11:25
7/12/2015

Zbliża się koniec roku — czas intensywnej pracy w wielu branżach …i czas, w którym co roku kilkadziesiąt osób próbuje (za późno) wydać swoje wolne środki budżetowe na szkolenia. Dlatego ostrzegamy, że ostatnie w tym roku terminy szkoleń zostały już opublikowane na naszych stronach i zostało na nie po kilka wolnych miejsc. Trzeba się spieszyć. Ale nawet jeśli ktoś nie zdąży się zarejestrować, nie powinien wpadać w panikę. W tym roku przygotowaliśmy dla Was vouchery, które nabyć możecie w grudniu 2015, a wykorzystać przez cały 2016 rok.

Jedna z naszych sal szkoleniowych w Krakowie

Jedna z naszych sal szkoleniowych w Krakowie

Ostatnie wolne miejsca na terminy w 2015

Oto lista grudniowych szkoleń, na które jeszcze można się próbować zarejestrować

Najblizsze terminy szkoleń z Informatyki Śledczej (tajniki pracy służb — Computer Forensics) oraz z Reverse Engineeringu planujemy dopiero na 2016, dlatego w przypadku tych tematów pozostaje Wam nabycie vouchera (o czym poniżej).

Widok z jednej z naszych sal szkoleniowych w Krakowie

Widok z jednej z naszych sal szkoleniowych w Krakowie

Vouchery na 2016 (z datą sprzedaży z grudnia 2015)

Jeśli powyższe terminy/lokalizacje Wam nie pasują, albo czytacie ten artykuł kiedy nie ma już na nie wolnych miejsc — nie wpadajcie w panikę. Wciąż możecie wydać swoje środki jeszcze w 2015 roku. Udostępniliśmy bowiem możliwość zakupu vouchera. Jeśli opłacicie go w grudniu 2015, taka data sprzedaży znajdzie się na fakturze. Voucher jest ważny przez cały 2016 rok i nie jest imienny. Może z niego skorzystać dowolna osoba z firmy, w dowolnym terminie tego szkolenia, którego voucher dotyczy.

W 2016 roku realizować będziemy poniższe szkolenia, regularnie, co miesiąc, na zmianę w Krakowie i Warszawie:

  • Atakowanie i Ochrona Webaplikacji
    — 2 dniowe szkolenie pokazujące jak przetestować serwis internetowy pod kątem bezpieczeństwa. Uczestnicy wykonują ataki własnoręcznie a potem uczą się jak poprawnie tworzyć webaplikacje i jakie zabezpieczenia mogą zaimplementować w kodzie i na serwerze, aby utrudnić życie atakującemu. 80% szkolenia to praktyczne laboratoria. Prezentowane są zarówno techniki programistyczne jak i konkretne narzędzia ułatwiające ataki i ochronę przed nimi.
  • Bezpieczeństwo Sieci Komputerowych (testy penetracyjne)
    — 3 dniowe szkolenie, które pokazuje sieciowy test penetracyjny krok po kroku, do rekonesansu przez exploitację do eskalacji uprawnień i utrzymania dostępu. Uczestnicy przez 90% czasu szkolenia wykonują praktyczne laboratoria polegające na ataku na wirtualną firmę. Na początku posiadają tylko adres IP routera, po “włamaniu” na którego penetrują wewnętrzne podsieci w poszukiwaniu dalszych hostów. Każdy z nich atakowany jest inną podatnością. Firmą opiekuje się administrator, którego działania utrudniają ataki. Szkolenie uczy technik penetracji, z których korzystają prawdziwi włamywacze, przez co uczestnicy wiedzą jak i gdzie szukać śladów włamania oraz co zrobić, aby poprawnie zabezpieczyć swoją infrastrukturę.
  • Bezpieczeństwo Systemu Windows
    — 2 dniowe warsztaty, pokazujące jak poprawnie zabezpieczyć system Windows przed popularnymi atakami zarówno ze strony “włamywaczy” zewnętrznych jak i złośliwych (lub nieroztropnych) pracowników. Uczestnicy mają do dyspozycji kontroler domeny i końcowkę. W trakcie szkolenia za pomocą wbudowanych w Windows (choć nie zawsze popularnych) mechanizmów oraz dodatkowego zewnętrznego oprogramowania tworzą bezpieczną do pracy w środowisku biurowym konfigurację.
  • Bezpieczeństwo Aplikacji Mobilnych (iOS i Android)
    — 2 dniowe warsztaty, pokazujące błędy w aplikacjach mobilnych na Androida jak i iOS (choć wspominamy także o Windows Phone). Poza praktycznymi wskazówkami dla programistów jak unikać błędów i zapewniać bezpieczeństwo przetwarzanym przez aplikacje danym, na szkoleniu prezentowane są narzędzia i techniki służące do analizy aplikacji mobilnych pod kątem bezpieczeństwa. Uczestnicy będą zatem także potrafili sprawdzić, czy dana aplikacja posiada błędy.
  • Informatyka Śledcza (tajniki służb — computer forensics)
    — 2 dniowe warsztaty, których celem jest pokazać jak poprawnie zbierać informacje na temat incydentów teleinformatycznych poprzez analizę sprzętu komputerowego i telefonów komórkowych. Trenerzy, biegli sądowi, kładą nacisk na pracę zgodnie ze sztuką tak, aby zebrane dane można było wykorzystać jako dowód w trakcie ew. postępowania na drodze prawnej. W zakres szkolenia wchodzą także kwestie odzyskiwania danych i ustalania tego, co “podejrzany” robił na komputerze poprzez analizę tzw. artefaktów w systemie opracyjnym i aplikacjach takich jak przeglądarki i komunikatory.
  • Reverse Engineering (zarówno wstęp jak i analiza malware)
    — w ramach tych 2 dwudniowych szkoleń, studenci uczeni są podstaw reverse engineeringu oraz pracy z narzędziami służącymi do debugowania, deasemblacji oprogramowania a następnie analizowania zarówno pod kątem statycznym jak i dynamicznym danego oprogramowania zwłaszcza w kontekście jego ew. złośliwych działań. Analiza dotyczy nie tylko tego co oprogramowanie robi w systemie operacyjnym, ale również jego komunikacji sieciowej.
  • Bezpieczny Pracownik Biurowy (szkolenie dla pracowników nietechnicznych, korzystających w pracy z internetu)
    — to szkolenie to 4 godziny widowiskowej prezentacji, przeznaczonej dla typowych pracowników biurowych, którzy w ramach swojej pracy korzystają z internetu (przeglądarki, klienta poczty, pakietu biurowego). Pokazujemy obecnie wykorzystywane przez włamywaczy triki mające na celu przekonanie pracowników do otworzenia złośliwego pliku, uczymy jak identyfikować i poprawnie reagować na phishing a także uczulamy na socjotechnikę. Jednym zdaniem — podnosimy świadomość pracowników pod kątem zagrożeń teleinformatycznych, bo żaden sprzęt, firewall czy antywirus nie jest w stanie wykryć i powstrzymać ataków socjotechnicznych, które są coraz popularniejsze, bazują na naiwności pracownika i polegają na wykradaniu danych z firm bez wykorzystania jakiegokolwiek złośliwego oprogramowania.

