Szkolenie: Jak zostać hakerem? Pierwsze kroki w etycznym hakowaniu z Kali Linux. Rozdział 1-Testowanie bezpieczeństwa aplikacji webowych.
Szkolenie: Jak zostać hakerem? Pierwsze kroki w etycznym hakowaniu z Kali Linux. Rozdział 1-Testowanie bezpieczeństwa aplikacji webowych.
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Administracja IT i systemy komputerowe
- Grupa docelowa usługi
Usługa skierowana jest do osób zainteresowanych tematyką bezpieczeństwa IT i aplikacji webowych, które chcą zdobyć praktyczne umiejętności z zakresu testów penetracyjnych na poziomie podstawowym lub średniozaawansowanym. W szczególności do:
- specjalistów IT, helpdesk, administratorów i programistów,
- studentów kierunków technicznych, chcących rozpocząć karierę w cyberbezpieczeństwie,
- osób przygotowujących się do certyfikacji typu CEH, eJPT, OSCP (na poziomie wstępnym),
- pracowników firm i instytucji chcących zwiększyć odporność aplikacji na ataki.
- Minimalna liczba uczestników5
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji18-01-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi20
- Podstawa uzyskania wpisu do BURCertyfikat VCC Akademia Edukacyjna
Cel
Cel
Cel edukacyjny
Usługa przygotowuje do nabycia umiejętności w zakresie identyfikowania i testowania podatności aplikacji webowych zgodnie z wytycznymi OWASP Top 10 oraz zasadami etycznego hakowania. Uczestnik nauczy się przeprowadzać rekonesans, analizować luki w aplikacjach, wykorzystywać profesjonalne narzędzia (np. Burp Suite, ZAP Proxy) oraz raportować wyniki testów zgodnie z dobrymi praktykami bezpieczeństwa.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się Charakteryzuje typowe podatnościaplikacji webowych zgodnie z OWASP Top 10 | Kryteria weryfikacji Definiuje podatności i rozpoznaje ichskutki | Metoda walidacji Test teoretyczny |
Efekty uczenia się Opisuje działanie narzędzi Burp Suite iZAP Proxy | Kryteria weryfikacji Wymienia funkcje i możliwości użycia | Metoda walidacji Test teoretyczny |
Efekty uczenia się Przeprowadza rekonesans aplikacjiwebowej | Kryteria weryfikacji Wykorzystuje WHOIS, Dirbuster,analizuje dane | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się Wykonuje test podatności typu SQLi iXSS | Kryteria weryfikacji Prezentuje skuteczne wykorzystanie idokumentuje wynik | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się Przechwytuje i modyfikuje żądaniaHTTP przy użyciu proxy | Kryteria weryfikacji Pokazuje działający przykład ingerencjiw żądanie | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się Działa zgodnie z zasadami etycznegotestowania | Kryteria weryfikacji Nie testuje bez zgody, stosuje proceduryzgłaszania luk | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Inne kwalifikacje
Uznane kwalifikacje
Informacje
- Podstawa prawna dla Podmiotów / kategorii Podmiotówuprawnione do realizacji procesów walidacji i certyfikowania na mocy innych przepisów prawa
- Nazwa Podmiotu prowadzącego walidacjęDesign Center
- Podmiot prowadzący walidację jest zarejestrowany w BURNie
- Nazwa Podmiotu certyfikującegoDesign Center
- Podmiot certyfikujący jest zarejestrowany w BURNie
Program
Program
Usługa prowadzona jest w godzinach dydaktycznych. Przerwy nie są wliczone w ogólny czas usługi rozwojowej. Harmonogram usługi może ulec nieznacznemu przesunięciu, ponieważ ilość przerw oraz długość ich trwania zostanie dostosowana indywidualnie do potrzeb uczestników szkolenia. Łączna długość przerw podczas szkolenia nie będzie dłuższa aniżeli zawarta w harmonogramie.
Szczegółowy harmonogram realizacji usługi zostanie dostosowany do potrzeb i możliwości uczestników a jego finalna wersja zostanie podana zgodnie z wymaganiami systemu BUR, przed rozpoczęciem realizacji usługi.
Zajęcia zostaną przeprowadzone przez ekspertów z wieloletnim doświadczeniem, którzy przekazuje nie tylko wiedzę teoretyczną, ale także praktyczne wskazówki i najlepsze praktyki. Uczestnicy mają możliwość czerpania z jego wiedzy i doświadczeń.
