Zostań Pentesterem
w 6 miesięcy

Z mentorem u boku i konkretnym planem działania. Od podstaw do pierwszej pracy – krok po kroku zbudujesz umiejętności, portfolio i przygotujesz się do rozmowy rekrutacyjnej na stanowisko pentestera.

Czytasz i myślisz:
„to o mnie”?

Dla kogo jest ten program?

Ten program jest dla Ciebie, jeśli:

Czego się nauczysz?

Jak uporządkować swoją wiedzę z testowania bezpieczeństwa, nawet jeśli zaczynasz od zera.

Jak korzystać z narzędzi i technik, których używają zawodowi pentesterzy.

Jak przeprowadzić pełen pentest prawdziwej aplikacji – od rekonesansu po raport.

Jak myślą „źli hackerzy” i jak wykorzystać tę wiedzę, żeby zabezpieczać systemy.

Jak legalnie hackować aplikacje webowe – i na tym zarabiać.

 Jak spełnić dziecięce marzenie o byciu „hakerem” – bezpiecznie i z sensem.

Co zyskasz dzięki temu programowi?

Nauczysz się wykrywać podatności w aplikacjach webowych – i robić to legalnie.

Poznasz narzędzia i techniki, z których korzystają profesjonaliści w cyberbezpieczeństwie.

Zbudujesz własne portfolio, które pokażesz rekruterowi lub klientowi.

Przygotujesz się do rozmów rekrutacyjnych – technicznie i mentalnie.

 Będziesz mieć obok mentora z branży, który przeprowadzi Cię przez cały proces.

Po 6 miesiącach będziesz gotowy do pierwszej pracy jako pentester.

Opinie uczestników

Nie musisz wierzyć na słowo – posłuchaj tych, którzy już to przeszli!

Firmy, w których pracują nasi kursanci

Co czeka na Ciebie
w Programie Mentoringowym?

Dogłębne zrozumienie podatności (luk bezpieczeństwa)

Poznasz podatności, które występują w aplikacjach webowych. Dowiesz się, skąd się biorą, jak je wykrywać i – co najważniejsze – jak je skutecznie naprawiać.

Wsparcie w całej ścieżce od CV do rozmowy o pracę

Szukanie pracy potrafi być stresujące. Na kursie pokażemy Ci metody i ćwiczenia, które pomogą przejść ten proces spokojnie i z większą pewnością siebie.

Spotkania Live

Przez 6 miesięcy trwania programu będziesz uczestniczyć w cotygodniowych sesjach live. To Twoja przestrzeń na zadawanie pytań, analizę nowych materiałów i ćwiczeń, które systematycznie rozwijają Twoje umiejętności pentestera.

Praktyczne ćwiczenia

Dzięki licznym ćwiczeniom praktycznym nauczysz się korzystać z systemu Kali Linux i narzędzi do pentestów w realistycznych scenariuszach ataku. Równolegle zrozumiesz, jak skutecznie się przed nimi bronić.

Najlepsze praktyki i wskazówki

Otrzymasz wskazówki od praktyków i poznasz sprawdzone metody, które naprawdę działają w pracy pentestera.

Jak wygląda udział w Programie Mentoringowym krok po kroku?

Spotkania na Zoom (co tydzień)

Co tydzień spotkasz się na żywo z mentorem z wieloletnim doświadczeniem w pentestach. Zadasz pytania, przeanalizujecie ciekawe case’y i wspólnie rozpracujecie zagadnienia z zakresu testów bezpieczeństwa. Dostęp do spotkań masz przez 6 miesięcy.

Spotkania na Zoom (co tydzień)

Co tydzień spotkasz się na żywo z mentorem z wieloletnim doświadczeniem w pentestach. Zadasz pytania, przeanalizujecie ciekawe case’y i wspólnie rozpracujecie zagadnienia z zakresu testów bezpieczeństwa. Dostęp do spotkań masz przez 6 miesięcy.

Spotkania na Zoom (co tydzień)

Co tydzień spotkasz się na żywo z mentorem z wieloletnim doświadczeniem w pentestach. Zadasz pytania, przeanalizujecie ciekawe case’y i wspólnie rozpracujecie zagadnienia z zakresu testów bezpieczeństwa. Dostęp do spotkań masz przez 6 miesięcy.

Materiały na platformie

Masz do nich dostęp 24/7. Wszystko podzielone jest na moduły, dzięki czemu uczysz się w małych, przystępnych porcjach. Każde spotkanie live trafia na platformę – możesz wracać do materiałów, kiedy tylko chcesz.

Materiały na platformie

Masz do nich dostęp 24/7. Wszystko podzielone jest na moduły, dzięki czemu uczysz się w małych, przystępnych porcjach. Każde spotkanie live trafia na platformę – możesz wracać do materiałów, kiedy tylko chcesz.

Materiały na platformie

Masz do nich dostęp 24/7. Wszystko podzielone jest na moduły, dzięki czemu uczysz się w małych, przystępnych porcjach. Każde spotkanie live trafia na platformę – możesz wracać do materiałów, kiedy tylko chcesz.

Discord

Między spotkaniami live możesz zadawać pytania, dzielić się przemyśleniami i korzystać ze wsparcia społeczności.

Discord

Między spotkaniami live możesz zadawać pytania, dzielić się przemyśleniami i korzystać ze wsparcia społeczności.

Discord

Między spotkaniami live możesz zadawać pytania, dzielić się przemyśleniami i korzystać ze wsparcia społeczności.

Security Starter

Security Starter

To kurs, dzięki któremu nadrobisz lub uporządkujesz wiedzę z zakresu sieci, SQL, Linuksa, Windowsa i podstaw bezpieczeństwa. Jeśli już go masz, otrzymasz zniżkę na cały program.

Security Starter

Security Starter

To kurs, dzięki któremu nadrobisz lub uporządkujesz wiedzę z zakresu sieci, SQL, Linuksa, Windowsa i podstaw bezpieczeństwa. Jeśli już go masz, otrzymasz zniżkę na cały program.

Security Starter

Security Starter

To kurs, dzięki któremu nadrobisz lub uporządkujesz wiedzę z zakresu sieci, SQL, Linuksa, Windowsa i podstaw bezpieczeństwa. Jeśli już go masz, otrzymasz zniżkę na cały program.

Testowanie Bezpieczeństwa Web Aplikacji Masters

Testowanie bezpieczeństwa web aplikacji masters

Przejdziesz cały proces testowania bezpieczeństwa aplikacji webowej – od postawienia środowiska, przez wykrywanie podatności, aż po przygotowanie raportu. Krok po kroku, w uporządkowanej formie i z naciskiem na praktykę.

Testowanie Bezpieczeństwa Web Aplikacji Masters

Przejdziesz cały proces testowania bezpieczeństwa aplikacji webowej – od postawienia środowiska, przez wykrywanie podatności, aż po przygotowanie raportu. Krok po kroku, w uporządkowanej formie i z naciskiem na praktykę.

Testowanie bezpieczeństwa web aplikacji masters

Testowanie Bezpieczeństwa Web Aplikacji Masters

Testowanie bezpieczeństwa web aplikacji masters

Przejdziesz cały proces testowania bezpieczeństwa aplikacji webowej – od postawienia środowiska, przez wykrywanie podatności, aż po przygotowanie raportu. Krok po kroku, w uporządkowanej formie i z naciskiem na praktykę.

Certyfikat

image(6)

Po ukończeniu programu i wykonaniu wszystkich zadań otrzymasz certyfikat potwierdzający zdobyte umiejętności.

Certyfikat

image(6)

Po ukończeniu programu i wykonaniu wszystkich zadań otrzymasz certyfikat potwierdzający zdobyte umiejętności.

Certyfikat

Po ukończeniu programu i wykonaniu wszystkich zadań otrzymasz certyfikat potwierdzający zdobyte umiejętności.

Wewnętrzne grupy Mastermind

Dołączysz do małej grupy uczestników, z którymi wspólnie będziecie rozwiązywać zadania, dzielić się wiedzą i wzajemnie motywować.

Wewnętrzne grupy Mastermind

Dołączysz do małej grupy uczestników, z którymi wspólnie będziecie rozwiązywać zadania, dzielić się wiedzą i wzajemnie motywować.

Wewnętrzne grupy Mastermind

Dołączysz do małej grupy uczestników, z którymi wspólnie będziecie rozwiązywać zadania, dzielić się wiedzą i wzajemnie motywować.

