9:22
10/6/2014

Właśnie uruchomiliśmy rejestrację na nasze najnowsze, mocno praktyczne szkolenie z Bezpieczeństwa Aplikacji Mobilnych w Warszawie (26-27 czerwca). Zapraszamy do rejestracji — zostało już tylko 7 wolnych miejsc. Jeśli natomiast bardziej niż atakowanie i ochrona aplikacji mobilnych przemawia do Ciebie atakowanie i ochrona sieci komputerowych, to zachęcamy do udziału w szkoleniu z Bezpieczeństwa Sieci Komputerowych (testy penetracyjne), które też w czerwcu odbywa się w Warszawie (25-27 czerwca). Poniżej znajdziesz opis obu szkoleń.

iphone_hack-580x386

Szkolenie: Bezpieczeństwo Aplikacji Mobilnych (2 dni)

To szkolenie wprowadza uczestnika w tematykę zarówno testowania aplikacji mobilnych pod kątem bezpieczeństwa jak i bezpiecznego ich pisania. Dzięki praktycznym warsztatom (stanowiącym 80% czasu szkolenia), w trakcie których wykonujemy ćwiczenia na prawdziwym sprzęcie, dowiesz się jakie pułapki czekają nie tylko na osoby tworzące kod mobilnej aplikacji, ale również tych, którzy odpowiadają za komunikację pomiędzy aplikacją mobilną a jej “backendem”. Przede wszystkim jednak, nauczysz się zabezpieczać swóje aplikacje przed atakami i chronić dane twoich użytkowników.

Szkolenie trwa 2 dni i dotyka takich tematów jak bezpieczna obsługa multitaskingu, ochrona danych przechowywanych przez aplikacje mobilne, utrudnianie analizy kodu i modyfikacji działania aplikacji, bezpieczna komunikacja pomiędzy aplikacjami i wiele, wiele innych. Z pełną agendą można zapoznać się tutaj.

Zapisz się już teraz!

Najbliższy termin tego szkolenia odbędzie się 26-27 czerwca w Warszawie. Zapraszamy do rejestracji — pozostało jeszcze 7 wolnych miejsc, a niższa cena obowiązuje jeszcze tylko przez kilka dni. Przy zgłoszeniach kilku osób udzielamy atrakcyjnych rabatów.

NetworkHack

Szkolenie: Bezpieczeństwo Sieci Komputerowych – Testy Penetracyjne (3 dni)

Szkolenie Bezpieczeństwo Sieci Komputerowych (Testy Penetracyjne) to tak naprawdę jeden wielki lab/warsztaty; 8h dziennie ostrego hackowania, w proporcji 90% praktyka, 10% teoria — bo z naszych doświadczeń wynika, że Konfucjusz miał rację: powiedz mi, a zapomnę, pokaż mi, a zapamiętam, pozwól mi zrobić, a zrozumiem. Warto jednak ciężko pracować, bo wycieńczającą pracę wynagradzamy wspólnym piwem po pierwszym dniu szkoleniowym ;)

Na wstępie zapoznajecie się z wymaganą teorią, a potem każdy z Was dostaje do dyspozycji zestaw kilku wirtualnych maszyn spiętych w “tajemniczą” sieć firmową. Dostajecie IP routera prowadzącego do tej sieci (i nic więcej), a waszym zadaniem jest przejąć kontrolę nad wszystkimi hostami wewnątrz sieci. Krok po kroku zdobywacie odpowiednią wiedzę i kolejne maszyny…

Przez 3 dni uczycie się: 

  • jak wykonywać testy bezpieczeństwa (testy penetracyjne) sieci komputerowej składającej się z różnych systemów komputerowych, urządzeń i usług
  • poznajecie setki narzędzi automatyzujących pracę testera i uczycie się pułapek, jakie czyhają na ludzi, którzy z nich korzystają
  • poznajecie dziesiątki technik ataków i sposobów ich wykrywania …oraz oczywiście metod obrony przed nimi ;)

Ze szczegółową agendą szkolenia możecie zapoznać się tutaj.

Zapisz się już teraz!

Najbliższy termin tego szkolenia odbędzie się 25-27 czerwca w Warszawie. Zapraszamy do rejestracji — pozostały jeszcze tylko 2 wolne miejsca, a niższa cena obowiązuje tylko do 15 czerwca. Przy zgłoszeniach kilku osób udzielamy atrakcyjnych rabatów.

A jeśli powyższe opisy Was nie przekonały, to oddajemy głos uczestnikom poprzedniej edycji naszych szkoleń (średnia ocena z ankiet to 9,24/10):

Zdecydowanie najlepsze techniczne szkolenie na którym byłem.
Jakub, Capgemini

Szkolenie poprowadzone profesionalnie. Małe wprowadzenie w tematykę szeroko pojętego bezpieczeństwa, technik penetracji, socjotechniki itd i skupienie się na labach. Bardzo dobry plan szkolenia. Wspaniały poziom humoru i wiedzy u prowadzących. Polecam, jedno z najlepszych szkoleń w jakim miałem okazję uczestniczyć.
Szymon, SKOK S.A.

