13:34
6/12/2018

Nadchodzi koniec roku, czas intensywnej pracy w wielu branżach …i czas, w którym zawsze kilkadziesiąt osób dowiaduje się (za późno) że może jeszcze wydać pozostałe w firmowym budżecie środki na szkolenia. Dlatego ostrzegamy, że ostatnie w tym roku terminy naszych szkoleń są już dawno opublikowane na łamach Niebezpiecznika i na chwilę obecną dostępnych zostało zaledwie kilka wolnych miejsc na każde z nich. Trzeba się spieszyć, ale nawet jeśli ktoś nie zdąży się zarejestrować na tegoroczny termin danego szkolenia, to nie powinien wpadać w panikę — przygotowaliśmy bowiem dla Was vouchery, które nabyć możecie teraz (w 2018), a wykorzystać przez cały 2019 rok.

Jedna z naszych sal szkoleniowych w Krakowie

Jedna z naszych sal szkoleniowych w Krakowie

Ostatnie wolne miejsca na terminy w 2018

Oto lista grudniowych szkoleń, na które jeszcze można się próbować zarejestrować. Zalecamy jednak bycie szybkim jak robak NotPetya uderzający w Ukrainę, bo miejsca szybko znikają.

 

Widok jednej z naszych sal szkoleniowych w Krakowie

Widok na Wawel z jednej z naszych sal szkoleniowych w Krakowie

Widok z jednej z naszych sal szkoleniowych w Warszawie

Widok z jednej z naszych sal szkoleniowych w Warszawie

Vouchery na 2019 (z datą sprzedaży z 2018)

Jeśli powyższe terminy/lokalizacje Wam nie pasują, albo czytacie ten artykuł kiedy nie ma już na nie wolnych miejsc — nie wpadajcie w panikę. Wciąż możecie wydać swój budżet szkoleniowy jeszcze w 2018 roku. Udostępniliśmy bowiem możliwość zakupu vouchera. Jeśli opłacicie go w grudniu 2018, taka data sprzedaży znajdzie się na fakturze VAT. Voucher jest ważny przez cały 2019 rok i nie jest imienny. Może z niego skorzystać dowolna osoba z firmy, w dowolnym terminie tego szkolenia, którego voucher dotyczy.

Voucher to także gwarancja ceny — a w przyszłym roku planujemy ceny trochę podnieść…

Aby kupić voucher na któreś ze szkoleń, skorzystaj z naszego formularza rejestracyjnego i wybierz pozycję o nazwie “VOUCHER”, a w Uwagach wpisz nazwę szkolenia, którym jesteś zainteresowany.

W 2019 roku realizować będziemy poniższe szkolenia, regularnie, co miesiąc, na zmianę w Krakowie i Warszawie, a niektóre także we Wrocławiu oraz Gdańsku, a być może także w innych miastach:

  • Atakowanie i Ochrona Webaplikacji

    — 2 dniowe szkolenie pokazujące jak poprawnie i kompleksowo przetestować serwis internetowy pod kątem bezpieczeństwa. Uczestnicy wykonują ataki własnoręcznie, włamując się na nasz testowy serwis internetowy, a potem uczą się jak poprawnie tworzyć webaplikacje i jakie zabezpieczenia mogą zaimplementować w kodzie oraz na serwerze, aby utrudnić życie atakującemu. Aż 80% szkolenia to praktyczne laboratoria. Prezentowane są zarówno techniki programistyczne jak i konkretne narzędzia ułatwiające ataki i ochronę przed nimi. To szkolenie to nasz bestseller. Uczestnicy (ostatnich kilku terminów) ocenili szkolenie na: 9,63/10. Nic dziwnego, szkolenie prowadzone jest przez osoby, które mają doświadczenie pentesterskie i w trakcie szkolenia ujawniają tajniki swojego warsztatu.
  • Bezpieczeństwo Sieci Komputerowych (testy penetracyjne)

    — 3 dniowe mocno praktyczne szkolenie, które pokazuje sieciowy test penetracyjny krok po kroku, do rekonesansu, czyli zdobywania informacji na temat “firmy-celu”, przez exploitację aż do eskalacji uprawnień i utrzymania dostępu do przejętych maszyn. Uczestnicy przez 90% czasu szkolenia wykonują praktyczne laboratoria polegające na ataku na infrastrukturę odwzorowującą sieć przykładowej firmy. Na początku posiadać będziesz tylko adres IP routera firmy, a po “włamaniu” na niego musisz odnaleźć drogę prowadzącą do penetracji wewnętrznych podsieci w poszukiwaniu dalszych hostów-ofiar. Każda z maszyn w wirtualnej sieci laboratoryjnej jest atakowana inną podatnością. Firmą opiekuje się administrator, którego działania utrudniają Ci ataki. Mocno stawiamy na realizm, a szkolenie prowadzą wspólnie Krzysztof Nowak i Piotr Konieczny, którzy od lat na zlecenie największych polskich i zagranicznych spółek wykonują testym penetracyjne i w trakcie szkolenia dzielą się historiami i problemami, które zdarzyły się naprawdę, a o których podręczniki do “hackingu” milczą.
    To szkolenie nauczy Cię technik penetracji, z których korzystają prawdziwi włamywacze, dzięki czemu będziesz wiedział jak i gdzie szukać śladów włamania oraz co zrobić, aby poprawnie zabezpieczyć swoją infrastrukturę przed atakami.
  • Bezpieczeństwo Systemu Windows
    — 2 dniowe warsztaty, pokazujące jak można za darmo (a mimo to rzetelnie) zabezpieczyć system Windows przy użyciu w budowanych w to środowisko mechanizmów i dodatkowego (także darmowego) oprogramowania Microsoftu. Zabezpieczyć przed popularnymi atakami zarówno ze strony “włamywaczy” zewnętrznych jak i złośliwych (lub nieroztropnych) pracowników.
    Uczestnicy na szkoleniu mają do dyspozycji kontroler domeny i “końcowkę” (Windows 10). W trakcie szkolenia za pomocą wbudowanych w Windows (choć nie zawsze popularnych) mechanizmów oraz dodatkowego zewnętrznego oprogramowania stworzą bezpieczną do pracy w środowisku biurowym konfigurację. Jeśli zastanawiałeś się kiedyś jak “zamknąć” użytkownikowi możliwość popełnienia błędu na stacji z Windowsem — to szkolenie jest dla Ciebie. Przy czym Maciek, który od kilkunastu lat opiekuje się bezpieczeństwem bankowych sieci pracowniczych pokaże Ci, że poprawnie zrobiony hardening stacji roboczej wcale nie oznacza paraliżu pracy pracownika i ciągłych telefonów do supportu, że czegoś nie da się zrobić.
  • Bezpieczeństwo Aplikacji Mobilnych (iOS i Android)
    — 2 dniowe warsztaty, pokazujące błędy w aplikacjach mobilnych na Androida jak i iOS (wspominamy także o Windows Phone). Poza praktycznymi wskazówkami dla programistów jak unikać błędów i zapewniać bezpieczeństwo przetwarzanym przez aplikacje danym, na szkoleniu prezentowane są narzędzia i techniki służące do analizy aplikacji mobilnych pod kątem bezpieczeństwa. Każdy programista aplikacji mobilnych powinien móc samodzielnie sprawdzić czy tworzony przez niego kod i sposób komunikacji aplikacji z backendem w chmurze nie stwarza ryzyka dla danych użytkownika. Po tym szkoleniu będzie w stanie to zrobić, a nawet — jesteśmy pewni — będzie mu to sprawiać przyjemność :) Bonusem jest poznanie wielu narzędzi ułatwiających debugging aplikacji i diagnostykę w środowiskach mobilnych.
  • Informatyka Śledcza (tajniki służb — computer forensics)