Wsparcie w procesie rekrutacyjnym (BONUS)

Weźmiesz udział w dwóch dedykowanych spotkaniach, na których dowiesz się, jak napisać skuteczne CV i dobrze prowadzić profil na LinkedIn, by zwiększyć szanse na zaproszenie do rozmowy. Omówimy, co powinno znaleźć się w aplikacji juniora (i nie tylko) oraz – jeśli to będzie możliwe – skontaktujemy Cię z odpowiednimi osobami w firmach, do których aplikujesz.

Wsparcie w procesie rekrutacyjnym (BONUS)

Weźmiesz udział w dwóch dedykowanych spotkaniach, na których dowiesz się, jak napisać skuteczne CV i dobrze prowadzić profil na LinkedIn, by zwiększyć szanse na zaproszenie do rozmowy. Omówimy, co powinno znaleźć się w aplikacji juniora (i nie tylko) oraz – jeśli to będzie możliwe – skontaktujemy Cię z odpowiednimi osobami w firmach, do których aplikujesz.

Wsparcie w procesie rekrutacyjnym (BONUS)

Weźmiesz udział w dwóch dedykowanych spotkaniach, na których dowiesz się, jak napisać skuteczne CV i dobrze prowadzić profil na LinkedIn, by zwiększyć szanse na zaproszenie do rozmowy. Omówimy, co powinno znaleźć się w aplikacji juniora (i nie tylko) oraz – jeśli to będzie możliwe – skontaktujemy Cię z odpowiednimi osobami w firmach, do których aplikujesz.

Poznaj siłę networkingu

Dołączysz do społeczności Szkoły Security i poznasz ludzi, którzy – tak jak Ty – rozwijają się w kierunku cyberbezpieczeństwa. Spotykamy się nie tylko online, ale też na żywo – to świetna okazja do wymiany doświadczeń, pomysłów i rozmów o pracy w branży.

Poznaj siłę networkingu

Dołączysz do społeczności Szkoły Security i poznasz ludzi, którzy – tak jak Ty – rozwijają się w kierunku cyberbezpieczeństwa. Spotykamy się nie tylko online, ale też na żywo – to świetna okazja do wymiany doświadczeń, pomysłów i rozmów o pracy w branży.

Poznaj siłę networkingu

Dołączysz do społeczności Szkoły Security i poznasz ludzi, którzy – tak jak Ty – rozwijają się w kierunku cyberbezpieczeństwa. Spotykamy się nie tylko online, ale też na żywo – to świetna okazja do wymiany doświadczeń, pomysłów i rozmów o pracy w branży.

Co znajdziesz w kursie Security Starter?

Nauczysz się 5 kluczowych obszarów w IT i cybersecurity: Sieci, SQL, Linux, Windows i podstawy bezpieczeństwa. Kurs to ponad 111 lekcji wideo, praktyczne ćwiczenia, gotowe kody i dostęp do mentorów.

  • Podstawy sieci komputerowych
  • Model ISO/OSI
  • TCP vs UDP
  • Wstęp do switch vs router
  • Czym jest switch ?
  • Wstęp do routerów
  • Czym jest oraz jak działa router?
  • Segmentacja sieci
  • VLAN’y w praktyce
  • ACL – zabezpieczamy ruch do warstwy 4
  • Bezpieczeństwo warstwy drugiej
  • Czym jest Firewall ?
  • NGFW – Must-have każdej organizacji
  • Czym jest i jak działa IPS ?
  • Wstęp do VPN
  • DMZ – dlaczego separacja jest istotna ?
  • Mikrosegmentacja w sieciach
  • Data Center
  • Wstęp do sieci WiFi
  • Odwracamy role – ARP
  • Poisoning w 5 minut
  • Praca domowa
  • Czym właściwie jest Linux – przegląd dystrybucji
  • Instalacja systemu na maszynie wirtualnej
  • Podstawy budowy systemu
  • Użytkownicy w systemie (su, sudo, adduser)
  • Konfiguracja sieci (ip, resolvconf, dhclient)
  • Instalacja dodatkowego oprogramowania (apt, dpkg)
  • Operacje na plikach i katalogach
  • Operacje na plikach tekstowych
  • Prawa dostępu do plików (oraz suid i guid)
  • Dowiązania symboliczne i twarde
  • Triki, sztuczki i pożyteczne narzędzia w linii komend (zmienna PATH)
  • Wyszukiwanie plików w systemie
  • Usługi w systemie
  • Procesy w systemie
  • Słów kilka o ssh[d] (konfiguracja i możliwości)
  • vim nie taki straszny, jak go malują
  • Podstawy skryptów bash, uruchamianie skryptów Python
  • Docker
  • crontab – czyli automatyzacja zadań
  • netcat