Aby kupić voucher na któreś ze szkoleń, skorzystaj z naszego formularza rejestracyjnego i wybierz pozycję o nazwie “voucher”, a w Uwagach wpisz nazwę szkolenia, którym jesteś zainteresowany.

Każde z powyższych szkoleń może być także zrealizowane w wersji “zamkniętej”, dedykowanej konkretnej firmie. Szkolenia dedykowane realizujemy w dowolnym mieście (zarówno w siedzibie danej firmy jak i w salach szkoleniowych współpracujących z nami hoteli). Jeśli macie w firmie więcej niż 6 pracowników zainteresowanych danym tematem, taka opcja będzie dla Was na pewno bardziej korzystna finansowo. O szczegóły szkoleń dedykowanych możecie pytać pod adresem szkolenia@niebezpiecznik.pl

Zdjęcie z zamkniętego spotkania z pracownikami banku ING

Zdjęcie z zamkniętego spotkania z pracownikami banku ING

Tych, których pracodawca nie puści na szkolenie zapraszamy na nasze otwarte i darmowe wykłady podczas różnych spotkań i konferencji w całej Polsce. Najbliższe takie spotkanie już 14 grudnia w Krakowie.

AGHacks 2015, Kraków

AGHacks 2015, Kraków

Mobile Silesia, Gliwice 2015

Mobile Silesia, Gliwice 2015

Cybersec 2015, Kraków

Cybersec 2015, Kraków

Infoshare 2015, Gdańsk

Infoshare 2015, Gdańsk

PS. A ponieważ końcówka roku to czas podsumowań, to pochwalimy się, że w 2015 roku z powyższych tematów przeszkoliliśmy łącznie 1700 osób, stan na dziś :)


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

12 komentarzy

Dodaj komentarz
  1. A bedzie cos o metasploitach?

    • Na szkoleniu z Bezpieczeństwa Sieci Komputerowych są laboratora dotyczące metasploita. Jeśli szukasz jakiejś konkretnej informacji, daj znać, może będziemy w stanie pomóc.

    • Aż się boję zapytać – kiedy będzie podsumowanie… no wiecie zresztą które podsumowanie, prawda? ;-)

    • Moze uda sie do konca roku

    • A do końca którego roku?
      Chyba ze będa podsumowania dwa na raz :D

  2. Ze swojej strony mogę gorąco polecić szkolenie z bezpieczeństwa sieci komputerowych. Czaje się na szkolenie z atakowania web-aplikacji, ale zastanawiam się na ile bardziej specjalistyczna wiedza jest wymagana od uczestników? Bo na bezpieczeństwie sieci każdy, kto ma doświadczenie w IT raczej by się odnalazł, a tutaj raczej już nie bardzo, nie?

  3. A czy na konferencję mogą przyjść blackhat’ci?

    • A kto to sprawdzi?

    • Tylko jeśli planują zmienić kapelusz ;)

    • @Piotr: Jak to kto sprawdzi ? Szatniarz

  4. a czy osoby o małej praktyce są mile widziane na takich szkoleniach ?

  5. “Zbliża się koniec roku …”
    Chciałem zasugerować zdjęcie tego artykułu z głównej, bo to już nowy rok mamy, no ale ..
    Kolejny koniec roku co by nie było już się zbliża ;-)

Odpowiadasz na komentarz Karol

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: