Skip to main content

Harmonogram Kursu Podstawowego Red – edycja 261024

Szanowni Państwo!Prezentujemy harmonogram Kursu Podstawowego Red, który rozpocznie się już 26.10.2024 r. Informujemy, że sprzedaż kursu rozpocznie się we wrześniu. Kurs będzie prowadzony w soboty oraz niedziele, od godziny 9:00 do godziny 17:00. Pomiędzy poszczególnymi zajęciami, studenci będą dysponować czasem dwóch tygodni, który z powodzeniem wystarczy na wykonanie projektów oraz powtórzenie wiedzy nabytej na zajęciach. Forma zajęćZajęcia będą odbywać się na żywo, na platformie Microsoft Teams. Każdy kursant na 2 dni przed rozpoczęciem zajęć otrzyma link do spotkania, w którym będą znajdować...

Czytaj dalej

Aktualizacja – Kurs Podstawowy Red

Szanowni Państwo! Z radością informujemy, że zakończyliśmy pracę nad modułem „Eskalacja uprawnień” Kursu Podstawowego Red. Moduł ten liczy aż 77 stron, wypełnionych najwyższej jakości wiedzą teoretyczną i praktycznymi zadaniami. Moduł ten podzielony jest na dwa rozdziały:Eskalacja uprawnień w systemach Linux Eskalacja uprawnień w systemach WindowsAktualny stan przygotowania Kursu Podstawowego RedŁącznie obydwa rozdziały oferują aż 14 zadań laboratoryjnych, w których kursanci będą mogli w praktyce przećwiczyć zdobytą wiedzę. Fragment modułu Eskalacja UprawnieńPrawidłowe zrozumienie...

Czytaj dalej

Status Kursu Podstawowego Red

Szanowni Państwo!Informujemy, że zakończyliśmy prace nad kolejnym modułem Kursu Podstawowego Red. „Skanery Podatności i Ataki na Active Directory” to rozbudowany moduł, który liczy aż 93 strony wypełnione najwyższej jakości teoretyczną oraz praktyczną wiedzą. Moduł zawiera:12 rozdziałów, które poruszają kluczowe zagadnienia związane z bezpieczeństwem współczesnej infrastruktury IT wraz z praktycznym opisem enumeracji, audytu, testów oraz ataków 6 laboratoriów zawierających 11 praktycznych ćwiczeń realizowanych w oparciu o środowisko testowe 3 rozbudowane projekty, które pozwolą...

Czytaj dalej

Supply Chain Attack

☢️ Supply Chain Attack, czyli dostarczenie złośliwego oprogramowania za pośrednictwem samego twórcy, dostawcy. Jedna z najgroźniejszych broni współczesnych cyberprzestępców, która charakteryzuje się:🌎 Dużą skalą zainfekowanego oprogramowania. Jeżeli źródło – twórca, producent, dostawca oprogramowania wypuszcza zainfekowany software, to znaczy, że wszyscy jego użytkownicy są narażeni na atak.👾 Wysoką złożonością przeprowadzonego ataku. Przestępcy z reguły muszą najpierw włamać się na serwery producenta, żeby móc podmienić software. Mogą również wstrzyknąć złośliwy kod podczas etapu wytwarzania...

Czytaj dalej