Porozmawiajmy
o szkoleniu
Aneta Jandziś
+48 516 824 029
aj@securitum.pl

Praktyczne szkolenia z bezpieczeństwa IT

RODO okiem hackera OSINT/OPSEC hackowanie aplikacji na żywo hackowanie sieci na żywo bezpieczeństwo IoT monitoring bezpieczeństwa sieci bezpieczeństwo Linuxa bezpieczeństwo AD bezpieczeństwo Windows analiza powłamaniowa ochrona przed DDoS dostęp do nagrań szkoleń aktywna społeczność ITsec platforma wymiany wiedzy regularne szkolenia Sekurak.Academy przygotowanie do egzaminu CEH analiza powłamaniowa zaawansowane bezpieczeństwo sieci bezpieczeństwo sieci/testy penetracyjne bezpieczeństwo Active Directory bezpieczeństwo Windows wprowadzenie do OWASP Top Ten bezpieczeństwo aplikacji webowych bezpieczeństwo aplikacji mobilnych bezpieczeństwo frontendu bezpieczeństwo API REST zaawansowane bezpieczeństwo aplikacji dla programistów | testerów | działów bezpieczeństwa dla administratorów systemów | sieci | działów bezpieczeństwa wprowadzenie do bezpieczeństwa IT zabezpieczenia domowej sieci Wi-Fi sprzęt prywatny vs sprzęt firmowy ochrona przed ransomware zabezpieczanie smartfonów podstawy bezpiecznego pakietu Office jak tworzyć bezpieczne hasła? jak chronić się przed wyciekiem danych? kody QR AI ataki głosowe ataki SMS-owe phishing częste atakina internautów DLA PRACOWNIKÓWBIUROWYCH DLA ADEPTÓW BEZPIECZEŃSTWA IT DLA DZIAŁÓW IT

Dlaczego my

Szkolenia Securitum prowadzone są przez pasjonatów bezpieczeństwa IT, którzy dzielą się swoim praktycznym doświadczeniem w tym obszarze, zawsze dbając o to, aby przekazywana wiedza była aktualna i dostosowana do różnych potrzeb i poziomów zaawansowania uczestnika.

Firma Securitum w branży bezpieczeństwa IT jest obecna od 2009 roku. Nieprzerwanie od 2010 roku jako spółka, a potem grupa spółek, dostarcza szkolenia z zakresu cyberbezpieczeństwa oraz audyty bezpieczeństwa.

Wyróżnia ją silne przenikanie się tych dwóch płaszczyzn: ciągłego zdobywania i przekazywania wiedzy oraz wykorzystywania jej w codziennej pracy.

Rocznie realizujemy około 800 audytów bezpieczeństwa oraz przeprowadzamy około 130 edycji szkoleń.

Ta imponująca liczba projektów to dowód na to, że:

  • szkolimy tak skutecznie, ponieważ jesteśmy praktykami badającymi tysiące systemów bezpieczeństwa rocznie,
  • audytujemy tak dobrze, ponieważ ciągle się szkolimy i podnosimy swoje kompetencje, śledząc dynamiczne zmiany na rynku IT Security.

Zapraszamy do współpracy wyłącznie osoby, które wyróżniają się posiadaną wiedzą w zakresie cyberbezpieczeństwa. Co ważne, wiedza ta wynika z ich wieloletniego, praktycznego doświadczenia. Trzonem naszego zespołu trenerskiego są audytorzy Securitum, którzy, wykonując setki audytów rocznie, mają zawsze aktualną wiedzę na temat bieżących zagrożeń i sposobów obrony przed nimi. Współpracujemy również z wiodącymi na rynku cyberbezpieczeństwa specjalistami, ceniąc ich wiedzę, doświadczenie, a także umiejętności skutecznego i atrakcyjnego dla uczestników przekazywania wiedzy.

Wyróżniający się na rynku zespół trenerski Securitum to:

  • praktycy na co dzień zajmujący się przeprowadzaniem audytów bezpieczeństwa, administrowaniem i utrzymaniem dużych sieci IT, opracowywaniem i wdrażaniem zaawansowanych polityk bezpieczeństwa itp.;
  • prelegenci na znaczących konferencjach branżowych;
  • autorzy najlepiej ocenianych prezentacji i cytowanych artykułów specjalistycznych;
  • najlepsi bughunterzy globalnych systemów;
  • posiadacze międzynarodowych certyfikatów rozpoznawalnych w świecie IT.

Niepowtarzalny program szkoleń Securitum inspirowany jest doświadczeniem zawodowym trenerów. Są one także dopasowane do potrzeb i możliwości odbiorców, do których kierowane jest każde z nich. Omawiane zagadnienia często oparte są na prawdziwych doświadczeniach z pracy pentesterów, audytorów, inżynierów czy bughunterów.

