7:30
26/11/2018

Właśnie zakończyliśmy naszą promocję “Black Friday”, z której przez weekend skorzystało ok. 100 osób oszczędzając łącznie prawie 10 000 PLN. Niektórzy niestety nie załapali się na promocyjną pulę biletów i pytali, czy planujemy coś na “Cyber Monday”. Otóż planujemy — i nie tylko na poniedziałek, ale przez cały tydzień! :)

Bilet na wykład do szkolenia GRATIS!

Jeśli wykupisz miejsce na dowolny termin naszego szkolenia (pełną listę szkoleń znajdziesz tutaj) i w uwagach w formularzu rejestracji wpiszesz kod “CYBERWEEK” to dodatkowo otrzymasz od nas za darmo wejściówkę (lub dwie*) na dowolnie wybrany termin naszego bestsellerowego wykładu “Jak nie dać się zhackować?” regularnie odbywającego się w największych miastach w Polsce. Promocja dotyczy rejestracji na szkolenia wykonanych do 30 listopada jak również voucherów zakupionych do 30 listopada włącznie.

Jeśli nie pasuje Ci żaden z terminów szkolenia, który obecnie mamy otwarty do rejestracji, to możesz kupić VOUCHER, który będzie ważny przez rok i uprawnia do skorzystania z dowolnie wybranego terminu danego szkolenia. Każdy z tematów szkoleń będziemy realizować regularnie, średnio raz na miesiąc, na przemian w Warszawie i Krakowie, a czasem także we Wrocławiu i Gdańsku.

VOUCHER to świetny sposób na to, by nie utracić przysługujących Ci środków z Twojego firmowego budżetu szkoleniowego. Pieniądze wydajesz teraz, a wejść możesz na dowolnie wybrane szkolenie w przyszłości.

Jeśli nie wiesz, czy przysługuje Ci w firmie jakiś budżet szkoleniowy, zapytaj swojego przełożonego lub dział kadr. Ale praktycznie każda firma z IT takie budżety posiada :)

W celu zakupu vouchera, skontaktuj się z nami telefonicznie (12 44 202 44) lub mailowo (szkolenia@niebezpiecznik.pl).

Lista naszych szkoleń objętych promocją CYBERWEEK

Jeśli w tym tygodniu zarejestrujesz się na któreś z poniższych szkoleń, w prezencie otrzymasz od nas darmową wejściówkę na wykład Jak nie dać się zhackować?. Albo dwie (dotyczy rejestracji na Bezpieczeństwo Sieci Komputerowych). Wszystkie z poniższych szkoleń organizujemy regularnie, na zmianę w Warszawie i Krakowie, a czasem także we Wrocławiu i Gdańsku.

  • Bezpieczeństwo Sieci Komputerowych (testy penetracyjne)
    — 3 dniowe mocno praktyczne szkolenie, które pokazuje sieciowy test penetracyjny krok po kroku, do rekonesansu, czyli zdobywania informacji na temat “firmy-celu”, przez exploitację aż do eskalacji uprawnień i utrzymania dostępu do przejętych maszyn. Uczestnicy przez 90% czasu szkolenia wykonują praktyczne laboratoria polegające na ataku na infrastrukturę odwzorowującą sieć przykładowej firmy. Na początku posiadać będziesz tylko adres IP routera firmy, a po “włamaniu” na niego musisz odnaleźć drogę prowadzącą do penetracji wewnętrznych podsieci w poszukiwaniu dalszych hostów-ofiar. Każda z maszyn w wirtualnej sieci laboratoryjnej jest atakowana inną podatnością. Firmą opiekuje się administrator, którego działania utrudniają Ci ataki. Mocno stawiamy na realizm, a szkolenie prowadzą wspólnie Krzysztof Nowak i Piotr Konieczny, którzy od lat na zlecenie największych polskich i zagranicznych spółek wykonują testym penetracyjne i w trakcie szkolenia dzielą się historiami i problemami, które zdarzyły się naprawdę, a o których podręczniki do “hackingu” milczą.
    To szkolenie nauczy Cię technik penetracji, z których korzystają prawdziwi włamywacze, dzięki czemu będziesz wiedział jak i gdzie szukać śladów włamania oraz co zrobić, aby poprawnie zabezpieczyć swoją infrastrukturę przed atakami.