Moduł 1: Wprowadzenie do bezpieczeństwa aplikacji webowych i OWASP Top 10 (2 godziny)
- Wprowadzenie do etycznego hakowania
- Struktura aplikacji webowej (HTTP, sesje, ciasteczka)
- OWASP Top 10 – przegląd najczęstszych podatności
Moduł 2: Rekonesans i analiza aplikacji webowych (3 godziny)
- Pasywny i aktywny rekonesans (Whois, DNSdump, SSLscan)
- Wykorzystanie narzędzi Dirbuster, Gobuster, Nmap
- Analiza struktury aplikacji i enumeracja punktów wejścia
Moduł 3: Ataki na aplikacje – SQL Injection, XSS, CSRF (5 godzin)
- Testowanie ręczne i automatyczne SQLi
- Wstrzykiwanie JavaScript – ataki refleksyjne i trwałe (XSS)
- CSRF i zabezpieczenia typu token / SameSite
- Ćwiczenia w środowiskach testowych (DVWA, Juice Shop)
Moduł 4: Burp Suite i ZAP Proxy – przechwytywanie i manipulowanie ruchem (3 godziny)
- Konfiguracja proxy i przeglądarki
- Przechwytywanie żądań i odpowiedzi
- Modyfikowanie payloadów, automatyzacja testów
- Skanowanie aktywne i pasywne
Moduł 5: Zaawansowane scenariusze i logika aplikacji (3 godziny)
- Bypassowanie uwierzytelniania (brute-force, sesje, JWT)
- Logiczne błędy w aplikacjach – case study
- Przykłady luk w uprawnieniach, kolejności działań, parametrach
Moduł 6: Raportowanie i etyka testów (2 godziny)
- Responsible disclosure – jak zgłaszać luki
- Elementy dobrego raportu z testów penetracyjnych
- Ograniczenia prawne i etyczne w testowaniu
Walidacja (1 godzina)
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 12 Moduł 1: Wprowadzenie do bezpieczeństwa aplikacji webowych i OWASP Top 10 | Prowadzący Paweł Pudo | Data realizacji zajęć 19-01-2026 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 18:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 12 Moduł 2: Rekonesans i analiza aplikacji webowych | Prowadzący Paweł Pudo | Data realizacji zajęć 19-01-2026 | Godzina rozpoczęcia 18:30 | Godzina zakończenia 20:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 3 z 12 cd. Moduł 2: Rekonesans i analiza aplikacji webowych | Prowadzący Paweł Pudo | Data realizacji zajęć 21-01-2026 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 17:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 4 z 12 Moduł 3: Ataki na aplikacje – SQL Injection, XSS, CSRF | Prowadzący Paweł Pudo | Data realizacji zajęć 21-01-2026 | Godzina rozpoczęcia 17:45 | Godzina zakończenia 20:00 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 5 z 12 cd. Moduł 3: Ataki na aplikacje – SQL Injection, XSS, CSRF | Prowadzący Paweł Pudo | Data realizacji zajęć 23-01-2026 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 18:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 12 Przerwa | Prowadzący Paweł Pudo | Data realizacji zajęć 23-01-2026 | Godzina rozpoczęcia 18:30 | Godzina zakończenia 18:40 | Liczba godzin 00:10 |
Przedmiot / temat zajęć 7 z 12 Moduł 4: Burp Suite i ZAP Proxy – przechwytywanie i manipulowanie ruchem | Prowadzący Paweł Pudo | Data realizacji zajęć 23-01-2026 | Godzina rozpoczęcia 18:40 | Godzina zakończenia 20:45 | Liczba godzin 02:05 |
Przedmiot / temat zajęć 8 z 12 Moduł 5: Zaawansowane scenariusze i logika aplikacji | Prowadzący Paweł Pudo | Data realizacji zajęć 26-01-2026 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 19:15 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 9 z 12 cd. Moduł 5: Zaawansowane scenariusze i logika aplikacji | Prowadzący Paweł Pudo | Data realizacji zajęć 27-01-2026 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 17:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 10 z 12 Moduł 6: Raportowanie i etyka testów | Prowadzący Paweł Pudo | Data realizacji zajęć 27-01-2026 | Godzina rozpoczęcia 17:45 | Godzina zakończenia 19:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 11 z 12 Przerwa | Prowadzący Paweł Pudo | Data realizacji zajęć 27-01-2026 | Godzina rozpoczęcia 19:15 | Godzina zakończenia 19:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 12 z 12 Walidacja | Prowadzący - | Data realizacji zajęć 27-01-2026 | Godzina rozpoczęcia 19:30 | Godzina zakończenia 20:15 | Liczba godzin 00:45 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 5 000,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 5 000,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 250,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 250,00 PLN |
Rodzaj ceny W tym koszt walidacji brutto | Cena 120,00 PLN |
Rodzaj ceny W tym koszt walidacji netto | Cena 120,00 PLN |
Rodzaj ceny W tym koszt certyfikowania brutto | Cena 0,00 PLN |
Rodzaj ceny W tym koszt certyfikowania netto | Cena 0,00 PLN |
Prowadzący
Prowadzący
Paweł Pudo
Obecnie odpowiada za całość infrastruktury IT w jednostce edukacyjnej, gdzie zarządza m.in. środowiskiem sieciowym, Azure Active Directory, pakietem Office 365, drukiem 3D i administracją stron internetowych. Równocześnie prowadzi audyty zgodne z normami ISO/IEC 27001:2017-06, ISO 22301:2020-04 oraz RODO, wspierając instytucje w budowaniu bezpiecznych i zgodnych z przepisami systemów informatycznych. Ukończył kurs audytora wiodącego SZBI (ISO 27001).