Szczerze pisząc nie spodziewałem się tego typu zagadnień jakie zostały przedstawione na szkoleniu. Przed szkoleniem swoją wiedzę oceniałem na 4/10 ale po tych 3 dniach labowania wiem, że to było zaledwie 1/10 :) Uważam, że każda osoba zajmująca się systemami firmowymi powinna wziąć udział w takim szkoleniu, choćby tylko w celach uświadomienia sobie ile tak naprawdę jeszcze przed nią pracy. Moja ocena to 9/10 – byłoby 10/10 gdyby szkolenie trwało jeszcze kilka dni ;)
Paweł, Wasko S.A.

Jestem bardzo zadowolony ze szkolenia. Inne szkolenia z tego zakresu, na których byłem nie były prowadzone z taką lekkością i z takim profesjonalnym podejściem. widać było że kadra szkoleniowa niebezpiecznika ma wiedzę i doświadczenie i w zakresie przekazywania wiedzy.
Piotr, Vattenfall

Polecam, bardzo ciekawa tematyka, kompetentni z ogromną wiedzą prowadzący.
Michał, Raiffeisen

Zdecydowanie polecam każdemu, kto ma chęć rozwijać swoją wiedzę, a także poznać ludzi z branży a przy okazji świetnie się przy tym bawić. Informacje przedstawione w przyjazny sposób, oraz podejście “(prawie) żadne pytanie nie jest głupie” powoduje że wiedza sama wchodzi do głowy. :-)
Grzegorz, ISS Facility Services

Jeśli jesteś odpowiedzialny za bezpieczeństwo danych w swojej firmie lub planujesz rozwój swojej kariery w tej dziedzinie – to szkolenie jest skierowane właśnie dla Ciebie! Przez zróżnicowane ćwiczenia praktyczne poznasz jak zabezpieczyć swoją sieć przed nieuprawionym dostępem osób trzecich. Nauczysz się przedwczesnego wykrywania prób włamań i monitorowania swojej sieci przewodowej jak i bezprzewodowej. Podsumowując: mało teorii a dużo praktyki – tak, że brakuje czasu na kawę :)
Piotr, BP

PS.
Q: Co??? Nie ma szkolenia z Atakowania i Ochrony Webaplikacji???
A: Jest, ale po 2 miesięcznych wojażach po Warszawie, tym razem odbędzie się ono w Krakowie (7-8 lipca) — rówież zapraszamy :-)

PPS.
Q: Jestem ze Szczecina/Trójmiasta/Poznania/Wrocławia/Białegostoku/Lublina/itd — kiedy szkolenia będą w moim mieście?
A: Zapewne nieprędko, ale jesli masz co najmniej 8 chętnych, możemy przyjechać i zrealizować szkolenie w Twojej firmie w atrakcyjnej cenie — o szczegóły pytaj szkolenia.grupowe@niebezpiecznik.pl.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

9 komentarzy

Dodaj komentarz
  1. a jaka cena? :)

    • Ceny są podane na podstronach dedykowanych każdemu ze szkoleń i zależą od długości trwania szkolenia, czasu rejestracji oraz liczby jednocześnie zgłaszanych osób z tej samej firmy. Generalnie należy średnio zakładać ok. 1k PLN na osobę na dzień szkoleniowy.

  2. Będę czekał z niecierpliwością na kolejne szkolenie!!
    Teraz jeszcze nie udało mi się zebrać wystarczającej kwoty :((

  3. zróbcie znaczek jak news jest “przyklejony”, bo wchodzę i myślę, że nie ma nic nowego

    • Zrobimy – a w międzyczasie, czytaj nas przez RSS :)

  4. Od roku mam uruchomiony węzeł wyjściowy w Tor-ze o dość dużej przepływności, jako zwykły użytkownik jednej z ogólnodostępnych sieci. W tym czasie dwa razy nawiedził mnie dzielnicowy i sporządził protokół dotyczący sprawy oszustwa na tablica.pl, na którą ktoś wyszedł przez mój węzeł w jednej z wiadomości. Powiedziałem, że popieram wolność komunikacji w sieci i, że mam uruchomiony węzeł wyjściowy Tor itp. Na tym pytania się skończyły i nie było żadnych nieprzyjemności. Chciałbym zachęcić ludzi do uruchamiania węzłów wyjściowych. Nie demonizujmy tego. Jeśli nie masz dziadostwa na dysku to nie bój się, po prostu…

    0ldMan

  5. Aha, coś jeszcze chciałem napisać. Strach jest wrogiem wolności. Czemu atakujący chcą wyglądać groźnie? Wydają różne okrzyki, są dziwnie poubierani i machają “przedmiotami przypominającymi broń”? Bo chcą przede wszystkim przestraszyć przeciwnika. Przestraszonego łatwo jest zabić lub zniewolić. Nie dajmy się zastraszyć. Widzę na blutmagie, że w Polsce w ogóle nie ma węzłów wyjściowych. Czego się boicie? Ciągle, kiedy jest dyskusja w tym temacie, pojawiają się posty jakichś stracholudków o treści: jak chcesz mieć wizytę panów w kominiarkach o czwartej nad ranem to uruchom. Bzdura, przestańmy się bać! Nie ważne, i tak nikt nie zrozumie…

  6. Podczepiam się pod bezpieczeństwo aplikacji ;-p mam pytanko

    Dzisiaj podczas instalacji Adobe Flash Player 14.0.0.125 wyskoczył mi Just-in-time Debudding 0.o myślę wtf, przecież NSA nie korzysta z tego [chyba]…

    “runtime error in script” + “new instance of microsoft script editor” – co to za błąd 0.o

Odpowiadasz na komentarz Piotr

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: