Bezpłatny webinar
Testy penetracyjne - symulacja ataku
Zajrzyj za kulisy świata cyberbezpieczeństwa i odkryj, jak naprawdę wygląda praca hakera… tego etycznego.
Dowiesz się, czym są testy penetracyjne, jak przebiegają krok po kroku i dlaczego stanowią jedną z najważniejszych linii obrony w IT.
Na konkretnym przykładzie podatności CVE-2024-43425 prześledzimy realistyczny scenariusz ataku — od pierwszego wykrycia luki, przez jej wykorzystanie, aż po eskalację uprawnień i konsekwencje dla organizacji.
Zarejestruj się i przekonaj się, jak wygląda prawdziwy pentest od środka. Startujemy o godzinie 10:00


Dołącz już teraz!
Agenda
Data: 12 maja 2026 r.
Start Godzina: 10:00
- Czym są testy penetracyjne
- Kilka słów o podatnościach i klasyfikacji CVE
- CVE-2024-43425
- Prezentacja i eskalacja podatności2. Część Praktyczna
- Prezentacja i eskalacja podatności
- Przedstawienie skutków omawianego ataku
- Podsumowanie części praktycznej
- Dlaczego warto przeprowadzać testy?
Days
Hours
Minutes
Prowadzący
Łukasz Dolata
Specjalista ds. cyberbezpieczeństwa z 3-letnim doświadczeniem w obszarze testów penetracyjnych oraz ponad 9-letnim stażem w branży IT. Jest absolwentem kierunku Cyberbezpieczeństwo na Politechnice Wrocławskiej i posiadaczem certyfikatu BSCP. W swojej pracy koncentruje się na identyfikowaniu luk bezpieczeństwa oraz proponowaniu skutecznych rozwiązań minimalizujących ryzyko cyberataków. Od 4 lat prowadzi również kurs z zakresu testów penetracyjnych dla studentów Politechniki Wrocławskiej w ramach działalności koła naukowego Whitehats.
:

Kim jesteśmy?

Rosnąca złożoność technologii i systemów nie sprzyja bezpieczeństwu. Obserwujemy to na co dzień. Dlatego nasza wnikliwość i doświadczenie pozwalają nam świadczyć usługi, dzięki którym nasi Klienci panują nad zagrożeniami.
ISEC to zespół doświadczonych researcherów, analityków, programistów i administratorów, oraz osób zarządzających bezpieczeństwem i audytem.
© 2024 Your Company, Inc. All rights reserved.

