KOMPETENCJE
Sekurak Academy 2025 (Semestr II)
Prestiżowy dyplom ukończenia 28 modułów eksperckich. Kompleksowe przygotowanie z zakresu architektury sieci (od mikro-firm po Data Center), zaawansowanego Red Teamingu (Windows/Linux/Hardware), bezpieczeństwa API i Web (OWASP 2025) oraz procedur Compliance, audytu i reagowania na incydenty.
Wprowadzenie do bezpieczeństwa Windows.
Kompleksowe utwardzanie systemów Windows. Zarządzanie usługami, autoryzacją lokalną oraz zaawansowana konfiguracja Group Policy (GPO). Audyt zdarzeń oraz strategie utrzymania bezpiecznej infrastruktury On-Premise w 2026 roku.
Praktyczne wprowadzenie do bezpieczeństwa sieci. Część 1.
Praktyczne aspekty zabezpieczania warstwy dostępowej sieci. Konfiguracja przełączników, izolacja ruchu w sieciach VLAN oraz wdrażanie standardu 802.1X i Port Security w celu kontroli dostępu do infrastruktury.
Wprowadzenie do tematyki ataków DDOS - metody ochrony
Mechanizmy ataków Distributed Denial of Service (DDoS) oraz praktyczne metody ochrony infrastruktury sieciowej przed niedostępnością.
Narzędziownik AI 2.0 Reloaded.
Praktyczny przegląd narzędzi AI wspierających życie zawodowe i prywatne.
Naruszenie ochrony danych osobowych
Zasady identyfikacji i obsługi incydentów bezpieczeństwa zgodnie z RODO. Procedury zgłaszania naruszeń do organu nadzorczego (UODO), ocena ryzyka oraz techniczne metody minimalizacji skutków wycieku.
Narzędziownik AI. Edycja 2025.
Praktyczny przegląd narzędzi AI wspierających życie zawodowe i prywatne - edycja (2) 2025.
Cyberstarter 2025
Konferencja Sekurak Cyberstarter 2025.
Narzędziownik AI. Edycja 2025.
Praktyczny przegląd narzędzi AI wspierających życie zawodowe i prywatne - edycja (1) 2025.
DORA okiem hackera. Hackowanie banku na żywo.
Analiza rozporządzenia DORA pod kątem praktycznych testów odporności cyfrowej. Zarządzanie ryzykiem ICT, obsługa incydentów oraz wymogi dotyczące testów penetracyjnych (TLPT) w sektorze finansowym.
Metadane - niedoceniony skarbiec informacyjny
Ekstrakcja i analiza ukrytych informacji z plików (EXIF, dokumenty). Wykorzystanie śladów cyfrowych w informatyce śledczej (OSINT) oraz procedury sanityzacji danych przed ich publikacją.
Czy w prawie jest przestrzeń dla deepfake'ów?
Analiza prawnych aspektów technologii deepfake. Ochrona wizerunku, dóbr osobistych oraz prawo autorskie w obliczu syntetycznych mediów. Omówienie regulacji AI Act w kontekście walki z dezinformacją.
Dlaczego hackowanie aplikacji webowych jest proste? [Edycja 2025]
Ewolucja wektorów ataków w dobie AI. Analiza bezpieczeństwa API, błędów logiki biznesowej oraz zagrożeń typu Supply Chain w nowoczesnych ekosystemach webowych.
Podstawy SQL injection.
Analiza podatności na wstrzykiwanie zapytań SQL. Techniki wykrywania luk w aplikacjach webowych, metody ataków typu Union-based i Blind SQLi oraz praktyczne sposoby zabezpieczania baz danych (Prepared Statements).
Poznai AI, praktyka, narzędzia, ciekawostki
Praktyczne zastosowanie Generative AI w automatyzacji procesów. Przegląd nowoczesnych narzędzi (LLM), techniki Prompt Engineeringu oraz wpływ sztucznej inteligencji na efektywność operacyjną.
Jak wdrożyć system IDS w firmie - Snort
Wdrożenie i konfiguracja silnika wykrywania intruzów (IDS/IPS). Analiza pakietów sieciowych, tworzenie reguł detekcji oraz monitoring anomalii w czasie rzeczywistym.
Cyberstarter 2024
Konferencja Sekurak Cyberstarter 2024.
Wprowadzenie do bezpieczeństwa Linux - część 2.
Zaawansowane zarządzanie uprawnieniami w systemach Linux. Kontrola dostępu poza standardowym modelem (ACL, atrybuty), bezpieczna konfiguracja bitów SUID/SGID oraz granularne nadawanie uprawnień procesom (Linux Capabilities) i polityki SELinux.
Odszkodowanie za płonący telewizor... i nieaktualny SOFT?
Analiza odpowiedzialności cywilnej za szkody wyrządzone przez wadliwe lub nieaktualne oprogramowanie. Traktowanie software'u w kategoriach 'produktu niebezpiecznego', ryzyka prawne dla dostawców oraz konsekwencje zaniedbań w cyklu życia aplikacji (brak patchy).
Architektura i działanie Internet Information Services.
Analiza serwera webowego Microsoft IIS. Zarządzanie cyklem życia żądania, konfiguracja pul aplikacji (Application Pools) oraz izolacja procesów roboczych. Diagnostyka wydajności i bezpieczeństwa hostowanych usług.
Bezpieczeństwo aplikacji mobilnych (Android).