  • Którą wersję Windowsa wybrać?
  • Instalacja w VirtualBox
  • Poruszanie się po systemie
  • Jak zainstalować program?
  • Panel sterowania
  • Procesy i wątki
  • Serwisy
  • Uprawnienia
  • Co to jest rejestr?
  • Zarządzanie siecią
  • Logi
  • PowerShell
  • WSL (WSL2)
  • BitLocker
  • Przydatne programy i skróty klawiszowe
  • Wirtualizacja
  • Systemy serwerowe
  • Co to jest domena?
  • Windows w chmurze czyli AZURE
  • IIS
  • Odznaka
  • Lost Password (Bonus)
  • Privilege escalation (Bonus)
  • Windows 11 (HyperV) (Bonus)
  • Windows 11 (VirtualBox) (Bonus)
  • Windows 11 (Ustawienia) (Bonus)

  • Czym są bazy danych, jakie są ich rodzaje i do czego służą
  • O różnych silnikach baz danych
  • Wstęp do baz SQL’owych (relacyjnych)
  • Pierwsze zapytanie i przygotowanie do pracy – MSSQL
  • Pobieranie danych (SELECT i FROM, aliasy, top/limit, distinct) cz.1
  • Pobieranie danych (SELECT i FROM, aliasy, top/limit, distinct) cz. 2
  • Filtrowanie danych (WHERE, operatory, between)
  • Zaawansowane filtrowanie danych (AND, OR, NOT)
  • Zaawansowane filtrowanie danych (LIKE)
  • Dobre praktyki tworzenia zapytań – wstęp
  • Sortowanie danych
  • Funkcje zwykłe (skalarne)
  • Funkcje agregujące
  • Grupowanie danych
  • Łączenie tabel – teoria
  • Łączenie tabel – praktyka
  • Modyfikowanie danych (insert/update/delete)
  • Modyfikowanie elementów bazy danych (create/alter/drop)
  • Profiler
  • Widoki
  • Procedury składowane
  • Podstawy bezpieczeństwa (sql injection, widoki i procedury)
  • Wytwarzanie aplikacji z bazami danych
  • Architektura aplikacji z bazami danych
  • Ćwiczenia dodatkowe
  • Odznaka
  • Rozmowa Kwalifikacyjna (Bonus)
  • Dlaczego bezpieczeństwo jest ważne?
  • CIA
  • Podatność
  • CVE i źródła
  • CVSS
  • OWASP TOP 10
  • 3 Projekty OWASP
  • Ścieżki kariery – wprowadzenie
  • SOC
  • SOC
  • Vulnerability Management
  • Pentester
  • Techniczne wspomagacze bezpieczeństwa
  • VirtualBox (lab)
  • Ataki na infrastrukturę (lab)
  • Ataki na hasła
  • Ataki na Aplikacje Webowe

Co znajdziesz w kursie Testowanie Bezpieczeństwa Web Aplikacji Masters?

Przejdziesz cały proces testów penetracyjnych aplikacji webowych – od zera. Nauczysz się stawiać środowisko (Kali Linux), wykrywać ponad 50 luk bezpieczeństwa i tworzyć raport z testów.

  • Powitanie
  • Opis kursu
  • Wymagania – narzędzia itp
  • Jak studiować kurs
  • O instruktorze
  • Kwestie etyczne
  • Praca domowa

  • Powitanie
  • Konfiguracja VirtualBox’a
  • Import Kali Linux
  • Clonowanie systemu
  • Budowa i obsługa Kali Linux + tipy dla początkujących
  • Nawigowanie w środowisku graficznym
  • Nawigowanie w konsoli
  • Ścieżki, edycja i zarządzanie plikami
  • Pomocne komendy
  • Szukanie plików (locate, find, which)
  • Instalacja i aktualizacja narzędzi
  • Praca domowa Bonus: root

