sklep.securitum.pl
Open in
urlscan Pro
194.195.246.105
Public Scan
Submitted URL: https://monitoring.sekurak.pl/
Effective URL: https://sklep.securitum.pl/
Submission Tags: phishingrod
Submission: On May 27 via api from DE — Scanned from PL
Effective URL: https://sklep.securitum.pl/
Submission Tags: phishingrod
Submission: On May 27 via api from DE — Scanned from PL
Form analysis
1 forms found in the DOM<form class="flex flex-col gap-4"><!--!--><!--!--><!--!-->
<label class="flex flex-col"><!--!--><span class="text-sm">Adres e-mail</span>
<!--!--><input type="text" class="text-black valid" _bl_03cc24ed-133b-4675-b706-8ad0421a9f47=""><!--!-->
<!--!--></label><!--!-->
<!--!--><button class="tracking-widest font-medium transition uppercase rounded-lg
flex items-center justify-center gap-2
px-4 py-3
bg-red-900 hover:bg-opacity-70 text-white shadow-lg
" type="submit"><span><!--!-->Zapisz się</span></button>
</form>
Text Content
chat Chcesz porozmawiać o naszej ofercie lub szkoleniach? +48 516 824 029 szkolenia@securitum.pl info O nas shopping_cart Koszyk WYSZUKIWARKA -------------------------------------------------------------------------------- search Filtruj * Inne * Wydarzenia promowane * Sekurak.Academy * Typ produktu * Szkolenia * Książki * Produkty * Wydarzenia * Szkolenia * Aplikacje webowe * Nietechniczne * Bezpieczeństwo sieci * Rodzaj szkolenia * Szkolenia niewarsztatowe * Szkolenia warsztatowe * Grupa docelowa * Dla administratorów * Dla programistów * Dla pentesterów * Dla testerów * Dla osób nietechnicznych * Poziom trudności * Łatwy * Średni * Zaawansowany WYDARZENIA PROMOWANE -------------------------------------------------------------------------------- MEGA SEKURAK HACKING PARTY W KRAKOWIE! (30.09.2024) OSINTOWANIE NA ŻYWO. OD STRZĘPKÓW INFORMACJI PO NAMIERZENIE GNIAZDA SCAMU PROWADZĄCY KRZYSZTOF WOSIŃSKI, TOMASZ TURBA SECURITUM NET EXPERT PROWADZĄCY MAREK RZEPECKI, MACIEJ SZYMCZAK SECURITUM WEB EKSPERT! KOMPLEKSOWY KURS BEZPIECZEŃSTWA APLIKACJI WWW PROWADZĄCY MAREK RZEPECKI, KAMIL JAROSIŃSKI, MACIEJ SZYMCZAK, TOMASZ TURBA SEKURAK.ACADEMY 2024 SZKOLENIE CYBERAWARENESS OD SEKURAKA. SPECJALNA EDYCJA DLA FIRM. SEKURAK.ACADEMY -------------------------------------------------------------------------------- 