Przegląd zagrożeń specyficznych dla platform mobilnych. Analiza mechanizmów izolacji (sandboxing), bezpiecznego przechowywania danych lokalnych oraz komunikacji z backendem. Identyfikacja podatności zgodnie z metodologią OWASP Mobile Top 10.
Najczęstsze przyczyny powodujące konflikty w realizacji kontraktów IT.
Analiza najczęstszych punktów zapalnych na linii klient-dostawca. Zarządzanie zakresem projektów (scope creep), precyzyjne definiowanie SLA oraz unikanie błędów komunikacyjnych i prawnych podczas realizacji wdrożeń informatycznych.
Hackowanie vs AI edycja 2024.
Analiza starcia tradycyjnych technik hakerskich z automatyzacją opartą na AI. Wykorzystanie modeli językowych w testach penetracyjnych, automatyczne generowanie exploitów oraz metody obrony przed cyberatakami wspieranymi przez sztuczną inteligencję.
Model bezpieczeństwa przeglądarek internetowych.
Analiza mechanizmów izolacji i ochrony wewnątrz nowoczesnych przeglądarek. Zrozumienie Same-Origin Policy (SOP), Content Security Policy (CSP) oraz zabezpieczanie ciasteczek (SameSite, HttpOnly). Kluczowa wiedza w zapobieganiu atakom typu XSS i CSRF na poziomie klienta.
Hakowanie smart kontraktów część 1.
Analiza bezpieczeństwa zdecentralizowanych aplikacji i kontraktów opartych na technologii blockchain. Identyfikacja krytycznych podatności w kodzie (np. Reentrancy), audyt logiki biznesowej oraz wdrażanie standardów bezpiecznego programowania w ekosystemie Web3.
OSINTowanie na żywo.
Zaawansowane techniki białego wywiadu (OSINT) w praktyce. Proces gromadzenia i analizy rozproszonych danych w celu identyfikacji sprawców oszustw internetowych oraz demaskowania struktur przestępczych (scam).
Yubikeye od środka, czyli YK + FIDO + 2FA bez tajemnic.
Dogłębna analiza sprzętowych kluczy bezpieczeństwa YubiKey. Implementacja standardów FIDO2 i WebAuthn, konfiguracja silnego uwierzytelniania wieloskładnikowego (MFA) oraz skuteczna ochrona tożsamości cyfrowej przed atakami typu phishing i przejęciem konta.
Socjotechnika w praktyce.
Analiza psychologicznych aspektów bezpieczeństwa i technik wywierania wpływu (NLP/NLS). Rozpoznawanie wektorów ataków typu 'human hacking' oraz wdrażanie skutecznych metod obrony przed manipulacją w strukturach biznesowych.
Co każdy sieciowiec powinien wiedzieć.
Krytyczna analiza roli kompetencji miękkich w karierze inżyniera. Przełamywanie schematów myślowych ('klapek na oczach'), wpływ edukacji akademickiej na rozwój zawodowy oraz budowanie elastyczności niezbędnej w nowoczesnym sektorze IT.
PKI w systemach Windows - część 2.
Zaawansowane wdrażanie usług certyfikatów Active Directory (AD CS). Konfiguracja szablonów certyfikatów, mechanizmy Auto-enrollment, zarządzanie listami odwołania (CRL/OCSP) oraz zapewnienie wysokiej dostępności urzędu certyfikacji (CA).
Recon master. Praktyczny rekonesans ifrastruktury IT.
Praktyczne techniki identyfikacji i mapowania powierzchni ataku infrastruktury IT. Wykorzystanie zaawansowanych narzędzi do enumeracji usług, wykrywania zasobów sieciowych oraz analiza publicznych punktów styku w celu znalezienia wektorów wejścia.
PKI w systemach Windows - część 1.
Fundamenty infrastruktury klucza publicznego w środowisku Microsoft. Budowa certyfikatów cyfrowych, mechanizmy dystrybucji list odwołania (CRL) poprzez punkty CDP i AIA oraz zarządzanie magazynami certyfikatów. Wdrażanie AD Certificate Services w trybie Standalone.
Praktyczny Wazuh.
Wdrożenie i konfiguracja systemu klasy EDR/SIEM do monitorowania bezpieczeństwa infrastruktury. Analiza logów w czasie rzeczywistym, wykrywanie intruzów (HIDS), monitorowanie integralności plików (FIM) oraz automatyzacja odpowiedzi na incydenty (Active Response).
Atak cold boot na żywo.
Praktyczna analiza ataków typu Cold Boot na fizyczną pamięć RAM. Wykorzystanie zjawiska remanencji danych w schłodzonych układach DRAM do odzyskiwania kluczy szyfrujących (BitLocker, LUKS) z wyłączonych systemów. Metody mitygacji ataków fizycznych.
Licencje Open Source. Co z nimi robić.
Zrozumienie prawnych aspektów oprogramowania o otwartym kodzie źródłowym. Różnice między licencjami typu Copyleft (GPL) a Permissive (MIT, Apache). Zarządzanie ryzykiem prawnym w projektach komercyjnych oraz audyt zgodności licencyjnej (Compliance).
Adresy IP wątpliwej reputacji.
Zarządzanie ruchem sieciowym z adresów o niskiej reputacji. Praktyczne wykorzystanie list RBL/DNSBL, automatyzacja blokad oraz mechanizmy filtrowania chroniące przed botnetami, spamem i skanowaniem portów.