DODAJ TESTOWANIE BEZPIECZEŃSTWA DO SWOJEGO CV

31.03

Start Kursu

200+

Absolwentów

5+1

Tygodni

Naucz się testować bezpieczeństwo i zhackuj swoje web aplikacje zanim zrobią to inni!

User ratingUser ratingUser ratingUser ratingUser ratingUser ratingUser rating
🔥 200+ inżynierek i inżynierów
1500+ absolwentów szkoleń Bezpieczny Kod

"(...) szkolenie było dla mnie trampoliną! Dzięki temu kursowi zostałem inżynierem bezpieczeństwa."

Krzysztof Korozej
Absolwent pierwszej edycji kursu

Zaufały nam TOPOWE zespoły developerskie

110

lekcji
w formie video

20+

godzin
materiału

300+

członków
społeczności

DBANIE O BEZPIECZEŃSTWO jest OBOWIĄZKIEM KAŻDEGO SPECJALISTY IT
oraz SZANSĄ NA ZNACZNIE WYŻSZE ZAROBKI.

PRIORYTET

Security jest w 2025 roku NAJWAŻNIEJSZYM priorytetem firm, wyprzedzając nawet AI i Cloud!

2024 Global DevSecOps Report (GitLab)
20,000+ PLN

Branża security utrzymuje się w czołówce wynagrodzeń w IT.

JustJoinIT – wynagrodzenie B2B dla stanowisk mid i senior
CO CZWARTY

manager szuka kogoś z umiejętnościami bezpieczeństwa aplikacji

2024 ISC2 Cybersecurity Workforce Study

Dla kogo jest
ten kurs?

Wyobraź sobie scenariusz, w którym wszystkie web aplikacje są bezpieczne – dzięki TOBIE.

Testerzy & INŻYNIERzy QA

Pracując w roli testera czy inżyniera QA jesteś w świetnej pozycji żeby wyłapywać podatności zanim trafią na produkcję. Security możesz potraktować jako specjalizację lub nową ścieżkę kariery!

DEV + OPS

Tworząc lub utrzymując aplikacje zależy Ci na tym, aby były one bezpieczne. Żeby wiedzieć jak coś zabezpieczyć to najpierw trzeba wiedzieć jak można to popsuć. W kursie nauczysz się tego w jaki sposób hakerzy najczęściej atakują web aplikacje.

Specjaliści Bezpieczeństwa

Pracując w roli bezpiecznika na początku Twojej drogi może Ci brakować szerszego spojrzenia na domenę bezpieczeństwa aplikacji, czyli na bardzo ważny obszar cyberbezpieczeństwa. Z tym Programem uzupełnisz te braki.

Jak to działa?

Ofensywne Testowanie Web Aplikacji (OTWA) wystartuje w kwietniu 2025.

Zapewniamy Ci feedback do zadań, codzienne wsparcie grupy, możliwość zadawania specyficznych pytań i wymianę doświadczeń wśród 300+ programistów, testerów, inżynierów i specjalistów/ek bezpieczeństwa na platformie Akademii Bezpiecznego Kodu. Będziesz mógł również brać udział w comiesięcznych spotkaniach organizowanych dla zamkniętej społeczności ABK.

01

Ucz się w grupie

Kurs wystartuje 31.03.2025 – dołączysz wtedy do grupy ambitnych inżynierów, pracujących w niemal wszystkich kontekstach – od enterprise po startupy, od instytucji rządowych po międzynarodowe korporacje.

02

przerabiaj materiały kiedy chcesz

Dostaniesz 20+ godzin materiałów video, audio oraz artykułów do nauki. Dostęp do materiałów i Akademii Bezpiecznego Kodu masz na 365 dni od startu kursu więc możesz do nich wracać kiedy chcesz.

03

rozwiązuj problemy na spotkaniach live

Tworząc Program przykładaliśmy szczególną wagę do zróżnicowanego środowiska. Dzięki temu zaczniesz rozwiązywać problemy z automatyzacją bezpieczeństwa, które wcześniej były zmorą i utrapieniem w Twoim zespole. Każdy specyficzny case rozpracujemy podczas dyskusji na platformie Akademii Bezpiecznego Kodu.

04

ZDOBĄDŹ CERTYFIKAT

Na koniec kursu czas na sprawdzenie swoich umiejętności. W zamian otrzymasz certyfikat dla pracodawcy za wykonanie projektu. Jeśli z czymś utkniesz w miejscu – pomogę Ci wrócić na właściwy tor.

Tagline

Program

KURS Trwa 5 tygodni.
PRZED STARTEM OTRZYMASZ MATERIAŁY UZUPEŁNIAJĄCE.

Materiały Uzupełniające
🚀 Start kursu

Fundamenty OTWA
aka „Bootloader”

Tematy
Orientacja na temat kursu OTWA i jego przebiegu
Ważne projekty OWASP z punktu widzenia testera bezpieczeństwa
Podstawy działania sieci Web (HTTP, DOM, SOP, CORS)
Sposoby oceny bezpieczeństwa aplikacji i systemów IT
Testowanie Black-box, Gray-box i White-box
Umiejętności
  • Przypomnisz sobie w jaki sposób działa sieć Web oraz przeglądarka
  • Poznasz fundamenty bezpieczeństwa aplikacji
  • Zrozumiesz czym i w jaki sposób można oceniać bezpieczeństwo aplikacji i systemów IT
Projekty i Bonusy
  • Budowa planu przerabiania kursu
Tydzień 1

Rekonesans i enumeracja

Tematy
Mapowanie powierzchni ataku
  • Architektura aplikacji wykorzystującej LLM
  • Rodzaje interakcji z modelem (poza czatem)
  • Stan interakcji i dynamiczne dane
  • Zarządzanie wątkami i pamięcią tymczasową
  • Podstawy pamięci długoterminowej
  • Techniki wzmacniania możliwości rozumowania modelu
  • Narzucanie programistycznych ograniczeń
  • Zaawansowana obsługa błędów
  • Współdzielenie informacji i cache
Pliki specjalne obecne na web serwerze
  • Architektura aplikacji wykorzystującej LLM
  • Rodzaje interakcji z modelem (poza czatem)
  • Stan interakcji i dynamiczne dane
  • Zarządzanie wątkami i pamięcią tymczasową
  • Podstawy pamięci długoterminowej
  • Techniki wzmacniania możliwości rozumowania modelu
  • Narzucanie programistycznych ograniczeń
  • Zaawansowana obsługa błędów
  • Współdzielenie informacji i cache
Problemy z HTTPS i jego brakiem
  • Architektura aplikacji wykorzystującej LLM
  • Rodzaje interakcji z modelem (poza czatem)
  • Stan interakcji i dynamiczne dane
  • Zarządzanie wątkami i pamięcią tymczasową
  • Podstawy pamięci długoterminowej
  • Techniki wzmacniania możliwości rozumowania modelu
  • Narzucanie programistycznych ograniczeń
  • Zaawansowana obsługa błędów
  • Współdzielenie informacji i cache
Sniffing lokalnego ruchu sieciowego
  • Architektura aplikacji wykorzystującej LLM
  • Rodzaje interakcji z modelem (poza czatem)
  • Stan interakcji i dynamiczne dane
  • Zarządzanie wątkami i pamięcią tymczasową
  • Podstawy pamięci długoterminowej
  • Techniki wzmacniania możliwości rozumowania modelu
  • Narzucanie programistycznych ograniczeń
  • Zaawansowana obsługa błędów
  • Współdzielenie informacji i cache
Wykrywanie mechanizmów obronnych web aplikacji
  • Architektura aplikacji wykorzystującej LLM
  • Rodzaje interakcji z modelem (poza czatem)
  • Stan interakcji i dynamiczne dane
  • Zarządzanie wątkami i pamięcią tymczasową
  • Podstawy pamięci długoterminowej
  • Techniki wzmacniania możliwości rozumowania modelu
  • Narzucanie programistycznych ograniczeń
  • Zaawansowana obsługa błędów
  • Współdzielenie informacji i cache
Umiejętności
  • Odkryjesz stos technologiczny web aplikacji
  • Wykonasz skan web aplikacji pod kątem dostępnych zasobów i funkcjonalności
  • Przeprowadzisz automatyczny skan podatności web serwera
  • Zweryfikujesz bezpieczeństwo certyfikatu SSL/TLS web aplikacji
  • Wykonasz aktywny podsłuch ruchu sieciowego
  • Przeskanujesz aplikacje pod kątem używanego WAF-a
Projekty i Bonusy
  • Budowa własnego laboratorium do testowania bezpieczeństwa web aplikacji
  • ⚡️ BONUS: Archiwalne nagrania podcastu “Bezpieczna Produkcja”
Tydzień 2