  • Powitanie
  • Podstawy Sieci
  • Podstawy HTTP (GET vs POST)
  • Usługi (SSH, Apache)
  • netstat
  • netcat
  • Bind Shell, Reverse Shell
  • Przesyłanie Plików (nc, Apache, scp)
  • Burp Konfiguracja + Proxy + Target
  • Burp pozostałe narzędzia
  • Burp Scope
  • Burp oczami praktyka
  • Dodatki do przeglądarki
  • Praca domowa

  • Powitanie
  • Poznanie Logiki Biznesowej Aplikacji
  • Architektura Aplikacji Webowej
  • Instalacja podatnej aplikacji
  • Źródło strony – Cenne informacje
  • Information disclosure on debug page (komentarze) – DEMO
  • Ukryte funkcje i formularze
  • Robots.txt
  • Source code disclosure via backup files – DEMO
  • Rozpoznanie komponentów aplikacji
  • Verbose Error Messages
  • Information disclosure in error messages – DEMO
  • Nikto
  • Manualna nawigacja po aplikacji
  • Automatyczne rozpoznanie aplikacji (Spidering/Crawler)
  • Bruteforce ścieżek(dirb, DirBuster, Burp Intruder)
  • Information disclosure in version control history (.git folder) – DEMO
  • Skanowanie Portów – Nmap
  • WAF (Web Application Firewall) Definicja i rozpoznanie
  • Praca domowa
  • Powitanie
  • Authentication + Authorization
  • Bruteforce i Metoda Słownikowa
  • Burp Intruder – Metoda słownikowa
  • Hydra – Metoda słownikowa
  • Bezpieczne Cookiesy
  • Badanie Mechanizmów Zarządzania Sesją
  • Badanie Ról i Dostępów
  • Privilege Escalation (Vertical, Horizontal)
  • Privilege Escalation – DEMO
  • Authentication bypass via information disclosure with TRACE method- DEMO
  • Insecure Direct Object References – zmiany na userze
  • Authorization Bypass – DEMO
  • Insecure Direct Object References – Podgląd danych
  • IDOR – Download File – DEMO
  • Forced Browsing
  • Praca domowa

  • Powitanie
  • Client Side vs Server Side
  • Reflected Cross-Site Scripting
  • Stored Cross-Site Scripting
  • DOM Based Cross-Site Scripting
  • HTML Injection
  • Scenariusze ataków
  • Wykradanie Sesji
  • Kradzież danych ze strony
  • Defacement
  • Zabezpieczenia przeciwko XSS
  • Praca domowa

  • Powitanie
  • SQL Intro, Metadane, Silniki DB
  • Szukanie SQL Injection
  • Zbieranie informacji o bazie
  • Exploitacja SQLi z pomocą Metadanych
  • Crackowanie hash’y haseł
  • SQLMap – Automatyzacja ataku
  • Blind SQLi
  • Time based SQLi
  • Praca domowa

  • Powitanie
  • Budowa pliku XML i Encje
  • XXE (XML External Entity) wariant lokalny
  • XXE Out Of Band
  • Remote Code Execution (RCE) przez XXE
  • Billion laughs attack
  • Praca domowa

  • Powitanie
  • Przygotowanie środowiska
  • Local\Remote File Inclusion
  • Arbitrary File Upload
  • Path Traversal
  • OS Command Injection
  • CSRF (Cross Site Request Forgery)
  • Open redirection
  • Praca domowa

  • Powitanie
  • SSRF (Server Side Request Forgery)
  • SSTI (Server Side Template Injection)
  • Open Redirection
  • RFI (Remote File Inclusion)
  • Blind Command Injection
  • Race Condition
  • Mass Assignment
  • SQLi Second Order
  • Blind XSS(CrossSite Scripting)
  • Praca domowa
  • Powitanie
  • X-Frame-Options + Clickjacking
  • Strict-Transport-Security
  • CSP – Content Security Policy
  • X-XSS-Protection
  • X-Content-Type-Options
  • Security Headers Tools
  • Praca domowa

  • Powitanie
  • CIA
  • CVE
  • CVSS
  • Poszukiwanie znanych podatności
  • Pentest – co warto wiedzieć przed
  • Przykładowe Raporty
  • Praca domowa

  • Powitanie
  • Skąd czerpać wiedzę?
  • CTF i Bug Bounty
  • „Hackowanie” LinkedIn i CV
  • Co dalej – grupa?
  • Praca domowa

  • Powitanie
  • Środowisko
  • Metasploit – Baza danych
  • Metasploit – Troubleshooting
  • Metasploit – Podstawowe polecenia
  • Metasploit – Auxiliary
  • Metasploit – MSFvenom
  • Metasploit – Meterpreter
  • OpenVas – Instalacja i Scan
  • OpenVas – Wyniki
  • Nessus – Instalacja i Scan
  • Wireshark
  • Beef – Instalacja
  • Beef – Integracja z MSF
  • Nmap – Intro
  • Nmap – Host Discoveries
  • Nmap – Scan
  • Nmap – Scripts
  • Praca domowa

  • Instalacja
  • Konfiguracja Przeglądarki + Certyfikaty
  • Konfiguracja środowiska do testów
  • Spider
  • Request Editor
  • Fuzz
  • Active Scan

  • Kick off meeting (ang)
  • Pentest metodology
  • Pentest Report Review with client (ang)

Zobacz przykładowe lekcje

Poniżej zobaczysz fragmenty tego, co otrzymujesz jako kursant – konkretną wiedzę, praktyczne podejście, zero ściemy.

XSS to nie tylko alert(1). Ta podatność pozwala również na kradzież danych użytkownika – takich jak numer karty kredytowej, adres, PESEL i inne wrażliwe informacje.

W tym wideo zobaczysz podatność CVE w Elasticsearch – Directory Traversal z możliwością odczytu plików z serwera. Całość przedstawiona w przystępny i angażujący sposób.

Zobacz, co można wyciągnąć z pozornie niewinnego pliku z backupem – krok po kroku.

XSS to nie tylko alert(1). Ta podatność pozwala również na kradzież danych użytkownika – takich jak numer karty kredytowej, adres, PESEL i inne wrażliwe informacje.

W tym wideo zobaczysz podatność CVE w Elasticsearch – Directory Traversal z możliwością odczytu plików z serwera. Całość przedstawiona w przystępny i angażujący sposób.

Zobacz, co można wyciągnąć z pozornie niewinnego pliku z backupem – krok po kroku.

Poznaj osoby, które poprowadzą Cię przez program mentoringowy

Maciej Kofel – mentor oraz twórca "Podstawy IT security"

Nazywam się Maciej Kofel i prowadzę Szkołę Security, gdzie od lat pomagam ludziom wejść do branży cyberbezpieczeństwa. Działam w IT security od 2011 roku – zarówno po stronie defensywnej, jak i ofensywnej, w różnych sektorach.

Pomagam kursantom zrozumieć, w którą stronę iść, jak budować markę osobistą i przygotować się do rozmów rekrutacyjnych. Sam przeszedłem tę drogę, więc wiem, z jakimi dylematami się mierzysz. Moim celem jest przekazywanie wiedzy w prosty sposób i wspieranie w zdobyciu pierwszej pracy w cybersecurity.

Maciej Kofel – twórca Szkoły Security

Nazywam się Maciej Kofel i prowadzę Szkołę Security, gdzie od lat pomagam ludziom wejść do branży cyberbezpieczeństwa. Działam w IT security od 2011 roku – zarówno po stronie defensywnej, jak i ofensywnej, w różnych sektorach.

Pomagam kursantom zrozumieć, w którą stronę iść, jak budować markę osobistą i przygotować się do rozmów rekrutacyjnych. Sam przeszedłem tę drogę, więc wiem, z jakimi dylematami się mierzysz. Moim celem jest przekazywanie wiedzy w prosty sposób i wspieranie w zdobyciu pierwszej pracy w cybersecurity.

Jakub Domaradzki – mentor

Jakub Domaradzki to specjalista ds. cyberbezpieczeństwa z solidnym zapleczem programistycznym (back-end).

Skupia się na bezpieczeństwie ofensywnym, wykonując testy penetracyjne aplikacji webowych i systemów ERP, przeglądy kodu źródłowego oraz działania red teamingowe. Aktywnie uczestniczy w CTF-ach i programach bug bounty. Z pasją dzieli się wiedzą, prowadząc szkolenia zarówno dla zespołów technicznych, jak i nietechnicznych.

Po godzinach nurkuje, ogląda wrestling i pochłania książki Stephena Kinga.

Jakub Domaradzki – mentor

Jakub Domaradzki to specjalista ds. cyberbezpieczeństwa z solidnym zapleczem programistycznym (back-end).

