Kalendarz szkoleń Securitum - Cyberbezpieczeństwo i Hacking 2026
Filtry i wyszukiwanie
Szukaj
Poziom trudności
Styczeń 2026
Tytuł: Praktyczny Python - 12 projektów krok po kroku
Instruktor: Gynvael Coldwind
Agenda: Sesja 5
Konwerter języka Markdown (przetwarzanie tekstu)
Istnieją dobre biblioteki do przetwarzania języka Markdown i jego konwersji do HTML-a. Niemniej jednak Markdown pozostaje wdzięcznym tematem do omówienia prostego parsowania, tj. przetwarzania tekstu.
[SA25]Szkolenie: Nowości w OWASP Top Ten 2025 (szkolenie dostępne po wydaniu najnowszej wersji dokumentu od OWASP)
Temat: Nowości w OWASP Top Ten 2025 (szkolenie dostępne po wydaniu najnowszej wersji dokumentu od OWASP)
Trener: Kamil Jarosiński
Agenda:
- Czym jest OWASP TOP10
- Jak można go wykorzystać
- Przegląd punktów oraz omówienie zmian
Wazuh Expert -moduł zaawansowany, sesja 6
Tytuł: Tytuł: Wazuh Expert 2.0 – edycja kompletna. Od podstaw do zaawansowanych wdrożeń w praktyce
Instruktor: Tomasz Turba
Agenda: Sesja 6. Wazuh – konfiguracje zaawansowane
Integracja z usługami zewnętrznymi:
Wykrywanie sygnatur za pomocą YARA
Wzbogacanie komunikatów za pomocą LLM / AI
Automatyzacja za pomocą Ansible
Integracja innych rozwiązań za pomocą API
Monitorowanie zdarzeń w kontenerach
Monitorowanie infrastruktury chmurowej
Aktualizacja agentów przez polityki GPO
Podsumowanie i sesja Q&A.
Do szkolenia zostanie dołączone praktyczne ćwiczenie – laboratorium do samodzielnej realizacji.
Zabbix Expert - moduł zaawansowany, sesja 4
Tytuł: Zabbix Expert - od podstaw monitorowania do zaawansowanych wdrożeń w praktyce
Instruktor: Krzysztof Smaga, Tomasz Turba
Agenda: MODUŁ ZAAWANSOWANY
Sesja 4 – Szablony, makra i LLD
Szablony: koncepcja i reuse konfiguracji
Łączenie wielu szablonów z hostem
Tworzenie własnego szablonu (App/Service)
Makra: global/template/host i nadpisywanie
Parametryzacja progów triggerów makrami
LLD: discovery FS/NIC/usług
Prototypy itemów/triggerów w LLD
Eksport/import szablonów (XML/YAML)
Wprowadzenie do bezpieczeństwa Windows-sesja 5
Tytuł: Wprowadzenie do bezpieczeństwa Windows
Instruktor: Grzegorz Tworek
Agenda: Sesja Sesja 5: Jak unikać chmury w 2026
Przyczyn, dla których organizacje chcą używać systemów Windows, ale bez sięgania do chmury, jest wiele. Od przepisów prawa, poprzez specyficzne ryzyka, aż po brak kompetencji. Równocześnie trudno nie zauważyć, jakie przez ostatnie lata są kierunki rozwoju produktów Microsoft. Ponieważ „czysty on-prem” staje się coraz większym wyzwaniem, warto co jakiś czas ponownie zastanowić się, czy/dlaczego antychmurowe nastawienie ma sens.
Uchmurownienie środowisk Windows
EntraID
Zalety i wady chmury
Przyszłość
Praktyczny Python - 12 projektów krok po kroku-Sesja 6
Tytuł: Praktyczny Python - 12 projektów krok po kroku
Instruktor: Gynvael Coldwind
Agenda: Sesja 6
Proste narzędzia do cyberbezpieczeństwa (sockety, HTTP)
Podczas tego spotkania zaimplementujemy kilka prostych narzędzi sieciowych: skaner portów, skrypt do brutowania i enumerowania katalogów itp.