Programy szkoleń Securitum na tle konkurencji wyróżnia:

  • niepowtarzalny program szkoleń inspirowany błędami bezpieczeństwa z realnych systemów;
  • aktualizowana na bieżąco oferta szkoleń (nowe rodzaje ataków, nowe, realne przykłady z życia);
  • uzupełnianie programu o nowe szkolenia, wynikające z nowo pojawiających się cyberzagrożeń (średnio kilka nowych szkoleń rocznie);
  • kompleksowość oferty pozwalająca na zbudowanie ścieżek rozwojowych pracowników – moduły dla początkujących i zaawansowanych, omówienie przypadków z codziennej pracy pentesterów i bughunterów;
  • praca w LAB-ie na prawdziwych urządzeniach (routery, switche, kamery);
  • modyfikacja agendy szkoleń zamkniętych na życzenie Zamawiającego.

Szkolenia Securitum są skrojone na miarę potrzeb odbiorców i etapów rozwoju indywidualnych kompetencji w obszarze bezpieczeństwa IT: od Akademii Sekuraka, przeznaczonej głównie dla osób będących na początku cyberkariery, po szkolenia zaawansowane, dla prawdziwych „wyjadaczy” tematu czy też te zakończone międzynarodowym certyfikatem CEH. Niezależnie od stopnia zaawansowania szkolenia oferowane przez Securitum realizowane są zawsze z dostępem do dodatkowych materiałów i ze wsparciem ze strony prowadzących zajęcia i warsztaty: online i onsite.

Pomoc ze strony naszych trenerów, szczególnie w przypadku szkoleń warsztatowych, odbywa się głównie poprzez:

  • indywidualne wsparcie podczas ćwiczeń;
  • wskazanie różnych technik do zastosowania, naprowadzające podpowiedzi, pomoc przy samodzielnym rozwiązywaniu problemów technicznych;
  • podążanie za tempem pracy uczestników danej edycji;
  • czas przeznaczony na pytania uczestników i dyskusje w grupie.

Siłą Securitum jest praktyczne podejście do każdego tematu: nauka przez działanie i zachęcanie do samodzielnego rozwiązywania omawianych problemów, często w formie proof-of-concept. To dbałość o szczegóły i wyczulenie na każdy aspekt bezpieczeństwa IT w różnych scenariuszach, które pisze życie.

Przydatność omawianych tematów w codziennych zadaniach realizowanych przez uczestników szkoleń Securitum gwarantuje głównie:

  • zrozumienie procesu – dzięki formie warsztatowej,
  • poznanie skutków różnych ataków,
  • zapamiętanie, przećwiczenie i późniejsze wykorzystanie zdobytych informacji.

Twórcą firmy jest Michał Sajdak, rozpoznawalny w polskim i zagranicznym środowisku jako profesjonalny i bardzo kompetentny trener, znakomity prelegent, skuteczny pentester oraz redaktor portalu sekurak.pl, a także książek poświęconych różnym zagadnieniom bezpieczeństwa IT.

W zespole Securitum pracują pasjonaci podążający własnymi ścieżkami, rozwijający na co dzień swoje zainteresowania, szukający sposobów, aby kolejnego dnia wiedzieć więcej, a potem wykorzystać tę wiedzę albo przekazać ją dalej. Zarażają swoją pasją.

200+

liczba Klientów B2B

180+

edycji szkoleń w 2023 roku

50 000+

uczestników szkoleń online i stacjonarnych w 2023 roku

Książki Securitum

Od 2019 roku nakładem Securitum ukazują się książki z zakresu bezpieczeństwa IT. Ich autorami się polscy praktycy na co dzień zajmujący się omawianą tematyką. Praktyczne podejście do omawianych tematów jest wyznacznikiem tych publikacji, podobnie jak dążenie do przekazania Czytelnikowi najistotniejszych informacji, bez nadmiarowej teorii.

Seria książek Securitum

Wprowadzenie do bezpieczeństwa IT

To dobry punkt odniesienia dla administratorów, programistów, testerów czy managerów, którzy poważnie myślą o szeroko rozumianym bezpieczeństwie IT.

Autorzy rozdziałów tomu 1

Łukasz Basa | Gynvael Coldwind | Tomasz Dacka | Marcin Dudek | Bartosz Jerzman | Konrad Jędrzejczyk | Wojciech Lesicki | Paweł Maziarz | Marcin Piosek | Iwona Polak | Piotr Ptaszek | Marek Rzepecki | Michał Sajdak | Wiktor Sędkowski | Grzegorz Trawiński | Tomasz Turba | Krzysztof Wosiński | Marek Zmysłowski

ZobaczRozdział: Testy penetracyjneSpis treści
Pierwsza książka Securitum

Bezpieczeństwo aplikacji webowych

W książce zebrano podstawowe informacje o problemach bezpieczeństwa aplikacji WWW oraz szczegółowo omówiono podstawowe zagadnienia techniczne, dzięki czemu jest ona solidnym fundamentem w budowaniu warsztatu programisty, pentestera czy bughuntera.