Skupia się na bezpieczeństwie ofensywnym, wykonując testy penetracyjne aplikacji webowych i systemów ERP, przeglądy kodu źródłowego oraz działania red teamingowe. Aktywnie uczestniczy w CTF-ach i programach bug bounty. Z pasją dzieli się wiedzą, prowadząc szkolenia zarówno dla zespołów technicznych, jak i nietechnicznych.

Po godzinach nurkuje, ogląda wrestling i pochłania książki Stephena Kinga.

Poznaj twórców kursów

Jakub Majka – Sieci

Inżynier sieci i pasjonat nowych technologii

Już w szkole średniej zdobył certyfikat CCNA i przygotowywał się do CCNP. Karierę rozpoczął u lokalnego operatora, tworząc sieci światłowodowe. Z czasem obsługiwał sieci biznesowe różnej skali – od restauracji po duże kompleksy.

Obecnie pracuje jako Główny Administrator Sieci w międzynarodowej korporacji. Projektuje nowoczesne sieci Data Center i LAN, dbając o ich bezpieczeństwo i automatyzację.

Prywatnie tata dwójki dzieci, miłośnik zdrowego stylu życia i początkujący bloger.

Jakub Majka – Sieci

Inżynier sieci i pasjonat nowych technologii

Już w szkole średniej zdobył certyfikat CCNA i przygotowywał się do CCNP. Karierę rozpoczął u lokalnego operatora, tworząc sieci światłowodowe. Z czasem obsługiwał sieci biznesowe różnej skali – od restauracji po duże kompleksy.

Obecnie pracuje jako Główny Administrator Sieci w międzynarodowej korporacji. Projektuje nowoczesne sieci Data Center i LAN, dbając o ich bezpieczeństwo i automatyzację.

Prywatnie tata dwójki dzieci, miłośnik zdrowego stylu życia i początkujący bloger.

Krystian Brożek – SQL

Trener z wieloletnim doświadczeniem w nauczaniu IT i programista fullstack, ze specjalizacją w bazach danych

Łączy wiedzę techniczną z pasją do edukacji. Współpracował m.in. z Apple i BZ WBK, wspierając rozwój kompetencji klientów indywidualnych, firm i instytucji. Absolwent Informatyki na Politechnice Wrocławskiej, stypendysta naukowy, certyfikowany w Microsoft SQL Server i ISTQB.

Współzałożyciel Sekcji Szkoleniowej „4S”. Ma doświadczenie w zarządzaniu działem IT oraz marketingiem. Prowadzi szkolenia w instytucjach publicznych i prywatnych, angażował się też w działania Fundacji Uniwersytet Dzieci.

Krystian Brożek – SQL

Trener z wieloletnim doświadczeniem w nauczaniu IT i programista fullstack, ze specjalizacją w bazach danych

Łączy wiedzę techniczną z pasją do edukacji. Współpracował m.in. z Apple i BZ WBK, wspierając rozwój kompetencji klientów indywidualnych, firm i instytucji. Absolwent Informatyki na Politechnice Wrocławskiej, stypendysta naukowy, certyfikowany w Microsoft SQL Server i ISTQB.

Współzałożyciel Sekcji Szkoleniowej „4S”. Ma doświadczenie w zarządzaniu działem IT oraz marketingiem. Prowadzi szkolenia w instytucjach publicznych i prywatnych, angażował się też w działania Fundacji Uniwersytet Dzieci.

Jakub Plusczok – Windows

Jeden z założycieli grupy 17 53c

Przygodę z IT zaczynał od gry w Sapera na Windowsie 3.1. Absolwent Politechniki Śląskiej.

Zaczynał zawodowo w branży pogrzebowej, później związał się z browarnictwem i poligrafią. Obecnie pracuje jako pentester.

Prelegent na wielu konferencjach – debiutował na MTS, chyba w 2008 roku (kto jeszcze pamięta?…), gdzie opowiadał o chmurach.

W Sapera gra do dziś.

Jakub Plusczok – Windows

Jeden z założycieli grupy 17 53c

Przygodę z IT zaczynał od gry w Sapera na Windowsie 3.1. Absolwent Politechniki Śląskiej.

Zaczynał zawodowo w branży pogrzebowej, później związał się z browarnictwem i poligrafią. Obecnie pracuje jako pentester.

