Przegląd sekcji

    • Informacje organizacyjne Strona
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona Moja Edukacja
    • Zestaw szkoleń Plik
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona Moja Edukacja
    • Forum SA
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona VIP
    • Wprowadzenie do bezpieczeństwa IT - Tom 1 Folder
    • Wprowadzenie do bezpieczeństwa IT - Tom 2 Folder
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona Właściciele - Tom II
    • Bezpieczeństwo aplikacji webowych Folder
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona Moja Edukacja
    • OSINT - Nowy wymiar poszukiwań w sieci Folder
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona Moja Edukacja
    • Certyfikacje ofensywne w cyberbezpieczeństwie Folder
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona Moja Edukacja
    • Marketing Folder
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona Moja Edukacja
    • Link do źródłowego nagrania na platformie YouTube

    • Linki do stron związanych z cyberbezpieczeństwem Strona
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona VIP
    • https://cdn.sekurak.pl/szkolenia/podsumowanie-sa-2024-s1.pdf

    • Przykładowe raporty bezpieczeństwa Folder

      Zarówno te oficjalnie udostępnione przez firmy audytorskie jak i te znalezione w sieci, udostępnione przez samych klientów (audytowanych)

      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona VIP
    • Atak cold boot na żywo Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • Atak cold boot na żywo - Prezentacja Plik PDF
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • Atak cold boot na żywo - materiały Adres URL
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • Bezpieczeństwo Windows - Od czego zacząć - Część 1 Lekcja

      W tej lekcji:

      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA23-0
    • Bezpieczeństwo Windows - Od czego zacząć? - Część 2 Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA23-0
    • Jak sprawdzić czy mój Windows jest zainfekowany? Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA23-0
    • Hackowanie Windows w praktyce [2020] - Część 1 Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • Hackowanie Windows w praktyce [2020] - Część 2 Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • Bezpieczeństwo Windows - Część 1 - Usługi systemowe Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA23-0
    • Bezpieczeństwo Windows - Część 2 - Lokalne uwierzytelnianie i autoryzacja Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA23-0
    • Bezpieczeństwo Windows - Część 3 - Tajniki Group Policy Lekcja

      W tej lekcji: 

      • Rola domeny i kontrolerów domeny
      • Pliki POL
      • Szablony
      • Klient GPO
      • Rozszerzenia GPO
      • Zarządzanie GPO
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA23-0
    • Poznaj tajniki bezpieczeństwa systemu Windows [ItSec4You] Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona VIP
    • Bezpieczeństwo Active Directory - Część 1 Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA23-0
    • Bezpieczeństwo Active Directory - Część 1 - Prezentacja Plik PDF
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA23-0
    • Bezpieczeństwa Active Directory - Część 2 Lekcja

      W tej lekcji:

      • Wdrażanie Microsoft Security Compliance Toolkit and Baselines
        • Przygotowanie szablonów
        • Wdrażanie
        • Znane problemy wynikające z wdrażania szablonów
        • Rozwiązywanie problemów z szablonami
      • Zabezpiecz swojego lokalnego admina z LAPS
        • Co to jest LAPS
        • Wdrażanie
        • Administracja
        • Atak na LAPS
      • Wprowadzenie do Tieringu Active Directory
        • Omówienie Tieringu
        • Struktura OU
        • Struktura GPO
        • Najczęstsze problemy z Tieringiem
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • Bezpieczeństwo Active Directory - Część 2 - Prezentacja Plik PDF
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-2
    • Bezpieczeństwo Active Directory - Część 3 Lekcja

      W tej lekcji:

      • Wprowadzenie do Privileged Access Workstations:
      • Dostęp administracyjny z bezpiecznej stacji
      • RDP czy MMC?
      • PAW vs Cloud PAW
      • Wprowadzenie do Authentication Policy:
      • Omówienie Authentication Policy
      • Implementacja
      • Problemy występujące podczas wdrożenia.
      • Wdrażanie dodatkowych mechanizmów obrony Active Directory na podstawie danych ze zrzutu konfiguracji Active Directory
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-2
    • Bezpieczeństwo Active Directory - Część 3 - Prezentacja Plik
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-2
    • Nie daj się cyberzbójom v4 Lekcja

      W tej lekcji: 

      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA23-0
    • Nie daj się cyberzbójom v4 - Prezentacja Plik PDF
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA23-0
    • Nie daj się cyberzbójom v5 Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA23-0
    • CyberAkademia BGK - Bezpieczny Ja i Moja rodzina Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SB
    • Nie daj się cyberzbójom v3 Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona TBD
    • Dlaczego hackowanie aplikacji webowych jest proste? Lekcja

      W tej lekcji: 

      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA23-0
    • Dlaczego hackowanie aplikacji webowych jest proste? - Prezentacja PDF
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA23-0
    • Hackowanie sieci na żywo Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • Praktyczny Wireshark Lekcja
      W tej lekcji:
      • Prezentacja pokazująca sposób wykorzystania narzędzia Wireshark pod kątem cyberbezpieczeństwa.
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA23-0
    • Praktyczny OSSEC Lekcja

      W tej lekcji: 

      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA23-0
    • Praktyczny OSSEC - Prezentacja Plik PDF
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA23-0
    • Praktyczny OSSEC - Materiały Adres URL
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA23-0
    • Czy Pythonem można hackować wszystko? Lekcja

      W tej lekcji:

    • Czy Pythonem można hackować wszystko - Przygotowanie laboratorium do ćwiczeń Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA23-0
    • Czy Pythonem można hackować wszystko? - Materiały Adres URL
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA23-0
    • Dlaczego hackowanie sieci jest proste? Zobacz cyberatak na żywo! Lekcja

      W tej lekcji: 

      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA23-0
    • Wprowadzenie do bezpieczeństwa aplikacji WWW Lekcja

      W tej lekcji: 

      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA23-0
    • Wprowadzenie do OWASP - Top Ten Lekcja

      W tej lekcji: 

    • Hackowanie vs. Sztuczna Inteligencja - Część 1 Lekcja

      W tej lekcji: 

      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA23-0
    • Hackowanie vs. Sztuczna Inteligencja - Część 1 - Prezentacja Plik PDF
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA23-0
    • Cybersecurity day 2024

      https://icis.pcz.pl/~cyberhydra/post&id=4.html

    • Hackowanie vs. Sztuczna Inteligencja - Część 1 - Materiały Adres URL
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA23-0
    • Hackowanie vs. Sztuczna Inteligencja - Część 2 Lekcja

      W tej lekcji:

      • Zobaczysz na żywo techniki ataku z wykorzystaniem Sztucznej Inteligencji w oparciu o Deep Fake.
      • Zobaczysz na przykładach jak rozwiązania LLM (np. ChatGPT) mogą wesprzeć Cię w codziennej pracy nad cyberbezpieczeństwem poprzez klasyfikację, modelowanie zagrożeń AI.
      • Zobaczysz na przykładach jak rozwiązania LLM mogą wesprzeć przestępców w codziennych atakach na przykładzie listy OWASP TOP10 LLM.
      • Zobaczysz jak można zhackować modele LLM różnymi metodami, w tym doprowadzić do realnego wycieku danych.
      • Dowiesz się jak dbać o bezpieczeństwo danych służbowych przy pracy z modelami LLM.
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-2
    • Powershell w bezpieczeństwie - podstawy, tricki, praktyka Lekcja

      W tej lekcji:

      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA23-0
    • Co każdy sieciowiec wiedzieć powinien Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • Szkolenie 1 - Jak ransomware dostaje się do firm, oraz jak temu zapobiec? Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA23-0
    • Szkolenie 2 - UWAGA RANSOMWARE! Jak ransomware dostaje się do firm i jak temu zapobiec? Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA23-0
    • Praktyczny rekonesans infrastruktury IT Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • Zadania praktyczne Plik
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • Najważniejsze parametry NMAPa Plik
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • Socjotechnika w praktyce Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • Czym jest i jak działa SOCJOTECHNIKA, PHISHING oraz SPOOFING Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona VIP
    • Czy HACKING MOŻE BYĆ ETYCZNY Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona VIP
    • CyberAkademia BGK - Czy moje dane są bezpieczne Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SF
    • Narzędzia oraz praktycznie techniki OSINT Lekcja

      W tej lekcji: 

      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA23-0
    • Narzędzia oraz praktycznie techniki OSINT Plik PDF
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA23-0
    • OSINT i OPSEC - Najważniejsze narzędzia i techniki [2022] Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • OOPSEC Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • OSINTowanie na żywo Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • Wykorzystanie narzędzi AI w OSINT Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona Moja Edukacja
    • Wazuh w praktyce Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • Wazuh w praktyce - Prezentacja Plik PDF
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • Wazuh Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona Moja Edukacja
    • Wstęp do niskopoziomowego hackingu - operowanie na bitach i bajtach - Część 1 Lekcja

      W tej lekcji: 

      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA23-0
    • Wstęp do niskopoziomowego hackingu - operowanie na bitach i bajtach - Część 2 Lekcja

      W tej lekcji: 

      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA23-0
    • Wstęp do niskopoziomowego hackingu - operowanie na bitach i bajtach - Prezentacje Folder
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA23-0
    • Operowanie na bitach i bajtach [v2024] - część 1 Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona PiPB
    • Operowanie na bitach i bajtach [v2024] - część 1 - Prezentacja Plik PDF
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona PiPB
    • Operowanie na bitach i bajtach [v2024] - część 1 - Ćwiczenia Plik PDF
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona PiPB
    • Operowanie na bitach i bajtach [v2024] - część 2 Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona PiPB
    • Operowanie na bitach i bajtach [v2024] - część 2 - Prezentacja Plik PDF
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona PiPB
    • Operowanie na bitach i bajtach [v2024] - część 2 - Ćwiczenia Plik PDF
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona PiPB
    • Operowanie na bitach i bajtach [v2024] - część 3 Lekcja
    • Operowanie na bitach i bajtach [v2024] - część 3 - Prezentacja Plik PDF
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona PiPB
    • Operowanie na bitach i bajtach [v2024] - część 3 - Ćwiczenia Plik PDF
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona PiPB
    • Hello World pod lupą Plik PDF
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona PiPB
    • Wprowadzenie do bezpieczeństwa Linux - Część 1 Lekcja

      W tej lekcji:

      • Dowiesz się jak złapać atakującego za rękę: gdzie zajrzeć i czego szukać w razie podejrzenia, że w Twoim systemie linuksowym działa włamywacz lub "dzieją się dziwne rzeczy";
      • Jak znajdować ślady i próby zacierania śladów: jak podejrzane pliki i procesy ukrywają się w systemie;
      • Jak wykrywać podejrzane ruchy: nauczysz się wizualizować i analizować w czasie rzeczywistym aktywność sieciową systemu (z poziomu terminala!);
      • Co i jak skonfigurować, aby w razie ataku w systemie pozostało jak najwięcej informacji o jego przebiegu.
      • Logi i więcej:
        • wszystkie możliwe źródła zapisanych zdarzeń
        • syslog, journald i dmesg - co, gdzie i dlaczego jest logowane (lub nie)
        • poza /var/log - gdzie/jak szukać logów usług i aplikacji
          nie tylko historia Basha - przydatne ślady po użyciu narzędzi administracyjnych/programistycznych
          auditd/SElinux - czego ciekawego można się dowiedzieć z ich logów
      • co się dzieje w kontenerach
      • metryki wydajności (CPU/RAM/IO) a włamania i analiza powłamaniowa
      • o prewencji - jak sensownie zbierać logi, jak silnie monitorować najważniejsze dla nas procesy i pliki
      • Analiza i wizualizacja aktywności sieciowej
        • czy można zauważyć nietypowy ruch (eksfiltracja danych, komunikacja z C2), nie mając dużego i ciężkiego IDSa
          nie tylko tcpdump i wireshark - garść mniej znanych narzędzi, które warto mieć pod ręką
      • Przegląd technik ukrywania się stosowanych przez włamywaczy oraz sposoby ich wykrywania
        • fałszywe nazwy procesów, pozornie nieistniejące / ukryte pliki i inne triki
        • nieoczywiste lokalizacje złośliwych plików i ustawień, persystencja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • Wprowadzenie do bezpieczeństwa Linux - Część 1 - Prezentacja Plik PDF
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • Wprowadzenie do bezpieczeństwa Linux - Część 2 Lekcja

      W tej lekcji:

      • Przypomnienie podstaw (w tym suid, sgid, restricted deletion)
      • Listy ACL, atrybuty i capabilities
      • SELinux:
        • koncepcja i logika działania
        • jak diagnozować i prawidłowo (!) rozwiązywać typowe problemy
    • Wprowadzenie do bezpieczeństwa Linux - Część 2 - Prezentacja Plik
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-2
    • Inżynieria wsteczna a prawo autorskie Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SB
    • RODO okiem eksperta Lekcja

      W tej lekcji:

      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA23-0
    • O oprogramowaniu jako produkcie niebezpiecznym [okiem prawnika] Lekcja

      W tej lekcji: 

      • Na czym polega odpowiedzialność za produkt niebezpieczny?
      • Za jakie szkody można ponieść odpowiedzialność?
      • Kto ponosi odpowiedzialność? Sytuacja producenta, importera, sprzedawcy.
      • Kiedy oprogramowanie może być produktem niebezpiecznym?
      • Jaki jest zakres odpowiedzialności za produkty IoT zależne od zewnętrznych usług?
      • Jakie mogą być konsekwencje aktualizacji lub braku aktualizacji oprogramowania?
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-2
    • Infrastruktura klucza publicznego - Część I Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • Infrastruktura klucza publicznego - Część 2 Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • Model bezpieczeństwa przeglądarek webowych Lekcja

      W tej lekcji: 

      • Mechanizmy składające się na bezpieczeństwo przeglądarek webowych na bazie przeglądarki Chrome
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-2
    • Model bezpieczeństwa przeglądarek - Link do materiałów Adres URL
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-2
    • Radio SDR - podstawy i zastosowanie Lekcja

      W tej lekcji: 

      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA23-0
    • Miałem incydent - analiza powłamaniowa w Linuksie - Część 1 Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • Miałem incydent - analiza powłamaniowa w Linuksie - Część 1 - Prezentacja Plik PDF
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • Miałem incydent - analiza powłamaniowa w Linuksie - Część 1 - Materiały Adres URL
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • Miałem incydent - analiza powłamaniowa w Windows Lekcja

      W tej lekcji:

      • Przygotowanie pola bitwy - pokazy praktyczne
        • Wykonanie ataków na infrastrukturę
          • brute-force
          • mitm
          • exploit
      • Wprowadzenie do analizy incydentów bezpieczeństwa
        • Omówienie faz Cyber Kill Chain i zagrożenia APT
        • Potencjalne architektury dla monitoringu i reagowania na incydenty
        • Zabezpieczanie materiałów, normy, procedury, dokumentacja
        • Monitoring ruchu sieciowego (logi i one-linery)
      • Techniki analizy powłamaniowej - pokazy praktyczne
        • Analiza hosta i obrazu dysku twardego
          • pokaz narzędzi wspierających poza systemowymi
        • Analiza pamięci ulotnej RAM
          • wykorzystanie Volatility + narzędzi wspierających
        • Analiza ruchu sieciowego na podstawie zrzutu PCAP
          • wykrywanie stealera z SSL
          • wykrywanie malware
        • Analiza dużych porcji danych - logów
          • narzędzia, a rzeczywistość
      • Dobre rady administratora w formie Q&A
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-2
    • Prąd i napięcie - jak je zrozumieć bez trudnej fizyki Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • Bezpieczeństwo IoT - Materiały Plik PDF
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • Bezpieczeństwo IoT - Część I - Hardware Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • Bezpieczeństwo IoT - Część I - Hardware - Prezentacja Plik PDF
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • Bezpieczeństwo IoT - Część 2 - Firmware Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • Bezpieczeństwo IoT - Część 2 - Firmware - Prezentacja Plik PDF
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • Bezpieczeństwo IoT - Część 3 - Podatności Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • Bezpieczeństwo IoT - Część 3 - Podatności - Prezentacja Plik PDF
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • Bezpieczeństwo IoT - Część 4 - Podatności Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • Bezpieczeństwo IoT - Część 4 - Podatności - Prezentacja Plik PDF
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • Hackowanie smart-kontraktów - Część 1 Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • Hackowanie smart-kontraktów - Część 2 Lekcja

      W tej lekcji:

      • Na czym polegają błędy arytmetyki przy przeliczaniu tokenów.
      • Jak wygląda i jak atakować uwierzytelnienie w smart kontraktach.
      • Jak phishing jest wciąż aktualny w środowisku web3.
      • Jak (nie) generować pseudo-losowych liczb na blockchainie.
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-2
    • Hackowanie smart kontraktów - Część 2 - Prezentacja Plik
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-2
    • Jak wejść w bezpieczeństwo IT Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • Sekurak Cyberstarter Lekcja

      Dedykowane dla:

      • Osób z IT (chcące w sprawny sposób wejść w branżę cyberbezpieczeństwa bądź zacząć się przebranżawiać)
      • Osób nietechnicznych (które chcą wiedzieć jak chronić swoją prywatność / bezpieczeństwo w Internecie czy być odpornym na dezinformację).
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SB
    • Zabezpieczenie sieci domowej Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SB
    • Nowoczesny survival Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SB
    • Nowoczesny survival - Prezentacja Plik
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SB
    • Praktyczna konfiguracja OpenVPN Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • TRECOM SOC Technical Party 2023 - cyber atak (phishing podatność web) oraz obrona przed nim Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SB
    • Adresy IP wątpliwej reputacji - jak poradzić sobie z nimi w swojej sieci? Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SB
    • Adresy IP wątpliwej reputacji - jak poradzić sobie z nimi w swojej sieci - Prezentacja Plik
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SB
    • Łamanie haseł w praktyce [2021] Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • NIS2 okiem hakera v1 Lekcja

      W tej lekcji:

      • NIS2 okiem praktyka - wprowadzenie do dyrektywy.
      • Pokaz cyberataku na wodociąg. Przejęcie dostępu w infrastrukturze dostawcy, przeniknięcie do sieci wodociągu, eskalacja uprawnień
      • Możliwe scenariusze reakcji na incydent.
      • Wprowadzenie do analizy ryzyka.
      • Jak można ustrzec się przed atakiem?
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SF
    • NIS2 okiem hakera v2 Lekcja

      W tej lekcji:

      • NIS2 okiem praktyka - wprowadzenie do dyrektywy.
      • Pokaz cyberataku na wodociąg. Przejęcie dostępu w infrastrukturze dostawcy, przeniknięcie do sieci wodociągu, eskalacja uprawnień
      • Możliwe scenariusze reakcji na incydent.
      • Wprowadzenie do analizy ryzyka.
      • Jak można ustrzec się przed atakiem?
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SF
    • Licencje open source - co z nimi robić, jak z nimi żyć? Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SB
    • Czy w prawie jest przestrzeń dla deepfake'ów? Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SB
    • Czy w prawie jest przestrzeń dla deepfake'ów? - Okiem prawnika - Prezentacja Plik
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SB
    • Czy w prawie jest przestrzeń dla deepfake'ów? - Okiem praktyka - Prezentacja Plik
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SB
    • Zasady ochrony wizerunku Lekcja

      W tej lekcji:

      • Pojęcia „wizerunku” i „danych osobowych” – uporządkowanie wzajemnych relacji
      • Rozpowszechnianie wizerunku jako szczególna operacja przetwarzania danych osobowych
      • Kiedy dopuszczalne jest rozpowszechnianie wizerunku?
      • Podstawy przetwarzania danych osobowych w celu rozpowszechniania wizerunku
      • Inne, niż rozpowszechnianie, przypadki przetwarzania wizerunku
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-2
    • Sekrety [nie]bezpieczeństwa TPM Lekcja

      W tej lekcji:

      • Czym jest i czym nie jest TPM?
      • Jak działa? Jak jest zbudowany? Czym jest hierarchia kluczy?
      • Zastosowanie w systemach operacyjnych (FDE, Windows Credential Manager i wiele innych)
      • Popularne mity związane z UEFI Secure Boot!
      • Różnica między dTPM i fTPM, wady i zalety rozwiązań
      • Znane podatności oraz ataki na TPM

      Poznasz komercyjne zastosowania TPM, a także dowiesz się, jak wykorzystać tę technologię w tworzeniu własnych aplikacji związanych z bezpieczeństwem danych lub zarządzaniem tożsamością. 
      Wiedza teoretyczna zdobyta na szkoleniu pozwoli lepiej zrozumieć, jak TPM wspiera bezpieczeństwo komputera, szczególnie w kontekście procesu rozruchu. Dodatkowo, uzyskasz praktyczną wiedzę, która umożliwi Ci tworzenie własnych rozwiązań zabezpieczających z wykorzystaniem TPM.

      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-2
    • Sekrety [nie]bezpieczeństwa TPM Plik
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-2
    • Yubikeye od środka, czyli YK + FIDO + 2FA bez tajemnic Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • Yubikey w praktyce Lekcja

      Szkolenie autorstwa MojaEdukacja

      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona Moja Edukacja
    • Zastrzeżenie numeru PESEL Lekcja

      W tej lekcji: 

      • Co to jest i jak działa zastrzeżenie numeru PESEL?
      • Kto powinien rozważyć zastrzeżenie numeru PESEL?
      • Przed czym chroni, a przed czym niekoniecznie, zastrzeżenie numeru PESEL?
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • Najczęstsze przyczyny powodujące konflikty w realizacji kontraktów IT [okiem prawnika] Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SB
    • Przygotowanie do sporu w projekcie IT Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SB
    • Drugi tom książki sekuraka Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-2
    • Podsumowanie I semestru Sekurak Academy 2024 Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-2
    • Bezpieczeństwo aplikacji mobilnych (Android) Lekcja

      W tej lekcji: 

      • Podstawowe mechanizmy bezpieczeństwa systemu Android.
      • Przygotowanie środowiska do testów bezpieczeństwa i podstawowy opis przydatnych aplikacji. Przekierowanie ruchu sieciowego aplikacji przez proxy.
      • Opis i elementarne techniki pozwalające na omijanie zabezpieczeń takich jak:
        • SSL Pinning.
        • Anty-root.
        • Wykrywanie modyfikacji aplikacji.
      • Podstawowe podatności, typowe we wdrożeniu aplikacji mobilnych.
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-2
    • Bezpieczeństwo aplikacji mobilnych (Android) - Notatki
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-1
    • Bezpieczeństwo aplikacji mobilnych (iOS) Lekcja

      Z tej lekcji:

      • Podstawy działania systemu iOS
      • Pentesty aplikacji na iOS w 2024 roku - problem jailbreaka w najnowszych wersjach systemu.
      • Budowa aplikacji i pozyskiwanie pakietu aplikacji na platformę iOS
      • Testy penetracyjne aplikacji mobilnej: przykładowy scenariusz. Analiza statyczna i dynamiczna. Wstęp do analizy ruchu sieciowego.
      • Omijanie zabezpieczeń aplikacji w praktyce.
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-2
    • Architektura i działanie Internet Information Server Lekcja

      W tej lekcji: 

      • Architektura serwera IIS
      • Moduły
      • Uwierzytelnianie
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-2
    • Nowoczesny Firewall - czyli centrum bezpieczeństwa sieci Lekcja

      W tej lekcji:

      • Historia bezpieczeństwa sieci i firewalli
      • Rola firewalla w sieci LAN i WAN
      • Czym różni się Firewall od Next-Generation Firewall
      • Jakie są związki między firewallem a IPS/IDS
      • Dlaczego router nie jest firewallem?
      • Rola i dobre praktyki umieszczania firewalla w sieci Enterprise
      • Rola i dobre praktyki umieszczania firewalla w Data Center
      • Rola i dobre praktyki umieszczania firewalla w chmurze publiczne
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-2
  • Cyberawareness. Specjalna edycja szkoleń dla nietechnicznych pracowników firm

    • Świadomość bezpieczeństwa - Edycja 1 Lekcja
    • Świadomość bezpieczeństwa - Edycja 2 Lekcja
    • SCAMY - Przegląd zagrożeń - Plakat Plik

      Plakat z przeglądem zagrożeń

      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SF
    • Świadomość bezpieczeństwa - Prezentacja Plik
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SF
    • Cyberawareness - Test sprawdzajacy

      Sprawdź swoją wiedzę w ramach prostego testu sprawdzającego.

      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SF
    • Cyberawareness - Edycja I [ENGLISH] Lekcja

      AGENDA

      1. Overview of current attacks on users and protection methods [LIVE DEMOS]
        • Phishing / Vishing / SMS attacks
        • Attacks using QR codes
        • Advanced cyberattacks - case studies
      2. How ransomware attacks companies?
        • Case studies
        • How attackers gain initial access?
        • Ransomware best practices
      3. Data leaks. How to check if your data has been leaked? [LIVE DEMOS]
        • What is password cracking?
        • How to create strong passwords?
        • What is 2FA and how it protects accounts?
      4. Live hacking of a CCTV camera [LIVE DEMOS]
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SF
    • Cyberawareness - Edycja II [ENGLISH] Lekcja

      AGENDA

      1. Overview of current attacks on users and protection methods [LIVE DEMOS]
        • Phishing / Vishing / SMS attacks
        • Attacks using QR codes
        • Advanced cyberattacks - case studies
      2. How ransomware attacks companies?
        • Case studies
        • How attackers gain initial access?
        • Ransomware best practices
      3. Data leaks. How to check if your data has been leaked? [LIVE DEMOS]
        • What is password cracking?
        • How to create strong passwords?
        • What is 2FA and how it protects accounts?
      4. Live hacking of a CCTV camera [LIVE DEMOS]
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SF
    • SCAMS - Threat overview - Poster Plik
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SF
    • https://www.netia.pl/getmedia/e3eec877-17f0-47bc-97a4-afb3fec9067d/05-Sec-Roadshow_Tomasz-Turba.pdf?ext=.pdf

    • Wprowadzenie do bezpieczeństwa SQL server Lekcja

      W tej lekcji:

      • Co jest najważniejsze w SQL Server?
      • Jak zainstalować SQL Server.
      • Instalacja SQL Server, usługi i konta techniczne.
      • SSMS - czy instalować na serwerze?
      • SSMS i „podatności”.
      • Instalacja poprawek - wersje SQL Server (SP, CU, SU).
      • Konfiguracja SQL Server (porty, certyfikaty).
      • Konfiguracja SQL Server (wybrane parametry).
      • Metody uwierzytelniania użytkowników.
      • Inne metody uwierzytelniania użytkowników (MS Entra ID).
      • Loginy, grupy.
      • Role serwerowe.
      • Role bazodanowe i aplikacyjne.
      • Monitorowanie serwera i audyt.
      • Utrata dostępu do serwera i próba włamania…
      • Ciekawostki.
      • Podsumowanie.
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-2
    • Wprowadzenie do bezpieczeńśtwa SQL Server - Prezentacja Plik PDF
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-2
    • Jak działają grupy APT? Lekcja

      W tej lekcji:

      • Wprowadzenie do APT. Definicja, historia, znaczenie.
      • Klasyfikacja APT. Zdolności, motywy działania oraz inne cechy wyróżniające APT.
      • Wprowadzenie do atrybucji i wyzwania z nią związane.
      • Przypadki prawne i sankcje. Wpływ działań APT na gospodarkę i bezpieczeństwo oraz reakcje prawne i międzynarodowe.
      • Case study konkretnej grupy APT.
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-2
    • Interfejsy międzyukładowe i pamięci w systemach wbudowanych Lekcja

      W tej lekcji:

      • Czym są systemy wbudowane?
      • Gdzie szukać zagrożeń bezpieczeństwa systemu?
      • Interfejsy komunikacji międzyukładowej – I2C, SPI.
      • Obserwacja interfejsów za pomocą analizatora stanów logicznych.
      • Identyfikacja układu scalonego i podłączenie programatora.
      • Analiza i modyfikacja zawartości pamięci w celu przeprowadzenia ataku.
    • Interfejsy komunikacyjne Lekcja

      W tej lekcji:

      • Przegląd najpopularniejszych interfejsów komunikacyjnych (RS232, RS485, CAN).
      • Obserwacja każdego z interfejsów za pomocą oscyloskopu i analizatora stanów logicznych.
      • Metody analizy przesyłanych danych.
      • Ataki różnych typów – capture, repeat, brute-force (RS232, RS485).
      • Metody zabezpieczania danych – sumy kontrolne, proste algorytmy szyfrujące.
    • Zagadnienia zaawansowane i Q&A Lekcja

      W tej lekcji:

      • Kompleksowa analiza systemu – interfejsy, pamięci, szyfrowanie i zabezpieczenia.
      • Wstrzykiwanie danych do interfejsu CAN.
      • Proste błędy w oprogramowaniu – stack overflow.
      • Demonstracja wykorzystania w praktyce stack overflow – wstęp do Return Oriented Programming.
      • Ghidra – czyli co można wywnioskować z deasemblacji kodu?.
      • Q&A.
    • Kulisy włamań i obsługa incydentów Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona N
    • Wprowadzenie do ataków DDoS - Metody ochrony Lekcja
      Niedostępne, chyba że spełnione wszystkie warunki: Należysz do grona SA24-2