Szkolenia Securitum prowadzone są przez pasjonatów bezpieczeństwa IT, którzy dzielą się swoim praktycznym doświadczeniem w tym obszarze, zawsze dbając o to, aby przekazywana wiedza była aktualna i dostosowana do różnych potrzeb i poziomów zaawansowania uczestnika.
Firma Securitum w branży bezpieczeństwa IT jest obecna od 2009 roku. Nieprzerwanie od 2010 roku jako spółka, a potem grupa spółek, dostarcza szkolenia z zakresu cyberbezpieczeństwa oraz audyty bezpieczeństwa.
Wyróżnia ją silne przenikanie się tych dwóch płaszczyzn: ciągłego zdobywania i przekazywania wiedzy oraz wykorzystywania jej w codziennej pracy.
Rocznie realizujemy około 800 audytów bezpieczeństwa oraz przeprowadzamy około 130 edycji szkoleń.
Ta imponująca liczba projektów to dowód na to, że:
Zapraszamy do współpracy wyłącznie osoby, które wyróżniają się posiadaną wiedzą w zakresie cyberbezpieczeństwa. Co ważne, wiedza ta wynika z ich wieloletniego, praktycznego doświadczenia. Trzonem naszego zespołu trenerskiego są audytorzy Securitum, którzy, wykonując setki audytów rocznie, mają zawsze aktualną wiedzę na temat bieżących zagrożeń i sposobów obrony przed nimi. Współpracujemy również z wiodącymi na rynku cyberbezpieczeństwa specjalistami, ceniąc ich wiedzę, doświadczenie, a także umiejętności skutecznego i atrakcyjnego dla uczestników przekazywania wiedzy.
Wyróżniający się na rynku zespół trenerski Securitum to:
Niepowtarzalny program szkoleń Securitum inspirowany jest doświadczeniem zawodowym trenerów. Są one także dopasowane do potrzeb i możliwości odbiorców, do których kierowane jest każde z nich. Omawiane zagadnienia często oparte są na prawdziwych doświadczeniach z pracy pentesterów, audytorów, inżynierów czy bughunterów.
Programy szkoleń Securitum na tle konkurencji wyróżnia:
Szkolenia Securitum są skrojone na miarę potrzeb odbiorców i etapów rozwoju indywidualnych kompetencji w obszarze bezpieczeństwa IT: od Akademii Sekuraka, przeznaczonej głównie dla osób będących na początku cyberkariery, po szkolenia zaawansowane, dla prawdziwych „wyjadaczy” tematu czy też te zakończone międzynarodowym certyfikatem CEH. Niezależnie od stopnia zaawansowania szkolenia oferowane przez Securitum realizowane są zawsze z dostępem do dodatkowych materiałów i ze wsparciem ze strony prowadzących zajęcia i warsztaty: online i onsite.
Pomoc ze strony naszych trenerów, szczególnie w przypadku szkoleń warsztatowych, odbywa się głównie poprzez:
Siłą Securitum jest praktyczne podejście do każdego tematu: nauka przez działanie i zachęcanie do samodzielnego rozwiązywania omawianych problemów, często w formie proof-of-concept. To dbałość o szczegóły i wyczulenie na każdy aspekt bezpieczeństwa IT w różnych scenariuszach, które pisze życie.
Przydatność omawianych tematów w codziennych zadaniach realizowanych przez uczestników szkoleń Securitum gwarantuje głównie:
Twórcą firmy jest Michał Sajdak, rozpoznawalny w polskim i zagranicznym środowisku jako profesjonalny i bardzo kompetentny trener, znakomity prelegent, skuteczny pentester oraz redaktor portalu sekurak.pl, a także książek poświęconych różnym zagadnieniom bezpieczeństwa IT.
W zespole Securitum pracują pasjonaci podążający własnymi ścieżkami, rozwijający na co dzień swoje zainteresowania, szukający sposobów, aby kolejnego dnia wiedzieć więcej, a potem wykorzystać tę wiedzę albo przekazać ją dalej. Zarażają swoją pasją.
liczba Klientów B2B
edycji szkoleń w 2023 roku
uczestników szkoleń online i stacjonarnych w 2023 roku
Od 2019 roku nakładem Securitum ukazują się książki z zakresu bezpieczeństwa IT. Ich autorami się polscy praktycy na co dzień zajmujący się omawianą tematyką. Praktyczne podejście do omawianych tematów jest wyznacznikiem tych publikacji, podobnie jak dążenie do przekazania Czytelnikowi najistotniejszych informacji, bez nadmiarowej teorii.
To dobry punkt odniesienia dla administratorów, programistów, testerów czy managerów, którzy poważnie myślą o szeroko rozumianym bezpieczeństwie IT.