Autorzy

Michał Bentkowski | Artur Czyż | Rafał ‛bl4deʼ Janicki | Jarosław Kamiński | Adrian ‛vizzdoomʼ Michalczyk | Mateusz Niezabitowski | Marcin Piosek | Michał Sajdak | Grzegorz Trawiński | Bohdan Widła

ZobaczRozdział: Podstawy protokołu HTTPRozdział: Podatność Cross-Site Scripting (XSS)Spis treści

Opinie uczestników

Realne opinie uczestników naszych szkoleń

Bardzo dobre szkolenie, profesjonalnie przygotowane i poprowadzone. Z pewnością wrócę po więcej.

Profesjonalne podejście, praktyczne pokazy, dynamika szkolenia, duża ilość konkretnej przydatnej wiedzy, materiałów, linków, bdb kontakt z prowadzącym.

(…) Serio, nawet zaawansowani mogą zweryfikować i/lub uzupełnić wiedzę. Masa przydatnego materiału dla początkujących.

Elementarz dla osoby, która pragnie zacząć świadomie podchodzić do szeroko pojętego bezpieczeństwa IT.

Szkolenie było bardzo przejrzyste i myślę zrozumiałe również dla początkujących. Trener świetnie przygotowany, spokojny mega profesjonalny.

Rzetelne omówienie każdych modułów oraz bardzo czytelne praktyczne przykłady!

Bardzo podobał mi się brak „lania wody” – tylko konkrety.

No i niby początek, a już na start pokazane fajne dema. Samo mięcho :)

Przede wszystkim – bardzo przyjemnie prowadzone. Przystępnie i jasno.

Trenerzy

Kamil Jarosiński Securitum

TOMASZ TURBA

  • Specjalista ds. bezpieczeństwa, w branży IT od 2006 roku przeszedł przez wszystkie szczeble kariery
  • Pracuje w Securitum jako trener, pentester i analityk
  • Autor szkoleń o tematyce cyberbezpieczeństwa oraz wielokrotny laureat nagród za publikacje na temat bezpieczeństwa IT
  • Współpracował z wieloma instytucjami jako konsultant do spraw zabezpieczeń, pentester i inspektor RODO, ma też doświadczenie jako szef zespołu CSIRT
  • Prelegent podczas Mega Sekurak Hacking Party
  • Redaktor w portalu sekurak.pl
  • Redaktor książek wydawanych przez Securitum
Michal Sajdak Securitum

Michał Sajdak

  • Twórca portalu sekurak.pl, założyciel Securitum
  • Autor badań bezpieczeństwa opisywanych w polskich oraz zagranicznych serwisach
  • Blisko 20 lat doświadczenia w branży IT, posiada certyfikaty CEH, CISSP oraz CTT+
  • Od ponad 10 lat prowadzi szkolenia z obszaru bezpieczeństwa IT, w Polsce i za granicą
  • Redaktor prowadzący książek wydawanych nakładem Securitum
  • Prelegent na konferencjach: Mega Sekurak Hacking Party, Secure, PWNing, PLNOG, Confidence, SEMAFOR, WTH, OWASP Polska
Michal Wnekowicz Securitum

Michał Wnękowicz

  • Konsultant ds. bezpieczeństwa i pentester w Securitum
  • Prowadzi szkolenia z zakresu Cyber Awareness oraz wykłady z wielu różnych dziedzin bezpieczeństwa
  • Security Research Manager w Securitum Research Blog
  • Autor publikujący na sekurak.pl
  • Prelegent na konferencjach Mega Sekurak Hacking Party, Sekurak Awareness Party i na spotkaniach branżowych m.in. na uczelniach
Marek Rzepecki Securitum

Marek Rzepecki

  • Pasjonat tematyki bezpieczeństwa, posiada certyfikat OSCP
  • Konsultant ds. bezpieczeństwa i pentester w Securitum
  • Specjalizuje się w hackowaniu aplikacji webowych, API, aplikacji mobilnych oraz przeprowadza ataki DDoS
  • W Securitum szkoli z bezpieczeństwa sieci, Cyber Awareness oraz bezpieczeństwa aplikacji webowych
  • Po godzinach wyszukuje podatności w ramach programów bug bounty
  • Prelegent na konferencjach bezpieczeństwa: Mega Sekurak Hacking Party, Confidence
  • Jeden ze współautorów książki Wprowadzenie do bezpieczeństwa IT
Maciej Szymczak Securitum