    — 2 dniowe warsztaty, których celem jest nauczyć jak poprawnie zbierać informacje na temat incydentów teleinformatycznych poprzez analizę sprzętu komputerowego “podejrzanego” (np. pracownika lub klienta). Trener Witek, to biegły sądowy, który kładzie nacisk na pracę zgodnie ze sztuką tak, aby zebrane dane można było wykorzystać jako dowód w trakcie ew. sprawy w sądzie. W zakres szkolenia wchodzą także kwestie odzyskiwania danych i ustalania tego, co “podejrzany” robił na komputerze poprzez analizę tzw. artefaktów w systemie operacyjnym i aplikacjach takich jak przeglądarki i komunikatory. Z racji bogatego doświadczenia Witka w pracy z polskim wymiarem sprawiedliwości, uczestnicy tego szkolenia otrzymają wiedzę, która uprości im każde “dochodzenie”. Wiedzy tej na próżno szukać w ustawach lub podręcznikach do informatyki śledczej.
  • Analiza Malware’u — wstęp
    — w ramach tych 2 dwudniowych warsztatów, uczestnicy najpierw budują specjalną maszynę wirtualną, która pełni funkcje “sandboksa”, czyli stacji monitoringu, w której uruchamiane są i analizowane różne próbki popularnego, prawdziwego złośliwego oprogramowania (które faktycznie było wykorzystywane w atakach na polskie firmy). Uczestnicy uczą się analizować nie tylko to co oprogramowanie robi w systemie operacyjnym, ale również jego komunikację sieciową. Trener, który pracował w firmie antywirusowej, pokazuje przy tym szereg darmowych narzędzi wspomagających analizę złośliwego oprogramowania jak i wiele tricków, które pozwolą każdemu na szybkie uzyskanie odpowiedzi, czy dana infekcja to wynik ukierunkowanego na daną firmę ataku, czy efekt działania “masowego” malware’u. Umiejętność analizy tego co dany proces robi w systemie przyda się nie tylko w kontekście złośliwego oprogramowania… Dlatego szkolenie to polecamy wszystkim administratorom, ale także programistom — ze względu na omawiane narzędzia diagnostyczne uniwersalnego zastosowania. Temat jest też obowiązkowy dla wszystkich osób pracujących w bezpieczeństwie, a zwłaszcza w zespołach SOC i Incident Response.
  • Bezpieczny Pracownik Biurowy (szkolenie dla pracowników nietechnicznych, korzystających w pracy z internetu)
    — to szkolenie to 3 godziny widowiskowej prezentacji, przeznaczonej dla typowych pracowników biurowych, którzy w ramach swojej pracy korzystają z internetu (przeglądarki, klienta poczty, pakietu biurowego). Pokazujemy obecnie wykorzystywane przez włamywaczy triki mające na celu przekonanie pracowników do otworzenia złośliwego pliku, uczymy jak identyfikować i poprawnie reagować na phishing a także uczulamy na socjotechnikę. Jednym zdaniem — podnosimy świadomość pracowników pod kątem zagrożeń teleinformatycznych, bo żaden sprzęt, firewall czy antywirus nie jest w stanie wykryć i powstrzymać ataków socjotechnicznych, które są coraz popularniejsze, bazują na naiwności pracownika i polegają na wykradaniu danych z firm bez wykorzystania jakiegokolwiek złośliwego oprogramowania. To szkolenie powinno być obowiązkowe dla każdego, kto pracuje przy komputerze podpiętym do internetu!
UWAGA!
Każde z powyższych szkoleń może być także zrealizowane w wersji “zamkniętej”, dedykowanej konkretnej firmie. Szkolenia dedykowane realizujemy w dowolnym mieście (zarówno w siedzibie danej firmy jak i w salach szkoleniowych współpracujących z nami hoteli). Jeśli macie w firmie więcej niż 6 osób zainteresowanych danym tematem, taka opcja będzie dla Was na pewno bardziej korzystna finansowo. O szczegóły szkoleń dedykowanych możecie pytać pod adresem szkolenia@niebezpiecznik.pl lub telefonicznie pod numerem: 12 44 202 44.

