SZKOLENIA DLA STUDENTÓW
Ze względu na specyfikę naszej działalności i obowiązujące przepisy, przyjmujemy aplikacje wyłącznie od kandydatów spełniających wymogi pracy w Unii Europejskiej.
ZACZNIJ SWOJĄ KARIERĘ W BRANŻY CYBERSECURITY!
Naszym celem jest przekazanie wiedzy oraz doświadczenia dla Ciebie, żebyś po ukończeniu STM Academy mógł rozpocząć swoją pierwszą pracę w branży Cyber Bezpieczeństwa.
W ciągu 24 zajęć przeprowadzimy Cię krok po kroku przez praktyczny kurs z Cybersecurity. Szczegóły programu zobaczysz poniżej.
Nasz kurs odbywa się stacjonarnie w weekendy w Warszawie w Campusie Business Garden przy ul. Żwirki i Wigury 16a.
Zajęcia odbywają się w sali wyposażonej w niezbędny sprzęt dla każdego uczestnika. Na każdą grupę przypada dwóch wykładowców - główny oraz wspomagający. Grupy mogą liczyć nie więcej niż 20 osób.
Zajęcia odbywają się na naszej autorskiej platformie typu cyber range - HackingDept. Będziesz miał do niej dostęp 24h/7 w trakcie szkolenia oraz 15 dni po ukończeniu kursu.
Warunkiem wzięcia udziału w STM Academy jest krótki egzamin wstępny, żebyśmy wiedzieli, że poradzisz sobie na naszych zajęciach.
Celem egzaminu jest weryfikacja bazowych umiejętności studenta, w szczególności logicznego myślenia, samodzielnego wyszukiwania informacji oraz zdolności do przyswajania nowej wiedzy.
Wzięcie udziału w egzaminie jest darmowe i nie ma lilitu czasowego.
Po ukończeniu kursu odbędzie się egzamin końcowy, po którym otrzymasz certyfikat ukończenia kursu Cybersecurity w STM Academy.
Jeżeli jeden z naszych partnerów biznesowych albo nasza firma STM Cyber zatrudni Ciebie, to zwracamy koszt szkolenia.
Całkowity koszt szkolenia wynosi 3000 zł. netto (cena wyłącznie dla studentów).
Trzecia edycja kursu zaczyna się we wrześniu 2025.
MODUŁY
01
Red Teaming
Przykłady i historie z pracy pentestera.
Podrzucanie złośliwych urządzeń.
Kampanie phishingowe.
Wykorzystanie złośliwego oprogramowania w testach.
02
Fundamentals
Podstawy systemów Linux.
Kodowania.
Kryptografia symetryczna.
Kryptografia asymetryczna.
Terminale, powłoki, komendy, uprawnienia plików.
Protokoły sieciowe i transfer plików.
Zdalne powłoki.
Wykrywanie backdoorów.
03
Beginner's Path
Enumeracja usług sieciowych.
Najpopularniejsze ataki na aplikacje webowe, m.in. SQL Injection, XSS, CSRF.
Eskalacja uprawnień z wykorzystaniem błędów konfiguracyjnych.
Eskalacja uprawnień z wykorzystaniem programów z atrybutem SetUID.
04
Przykładowe Zadania Rekrutacyjne
Man in The Middle.
Bezpieczeństwo aplikacji webowych.
Bezpieczeństwo systemów Linux.
Bezpieczeństwo systemów Windows.
Detekcja i eksploitacja znanych podatności CVE.
05
Network Pivoting
Tunele lokalne SSH, tunele zdalne SSH, socks proxy.
Uruchamianie serwera SSH bez uprawnień administratora.
Tablice routingu.
Reguły iptables.
Konfiguracja NAT.
Port forwarding.
06
Bezpieczeństwo Frontend
Same Origin Policy.
Cross-Origin Resource Sharing.
Bezpieczeństwo i atrybuty ciasteczek.
Nagłówki bezpieczeństwa.
07
Bezpieczeństwo Windows
Dokumentacja LOLBAS.
Uprawnienia w systemach Windows.
Usługi i eksploity z rodziny Potato.
Podatność Unquoted Service Path.
Narzędzia Google Project Zero.
08
Netwars
Replay i walkthrough (48-godziny konkurs Time2Hack).
Piętnaście maszyn wirtualnych do rozwiązania.
Pivoting sieciowy przez cztery segmenty sieciowe.
Domena Windows, Active Directory.
Gitlab, Runner, CI/CD.
Drukarka.
09
Architektura Komputera
Język assembly, rejestry, pamięć, stos.
Systemy operacyjne, procesy, pamięć wirtualna.
Układ pamięci procesu: kod programu, dane statyczne, stos, sterta.
Podstawy wykorzystanie błędów na programach 16 bitowych, 32 bitowych i 64 bitowych.
10
Analiza Malware
Analiza statyczna.
Analiza dynamiczna.
Transparentne proxy HTTP.
Monitorowanie API.
Definiowanie Indicators of Compromise.
11
Frida - Instrumentalizacja
Podglądanie parametrów oraz wartości zwracanych przez wybrane funkcje.
Modyfikacja działania konkretnych fragmentów programu.
Omijanie mechanizmów typu Certificate Pinning.
12
Bezpieczeństwo WiFi
Omówienie oraz wykonanie ataków na sieci bezprzewodowe.
WPA2/3 Personal.
WPA2/3 Enterprise.
13
Zaawansowana Eksploitacja Niskopoziomowa
Omijanie DEP/NX.
Omijanie Stack Canary.
Omijanie RELRO.
Omijanie ASLR.
Return Oriented Programming.
14
Ćwiczenia Uzupełniajace
Dodatkowe zestawy zadań ze wszystkich wcześniej omówionych tematów, utrwalające zdobytą wiedzę.
15
Egzamin
Kodowanie danych - 5 zadań.
Kryptografia - 5 zadań.
Web Security - 5 zadań.
Sysytemy Linux - 5 zadań.
Systemy Windows - 5 zadań.
Reverse Engineering - 5 zadań.