Maciej Szymczak

  • Konsultant ds. bezpieczeństwa IT w Securitum, pasjonat ITSEC z zajawką do przekazywania wiedzy
  • 12 lat w IT, od 2017 roku full-time pentester i trener – setki zrealizowanych projektów oraz tysiące przeszkolonych osób w Polsce i za granicą
  • Prelegent na konferencjach Mega Sekurak Hacking Party i wystąpieniach online
  • Jeden ze współautorów książki Wprowadzenie do bezpieczeństwa IT
Krzysztof Wosinski Securitum

Krzysztof Wosiński

  • Certyfikowany tester bezpieczeństwa systemów IT (Certified Ethical Hacker) specjalizujący się w systemach militarnych oraz wywiadzie otwartoźródłowym (OSINT), z zakresu którego w roku 2023 obronił doktorat
  • Od kilkunastu lat zajmuje się zagadnieniami jakości oraz bezpieczeństwa sprzętu i oprogramowania o przeznaczeniu wojskowym, produkowanych dla odbiorców polskich i amerykańskich
  • W Securitum prowadzi szkolenia z zakresu OSINT-u, bezpieczeństwa działań w sieci oraz przeciwdziałania dezinformacji
  • Autor popularnych serii na portalu sekurak.pl: OSINT HINTS oraz Czwartki z OSINT-em
  • Jeden ze współautorów książki Wprowadzenie do bezpieczeństwa IT
  • Po godzinach zgłębia zagadnienia związane z socjotechniką i OSINT-em, a także tworzy narzędzia usprawniające rozpoznanie otwartoźródłowe
Kamil Jarosiński Securitum

Kamil Jarosiński

  • Konsultant ds. bezpieczeństwa i pentester w Securitum
  • Od ponad 7 lat przeprowadza testy penetracyjne oraz szkolenia z zakresu bezpieczeństwa aplikacji webowych, API
  • Pasjonat bezpieczeństwa systemów IT lubiący dzielić się wiedzą
  • Prelegent na konferencjach branżowych, m.in: Mega Sekurak Hacking Party
  • Uczestnik programów bug bounty
  • Jeden ze współautorów książki Wprowadzenie do bezpieczeństwa IT

FAQ

Szkolenia otwarte prowadzone są obecnie w wersji zdalnej, według tego samego programu co szkolenia stacjonarne. Uczestnicy wykonują te same ćwiczenia, a trener jest do dyspozycji uczestników przez cały czas trwania szkolenia.

Szkolimy głównie poprzez kanał na YouTube (@sekurakTV) oraz wykorzystując Google Meet. Na każdej platformie istnieje możliwość zadawania pytań trenerowi. W przypadku szkoleń zamkniętych możemy korzystać z platformy używanej przez Klienta.

Szkolenia stacjonarne realizujemy dla zamkniętych grup dowolnej wielkości; wszystkie szczegóły ustalamy z Klientem (firmy/organizacje itp.).

Większość szkoleń jest dostępna dla uczestników w postaci zapisu wideo. Niektóre szkolenia warsztatowe z dostępnymi LAB-ami (np. Przygotowanie do egzaminu CEH czy Bezpieczeństwo sieci/testy penetracyjne) są dostępne tylko w formacie „na żywo” i nie są nagrywane. Informacje o dostępności zapisu wideo są podawane zawsze w opisie szkolenia.

Tak. Oferujemy szkolenia o różnym poziomie trudności. Zarówno dla osób początkujących, jak i tych, które mają już doświadczenie w tematyce cyberbezpieczeństwa. Szkolenia oznaczamy gwiazdkami (od 1 do 3). Szkolenia z jedną gwiazdką są na poziomie początkującym, dwiema – średnio zaawansowanym, a trzema – zaawansowanym. Szczególnie zachęcamy do zainteresowania się nowym projektem szkoleniowym: Sekurak.Academy. W każdym semestrze czeka na uczestników co najmniej 15 szkoleń „na żywo” oraz doskonała społeczność „bezpieczników”, którzy z chęcią odpowiedzą na pytania, wątpliwości lub doradzą w kwestii rozwoju zawodowego. W Sekurak.Academy szkolenia mają zróżnicowany poziom.

Tak. Bardzo często prowadzimy różne akcje promocyjne. Zachęcamy do zapisania się na listę odbiorców newslettera, który jest najlepszym źródłem informacji o szkoleniach i promocjach. Zapraszamy również do odwiedzania serwisu sekurak.pl oraz social mediów sekuraka i Securitum.

Tak. Raz/dwa razy do roku organizujemy konferencję Mega Sekurak Hacking Party. Więcej o samym wydarzeniu publikujemy na stronie hackingparty.pl.