Podatności w AuthZ i wstrzyknięcia kodu

Tematy
Wykrywanie i weryfikacja podatności w kontroli dostępu na przykładzie Insecure Direct Object Reference (IDOR)
  • Obecne możliwości modeli TTS, STT i Generative Audio
  • Przechwytywanie źródeł dźwięku i formaty audio
  • Generowanie transkrypcji i rozpoznawanie rozmówcy
  • Przetwarzanie długich plików
  • Interfejs użytkownika i interakcja w czasie rzeczywistym
  • Techniki optymalizacji generowania audio
  • Narzędzia komercyjne i Open Source
Wykrywanie i weryfikacja podatności typu wstrzyknięcia na przykładzie Cross-Site Scripting (XSS)
  • Obecne możliwości modeli Vision
  • API dla przetwarzania obrazów i praca z plikami
  • Ograniczenia API i kompresja obrazu
  • Projektowanie instrukcji dla opisywania obrazów
  • Zaawansowane techniki analizy i przetwarzania obrazów
  • Rozpoznawanie obiektów
  • Techniki optymalizacji
  • Interfejs użytkownika
Wykorzystanie automatyzacji do weryfikacji znalezionych podatności oraz do szukania nowych podatności
  • Obecne możliwości generowania obrazu
  • Techniki projektowania promptów dla modeli
  • Generowanie obrazów i praca z plikami
  • Edytowanie istniejących obrazów
  • Optymalizacja i korekta plików
  • Moderacja obrazów
  • Interfejs użytkownika i prywatność
  • Generowanie tekstu i audio
  • Generowanie audio z efektami dźwiękowymi
  • Opisywanie obrazów i wideo
  • Generowanie obrazów pasujących do opisów
  • Iterowanie generowania obrazów z modelem Vision
  • Głosowa interakcja na temat obrazu
  • Strukturyzowanie i formatowanie tekstu z audio
  • Strumieniowanie tekstu i audio
  • Transformacje i tłumaczenia dokumentów
  • Praca z obrazami w tekście
  • Generowanie długich form audio
  • Generowanie obrazów na podstawie szablonów
  • Łączenie źródeł informacji z różnych formatów
Umiejętności
  • Otrzymasz dostęp do danych innych użytkowników dzięki podatności IDOR
  • Wykradniesz ciasteczka użytkownika wykorzystując podatność XSS (symulacja realnego ataku)
  • Wykonasz automatyczny skan podatności web aplikacji wykorzystując niestandardowe payloady (Fuzzing)
Projekty i Bonusy
  • Rozpoczęcie raportowania podatności w szkoleniowej aplikacji
  • ⚡️ BONUS: Szablon raportu z testów bezpieczeństwa web aplikacji
  • ⚡️ BONUS: Poradnik “Jak napisać dobry raport z testów bezpieczeństwa”
Tydzień 3

Błędna logika, konfiguracja & podatne biblioteki

Tematy
Wykrywanie i weryfikacja podatności wynikających z logiki biznesowej na przykładzie mechanizmu uwierzytelniania
Wykrywanie i weryfikacja podatności wynikających z konfiguracji na przykładzie nagłówków bezpieczeństwa
Polityki Strict Transport Security (HSTS) oraz Content Security Policy (CSP)
Problemy związane z użyciem zewnętrznych komponentów na przykładzie web aplikacji oraz jej kontenera
Umiejętności
  • Poznasz proces Modelowania Zagrożeń i pryncypia bezpiecznej architektury
  • Zbadasz bezpieczeństwo serwowanych przez aplikację nagłówków
  • Ocenisz serwowaną politykę CSP pod kątem poprawności
  • Przeskanujesz obraz Dockerowy pod kątem bezpieczeństwa
Projekty i Bonusy
  • Dalsze uzupełnianie raportu z testów
  • ⚡️ BONUS: Webinar na temat Modelowania Zagrożeń
Tydzień 4

Podatności w AuthN, integralność & automatyzacja ataków

Tematy
Ataki siłowe na mechanizm uwierzytelniania web aplikacji oraz na dostępne usługi (OpenSSH)
Automatyzacja procesu szukania podatności (Analiza Dynamiczna - DAST)
Atakowanie łańcucha dostawczego a mechanizm Subresource Integrity (SRI)
Umiejętności
  • Przeprowadzisz atak siłowy na hasło użytkownika web aplikacji
  • Przeprowadzisz atak “Credential Stuffing” na użytkowników web aplikacji
  • Odkryjesz nowe podatności w aplikacji testowej dzięki automatyzacji (DAST)
  • Przeprowadzisz zautomatyzowany atak na użytkowników usługi OpenSSH
  • Wykonasz symulację ataku na łańcuch dostawczy po stronie front-end (CDN)
Projekty i Bonusy
  • Dalsze uzupełnianie raportu z testów
  • ⚡️ BONUS: Dostęp do GPT wytrenowanego na materiale Programu OTWA
Tydzień 5

Podatność SSRF i Raportowanie

Tematy
Wykrywanie i weryfikacja podatności Server-Side Request Forgery (SSRF)
Ocena krytyczności znajdywanych problemów bezpieczeństwa
Identyfikacja znanych podatności oraz klasyfikacja nowych podatności
Charakterystyka dobrego raportu z testów bezpieczeństwa
Szyfrowanie z wykorzystaniem PGP
Dalsze ścieżki rozwoju
Umiejętności
  • Wykorzystasz podatność, która spowodowała wielomilionowe ($$$) wycieki danych
  • Poznasz rynkowe narzędzia do oceny krytyczności oraz klasyfikacji znajdywanych podatności
  • Wygenerujesz swój klucz PGP i użyjesz go do zaszyfrowania finalnego raportu (tak jak ma to miejsce w realnych testach)
  • Skończysz pisać raport i oddasz go do mojej oceny
Projekty i Bonusy
  • Uzupełnienie raportu o finalną podatność
  • Oddanie raportu do oceny
  • ⚡️ BONUS: Webinar na temat bezpieczeństwa i zagrożeń związanych z AI oraz użyciem LLM w web aplikacjach?
  • ⚡️ BONUS: Poradnik “Jak ulepszyć swój profil LinkedIn”

Ofensywne Testowanie Web Aplikacji w pigułce

20h+ materiałów w formie video, audio i artykułów
365 dni dostępu do materiałów
Comiesięczne spotkania LIVE Q/A dla zamkniętej społeczności
5 tygodni kursu + 1 tydzień wdrożeniowy
Wspierająca grupa 300+ inżynierek i inżynierów
Certyfikat za ukończenie kursu

certyfikat ukończenia

Za ukończenie quizu zaliczeniowego otrzymasz Certyfikat Ofensywne Testowanie Web Aplikacji sygnowany przez Bezpieczny Kod. Ten certyfikat nie jest za samo "uczestnictwo"! Będziesz musieć wykonać pracę związaną z rzetelnym przejściem przez szkolenie, ale dzięki temu wartość tego certyfikatu w oczach Managerów i Team Leadów wzrasta.

Dodatkowo istnieje możliwość uzyskania certyfikatu z wyróżnieniem, który można otrzymać po osobistym sprawdzeniu końcowego raportu.

Certyfikat potwierdzi NASTĘPUJĄCE umiejętności:

  • Posiadanie wiedzy i praktycznych umiejętności w temacie testowania bezpieczeństwa web aplikacji.
  • Praktyczną znajomość standardów i metodyk takich jak OWASP Top 10, OWASP Application Security Verification Standard (ASVS), oraz OWASP Web Security Testing Guide (WSTG).
  • Praktyczną znajomość narzędzi technicznych takich jak Kali Linux, Zed Attack Proxy (ZAP), nmap, FLAN Scan, dirb, John The Ripper, Hydra, sslscan, i innych.

