów walidacji.

🎓 Nowości w OWASP Top Ten 2025

Trenerzy: jw. · Poziom: (nie podano) · Kategorie: 🌍 WEB, 🛡️ BLUE TEAM Opis: Aktualne kategorie ryzyk, ich konsekwencje i sposoby przeciwdziałania. Mapowanie na wymagania secure coding i testy.

🎓 Dlaczego hackowanie aplikacji webowy

<div align="center"> ch jest proste? – przegląd najnowszych luk (6 mies.)

Trenerzy: jw. · Poziom: (nie podano) · Kategorie: 🌍 WEB, 🔓 RED TEAM Opis: Case-study świeżych podatności i łańcuchów ataków, wraz z „quick wins” dla zespołów dev/ops.

🎓 Wprowadzenie do bezpieczeństwa frontendu aplikacji webowych

Trenerzy: jw. · Poziom: (nie podano) · Kategorie: 🌍 WEB, 💻 PROGRAMOWANIE Opis: Model bezpieczeństwa przeglądarki (SOP/CSP), ochrona danych i poprawne użycie API webowych w kliencie.

🎓 Wprowadzenie do bezpieczeństwa API REST

Trenerzy: jw. · Poziom: (nie podano) · Kategorie: 🌍 WEB, 🛡️ BLUE TEAM, 🧪 TESTOWANIE Opis: Identyfikacja typowych ryzyk API (authZ, rate limiting, injection). Dobre praktyki testów i polityk.


🎓 Planowanie testów penetracyjnych

Trenerzy: Marcin Piosek / Marek Rzepecki / Maciej Szymczak · Poziom: (nie podano) · Kategorie: 🧪 TESTOWANIE, 🔓 RED TEAM Opis: Zakres, cele i kryteria akceptacji; dobór metodyk i narzędzi. Ustalenia formalne i bezpieczeństwo operacyjne.

🎓 Realizacja testów penetracyjnych

Trenerzy: jw. · Poziom: (nie podano) · Kategorie: 🧪 TESTOWANIE, 🔓 RED TEAM Opis: Rekonesans, eksploatacja, eskalacja uprawnień oraz raportowanie. Jak utrzymać powtarzalność i jakość wyników.

🎓 Przegląd ciekawych podatności w polskich firmach + jak zacząć w pentestach (Q\&A)

Trenerzy: jw. · Poziom: (nie podano) · Kategorie: 🧪 TESTOWANIE, 📣 AWARENESS Opis: Zestawienie lokalnych case’ów, omówienie ścieżek rozwoju i praktycznych kroków wejścia w branżę.


🎓 Przegląd narzędzi Red Team (Linux)

Trener: Paweł Maziarz · Poziom: (nie podano) · Kategorie: 🔓 RED TEAM, 🐧 LINUX, 🧰 NARZĘDZIA Opis: Praktyczne kompendium narzędzi ofensywnych dla ekosystemu Linux: od rekonesansu po post-exploitation.

🎓 Przegląd narzędzi Red Team (Windows)

Trener: Paweł Maziarz · Poziom: (nie podano) · Kategorie: 🔓 RED TEAM, 🪟 WINDOWS, 🧰 NARZĘDZIA Opis: Zestaw narzędzi i technik dla środowisk Windows; m.in. AD, powłoki i narzędzia post-exploitation.

🎓 Wybrane narzędzia przydatne w Blue Team

Trener: Paweł Maziarz · Poziom: (nie podano) · Kategorie: 🛡️ BLUE TEAM, 🧰 NARZĘDZIA Opis: Monitoring, detekcja i automatyzacje: od EDR/SIEM po skanery konfiguracji i IOC.


🎓 DNS w systemach Windows

Trener: Grzegorz Tworek · Poziom: (nie podano) · Kategorie: 🪟 WINDOWS, 🛠️ ADMIN, 📈 MONITORING Opis: Architektura DNS w AD, bezpieczeństwo stref i rozwiązywanie problemów. Praktyczne polityki i logowanie

<div align="center"> .

🎓 Sysmon – narzędzie monitoringu Windows

Trener: Grzegorz Tworek · Poziom: (nie podano) · Kategorie: 🪟 WINDOWS, 📈 MONITORING, 🛡️ BLUE TEAM Opis: Konfiguracja reguł, profile hałasu i korelacja zdarzeń Sysmon w SOC

<div align="center"> .

🎓 WinDbg – narzędzie debugowania Windows

Trener: Grzegorz Tworek · Poziom: (nie podano) · Kategorie: 🪟 WINDOWS, 🧰 NARZĘDZIA Opis: Debug jądra i aplikacji na Windows: podstawowe komendy, rozszerzenia i scenariusze IR.