[SA25] Wprowadzenie do bezpieczeństwa frontendu aplikacji webowych
Ścieżka: bezpieczeństwo aplikacji webowych
Trener: Kamil Jarosiński
Agenda:
- Czym jest podatność XSS i dlaczego do niej dochodzi
- Skutki podatności XSS
- Jak się bronić i czy silniki szablonów to panaceum czy placebo?
Wazuh Expert -moduł zaawansowany, sesja 7
Tytuł: Tytuł: Wazuh Expert 2.0 – edycja kompletna. Od podstaw do zaawansowanych wdrożeń w praktyce
Instruktor: Krzysztof Smaga
Agenda: Sesja 7. Wazuh – optymalizacje zaawansowane
- Monitorowanie wydajności, metryk i procesów
- Optymalizacja indeksów i zapytań
- Dobre praktyki utrzymania klastra w dobrym stanie
- Implementacja Cross-Cluster Search
- Optymalizacja retencji danych i zarządzanie logami
- Sesja Q&A
Do szkolenia zostanie dołączone praktyczne ćwiczenie – laboratorium do samodzielnej realizacji.
Zabbix Expert - moduł zaawansowany, sesja 5
Tytuł: Zabbix Expert - od podstaw monitorowania do zaawansowanych wdrożeń w praktyce
Instruktor: Krzysztof Smaga, Tomasz Turba
Agenda: MODUŁ ZAAWANSOWANY
Sesja 5 – Wizualizacja i skalowanie
Dashboardy i widgety
Wykresy
Mapy sieciowe
Widoki operacyjne
Raporty/SLA/Services
Zabbix Proxy: kiedy używać i korzyści oraz ograniczenia
Instalacja/konfiguracja Proxy
Proxy: monitorowanie
Praktyczny Python - 12 projektów krok po kroku-Sesja 7
Tytuł: Praktyczny Python - 12 projektów krok po kroku
Instruktor: Gynvael Coldwind
Agenda: Sesja 7
Rekursywne klonowanie strony WWW (HTTP, system plików, bs4)
WOW, jak dużo ciekawych informacji jest na tej starej, sypiącej się stronie WWW! Żal by było, gdyby to wszystko przepadło. Czy Python może nam pomóc w wykonaniu kopii zapasowej?
[SA26] OSINTowanie na żywo (najnowsza, premierowa edycja)
Trener: Tomasz Turba
Agenda: wkrótce
Wazuh Expert -moduł zaawansowany, sesja 8
Tytuł: Wazuh Expert 2.0 – edycja kompletna. Od podstaw do zaawansowanych wdrożeń w praktyce
Instruktor: Tomasz Turba
Agenda: Sesja 8. Wazuh – integracje eksperta
Integracja z Grafana
Integracja z MISP
Integracja z Suricata
Integracja z Zabbix
Integracja z Git
Integracja z Graylog
Integracja z nmap i ChatGPT
Integracja z CDB AlienVault
Integracja z Atlassian Jira
Integracja z Sysmon
Integracja z Microsoft API (Office365)
Sesja Q&A
Do szkolenia zostanie dołączone praktyczne ćwiczenie – laboratorium do samodzielnej realizacji.
Zabbix Expert - moduł zaawansowany, sesja 6
Tytuł: Zabbix Expert - od podstaw monitorowania do zaawansowanych wdrożeń w praktyce
Instruktor: Krzysztof Smaga, Tomasz Turba
Agenda: MODUŁ ZAAWANSOWANY
Sesja 6 – API, automatyzacja i rozszerzenia
API (JSON-RPC): endpoint, auth, tokeny
Podstawowe metody użycia
Masowe operacje (CMDB/CSV) przez API
UserParameters na agencie (własne metryki)
External checks (skrypty po stronie Server)
Zabbix trapper + zabbix_sender (push danych)
Media Script/Webhook (integracje powiadomień
Praktyczny Python - 12 projektów krok po kroku-Sesja 8
Tytuł: Praktyczny Python - 12 projektów krok po kroku
Instruktor: Gynvael Coldwind
Agenda: Sesja 8
Monitorowanie domowej sieci (ministrona WWW, procesy, SQL)
Jakie urządzenia znajdują się w naszej sieci? Jakie mają IP? Kiedy się połączyły? Póki mamy jeden laptop i router, to jest łatwo. Ale w przeciętnym współczesnym domu urządzeń jest bez liku. Zróbmy więc sobie prosty panel webowy, który będzie nam pokazywał, co mamy w naszej sieci.
[SA26]Enumeracja sieci Active Directory. Jak zebrać więcej informacji o AD, niż posiada jej administrator? Praktyczne wprowadzenie do Bloodhound
Trener: Marek Rzepecki
Agenda: wkrótce
[SA26] Hardening serwera www - czyli jak za pomocą odpowiednich ustawień nginx znacząco uodpornić serwer na ataki?
Trener: Maciej Szymczak
Agenda: wkrótce
Praktyczny Python - 12 projektów krok po kroku-Sesja 9
Tytuł: Praktyczny Python - 12 projektów krok po kroku
Instruktor: Gynvael Coldwind
Agenda: Sesja 9
Interfejs okienkowy (GUI, procesy)
Terminal jest super! Do momentu, kiedy trzeba pamiętać te wszystkie dziwne parametry jakiegoś narzędzia. A jeszcze gorzej, jeśli musimy przygotować narzędzie dla kogoś mniej zaawansowanego technicznie. A gdyby tak zrobić w Pythonie prosty interfejs okienkowy dla danego narzędzia?
Praktyczny Python - 12 projektów krok po kroku-Sesja 10
Tytuł: Praktyczny Python - 12 projektów krok po kroku
Instruktor: Gynvael Coldwind
Agenda: Sesja 10
Prosta gra (PyGame)
Nie samą konsolą i aplikacjami webowymi Python żyje – można w nim też pisać całkiem dynamiczne gry!
Wazuh Expert-moduł zaawans.-sesja 9
Tytuł: Wazuh Expert 2.0 – edycja kompletna. Od podstaw do zaawansowanych wdrożeń w praktyce
Instruktor: Tomasz Turba
Agenda: Sesja 9. Integracja z prawdziwymi urządzeniami
Wazuh – wprowadzenie do architektury w kontekście urządzeń fizycznych.
Integracja Wazuha z prawdziwym urządzeniem typu zapora sieciowa:
Przygotowanie urządzenia do połączenia i dobre praktyki konfiguracji.
Konfiguracja trybu agentless SSH.
Konfiguracja trybu agentless Syslog.
Skuteczne monitorowanie poprzez przygotowanie panelu dashboard.
Alarmowanie i raportowanie o stanie urządzeń.
Sesja Q&A.
[SA26] Wyszukiwanie i eksploitacja nieprawidłowości w politykach dostępu, czyli jak we wszystkich komputerach w sieci, w jednej chwili dodać nowego admina?
Trener: Marek Rzepecki
Agenda: wkrótce
Praktyczny Python - 12 projektów krok po kroku-Sesja 11
Tytuł: Praktyczny Python - 12 projektów krok po kroku
Instruktor: Gynvael Coldwind
Agenda: Sesja 11
Przeglądarka plików 3D (PyGame, OpenGL) [Nowość w 2.0!]
PyGame można użyć również do wyświetlania grafiki 3D – w końcu współczesne karty graficzne pójdą w ruch! Napiszemy zatem bardzo prostą przeglądarkę plików OBJ, które zawierają bardzo prosty tekstowy opis modeli 3D.
Wazuh Expert 2.0 -moduł zaawans.-sesja 10
Tytuł: Wazuh Expert 2.0 – edycja kompletna. Od podstaw do zaawansowanych wdrożeń w praktyce
Instruktor: Tomasz Turba
Agenda: Sesja 10. Integracja z narzędziami orkiestracji
Wazuh – wprowadzenie do architektury w kontekście Kubernetes.
Integracja Wazuha z Kubernetes.
Skuteczne monitorowanie poprzez przygotowanie dedykowanego panelu.
Alarmowanie i raportowanie o stanie podów i klastra K8s.
Sesja Q&A.
U[https://sklep.securitum.pl/wazuh-expert-edycja-kompletna ]
[BONUS] SA26: Twój neuroatypowy mózg w praktyce
Trener: Kinga Baranowska
Agenda:
Masz diagnozę lub podejrzewasz u siebie dysleksję, ADHD, spektrum Autyzmy lub AuDHD? Opowiem o różnorodnych wyzwaniach osób z daną atypowością, ale też o ich mocnych stronach. Podpowiem, jak sobie radzić z wyzwaniami, aby efektywnie pracować bez frustracji i wypalenia.
[SA26]Jak zadbać o bezpieczeństwo domowego komputera z Windows?
Trener: Grzegorz Tworek
Agenda: wkrótce
Wazuh Expert 2.0 -moduł zaawans.-sesja 11
Tytuł: Wazuh Expert 2.0 – edycja kompletna. Od podstaw do zaawansowanych wdrożeń w praktyce
Instruktor: Tomasz Turba
Agenda: Sesja 11. Bezpieczeństwo Windows i Linux z Wazuhem
Konfiguracja monitorowania logów w polskiej wersji językowej Microsoft Windows.
Konfiguracja monitorowania Microsoft Hyper-V.
Konfiguracja możliwości przechwytywania ruchu z usługi Rsyslog w systemie Linux.
Konfiguracja dedykowanych reguł File Integrity Monitoring z AppArmor w Linuksie.
Sesja Q&A.
Praktyczny Python - 12 projektów krok po kroku-Sesja 12
Tytuł: Praktyczny Python - 12 projektów krok po kroku
Instruktor: Gynvael Coldwind
Agenda: Sesja 12
Prosty emulator wymyślonej architektury [Nowość w 2.0!]
Python jest świetnym językiem do tworzenia prostych emulatorów procesorów i większych systemów komputerowych. O ile wydaje się to skomplikowane, to takie nie jest – co udowodnimy, tworząc podczas spotkania bardzo prosty emulator.
Wazuh Expert 2.0 -moduł zaawans.-sesja 12
Tytuł: Wazuh Expert 2.0 – edycja kompletna. Od podstaw do zaawansowanych wdrożeń w praktyce
Instruktor: Tomasz Turba
Agenda: Sesja 12. Obrona infrastruktury za pomocą Wazuha
Prezentacja ataku opartego na technikach LOTL (Living off the Land).
Zabezpieczanie agenta poprzez konfigurację Sysmon, PowerShell do pracy z Wazuhem w systemie Microsoft Windows.
Sesja Q&A.
Bezpieczeństwo IT w praktyce - realne przykłady, aktualna wiedza - sesja 1
Agenda:
1. Zamiast wstępu: hackowanie na żywo urządzeń sieciowych [1 h]
a. Przykładowe ataki na urządzenia sieciowe klasy enterprise
b. Przegląd kilku ostatnich podatności w tego typu urządzeniach
c. Jak się chronić przed tego typu atakami?
d. Gdzie szukać informacji o tego typu podatnościach?
2. OSINT/OPSEC – ile informacji mogą pozyskać o nas hackerzy oraz jak się przed tym chronić? [1 h]
a. Pokazy przykładowych narzędzi umożliwiających sprawdzenie, jakie dane o nas są dostępne w Internecie
b. Niebezpieczeństwa publikacji danych na portalach społecznościowych oraz możliwości powiązania danych cząstkowych
c. Przykład realnego raportu pokazującego ekspozycję w Internecie danych konkretnej osoby
3. OSINT/OPSEC – pokaz na żywo wybranych technik umożliwiających namierzenie scammera [1 h]
a. Pokaz na żywo całościowego scenariusza deanonimizacji scammera (oszusta, który atakuje firmy technikami phishingowymi)
b. Od zerowej wiedzyj, przez wykorzystanie kolejnych zdobywanych danych, aż po uzyskanie pełnych informacji o oszuście
c. Demonstracja na żywo technik/narzędzi pracy analityka OSINT
4. Ostatnie/najciekawsze metody ataku na użytkowników w Internecie [1 h]
a. Przegląd aktualnych ataków na użytkowników z okresu ostatniego ~1,5 roku. Od nietypowych metod phishingu aż po wykorzystanie AI w atakach phishingowych i technicznych
Bezpieczeństwo IT w praktyce - realne przykłady, aktualna wiedza - sesja 2
Agenda:
1. Praktyczne wprowadzenie do bezpieczeństwa Windows oraz Linux. Najczęstsze sposoby przejmowania kontroli nad systemem [1,5 h]
a. Praktyczny pokaz alternatywnych metod eskalacji uprawnień w
b. Praktyczny pokaz alternatywnych metod eskalacji uprawnień w systemach Windows
2. Praktyczne wprowadzenie do bezpieczeństwa Docker/Kubernetes [2 h]
a. Skondensowane wprowadzenie do konteneryzacji
b. Obrazy w konteneryzacji/repozytoria
c. Czy Docker jest istotny w kontekście zapewnienia bezpieczeństwa systemom/aplikacjom?
d. Błędy w konfiguracji sieci
e. Problem zarządzania sekretami
f. Zarządzanie uprawnieniami do API
Bezpieczeństwo IT w praktyce - realne przykłady, aktualna wiedza - sesja 3
Agenda:
1. Co każdy powinien wiedzieć o bezpieczeństwie aplikacji webowych? [2 h]
a. Praktyczny pokaz podstawowych/istotnych zagadnień związanych z bezpieczeństwem webowym
b. Praktyczny pokaz kilku przykładowych podatności webowych skutkujących dostępem atakującego do serwera
c. Praktyczny pokaz kilku przykładowych podatności webowych skutkujących omijaniem uwierzytelnienia/autoryzacji
d. Czym jest WAF i czy uchroni nas przed wszystkimi atakami webowymi?
2. Jak atakujący poruszają się po sieci oraz jak ukrywają swoją obecność w sieci? [1,5 h]
a. Praktyczny pokaz narzędzi oraz technik używanych przez atakującego do poruszania się po zainfekowanej sieci
b. Ukrywanie dostępu, kradzież danych, metody ochrony przed tego typu atakami
Bezpieczeństwo IT w praktyce - realne przykłady, aktualna wiedza - sesja 4
Agenda:
1. Pokaz całościowego ataku na firmę. Od zera do zaszyfrowania całej infrastruktury [1,5 h]
a. Wprowadzenie do tematyki testów penetracyjnych
b. Pokaz na żywo ataku na infrastrukturę IT. Od rekonesansu, przez ataki webowe, ataki na systemy operacyjne, poruszanie się po sieci, aż po finalne zaszyfrowanie infrastruktury
c. Pivoting między sieciami – jak skanować kolejne segmenty sieci LAN z poziomu komputera atakującego?
2. Wprowadzenie do monitorowania infrastruktury za pomocą SIEM [2 h]
a. Czym jest SIEM i do czego się przydaje w kontekście zabezpieczania sieci?
b. Pokaz na przykładzie narzędzia Wazuh
c. Budowanie dekoderów i reguł dedykowanych dla infrastruktury
d. Przykładowe wykrycie i odparcie ataku za pomocą narzędzia Wazuh
Bezpieczeństwo IT w praktyce - realne przykłady, aktualna wiedza - sesja 5
Agenda:
1. Jak w praktyce wygląda analiza powłamaniowa? [2 h]
a. Praktyczny pokaz dwóch scenariuszy włamania do sieci
b. Przegląd norm, zasad i dobrych praktyk związanych z analizą powłamaniową
c. Przegląd narzędzi i przejście całego procesu śledztwa do wykrycia właściwego źródła ataku, od podstaw
d. Pokaz przykładowej (ogólnej) procedury reagowania na incydenty bezpieczeństwa – z możliwością wykorzystania w swojej firmie
2. Gra sztabowa – jak zareagujesz na incydent bezpieczeństwa? [1,5 h]
a. Uczestnicy wcielają się w pracowników działu bezpieczeństwa, który reaguje na pewne zgłoszenie dotyczące naruszenia bezpieczeństwa danych
b. Uczestnicy dzieleni są na kilka grup, a każda z nich otrzymuje dokument – procedurę reagowania na incydenty bezpieczeństwa IT
c. Każda grupa wypracowuje wstępną (prostą) odpowiedź na incydent
Prezentacja wyników