11:25
7/12/2015

Zbliża się koniec roku — czas intensywnej pracy w wielu branżach …i czas, w którym co roku kilkadziesiąt osób próbuje (za późno) wydać swoje wolne środki budżetowe na szkolenia. Dlatego ostrzegamy, że ostatnie w tym roku terminy szkoleń zostały już opublikowane na naszych stronach i zostało na nie po kilka wolnych miejsc. Trzeba się spieszyć. Ale nawet jeśli ktoś nie zdąży się zarejestrować, nie powinien wpadać w panikę. W tym roku przygotowaliśmy dla Was vouchery, które nabyć możecie w grudniu 2015, a wykorzystać przez cały 2016 rok.

Jedna z naszych sal szkoleniowych w Krakowie

Jedna z naszych sal szkoleniowych w Krakowie

Ostatnie wolne miejsca na terminy w 2015

Oto lista grudniowych szkoleń, na które jeszcze można się próbować zarejestrować

Najblizsze terminy szkoleń z Informatyki Śledczej (tajniki pracy służb — Computer Forensics) oraz z Reverse Engineeringu planujemy dopiero na 2016, dlatego w przypadku tych tematów pozostaje Wam nabycie vouchera (o czym poniżej).

Widok z jednej z naszych sal szkoleniowych w Krakowie

Widok z jednej z naszych sal szkoleniowych w Krakowie

Vouchery na 2016 (z datą sprzedaży z grudnia 2015)

Jeśli powyższe terminy/lokalizacje Wam nie pasują, albo czytacie ten artykuł kiedy nie ma już na nie wolnych miejsc — nie wpadajcie w panikę. Wciąż możecie wydać swoje środki jeszcze w 2015 roku. Udostępniliśmy bowiem możliwość zakupu vouchera. Jeśli opłacicie go w grudniu 2015, taka data sprzedaży znajdzie się na fakturze. Voucher jest ważny przez cały 2016 rok i nie jest imienny. Może z niego skorzystać dowolna osoba z firmy, w dowolnym terminie tego szkolenia, którego voucher dotyczy.

W 2016 roku realizować będziemy poniższe szkolenia, regularnie, co miesiąc, na zmianę w Krakowie i Warszawie:

  • Atakowanie i Ochrona Webaplikacji
    — 2 dniowe szkolenie pokazujące jak przetestować serwis internetowy pod kątem bezpieczeństwa. Uczestnicy wykonują ataki własnoręcznie a potem uczą się jak poprawnie tworzyć webaplikacje i jakie zabezpieczenia mogą zaimplementować w kodzie i na serwerze, aby utrudnić życie atakującemu. 80% szkolenia to praktyczne laboratoria. Prezentowane są zarówno techniki programistyczne jak i konkretne narzędzia ułatwiające ataki i ochronę przed nimi.
  • Bezpieczeństwo Sieci Komputerowych (testy penetracyjne)
    — 3 dniowe szkolenie, które pokazuje sieciowy test penetracyjny krok po kroku, do rekonesansu przez exploitację do eskalacji uprawnień i utrzymania dostępu. Uczestnicy przez 90% czasu szkolenia wykonują praktyczne laboratoria polegające na ataku na wirtualną firmę. Na początku posiadają tylko adres IP routera, po “włamaniu” na którego penetrują wewnętrzne podsieci w poszukiwaniu dalszych hostów. Każdy z nich atakowany jest inną podatnością. Firmą opiekuje się administrator, którego działania utrudniają ataki. Szkolenie uczy technik penetracji, z których korzystają prawdziwi włamywacze, przez co uczestnicy wiedzą jak i gdzie szukać śladów włamania oraz co zrobić, aby poprawnie zabezpieczyć swoją infrastrukturę.
  • Bezpieczeństwo Systemu Windows
    — 2 dniowe warsztaty, pokazujące jak poprawnie zabezpieczyć system Windows przed popularnymi atakami zarówno ze strony “włamywaczy” zewnętrznych jak i złośliwych (lub nieroztropnych) pracowników. Uczestnicy mają do dyspozycji kontroler domeny i końcowkę. W trakcie szkolenia za pomocą wbudowanych w Windows (choć nie zawsze popularnych) mechanizmów oraz dodatkowego zewnętrznego oprogramowania tworzą bezpieczną do pracy w środowisku biurowym konfigurację.
  • Bezpieczeństwo Aplikacji Mobilnych (iOS i Android)
    — 2 dniowe warsztaty, pokazujące błędy w aplikacjach mobilnych na Androida jak i iOS (choć wspominamy także o Windows Phone). Poza praktycznymi wskazówkami dla programistów jak unikać błędów i zapewniać bezpieczeństwo przetwarzanym przez aplikacje danym, na szkoleniu prezentowane są narzędzia i techniki służące do analizy aplikacji mobilnych pod kątem bezpieczeństwa. Uczestnicy będą zatem także potrafili sprawdzić, czy dana aplikacja posiada błędy.
  • Informatyka Śledcza (tajniki służb — computer forensics)
    — 2 dniowe warsztaty, których celem jest pokazać jak poprawnie zbierać informacje na temat incydentów teleinformatycznych poprzez analizę sprzętu komputerowego i telefonów komórkowych. Trenerzy, biegli sądowi, kładą nacisk na pracę zgodnie ze sztuką tak, aby zebrane dane można było wykorzystać jako dowód w trakcie ew. postępowania na drodze prawnej. W zakres szkolenia wchodzą także kwestie odzyskiwania danych i ustalania tego, co “podejrzany” robił na komputerze poprzez analizę tzw. artefaktów w systemie opracyjnym i aplikacjach takich jak przeglądarki i komunikatory.
  • Reverse Engineering (zarówno wstęp jak i analiza malware)
    — w ramach tych 2 dwudniowych szkoleń, studenci uczeni są podstaw reverse engineeringu oraz pracy z narzędziami służącymi do debugowania, deasemblacji oprogramowania a następnie analizowania zarówno pod kątem statycznym jak i dynamicznym danego oprogramowania zwłaszcza w kontekście jego ew. złośliwych działań. Analiza dotyczy nie tylko tego co oprogramowanie robi w systemie operacyjnym, ale również jego komunikacji sieciowej.
  • Bezpieczny Pracownik Biurowy (szkolenie dla pracowników nietechnicznych, korzystających w pracy z internetu)
    — to szkolenie to 4 godziny widowiskowej prezentacji, przeznaczonej dla typowych pracowników biurowych, którzy w ramach swojej pracy korzystają z internetu (przeglądarki, klienta poczty, pakietu biurowego). Pokazujemy obecnie wykorzystywane przez włamywaczy triki mające na celu przekonanie pracowników do otworzenia złośliwego pliku, uczymy jak identyfikować i poprawnie reagować na phishing a także uczulamy na socjotechnikę. Jednym zdaniem — podnosimy świadomość pracowników pod kątem zagrożeń teleinformatycznych, bo żaden sprzęt, firewall czy antywirus nie jest w stanie wykryć i powstrzymać ataków socjotechnicznych, które są coraz popularniejsze, bazują na naiwności pracownika i polegają na wykradaniu danych z firm bez wykorzystania jakiegokolwiek złośliwego oprogramowania.