Fotografia z zamkniętego spotkania dla klientów biznesowych banku PKO BP, na zlecenie którego w 2016 roku zrealizowaliśmy w różnych miastach 15 wykładów o cyberbezpieczeństwie.

Fotografia z zamkniętego spotkania dla klientów biznesowych banku PKO BP, na zlecenie którego w 2016 roku zrealizowaliśmy w różnych miastach 15 wykładów o cyberbezpieczeństwie.

Szkolenie zamknięte z Ataku i Ochrony Webaplikacji realizowane w formie dedykowanej dla klienta z Wrocławia. Temat był tak interesujący, że ci którzy nie zostali zakwalifikowani do grupy uczestników, próbowali różnych sztuczek, aby podejrzeć co się dzieje w sali szkoleniowej... :)

Szkolenie zamknięte z Ataku i Ochrony Webaplikacji realizowane w formie dedykowanej dla klienta z Wrocławia. Temat był tak interesujący, że ci którzy nie zostali zakwalifikowani do grupy uczestników, próbowali różnych sztuczek, aby podejrzeć co się dzieje w sali szkoleniowej… :)

Tych, których pracodawca nie puści na szkolenie zapraszamy na nasze otwarte i darmowe wykłady podczas różnych spotkań i konferencji w całej Polsce. Podobnie jak i w minionych latach, tak i w najbliższym roku będzie można nas spotkać na wielu eventach.

Wykład Niebezpiecznika na konferencji Infoshare

Nasze stoisko na konferencji SECURE 2016

Nasze stoisko na konferencji SECURE

Wisieliśmy nad głowami uczestników hackathonu HackYeah!

Nasza prelekcja na PLNOG-u została uznana głosami widzów za najlepszą!

Pękająca w szwach sala podczas prelekcji we Wrocławiu na spotkaniu organizowanym przez PGS Software

Pękająca w szwach sala podczas prelekcji we Wrocławiu na spotkaniu organizowanym przez PGS Software

Nasz wykład “Jak nie dać się zhackować” we Wrocławiu

Zdarza się nam także edukować na dachach. Tu na tarasie widokowym KPMG

Zdarza się nam także edukować na dachach. Tu na tarasie widokowym KPMG podczas spotkania CIONET

W czarnym vanie, na parkingu, podczas nagrywania materiału dla jednej z telewizji

W czarnym vanie, na parkingu, podczas nagrywania materiału z zakresu cyberbezpieczeństwa dla jednej z telewizji

W 2016 zaczęliśmy realizować szkolenia w Gdańsku

W 2016 zaczęliśmy regularnie realizować szkolenia w Gdańsku i w 2019 też tam będziemy

Mamy nadzieję, że w 2019 roku gdzieś się z Tobą spotkamy :)

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

11 komentarzy

Dodaj komentarz
  1. czy planujecie kiedykolwiek odwiedzić Poznań?

    • Z wykładem będziemy. Ze szkoleniami — to się zobaczy. Zazwyczaj jak planowaliśmy szkolenie w Poznaniu, to chętnych było niewielu. Poznaniacy za to tłumnie odwiedzają nas we Wrocku, Warszawie i Krakowie. Może więc wolą jeździć w delegacje ;)

    • Delegacje najlepsze. Zawsze to jakaś dietka wpadnie ;-)

  2. Z całkowicie innej beczki: moglibyście skrobnąć artykuł na temat zmian prawnych w Australii (np. https://www.bbc.com/news/world-australia-46463029), bo istniejące artykuły są mocno nietechniczne i pobieżne.

  3. Heja, planujecie jakieś promki świąteczne na szkolenie ” jak nie dać się zhakować”? :)
    Pewnie wielu bezpieczników skusiłoby się na taki prezent dla rodziny :)

    • Nie, nie planujemy już żadnych promocji. Standardowa cena biletu to 199 PLN. Jedyna szansa, aby taniej zdobyć bilet to kupić go od razu po starcie terminu (wtedy zawsze kilkadziesiąt biletów dostępnych jest w cenie 129 PLN).

  4. Co się stało z RSS? Pewnego dnia w FF i innych przeglądarkach zamiast artykułów, jest tylko link do strony jak zwykła zakładka.
    Przeglądarki jakby przestały wykrywać RSS.
    Korzystacie z FeedBurner, może oni coś popsuli, bo to nie tylko u was…?
    Jest jakiś bezpośredni link do pliku?

  5. Czy planujecie ochronić ludzi starszych i dzieci przed włamaniami na czatach niejakiego dysana112 z Wrocławia, który uruchamia ludziom podsłuchy i kamerki zdalnie jakimiś exploitami wraz z kolegami pakistańczykami. Gdzie są Polskie służby, dlaczego nie pilnują takiego bandziora?

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: