top of page
stm-academy kurs cyberbezpieczeństwa

DLA FIRM

BEZPIECZEŃSTWO APLIKACJI WWW

Cyfryzacja pozwoliła nam na przeniesienie wielu aspektów naszego życia do Internetu, jednakże przyniosła ze sobą szereg nowych zagrożeń. Jeden mały błąd programisty może narazić użytkowników na szkodę, a firmie wygenerować wielomilionowe straty. Podczas naszego szkolenia uczestnicy w przystępny sposób zapoznają się z procesami niewidocznymi dla ludzkiego oka, które dzieją się, kiedy na przykład zlecamy przelew, logujemy się do urzędu, czy też szukamy przepisu na forum oraz związane z nimi zagrożenia. Dodatkowo praktyczne ćwiczenia, przygotowane przez naszych specjalistów, pozwolą na dogłębne utrwalenie przyswojonej wiedzy.

Poznaj szczegóły

BEZPIECZEŃSTWO APLIKACJI DLA DEVELOPERÓW

  • Analiza kodu aplikacji Java,

  • Analiza kodu aplikacji .NET,

  • Analiza kodu aplikacji PHP.

W ramach bloku zostaną omówione wybrane podatności typu Server-Side. Prezentujący pokażą zarówno błędy w samym kodzie źródłowym, jak i ich praktyczne wykorzystanie przez atakującego.  Dodatkowo omówione zostaną zagadnienia związane z bezpieczeństwem zależności oraz metodyką audytu kodu. Podsumowaniem tej części szkolenia będzie prezentacja najlepszych praktyk pisania bezpiecznego kodu wybranej technologii.

Poznaj szczegóły

sowa symbol Stm-academy

BEZPIECZEŃSTWO SIECI
I INFRASTRUKTURY

Wiele firm implementuje zapory ogniowe, wydziela sieci DMZ czy też wprowadza wiele innych metod separacji sieciowej. A co jeśli atakujący już znalazł się w naszej sieci? Jak silna by ściana nie była, nie ochroni nas przed zagrożeniami z wewnątrz. Podczas szkolenia uczestnicy poznają metody wykorzystywane przez atakujących, którzy już znajdują się w naszej sieci. W trakcie szkolenia możliwe będzie zapoznanie się z metodami omijania autoryzacji urządzeń, "skakania" między sieciami, podszywania się pod istniejące urządzenia, a finalnie znalezienie intratnego celu i przejęcie nad nim pełnej kontroli.

Poznaj szczegóły

RED TEAMING

Szkolenie polega na przeprowadzeniu serii symulacji ataków, które będą odzwierciedlały metody działania cyberprzestępców, stosowane przez nich socjotechniki oraz narzędzia, w oparciu o modelowane scenariusze ukierunkowane na cele.

Poznaj szczegóły

ANALIZA KODU C 
I EKSPLOITACJA
LOKALNA

Szkolenie omawia podstawy systemu operacyjnego Linux oraz jego modelu bezpieczeństwa. Uczy przeprowadzania analizy wstecznej programów napisanych w języku programowania C oraz praktycznego wykorzystywania znalezionych podatności w celu eskalacji uprawnień lub uzyskania zdalnego wykonania kodu.

 

Większość usług dostępnych w Internecie opiera się na systemie Linux. Jego znajomość jest integralną częścią pełnego audytu bezpieczeństwa.

Poznaj szczegóły

ANALIZA MALWARE

Szkolenie dotyczy analizy złośliwego oprogramowania, śledzenia wywołań API. Dzięki niemu dowiesz się, jak deszyfrować ruch sieciowy, omijać certificate pinning i jak pozyskać IoC (Indicators of Compromise) za pomocą analizy statycznej i dynamicznej.

 

Analiza złośliwego oprogramowania jest zasadniczą umiejętnością każdego zespołu reagowania na incydenty SOC, jak również audytora sprawdzającego bezpieczeństwo aplikacji.

Poznaj szczegóły

formularz firma
Zgłoś się do nas!

Dziękujemy za zgłoszenie!

Wyrażam zgodę na przetwarzanie podanych w formularzu danych osobowych zgodnie z ustawą o ochronie danych osobowych w celu:

Zostałam/em poinformowany, że podanie numeru telefonu jest dobrowolne, ale konieczne dla odpowiedzi na zgłoszenie kontaktowe, oraz że przysługuje mi prawo dostępu do danych, ich zmiany, usunięcia i zaprzestania przetwarzania. Administratorem danych osobowych jest STM Academy Sp. zo.o. z siedzibą przy ul. Żwirki i Wigury 16a, 02-092 Warszawa. Klauzulę Informacyjną znajdziesz na stronie

student cyberbezpieczeństwa stm-academy

ROZWÓJ KARIERY W CYBERSEC

Nasz kurs odbywa się stacjonarnie w Warszawie w Campusie Business Garden przy ul. Żwirki i Wigury 16a.

Zajęcia odbywają się w sali wyposażonej w niezbędny sprzęt dla każdego uczestnika. Na każdą grupę przypada dwóch wykładowców - główny oraz wspomagający. Grupy mogą liczyć nie więcej niż 20 osób.

Zajęcia odbywają się na naszej autorskiej platformie typu cyber range - HackingDept. Będziesz miał do niej dostęp 24h/7 w trakcie szkolenia oraz 15 dni po ukończeniu kursu.

Jeśli interesują Ciebie szkolenia, których nie ma w naszej ofercie, to mamy również szkolenia dedykowane. Skontaktuj się z nami, a przygotujemy szkolenia, których potrzebujesz.

KORZYŚCI

1

Rozwój kompetencji uczestników w dziedzinie cyberbezpieczeństwa

2

Łatwiejsza komunikacja pomiędzy działami IT w organizacji

3

Dostęp do autorskiej platformy typu cyber range 24h/7 w trakcie szkolenia oraz 30 dni po ukończeniu kursu

4

Możliwość rozwoju

kariery w CyberSec i przekwalifikowania zasobów ludzkich

TEST DRIVE

Nie chcemy przekonywać wszystkich, że jesteśmy najlepsi. Po prostu zapisz się na bezpłatny 2-godzinny test drive i przekonaj się sam, że nie ma bardziej zaawansowanych szkoleń na rynku.

IMG_0402.heic
bottom of page