Autorzy rozdziałów tomu 1Łukasz Basa | Gynvael Coldwind | Tomasz Dacka | Marcin Dudek | Bartosz Jerzman | Konrad Jędrzejczyk | Wojciech Lesicki | Paweł Maziarz | Marcin Piosek | Iwona Polak | Piotr Ptaszek | Marek Rzepecki | Michał Sajdak | Wiktor Sędkowski | Grzegorz Trawiński | Tomasz Turba | Krzysztof Wosiński | Marek Zmysłowski
ZobaczRozdział: Testy penetracyjneSpis treściW książce zebrano podstawowe informacje o problemach bezpieczeństwa aplikacji WWW oraz szczegółowo omówiono podstawowe zagadnienia techniczne, dzięki czemu jest ona solidnym fundamentem w budowaniu warsztatu programisty, pentestera czy bughuntera.
AutorzyMichał Bentkowski | Artur Czyż | Rafał ‛bl4deʼ Janicki | Jarosław Kamiński | Adrian ‛vizzdoomʼ Michalczyk | Mateusz Niezabitowski | Marcin Piosek | Michał Sajdak | Grzegorz Trawiński | Bohdan Widła
ZobaczRozdział: Podstawy protokołu HTTPRozdział: Podatność Cross-Site Scripting (XSS)Spis treściRealne opinie uczestników naszych szkoleń
Bardzo dobre szkolenie, profesjonalnie przygotowane i poprowadzone. Z pewnością wrócę po więcej.
Profesjonalne podejście, praktyczne pokazy, dynamika szkolenia, duża ilość konkretnej przydatnej wiedzy, materiałów, linków, bdb kontakt z prowadzącym.
(…) Serio, nawet zaawansowani mogą zweryfikować i/lub uzupełnić wiedzę. Masa przydatnego materiału dla początkujących.
Elementarz dla osoby, która pragnie zacząć świadomie podchodzić do szeroko pojętego bezpieczeństwa IT.
Szkolenie było bardzo przejrzyste i myślę zrozumiałe również dla początkujących. Trener świetnie przygotowany, spokojny mega profesjonalny.
Rzetelne omówienie każdych modułów oraz bardzo czytelne praktyczne przykłady!
Bardzo podobał mi się brak „lania wody” – tylko konkrety.
No i niby początek, a już na start pokazane fajne dema. Samo mięcho :)
Przede wszystkim – bardzo przyjemnie prowadzone. Przystępnie i jasno.
Szkolenia otwarte prowadzone są obecnie w wersji zdalnej, według tego samego programu co szkolenia stacjonarne. Uczestnicy wykonują te same ćwiczenia, a trener jest do dyspozycji uczestników przez cały czas trwania szkolenia.
Szkolimy głównie poprzez kanał na YouTube (@sekurakTV) oraz wykorzystując Google Meet. Na każdej platformie istnieje możliwość zadawania pytań trenerowi. W przypadku szkoleń zamkniętych możemy korzystać z platformy używanej przez Klienta.
Szkolenia stacjonarne realizujemy dla zamkniętych grup dowolnej wielkości; wszystkie szczegóły ustalamy z Klientem (firmy/organizacje itp.).
Większość szkoleń jest dostępna dla uczestników w postaci zapisu wideo. Niektóre szkolenia warsztatowe z dostępnymi LAB-ami (np. Przygotowanie do egzaminu CEH czy Bezpieczeństwo sieci/testy penetracyjne) są dostępne tylko w formacie „na żywo” i nie są nagrywane. Informacje o dostępności zapisu wideo są podawane zawsze w opisie szkolenia.
Tak. Oferujemy szkolenia o różnym poziomie trudności. Zarówno dla osób początkujących, jak i tych, które mają już doświadczenie w tematyce cyberbezpieczeństwa. Szkolenia oznaczamy gwiazdkami (od 1 do 3). Szkolenia z jedną gwiazdką są na poziomie początkującym, dwiema – średnio zaawansowanym, a trzema – zaawansowanym. Szczególnie zachęcamy do zainteresowania się nowym projektem szkoleniowym: Sekurak.Academy. W każdym semestrze czeka na uczestników co najmniej 15 szkoleń „na żywo” oraz doskonała społeczność „bezpieczników”, którzy z chęcią odpowiedzą na pytania, wątpliwości lub doradzą w kwestii rozwoju zawodowego. W Sekurak.Academy szkolenia mają zróżnicowany poziom.
Tak. Bardzo często prowadzimy różne akcje promocyjne. Zachęcamy do zapisania się na listę odbiorców newslettera, który jest najlepszym źródłem informacji o szkoleniach i promocjach. Zapraszamy również do odwiedzania serwisu sekurak.pl oraz social mediów sekuraka i Securitum.
Tak. Raz/dwa razy do roku organizujemy konferencję Mega Sekurak Hacking Party. Więcej o samym wydarzeniu publikujemy na stronie hackingparty.pl.