Paweł od lat prowadzi szkolenia z zakresu cyberbezpieczeństwa dla szkół, samorządów i przedsiębiorstw, dzieląc się praktyczną wiedzą i doświadczeniem. Znany z wyjątkowej umiejętności tłumaczenia skomplikowanych zagadnień technicznych w prosty i przystępny sposób, co czyni go niezwykle skutecznym edukatorem i konsultantem.
W 2021 roku ukończył studia podyplomowe "Bezpieczeństwo i ochrona cyberprzestrzeni" na Uniwersytecie Ekonomicznym w Katowicach.
W ostatnim czasie intensywnie szkoli się również w zakresie zastosowań sztucznej inteligencji w edukacji i biznesie, wykorzystując AI m.in. do budowania narzędzi szkoleniowych. Regularnie występuje jako prelegent na wydarzeniach branżowych, dzieląc się wiedzą jako członek społeczności cybersec.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Informacje o materiałach dla uczestników usługi
Uczestnik otrzyma skrypt, materiały dydaktyczne w formie prezentacji oraz zestaw ćwiczeń w formie cyfrowej- pdf.
Warunki uczestnictwa
Warunki uczestnictwa:
- Podstawowa znajomość obsługi komputera, przeglądarek internetowych i systemu operacyjnego (Windows lub Linux).
- Podstawowa wiedza z zakresu działania sieci komputerowych i protokołu HTTP.
- Umiejętność pracy z edytorem tekstu i terminalem systemowym (cmd/bash).
- Własny komputer z dostępem do Internetu, możliwością instalacji oprogramowania oraz uprawnieniami administratora.
- Zainstalowana przeglądarka internetowa (np. Firefox, Chrome)
- Chęć pracy w środowiskach testowych i respektowania zasad etycznego testowania bezpieczeństwa.
Informacje dodatkowe
Podstawa zwolnienia z VAT:
1) art. 43 ust. 1 pkt 29 lit. c Ustawy z dnia 11 marca 2024 o podatku od towarów i usług - w przypadku dofinansowania w wysokości 100%
2) § 3 ust. 1 pkt. 14 Rozporządzenia Ministra Finansów z dnia 20 grudnia 2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień - w przypadku dofinansowania w co najmniej 70%
3) W przypadku braku uzyskania dofinansowania lub uzyskania dofinansowania poniżej 70%, do ceny usługi należy doliczyć 23% VAT
Warunki techniczne
Warunki techniczne
Szkolenie realizowane jest w czasie rzeczywistym za pośrednictwem platformy wideokonferencyjnej (Click Meeting).
Uczestnik powinien dysponować:
- komputerem/laptopem z min. 4 GB RAM, procesorem x64 (zalecane: 8 GB RAM i SSD),
- systemem operacyjnym umożliwiającym uruchomienie maszyny wirtualnej (np. VirtualBox) lub środowiska Kali Linux (VM/Live USB),
- stabilnym łączem internetowym (min. 10 Mb/s),
- przeglądarką internetową (zalecany: Chrome/Firefox),
- aktywnym mikrofonem i kamerą (wymagane),