Twój prowadzący

ANDRZEJ DYJAK

Moja kariera w cyberbezpieczeństwie rozpoczęła się ponad 15 lat temu. W tym czasie przeszedłem z hackowania do zabezpieczania, dzięki czemu posiadam perspektywę zarówno atakującego jak i obrońcy.

Obecnie prowadzę firmę doradczo-szkoleniową Bezpieczny Kod. Rozwijam umiejętności zespołów i doradzam w zakresie najlepszych praktyk dla bezpiecznego procesu wytwórczego SDLC.

Prowadzę kanał YouTube i Podcast, buduję społeczność wokół bezpieczeństwa aplikacji, oraz wysyłam cotygodniowy newsletter. Oprócz programu Ofensywne Testowanie Web Aplikacji, stworzyłem również kurs ABC DevSecOps, który ukończyło 100+ developerów, testerów i specjalistów security dając wiele 5-gwiazdowych opinii.

  • W przeszłości pomogłem poprawić bezpieczeństwo aplikacji firm takich jak Apple, Adobe, Google, Oracle, Mozilla czy Real Networks. Jest bardzo duża szansa, że znalazłem podatności w aplikacjach, z których codziennie korzystasz.
  • W ostatnich latach przeszkoliłem setki specjalistów IT (QA, Dev, Ops) z tematów takich jak Testowanie Bezpieczeństwa, Modelowanie Zagrożeń, DevSecOps oraz Secure By Design.
  • Obecnie Founder & CEO w Bezpieczny Kod i twórca bestsellerowych szkoleń internetowych ABC DevSecOps i Ofensywne Testowanie Web Aplikacji.
logo andrzeja

Super, że będziesz!

KURSANCI INDYWIDUALNI
1490 PLN + VAT
1832,70 zł brutto
wystawiamy faktury VAT 23%
możliwość rat 0% – 2 raty po 745,00 zł netto  
KUPuję dOSTĘP 🛒
User ratingUser ratingUser ratingUser ratingUser ratingUser ratingUser rating
🔥 200+ inżynierek / inżynierów
1500+ absolwentów szkoleń Bezpieczny Kod
OTRZYMASZ:

5-tygodni nauki pod okiem Andrzeja Dyjaka.

20+ godzin praktycznych lekcji, zadań, i spotkań LIVE Q&A – możesz przejść całość lub wybrać najciekawsze elementy.

Peer Review + feedback do projektów zaliczeniowych!

Materiały uzupełniające

Wspierająca społeczność – 300+ specjalistów IT pasjonujących się bezpieczeństwem aplikacji i infrastruktury.

Certyfikat dla pracodawcy za wykonanie projektów.

Dostęp do materiałów na 365 dni.

Fakturę proforma po uprzednim kontakcie mailowym - rafal@bezpiecznykod.pl

Gwarancja satysfakcji z kursu lub zwrot pieniędzy.

ZESPOŁY
zniżki dla zespołów
Szkolenia Bezpiecznego Kodu ukończyło ponad 1500 inżynierek
 i inżynierów z firm takich jak Orange, BNP Paribas, XTB, Grupa Pracuj, Autopay i wielu innych.
Skontaktuj się
PAKIET FIRMOWY:

Pełne pokrycia standardów OWASP wymagane w zewnętrznych audytach.

Zniżki dla zespołu w zależności od liczby uczestników (przy indywidualnym kontakcie)

Faktura VAT i przelew tradycyjny zamiast płatności online na podstawie faktury proforma.

Dłuższe terminy płatności. Możliwość wydłużenia terminu płatności do 30 dni.

Możliwość raportowania statystyk realizacji programu przez zespół.

Gwaranacja satysfakcji lub zwrot pieniędzy.

FAQ

Masz dodatkowe pytanie?
Odpowiemy szybko!

Avatar Rafała Goliszewskiego
Rafał Goliszewski
Koordynator Kursu
Jak wygląda szczegółowy program kursu?

Staramy się tworzyć najlepszy i najbardziej aktualny program na rynku!

Dokładny zakres tematyczny znajdziesz w sekcji Program.

Czy dostanę certyfikat? Jak są zasady otrzymania certyfikatu?

Aby uzyskać certyfikat należy uzyskać minimum 80% podczas quizu zaliczeniowego.

Aby uzyskać certyfikat z wyróżnieniem należy dostarczyć raport do oceny.