1X1 WSTĘP DO BEZPIECZEŃSTWA IOT PROWADZĄCY MATEUSZ WÓJCIK ANALIZA POWŁAMANIOWA W LINUKSIE PROWADZĄCY TOMASZ TURBA ATAK COLD BOOT NA ŻYWO. CZYLI JAK ZDESZYFROWAĆ LAPTOPA ZAMRAŻAJĄC KOŚCI PAMIĘCI? PROWADZĄCY MATEUSZ LEWCZAK CO KAŻDY SIECIOWIEC POWINIEN WIEDZIEĆ? PROWADZĄCY PIOTR WOJCIECHOWSKI HACKOWANIE SMART KONTRAKTÓW CZ. I PROWADZĄCY GRZEGORZ TRAWIŃSKI NAJCZĘSTSZE PRZYCZYNY POWODUJĄCE KONFLIKTY W REALIZACJI KONTRAKTÓW IT [SERIA: OKIEM PRAWNIKA] PROWADZĄCY WOJCIECH JAROSIŃSKI NOWOCZESNY SURVIVAL, CZYLI REAGOWANIE NA ZAGROŻENIA WE WSPÓŁCZESNYM ŚWIECIE PROWADZĄCY KRZYSZTOF LIS [NOWOŚĆ!] WPROWADZENIE DO BEZPIECZEŃSTWA LINUX, CZĘŚĆ I (LOGI, PODSTAWY ANALIZY POWŁAMANIOWEJ) PROWADZĄCY KAROL SZAFRAŃSKI OSINTOWANIE NA ŻYWO. OD STRZĘPKÓW INFORMACJI PO NAMIERZENIE GNIAZDA SCAMU PROWADZĄCY KRZYSZTOF WOSIŃSKI, TOMASZ TURBA PRAKTYCZNY WAZUH YUBIKEYE OD ŚRODKA, CZYLI YK + FIDO + 2FA BEZ TAJEMNIC PROWADZĄCY RADOSŁAW STACHOWIAK SZKOLENIA -------------------------------------------------------------------------------- 1X1 WSTĘP DO BEZPIECZEŃSTWA IOT PROWADZĄCY MATEUSZ WÓJCIK ADRESY IP WĄTPLIWEJ REPUTACJI - JAK PORADZIĆ SOBIE Z NIMI W SWOJEJ SIECI? PROWADZĄCY PAWEŁ RÓŻAŃSKI ANALIZA I ROZPOZNANIE INCYDENTÓW IT PO WŁAMANIU PROWADZĄCY TOMASZ TURBA ATAK COLD BOOT NA ŻYWO. CZYLI JAK ZDESZYFROWAĆ LAPTOPA ZAMRAŻAJĄC KOŚCI PAMIĘCI? PROWADZĄCY MATEUSZ LEWCZAK BEZPIECZEŃSTWO API REST PROWADZĄCY KAMIL JAROSIŃSKI BEZPIECZEŃSTWO APLIKACJI WWW PROWADZĄCY MAREK RZEPECKI BEZPIECZEŃSTWO FRONTENDU APLIKACJI WWW PROWADZĄCY KAMIL JAROSIŃSKI BEZPIECZEŃSTWO SIECI / TESTY PENETRACYJNE PROWADZĄCY MACIEJ SZYMCZAK BEZPIECZEŃSTWO WINDOWS. ELEMENTARZ KAŻDEGO ADMINISTRATORA (2 DNI) PROWADZĄCY GRZEGORZ TWOREK CO KAŻDY ADMINISTRATOR POWINIEN WIEDZIEĆ O BEZPIECZEŃSTWIE APLIKACJI WEBOWYCH? (ZAPIS VIDEO) CO KAŻDY SIECIOWIEC POWINIEN WIEDZIEĆ? PROWADZĄCY PIOTR WOJCIECHOWSKI DLACZEGO HACKOWANIE APLIKACJI WEBOWYCH JEST PROSTE? [EDYCJA 2024] PROWADZĄCY MICHAŁ SAJDAK HACKOWANIE SMART KONTRAKTÓW CZ. I PROWADZĄCY GRZEGORZ TRAWIŃSKI INFRASTRUKTURA KLUCZA PUBLICZNEGO (PKI) W SYSTEMACH WINDOWS #1 PROWADZĄCY GRZEGORZ TWOREK INFRASTRUKTURA KLUCZA PUBLICZNEGO (PKI) W SYSTEMACH WINDOWS #2 PROWADZĄCY GRZEGORZ TWOREK LICENCJE OPEN SOURCE: CO Z NIMI ROBIĆ, JAK Z NIMI ŻYĆ? [SERIA: OKIEM PRAWNIKA] PROWADZĄCY BOGDAN WIDŁA NAJCZĘSTSZE PRZYCZYNY POWODUJĄCE KONFLIKTY W REALIZACJI KONTRAKTÓW IT [SERIA: OKIEM PRAWNIKA] PROWADZĄCY WOJCIECH JAROSIŃSKI NARZĘDZIOWNIK AI. PRAKTYCZNY PRZEGLĄD NARZĘDZI AI, PRZYDATNYCH W PRACY / ŻYCIU PRYWATNYM NIE DAJ SIĘ CYBERZBÓJOM! SZKOLENIE Z CYBERBEZPIECZEŃSTWA DLA WSZYSTKICH (V5) (8.12.2023) PROWADZĄCY MICHAŁ SAJDAK NOWOCZESNY SURVIVAL, CZYLI REAGOWANIE NA ZAGROŻENIA WE WSPÓŁCZESNYM ŚWIECIE PROWADZĄCY KRZYSZTOF LIS [NOWOŚĆ] BEZPIECZEŃSTWO WINDOWS. OD CZEGO ZACZĄĆ? (ZAPIS VIDEO) PROWADZĄCY GRZEGORZ TWOREK [NOWOŚĆ!] CZY PYTHONEM MOŻNA HACKOWAĆ WSZYSTKO? PROWADZĄCY MATEUSZ LEWCZAK [NOWOŚĆ] POZNAJ BEZPIECZEŃSTWO WINDOWS. CZĘŚĆ DRUGA: LOKALNE UWIERZYTELNIANIE I AUTORYZACJA W SYSTEMACH WINDOWS. PROWADZĄCY GRZEGORZ TWOREK [NOWOŚĆ] POZNAJ BEZPIECZEŃSTWO WINDOWS. CZĘŚĆ PIERWSZA: USŁUGI SYSTEMOWE. PROWADZĄCY GRZEGORZ TWOREK [NOWOŚĆ] POZNAJ BEZPIECZEŃSTWO WINDOWS. CZĘŚĆ TRZECIA: TAJNIKI GROUP POLICY PROWADZĄCY GRZEGORZ TWOREK [NOWOŚĆ!] PRAKTYCZNY OSSEC (16.06.2023) PROWADZĄCY TOMASZ TURBA [NOWOŚĆ!] PRAKTYCZNY WIRESHARK PROWADZĄCY TOMASZ TURBA [NOWOŚĆ!] WPROWADZENIE DO BEZPIECZEŃSTWA ACTIVE DIRECTORY (CZ. II) PROWADZĄCY ROBERT PRZYBYLSKI [NOWOŚĆ!] WPROWADZENIE DO BEZPIECZEŃSTWA LINUX, CZĘŚĆ I (LOGI, PODSTAWY ANALIZY POWŁAMANIOWEJ) PROWADZĄCY KAROL SZAFRAŃSKI [NOWOŚĆ] ZAAWANSOWANE BEZPIECZEŃSTWO APLIKACJI WEBOWYCH (2 DNI) PROWADZĄCY MAREK RZEPECKI OSINT DLA KAŻDEGO - PODSTAWY POSZUKIWAŃ INFORMACJI W INTERNECIE (ZAPIS VIDEO) PROWADZĄCY KRZYSZTOF WOSIŃSKI OSINT MASTER #1: POSZUKIWANIE INFORMACJI O OSOBACH, MIEJSCACH I POJAZDACH (ZAPIS VIDEO) PROWADZĄCY KRZYSZTOF WOSIŃSKI OSINT MASTER #2: GEOLOKALIZACJA OSÓB – JAK SZUKAĆ INFORMACJI I JAK NIE DAĆ SIĘ ZNALEŹĆ (ZAPIS VIDEO) PROWADZĄCY KRZYSZTOF WOSIŃSKI OSINTOWANIE NA ŻYWO. OD STRZĘPKÓW INFORMACJI PO NAMIERZENIE GNIAZDA SCAMU PROWADZĄCY KRZYSZTOF WOSIŃSKI, TOMASZ TURBA O WPADKACH OPSEC/OSINT PROWADZĄCY KRZYSZTOF WOSIŃSKI PRAKTYCZNE BEZPIECZEŃSTWO WINDOWS PROWADZĄCY GRZEGORZ TWOREK PRAKTYCZNE WPROWADZENIE DO OWASP TOP TEN (1 DZIEŃ) PROWADZĄCY KAMIL JAROSIŃSKI PRAKTYCZNY WAZUH RECON MASTER. PRAKTYCZNY REKONESANS INFRASTRUKTURY IT. PROWADZĄCY