    * — rejestracja na to szkolenie z kodem “CYBERWEEK” do dnia 30 listopada upoważnia Cię do 2 wejściówek w na nasz wykład “Jak nie dać się zhackować” regularnie odbywający się w największych polskich miastach.
  • Atakowanie i Ochrona Webaplikacji
    — 2 dniowe szkolenie pokazujące jak poprawnie i kompleksowo przetestować serwis internetowy pod kątem bezpieczeństwa. Uczestnicy wykonują ataki własnoręcznie, włamując się na nasz testowy serwis internetowy, a potem uczą się jak poprawnie tworzyć webaplikacje i jakie zabezpieczenia mogą zaimplementować w kodzie oraz na serwerze, aby utrudnić życie atakującemu. Aż 80% szkolenia to praktyczne laboratoria. Prezentowane są zarówno techniki programistyczne jak i konkretne narzędzia ułatwiające ataki i ochronę przed nimi. To szkolenie to nasz bestseller. Uczestnicy (ostatnich kilku terminów) ocenili szkolenie na: 9,63/10. Nic dziwnego, szkolenie prowadzone jest przez osoby, które mają doświadczenie pentesterskie i w trakcie szkolenia ujawniają tajniki swojego warsztatu.
  • Bezpieczeństwo Systemu Windows
    — 2 dniowe warsztaty, pokazujące jak można za darmo (a mimo to rzetelnie) zabezpieczyć system Windows przy użyciu w budowanych w to środowisko mechanizmów i dodatkowego (także darmowego) oprogramowania Microsoftu. Zabezpieczyć przed popularnymi atakami zarówno ze strony “włamywaczy” zewnętrznych jak i złośliwych (lub nieroztropnych) pracowników.
    Uczestnicy na szkoleniu mają do dyspozycji kontroler domeny i “końcowkę” (Windows 10). W trakcie szkolenia za pomocą wbudowanych w Windows (choć nie zawsze popularnych) mechanizmów oraz dodatkowego zewnętrznego oprogramowania stworzą bezpieczną do pracy w środowisku biurowym konfigurację. Jeśli zastanawiałeś się kiedyś jak “zamknąć” użytkownikowi możliwość popełnienia błędu na stacji z Windowsem — to szkolenie jest dla Ciebie. Przy czym Maciek, który od kilkunastu lat opiekuje się bezpieczeństwem bankowych sieci pracowniczych pokaże Ci, że poprawnie zrobiony hardening stacji roboczej wcale nie oznacza paraliżu pracy pracownika i ciągłych telefonów do supportu, że czegoś nie da się zrobić.
  • Bezpieczeństwo Aplikacji Mobilnych (iOS i Android)
    — 2 dniowe warsztaty, pokazujące błędy w aplikacjach mobilnych na Androida jak i iOS (wspominamy także o Windows Phone). Poza praktycznymi wskazówkami dla programistów jak unikać błędów i zapewniać bezpieczeństwo przetwarzanym przez aplikacje danym, na szkoleniu prezentowane są narzędzia i techniki służące do analizy aplikacji mobilnych pod kątem bezpieczeństwa. Każdy programista aplikacji mobilnych powinien móc samodzielnie sprawdzić czy tworzony przez niego kod i sposób komunikacji aplikacji z backendem w chmurze nie stwarza ryzyka dla danych użytkownika. Po tym szkoleniu będzie w stanie to zrobić, a nawet — jesteśmy pewni — będzie mu to sprawiać przyjemność :) Bonusem jest poznanie wielu narzędzi ułatwiających debugging aplikacji i diagnostykę w środowiskach mobilnych.
  • Informatyka Śledcza (tajniki służb — computer forensics)
    — 2 dniowe warsztaty, których celem jest nauczyć jak poprawnie zbierać informacje na temat incydentów teleinformatycznych poprzez analizę sprzętu komputerowego “podejrzanego” (np. pracownika lub klienta). Trener Witek, to biegły sądowy, który kładzie nacisk na pracę zgodnie ze sztuką tak, aby zebrane dane można było wykorzystać jako dowód w trakcie ew. sprawy w sądzie. W zakres szkolenia wchodzą także kwestie odzyskiwania danych i ustalania tego, co “podejrzany” robił na komputerze poprzez analizę tzw. artefaktów w systemie operacyjnym i aplikacjach takich jak przeglądarki i komunikatory. Z racji bogatego doświadczenia Witka w pracy z polskim wymiarem sprawiedliwości, uczestnicy tego szkolenia otrzymają wiedzę, która uprości im każde “dochodzenie”. Wiedzy tej na próżno szukać w ustawach lub podręcznikach do informatyki śledczej.
  • Analiza Malware’u — wstęp
    — w ramach tych 2 dwudniowych warsztatów, uczestnicy najpierw budują specjalną maszynę wirtualną, która pełni funkcje “sandboksa”, czyli stacji monitoringu, w której uruchamiane są i analizowane różne próbki popularnego, prawdziwego złośliwego oprogramowania (które faktycznie było wykorzystywane w atakach na polskie firmy). Uczestnicy uczą się analizować nie tylko to co oprogramowanie robi w systemie operacyjnym, ale również jego komunikację sieciową. Trener, który pracował w firmie antywirusowej, pokazuje przy tym szereg darmowych narzędzi wspomagających analizę złośliwego oprogramowania jak i wiele tricków, które pozwolą każdemu na szybkie uzyskanie odpowiedzi, czy dana infekcja to wynik ukierunkowanego na daną firmę ataku, czy efekt działania “masowego” malware’u. Umiejętność analizy tego co dany proces robi w systemie przyda się nie tylko w kontekście złośliwego oprogramowania… Dlatego szkolenie to polecamy wszystkim administratorom, ale także programistom — ze względu na omawiane narzędzia diagnostyczne uniwersalnego zastosowania. Temat jest też obowiązkowy dla wszystkich osób pracujących w bezpieczeństwie, a zwłaszcza w zespołach SOC i Incident Response.
  • Bezpieczny Pracownik Biurowy (szkolenie dla pracowników nietechnicznych, korzystających w pracy z internetu)
    — to szkolenie to 3 godziny widowiskowej prezentacji, przeznaczonej dla typowych pracowników biurowych, którzy w ramach swojej pracy korzystają z internetu (przeglądarki, klienta poczty, pakietu biurowego). Pokazujemy obecnie wykorzystywane przez włamywaczy triki mające na celu przekonanie pracowników do otworzenia złośliwego pliku, uczymy jak identyfikować i poprawnie reagować na phishing a także uczulamy na socjotechnikę. Jednym zdaniem — podnosimy świadomość pracowników pod kątem zagrożeń teleinformatycznych, bo żaden sprzęt, firewall czy antywirus nie jest w stanie wykryć i powstrzymać ataków socjotechnicznych, które są coraz popularniejsze, bazują na naiwności pracownika i polegają na wykradaniu danych z firm bez wykorzystania jakiegokolwiek złośliwego oprogramowania. To szkolenie powinno być obowiązkowe dla każdego, kto pracuje przy komputerze podpiętym do internetu!
  • Ponieważ to szkolenie realizujemy w formie dedykowanej (zamkniętej, w siedzibie firmy), a jego tematyka co nieco pokrywa się z wykładem “Jak nie dać się zhackować”, to tu zamiast jednej wejściówki na wykład możliwe jest uzyskanie specjalnego kodu rabatowego, który uczestnicy szkolenia będą mogli przekazać swoim znajomym i bliskim, dzięki czemu i oni będą mogli pozyskać tę wiedzę w przystępnej cenie.

