Nagranie praktycznych warsztatów · Szkoła Security

Pentester
czy
Security Analyst?

Możesz czytać opisy stanowisk w kółko albo samemu sprawdzić jak pracuje się jako Pentester i Security Analyst. Maciej pokazuje jak przeprowadza atak a potem analizuje incydent — a Ty możesz powtórzyć to samo na swoim środowisku. Jedno nagranie. Dwie ścieżki. Jedna jasna odpowiedź.

2,5 h
praktycznego materiału
2 raporty
napisane własnoręcznie
1 atak
od początku do końca
2 perspektywy
atakujący i obrońca
Być może to jest o Tobie

Zgadywanie, która
ścieżka jest dla Ciebie,
nie działa.

Czytasz opisy stanowisk. Oglądasz filmy. Pytasz na forach. I nadal nie wiesz. Bo tego nie da się dowiedzieć z opisów — to trzeba zobaczyć w praktyce. I powtórzyć samemu.

🎯

Słyszałeś o pentestach i pracy w SOC, ale nie masz pojęcia, jak ta praca wygląda naprawdę, od środka.

🔀

Pracujesz w IT — programujesz, administrujesz, pracujesz na helpdesk i chcesz przejść do security, ale nie wiesz w którą stronę.

🚪

Jesteś spoza IT i rozważasz wejście do cyberbezpieczeństwa, ale nie wiesz od czego zacząć i czy to w ogóle dla Ciebie.

Tracisz czas na przypadkowe materiały i kursy, bo nie wiesz jeszcze, w którym kierunku naprawdę chcesz iść.

Dwie role, jeden warsztat

Ten sam incydent.
Dwie zupełnie różne prace.

W nagraniu Maciej przeprowadza atak — a potem analizuje go z drugiej strony. Ty powtarzasz każdy krok na swoim środowisku. To nie jest teoria. To dokładnie ten moment, w którym większość ludzi odkrywa, co ich naprawdę kręci.

Red Team · Ofensywa

Pentester

Twoim zadaniem jest znalezienie dziur, zanim znajdzie je ktoś inny. Myślisz jak napastnik — szukasz słabych punktów, exploitujesz luki, dokumentujesz.

  • Rekonesans i mapowanie aplikacji
  • Przechwytywanie i manipulowanie ruchem HTTP
  • Brute force, XSS, przejęcie konta
  • Raport z podatności z wyceną CVSS
  • Praca projektowa — zlecenie, wykonanie, raport
Blue Team · Obrona

Security Analyst

Twoim zadaniem jest wykryć, że ktoś próbował wejść — i zrozumieć dokładnie co zrobił. Myślisz jak śledczy — piszesz chronologię, szukasz powiązań.

  • Analiza logów web serwera z realnego ataku
  • Identyfikacja podejrzanych IP i wzorców
  • Odtworzenie timeline incydentu krok po kroku
  • Mapowanie do frameworku MITRE ATT&CK
  • Raport z incydentu z rekomendacjami
Program nagrania

Co dokładnie
zobaczysz i powtórzysz

Maciej pokazuje każdy krok — Ty go powtarzasz na swoim środowisku. Oba moduły są zbudowane wokół tego samego scenariusza, więc widzisz ten sam incydent z obu stron.

Moduł I — Pentester

01
Konfiguracja środowiska
Instalujesz podatną aplikację webową XSS Messenger na lokalnym Kali Linux. Od razu wiesz, jak wygląda setup pentestera przed testem.
Kali Linux
02
Rekonesans aplikacji
Używasz dirb do odkrycia ukrytych zasobów aplikacji. Mapujesz powierzchnię ataku — tak samo robi się to w prawdziwym zleceniu.
dirb
03
Przechwytywanie ruchu HTTP
Konfigurujesz Burp Suite jako proxy. Widzisz co leci między przeglądarką a serwerem i uczysz się to modyfikować.
Burp Suite
04
Brute force hasła
Używasz modułu Intruder w Burp Suite do złamania hasła użytkownika metodą słownikową. Widzisz jak działa automatyczny atak.
Burp Intruder
05
Atak XSS i przejęcie konta
Wstrzykujesz złośliwy skrypt, wykradasz ciasteczka sesyjne i przejmujesz konto Alicji — bez znajomości jej hasła.
XSS · Session Hijacking
06
Raport pentesterski
Piszesz raport z podatności z opisem, dowodem i wyceną CVSS. Ten format wychodzi na każdym komercyjnym zleceniu.
CVSS · Dokumentacja