Prelegent na wielu konferencjach – debiutował na MTS, chyba w 2008 roku (kto jeszcze pamięta?…), gdzie opowiadał o chmurach.

W Sapera gra do dziś.

Marcin Zięciak – Linux

Wieloletni użytkownik systemów spod znaku pingwina – przygodę z administracją zaczął od NetBSD, choć uległ urokowi Debiana. Ma za sobą doświadczenia z FreeBSD i OpenBSD.

Łączy pracę niezwiązaną z IT z własną działalnością informatyczną.

Pierwsze kroki w świecie Linuksa stawiał długo przed erą YouTube’a i poradników – ucząc się metodą RTFM.

Do dziś aktywny na IRC-u. Nowoczesny admin z korzeniami sięgającymi czasów, gdy Linux był egzotyką.

Marcin Zięciak – Linux

Wieloletni użytkownik systemów spod znaku pingwina – przygodę z administracją zaczął od NetBSD, choć uległ urokowi Debiana. Ma za sobą doświadczenia z FreeBSD i OpenBSD.

Łączy pracę niezwiązaną z IT z własną działalnością informatyczną.

Pierwsze kroki w świecie Linuksa stawiał długo przed erą YouTube’a i poradników – ucząc się metodą RTFM.

Do dziś aktywny na IRC-u. Nowoczesny admin z korzeniami sięgającymi czasów, gdy Linux był egzotyką.

Ile kosztuje dołączenie do programu Zostań Pentesterem?

Chcesz wejść do branży i zostać pentesterem? 


Dołącz do Programu Mentoringowego Zostań Pentesterem i ucz się od praktyków, którzy sami przeszli tę drogę.

Wypełnij formularz – odezwę się do Ciebie, by sprawdzić, czy ten program pomoże Ci zrobić realny krok do przodu.

Cena regularna: 11 898 zł brutto
Teraz tylko: 6999 zł brutto

✅ Cotygodniowe spotkania live (Zoom, czwartki)
✅ Praktyka, case’y, feedback
✅ Wszystko online – dostęp 24/7

Nie czekaj – liczba miejsc ograniczona. Działaj!

Płatność możesz rozłożyć na 10 lub 20 wygodnych rat 0% (wystarczy wybrać płatność PayU)

FAQ
Częste pytania i odpowiedzi

Napisz do mnie na maciej.kofel@szkolasecurity.pl i opisz, czego dokładnie potrzebujesz.
Jeśli Twoja firma potrzebuje faktury proforma – również daj znać.

Dostęp do materiałów otrzymujesz od razu po zakupie – możesz uczyć się we własnym tempie, wtedy kiedy chcesz i możesz. Mentoringi odbywają się w każdy czwartek o 18:00 – fajnie, jeśli dołączysz na żywo, ale jeśli nie dasz rady, nic Cię nie omija. Wszystkie spotkania są nagrywane, a nagrania znajdziesz na platformie.

Kurs ma formę wideo – wszystkie nagrania znajdziesz na platformie po zalogowaniu się na swoje konto. Oprócz lekcji wideo masz dostęp do materiałów do pobrania: kodów źródłowych, slajdów, plików tekstowych i linków do dodatkowych źródeł, etc. Co tydzień w czwartek o 18:00 odbywają się spotkania mentoringowe na żywo – ich nagrania również trafiają na platformę.

Otrzymujesz dożywotni dostęp do kursów Security Starter i Testowanie Bezpieczeństwa Web Aplikacji Masters – razem z materiałami i wszystkimi przyszłymi aktualizacjami.
Wsparcie mentorskie (w tym udział w spotkaniach) jest dostępne przez 6 miesięcy. Po tym czasie możesz je przedłużyć – wystarczy, że się ze mną skontaktujesz: maciej.kofel@szkolasecurity.pl

Program mentoringowy Zostań Pentesterem został zaprojektowany z myślą o osobach, które dopiero zaczynają – tak, by nawet przy minimalnej wiedzy mogły czerpać z niego maksimum korzyści.

To też zależy. Zobacz agendę i szczerze odpowiedz sobie na pytanie czy na pewno wszystko wiesz? Czy masz jakieś braki z poszczególnych dziedzin?

Jeśli nie masz pewności, odezwij się do mnie.

© Copyright 2025 Szkoła Security

Polityka Prywatności | Regulamin