top of page
stm-academy kurs cyberbezpieczeństwa

DLA FIRM

BEZPIECZEŃSTWO APLIKACJI WWW

Cyfryzacja pozwoliła nam na przeniesienie wielu aspektów naszego życia do Internetu, jednakże przyniosła ze sobą szereg nowych zagrożeń. Jeden mały błąd programisty może narazić użytkowników na szkodę, a firmie wygenerować wielomilionowe straty. Podczas naszego szkolenia uczestnicy w przystępny sposób zapoznają się z procesami niewidocznymi dla ludzkiego oka, które dzieją się, kiedy na przykład zlecamy przelew, logujemy się do urzędu, czy też szukamy przepisu na forum oraz związane z nimi zagrożenia. Dodatkowo praktyczne ćwiczenia, przygotowane przez naszych specjalistów, pozwolą na dogłębne utrwalenie przyswojonej wiedzy.

BEZPIECZEŃSTWO APLIKACJI DLA DEVELOPERÓW

  • Analiza kodu aplikacji Java,

  • Analiza kodu aplikacji .NET,

  • Analiza kodu aplikacji PHP.

W ramach bloku zostaną omówione wybrane podatności typu Server-Side. Prezentujący pokażą zarówno błędy w samym kodzie źródłowym, jak i ich praktyczne wykorzystanie przez atakującego.  Dodatkowo omówione zostaną zagadnienia związane z bezpieczeństwem zależności oraz metodyką audytu kodu. Podsumowaniem tej części szkolenia będzie prezentacja najlepszych praktyk pisania bezpiecznego kodu wybranej technologii.

sowa symbol Stm-academy

BEZPIECZEŃSTWO SIECI
I INFRASTRUKTURY

Wiele firm implementuje zapory ogniowe, wydziela sieci DMZ czy też wprowadza wiele innych metod separacji sieciowej. A co jeśli atakujący już znalazł się w naszej sieci? Jak silna by ściana nie była, nie ochroni nas przed zagrożeniami z wewnątrz. Podczas szkolenia uczestnicy poznają metody wykorzystywane przez atakujących, którzy już znajdują się w naszej sieci. W trakcie szkolenia możliwe będzie zapoznanie się z metodami omijania autoryzacji urządzeń, "skakania" między sieciami, podszywania się pod istniejące urządzenia, a finalnie znalezienie intratnego celu i przejęcie nad nim pełnej kontroli.

WSTĘP DO RED TEAMING

Szkolenie polega na przeprowadzeniu serii symulacji ataków, które będą odzwierciedlały metody działania cyberprzestępców, stosowane przez nich socjotechniki oraz narzędzia, w oparciu o modelowane scenariusze ukierunkowane na cele.

ANALIZA KODU C 
I EKSPLOITACJA
LOKALNA

Szkolenie omawia podstawy systemu operacyjnego Linux oraz jego modelu bezpieczeństwa. Uczy przeprowadzania analizy wstecznej programów napisanych w języku programowania C oraz praktycznego wykorzystywania znalezionych podatności w celu eskalacji uprawnień lub uzyskania zdalnego wykonania kodu.

 

Większość usług dostępnych w Internecie opiera się na systemie Linux. Jego znajomość jest integralną częścią pełnego audytu bezpieczeństwa.

WSTĘP DO ANALIZY MALWARE

Szkolenie dotyczy analizy złośliwego oprogramowania, śledzenia wywołań API. Dzięki niemu dowiesz się, jak deszyfrować ruch sieciowy, omijać certificate pinning i jak pozyskać IoC (Indicators of Compromise) za pomocą analizy statycznej i dynamicznej.

 

Analiza złośliwego oprogramowania jest zasadniczą umiejętnością każdego zespołu reagowania na incydenty SOC, jak również audytora sprawdzającego bezpieczeństwo aplikacji.