MICHAŁ SAJDAK RODO OKIEM HACKERA! PRAKTYCZNE SZKOLENIE Z OCHRONY DANYCH OSOBOWYCH PROWADZĄCY TOMASZ TURBA, PAWEŁ LITWIŃSKI SECURITUM NET EXPERT PROWADZĄCY MAREK RZEPECKI, MACIEJ SZYMCZAK SECURITUM WEB EKSPERT! KOMPLEKSOWY KURS BEZPIECZEŃSTWA APLIKACJI WWW PROWADZĄCY MAREK RZEPECKI, KAMIL JAROSIŃSKI, MACIEJ SZYMCZAK, TOMASZ TURBA SEKRETY BEZPIECZEŃSTWA APLIKACJI ANDROIDOWYCH PROWADZĄCY MAREK RZEPECKI SEKRETY BEZPIECZEŃSTWA APLIKACJI IOS PROWADZĄCY MAREK RZEPECKI SEKURAK.ACADEMY 2024 SZKOLENIE CYBERAWARENESS OD SEKURAKA. SPECJALNA EDYCJA DLA FIRM. SZKOLENIE PRZYGOTOWUJĄCE DO EGZAMINU CEH (CERTIFIED ETHICAL HACKER) PROWADZĄCY MACIEJ SZYMCZAK TESTY SOCJOTECHNICZNE, SZKOLENIE/ROZMOWA O REALIZACJI ATAKÓW SOCJOTECHNICZNYCH WPROWADZENIE DO BEZPIECZEŃSTWA APLIKACJI WWW ( ZAPIS VIDEO ) PROWADZĄCY MICHAŁ BENTKOWSKI WPROWADZENIE DO BEZPIECZEŃSTWA IT (2 DNI) PROWADZĄCY MICHAŁ SAJDAK WYCIEK DANYCH OKIEM PRAWNIKA PROWADZĄCY DR PAWEŁ LITWIŃSKI YUBIKEYE OD ŚRODKA, CZYLI YK + FIDO + 2FA BEZ TAJEMNIC PROWADZĄCY RADOSŁAW STACHOWIAK ZAAWANSOWANE BEZPIECZEŃSTWO SIECI (2 DNI) PROWADZĄCY MAREK RZEPECKI ZOBACZ HACKOWANIE SIECI NA ŻYWO! REKONENSANS / SOCJOTECHNIKA / ATAKI NA SYSTEMY WINDOWS, APLIKACJE I USŁUGI SIECIOWE KSIĄŻKI -------------------------------------------------------------------------------- KSIĄŻKA: BEZPIECZEŃSTWO APLIKACJI WEBOWYCH PRODUKTY -------------------------------------------------------------------------------- CZARNY KUBEK SEKURAKA – 500ML KOSZULKA DOROSŁA "NIE DAJ SIĘ CYBERZBÓJOM" KOSZULKA DZIECIĘCA "NIE DAJ SIĘ CYBERZBÓJOM" KOSZULKA SEKURAKA NIEBEZPIECZNE SKARPETKI SEKURAKA YUBIKEY NFC - FIZYCZNY KLUCZ ZABEZPIECZAJĄCY WYDARZENIA -------------------------------------------------------------------------------- MEGA SEKURAK HACKING PARTY - 20.05.2024 MEGA SEKURAK HACKING PARTY W KRAKOWIE! (30.09.2024) LINKI * Strona główna * O nas * Referencje * Koszyk -------------------------------------------------------------------------------- * Regulamin KONTAKT Pytania? Napisz do nas: sklep@securitum.pl lub w mediach społecznościowych Logo Facebook Logo Twitter Logo Linkedin Logo Discord NEWSLETTER Chcesz być na bieżąco z ofertami i promocjami? Zapisz się na newsletter! Adres e-mail Zapisz się