Aby kupić voucher na któreś ze szkoleń, skorzystaj z naszego formularza rejestracyjnego i wybierz pozycję o nazwie “voucher”, a w Uwagach wpisz nazwę szkolenia, którym jesteś zainteresowany.

Każde z powyższych szkoleń może być także zrealizowane w wersji “zamkniętej”, dedykowanej konkretnej firmie. Szkolenia dedykowane realizujemy w dowolnym mieście (zarówno w siedzibie danej firmy jak i w salach szkoleniowych współpracujących z nami hoteli). Jeśli macie w firmie więcej niż 6 pracowników zainteresowanych danym tematem, taka opcja będzie dla Was na pewno bardziej korzystna finansowo. O szczegóły szkoleń dedykowanych możecie pytać pod adresem szkolenia@niebezpiecznik.pl

Zdjęcie z zamkniętego spotkania z pracownikami banku ING

Zdjęcie z zamkniętego spotkania z pracownikami banku ING

Tych, których pracodawca nie puści na szkolenie zapraszamy na nasze otwarte i darmowe wykłady podczas różnych spotkań i konferencji w całej Polsce. Najbliższe takie spotkanie już 14 grudnia w Krakowie.

AGHacks 2015, Kraków

AGHacks 2015, Kraków

Mobile Silesia, Gliwice 2015

Mobile Silesia, Gliwice 2015

Cybersec 2015, Kraków

Cybersec 2015, Kraków

Infoshare 2015, Gdańsk

Infoshare 2015, Gdańsk

PS. A ponieważ końcówka roku to czas podsumowań, to pochwalimy się, że w 2015 roku z powyższych tematów przeszkoliliśmy łącznie 1700 osób, stan na dziś :)

Przeczytaj także:

12 komentarzy

Dodaj komentarz
  1. A bedzie cos o metasploitach?

    • Na szkoleniu z Bezpieczeństwa Sieci Komputerowych są laboratora dotyczące metasploita. Jeśli szukasz jakiejś konkretnej informacji, daj znać, może będziemy w stanie pomóc.

    • Aż się boję zapytać – kiedy będzie podsumowanie… no wiecie zresztą które podsumowanie, prawda? ;-)

    • Moze uda sie do konca roku

    • A do końca którego roku?
      Chyba ze będa podsumowania dwa na raz :D

  2. Ze swojej strony mogę gorąco polecić szkolenie z bezpieczeństwa sieci komputerowych. Czaje się na szkolenie z atakowania web-aplikacji, ale zastanawiam się na ile bardziej specjalistyczna wiedza jest wymagana od uczestników? Bo na bezpieczeństwie sieci każdy, kto ma doświadczenie w IT raczej by się odnalazł, a tutaj raczej już nie bardzo, nie?

  3. A czy na konferencję mogą przyjść blackhat’ci?

    • A kto to sprawdzi?

    • Tylko jeśli planują zmienić kapelusz ;)

    • @Piotr: Jak to kto sprawdzi ? Szatniarz

  4. a czy osoby o małej praktyce są mile widziane na takich szkoleniach ?

  5. “Zbliża się koniec roku …”
    Chciałem zasugerować zdjęcie tego artykułu z głównej, bo to już nowy rok mamy, no ale ..
    Kolejny koniec roku co by nie było już się zbliża ;-)

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.