ESSENTIAL SECURITY

Mawiają, że najlepszą obroną jest atak - z takiego założenia wychodzą też eksperci cyberbezpieczeństwa. W trakcie szkolenia nasi wykładowcy pokażą, jak wygląda bezpieczeństwo od "czerwonej" strony. Uczestnicy zyskają możliwość zapoznania się z podstawowym warsztatem Hackera, poznają podstawy komunikacji, systemu operacyjnego Linux oraz zrozumieją cele atakujących. Na koniec będą mieli możliwość zdobycia dostępu do złotego graala wszystkich hackerów - wykonania komend na serwerze wraz z eskalacją uprawnień. Uczestnicy dowiedzą się także, jak krok po kroku przeprowadzić test penetracyjny, jak szukać podatności, zarówno w sposób manualny, jak i automatyczny. Nie zabraknie też weryfikacji zakresu testu i przygotowywania raportu, w którym to adepci będą mogli pochwalić się swoimi znaleziskami.

APLIKACJE MOBILNE

W dzisiejszych czasach, coraz większa część życia użytkowników koncentruje się w urządzeniu mobilnym - Telefonie. Nasze szkolenie bierze ten jakże znaczący aspekt pod lupę. W trakcie zajęć uczestnicy zapoznają się z dwoma najpopularniejszymi platformami (Android oraz iOS) od środka. Poruszymy też zagadnienia dotyczące nie tylko błędów jakie popełniają programiści w swoim aplikacjach, ale również jak struktura funkcjonowania mobilnych systemów operacyjnych pozwala na zaatakowanie użytkownika bez konieczności bezpośredniej interakcji z ich aplikacją bankową, sms'ową etc."

Zgłoś się do nas!

Dziękujemy za zgłoszenie!

Wyrażam zgodę na przetwarzanie podanych w formularzu danych osobowych zgodnie z ustawą o ochronie danych osobowych w celu:

Zostałam/em poinformowany, że podanie numeru telefonu jest dobrowolne, ale konieczne dla odpowiedzi na zgłoszenie kontaktowe, oraz że przysługuje mi prawo dostępu do danych, ich zmiany, usunięcia i zaprzestania przetwarzania. Administratorem danych osobowych jest STM Academy Sp. zo.o. z siedzibą przy ul. Żwirki i Wigury 16a, 02-092 Warszawa. Klauzulę Informacyjną znajdziesz na stronie

student cyberbezpieczeństwa stm-academy

ROZWÓJ KARIERY W CYBERSEC

Nasz kurs odbywa się stacjonarnie w Warszawie w Campusie Business Garden przy ul. Żwirki i Wigury 16a.

Zajęcia odbywają się w sali wyposażonej w niezbędny sprzęt dla każdego uczestnika. Na każdą grupę przypada dwóch wykładowców - główny oraz wspomagający. Grupy mogą liczyć nie więcej niż 20 osób.

Zajęcia odbywają się na naszej autorskiej platformie typu cyber range - HackingDept. Będziesz miał do niej dostęp 24h/7 w trakcie szkolenia oraz 15 dni po ukończeniu kursu.

Jeśli interesują Ciebie szkolenia, których nie ma w naszej ofercie, to mamy również szkolenia dedykowane. Skontaktuj się z nami, a przygotujemy szkolenia, których potrzebujesz.

KORZYŚCI

1

Rozwój kompetencji uczestników w dziedzinie cyberbezpieczeństwa

2

Łatwiejsza komunikacja pomiędzy działami IT w organizacji

3

Dostęp do autorskiej platformy typu cyber range 24h/7 w trakcie szkolenia oraz 30 dni po ukończeniu kursu

4

Możliwość rozwoju

kariery w CyberSec i przekwalifikowania zasobów ludzkich

TEST DRIVE

Nie chcemy przekonywać wszystkich, że jesteśmy najlepsi. Po prostu zapisz się na bezpłatny 2-godzinny test drive i przekonaj się sam, że nie ma bardziej zaawansowanych szkoleń na rynku.

IMG_0402.heic
bottom of page