Certyfikat jednym kliknięciem zintegrujesz z profilem na LinkedIn.

Na wykonanie zadań potrzebnych do certyfikacji masz czas w ciągu tygodnia od zakończenia programu, ale w trakcie szkolenia będziemy mocno zachęcać do realizacji zadań na bieżąco, wraz z całą grupą.

Kto prowadzi kurs i dlaczego mogę mu zaufać?

Ofensywne Testowanie Web Aplikacji poprowadzi:

  • ANDRZEJ DYJAK – Pomagał poprawić bezpieczeństwo aplikacji firm takich jak Apple, Adobe, Google, Oracle, Mozilla czy Real Networks. Jest bardzo duża szansa, że znalazł podatności w aplikacjach, z których codziennie korzystasz.

    W ostatnich latach przeszkolił setki specjalistów IT (Dev, QA, DevOps) z tematów takich jak Testowanie Bezpieczeństwa, Modelowanie Zagrożeń, DevSecOps oraz Secure By Design.

    Obecnie Founder & CEO w Bezpieczny Kod oraz twórca kursów ABC DevSecOps i Ofensywne Testowanie Web Aplikacji.

Sprawdź również te linki:

Czy jest gwarancja?

Tak, kurs możesz zwrócić bez dodatkowych pytań do 14 dni po jego rozpoczęciu. Otrzymasz pełny zwrot kosztów w ciągu 3 dni roboczych od wysłania do nas maila o zwrot.

Kiedy startuje kurs i kiedy się zakończy?

Kurs potrwa przez pięć tygodni, od 31 marca do 4 maja.

Na wykonanie zadań wymaganych do certyfikacji masz dodatkowy tydzień od zakończenia kursu.

Czy są zniżki dla zespołów z tej samej firmy?

Oczywiście! Dla firm kupujących dostępy dla swoich zespołów, oferujemy atrakcyjne zniżki. Napisz na rafal@bezpiecznykod.pl, aby otrzymać indywidualną ofertę dla Twojej firmy.

Ile czasu potrzebuję na ten program?

Najwięcej skorzystasz jeśli poświęcisz 3-5 godzin tygodniowo (a więc ok. 20-35 godzin w sumie) na lekcje video, udział w sesjach Live oraz odrabianie zadań. Skala zaangażowania zależy jednak tylko od Ciebie, część uczestników poświęca więcej czasu, a cześć wybiera dla siebie najciekawsze dla nich elementy.

Jak długo dostanę dostęp do materiałów?

Dostęp do wszystkich nagrań i materiałów masz na 365 dni od startu kursu.

Czy można kupić na raty 0%?

Tak, dajemy możliwość zakupu na 2 raty 0%. Pierwsza jest płatna od razu, a druga w ciagu 14 dni od startu kursu. Raty 0% są obsługiwane przez nas, a nie przez bank, więc nie wpływają na Twoją zdolność kredytową. Działamy w zaufaniu!

Czy można kupić z budżetu szkoleniowego firmy?

Tak, wielu uczestników dostaje finansowanie z budżetu szkoleniowego. W sekcji z cennikiem znajdziesz link do ulotki dla szefa w PDF, którą podepniesz po wniosek po dofinansowanie.

Co więcej, dla zespołów oferujemy atrakcyjne rabaty od aktualnej ceny.
Zachęcamy do zebrania się w większą grupę!

Czy dostanę fakturę?

Tak, otrzymasz fakturę automatycznie po zakupie dostępu. Jeśli wybierzesz płatność na raty, również dostaniesz od razu fakturę (na kwotę równą wpłaconej racie).

Gdzie jest regulamin?

Regulamin znajdziesz tutaj.

Ile to kosztuje?

W sekcji z cennikiem znajdziesz informację o najlepszej dostępnej teraz cenie oraz możliwościach finansowania.

Kiedy będzie kolejna edycja?

Na razie skupiamy się na organizacji tej edycji i nie planujemy jeszcze kolejnej.

Zapraszamy do dołączenia, tym bardziej, że dostęp do materiałów i nagrań dostaniesz na 365 dni!

Dołącz do nas!

Wykonaj pierwszy krok w kierunku dodania
testowania bezpieczeństwa do swojego CV!