 

Możemy też przyjechać do Twojej firmy w każdym mieście

Każde z powyższych szkoleń może być także zrealizowane w wersji “zamkniętej”, dedykowanej tylko i wyłącznie konkretnej firmie. Szkolenia zamknięte/dedykowane realizujemy w dowolnym mieście (zarówno w siedzibie danej firmy jak i w salach szkoleniowych współpracujących z nami hoteli). Jeśli masz w firmie więcej niż 6 osób zainteresowanych danym tematem, to taka opcja będzie dla Was na pewno bardziej korzystna finansowo.

O szczegóły szkoleń dedykowanych możecie pytać pod adresem szkolenia@niebezpiecznik.pl lub telefonicznie pod numerem: 12 44 202 44.

Fotografia z zamkniętego spotkania dla klientów biznesowych banku PKO BP, na zlecenie którego zrealizowaliśmy w różnych miastach 15 wykładów o cyberbezpieczeństwie.

Fotografia z zamkniętego spotkania dla klientów biznesowych banku PKO BP, na zlecenie którego zrealizowaliśmy w różnych miastach 15 wykładów o cyberbezpieczeństwie.

Na poniższym zdjęciu widzicie szkolenie zamknięte z Ataku i Ochrony Webaplikacji realizowane w formie dedykowanej dla firmy programistycznej z Wrocławia. Temat był tak interesujący, że ci którzy nie zostali zakwalifikowani do grupy uczestników, próbowali różnych sztuczek, aby podejrzeć co się dzieje w sali szkoleniowej… :)

Szkolenie zamknięte z Ataku i Ochrony Webaplikacji realizowane w formie dedykowanej dla klienta z Wrocławia. Temat był tak interesujący, że ci którzy nie zostali zakwalifikowani do grupy uczestników, próbowali różnych sztuczek, aby podejrzeć co się dzieje w sali szkoleniowej... :)

No to teraz siup do rejestracji i do zobaczenia na najbliższych szkoleniach! :)

Przeczytaj także:

5 komentarzy

Dodaj komentarz
  1. A co oznacza gwiazdka *?

  2. czytaj dalej:
    * — rejestracja na to szkolenie z kodem “CYBERWEEK” do dnia 30 listopada upoważnia Cię do 2 wejściówek w na nasz wykład “Jak nie dać się zhackować” regularnie odbywający się w największych polskich miastach.

  3. Duży plus za praktyczne szkolenia.

  4. Interesuje mnie zabezpieczenie WP i ochrona przed atakami, bedzie szkolenie w tych spr?

    • Polecam nasze szkolenie z Atakowanie i Ochrony Webaplikacji – przekazujemy tam wiedzę, która pozwoli zabezpieczyć nie tylko WordPressa, ale dowolną aplikację :)

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.