🎓 OSINTowa

<div align="center"> nie na żywo III – łapiemy scammera na żywo

Trenerzy: Tomasz Turba / Maciej Góra / Sebastian Jeż · Poziom: (nie podano) · Kategorie: 🧭 OSINT, 📣 AWARENESS
Opis: Live-case prowadzony krok po kroku: od źródeł, przez pivoting, po korelację wskaźników oszustwa.

🎓 USA kontra Chiny w c

<div align="center"> yberprzestrzeni – „kto to zrobił?”

Trenerzy: Tomasz Turba / Maciej Góra / Sebastian Jeż · Poziom: (nie podano) · Kategorie: 📣 AWARENESS, 🛡️ BLUE TEAM Opis: Analiza atrybucji w cyberkonfliktach, operacje państwowe i ich ślady w infrastrukturze.

🎓 Czym są 0-daye i dlaczego zmieniają reguły gry?

Trenerzy: Tomasz Turba / Maciej Góra / Sebastian Jeż · Poziom: (nie podano) · Kategorie: 🔓 RED TEAM, 🛡️ BLUE TEAM Opis: Cykl życia 0-day, wektory pozyskiwania i obrony. Konsekwencje dla polityk bezpieczeństwa.

🎓 C

<div align="center"> yberszpiegostwo – wstęp, przykłady, ciekawostki

Trenerzy: Tomasz Turba / Maciej Góra / Sebastian Jeż · Poziom: (nie podano) · Kategorie: 🧭 OSINT, 📣 AWARENESS Opis: Narzędzia i TTP wykorzystywane w wywiadzie cybernetycznym; studia przypadków.

###

<div align="center"> 🎓 Dezinformacja – wstęp, przykłady, ciekawostki

Trenerzy: Tomasz Turba / Maciej Góra / Sebastian Jeż · Poziom: (nie podano) · Kategorie: 📣 AWARENESS Opis: Mechanizmy tworzenia i rozprzestrzeniania dezinformacji. Jak budować odporność organizacji i użytkowników.


🎓 Naruszenie

<div align="center"> ochrony danych – jak postępować przy wycieku?

Trenerzy: Michał Zajączkowski / Paweł Litwiński · Poziom: (nie podano) · Kategorie: ⚖️ PRAWO / COMPLIANCE Opis: Obowiązki prawne, notyfikacje i komunikacja kryzysowa. Jak udokumentować incydent zgodnie z regulacjami.

#

<div align="center"> ## 🎓 Compliance – ale po co?

Trenerzy: jw. · Poziom: (nie podano) · Kategorie: ⚖️ PRAWO / COMPLIANCE Opis: Rola compliance w ograniczaniu ryzyka operacyjnego i prawnego. Mierniki skuteczności i współpraca z IT/SOC.

🎓 Prawo, normy, standardy

Trenerzy: Michał Zajączkowski / Paweł Litwiński · Poziom: (nie podano) · Kategorie: ⚖️ PRAWO / COMPLIANCE Opis: Przegląd kluczowych norm (np. ISO/IEC), regulacji sektorowych i ich implikacje dla bezpieczeństwa.

🎓 Audyt

<div align="center"> bezpieczeństwa – z czym to się je?

Trenerzy: Michał Zajączkowski / Paweł Litwiński · Poziom: (nie podano) · Kategorie: ⚖️ PRAWO / COMPLIANCE, 🛡️ BLUE TEAM Opis: Zakres, metody i raportowanie wyników audytu. Jak przekuć wnioski na plan działań.

🎓 A co na to zarząd?

Trenerzy: Michał Zajączkowski / Paweł Litwiński · Poziom: (nie podano) · Kategorie: ⚖️ PRAWO / COMPLIANCE, 📣 AWARENESS Opis: Komunikowanie ryzyka i ROI bezpieczeństwa do zarządu. Decyzje, priorytety i odpowiedzialności.


🎓 Jak działa SOC w banku?

Trener: (nie podano) · Poziom: (nie podano) · Kategorie: 🛡️ BLUE TEAM, 📈 MONITORING Opis: Architektura i procesy SOC w sektorze finansowym: detekcja, triage, response i współpraca z biznesem.

🎓 Jak działa zespół ofensywny w banku?

Trener: (nie podano) · Poziom: (nie podano) · Kategorie: 🔓 RED TEAM, 🧪 TESTOWANIE Opis: Organizacja i metody pracy zespołu ofensywnego, współpraca z SOC i rola testów w podnoszeniu odporności organizacji.



Kontakt

Sebastian Ciborowski

     
Computer Science Student & IT Enthusiast
Specialist in CyberSecurity, Python & AI
Warszawa, Polska
+48 539 298 079
GitHub: @sebastian-c87
LinkedIn: Sebastian Ciborowski
Mail Me: ciborowski.s@gmail.com