Moduł II — Security Analyst

01
Logi z tego samego ataku
Dostajesz logi web serwera z incydentu, który właśnie przeprowadziłeś jako pentester. Zaczynasz od surowych danych — tak jak analityk w SOC.
Access logs · Linux terminal
02
Analiza w terminalu
Filtrujesz logi narzędziami CLI — grep, awk, sort. Uczysz się wyciągać sygnał z szumu bez żadnego GUI.
grep · awk · sort
03
Identyfikacja atakującego IP
Na podstawie logów identyfikujesz podejrzane adresy IP i odróżniasz normalny ruch od działań rekonesansowych.
Analiza wzorców
04
Timeline incydentu
Odtwarzasz chronologię ataku krok po kroku — od pierwszego zapytania rekonesansowego po przejęcie sesji.
Incident Timeline
05
MITRE ATT&CK
Mapujesz każdy etap ataku do technik frameworku MITRE ATT&CK. Uczysz się mówić wspólnym językiem z całą branżą security.
MITRE ATT&CK
06
Raport z incydentu
Piszesz pełny raport analityczny z opisem incydentu, dowodem i rekomendacjami dla organizacji. Dokładnie to trafia do klienta w SOC.
Incident Report
Co wyniesiesz

Nie teoria.
Konkretne rzeczy.

⚔️

Własnoręcznie przeprowadzony atak

Rekonesans, brute force, XSS, kradzież sesji — zrobione przez Ciebie od A do Z na działającym środowisku.

📄

Dwa prawdziwe raporty

Raport pentesterski z wyceną CVSS i raport z incydentu dla SOC — napisane przez Ciebie, nie wygenerowane.

🛠

Doświadczenie z narzędziami

Burp Suite, dirb, terminal Linux, MITRE ATT&CK — nie tylko "słyszałem o", ale "używałem w praktyce".

🧭

Jasna odpowiedź na pytanie "co wybrać"

Nie będziesz zgadywał. Sprawdzisz obie role na własnej skórze i będziesz wiedział, która Ci odpowiada.

🔄

Perspektywa 360°

Widzisz ten sam incydent z pozycji atakującego i obrońcy. To daje rozumienie, którego nie daje żaden kurs jednostronny.

🚀

Gotowość do następnego kroku

Wiesz, w którą stronę idziesz. Możesz zacząć się rozwijać celowo — nie przypadkowo.

Maciej Kofel — prowadzący warsztaty
Prowadzący

Maciej
Kofel

Zanim zacząłem pracować w cyberbezpieczeństwie, grałem na imprezach po Polsce jako DJ. Więc wiem, że zmiana branży jest możliwa — i wiem, jak to wygląda od środka.

2011
Analityk SOC — pierwsza i druga linia, a potem Vulnerability Management w ING
Pentesty komercyjne w Ernst & Young
Pentester i osoba odpowiedzialna za SSDLC w SAP
2019
Założyłem Szkołę Security — od tamtej pory pomogłem wejść do branży ponad 100 osobom

„Mamy cieśle, komandosów, policjantów, scenarzystę bajek dla dzieci — ci ludzie pracują teraz w cyberbezpieczeństwie. Gdyby tak było, że zatrudniają tylko ludzi z doświadczeniem, to nikt by ich nie zatrudnił."

— Maciej Kofel, webinar Szkoły Security
Zapisy

Cena i co dostajesz

Tak, na końcu będę coś sprzedawał. Spokojnie — tu jest dokładnie co i za ile.

Nagranie praktycznych warsztatów
Pentester czy Security Analyst?
Maciej pokazuje. Ty powtarzasz. Jeden zakup. Dwie role. Jedna odpowiedź.
249 brutto · płatność jednorazowa
Dla porównania: junior w SOC zaczyna od 7–8 tys. miesięcznie. Zrób sobie ten rachunek sam.
  • Nagranie praktycznych warsztatów — oglądasz i powtarzasz we własnym tempie
  • Środowisko testowe — podatna aplikacja XSS Messenger gotowa do instalacji na Kali Linux
  • Moduł pentesterski: rekonesans (dirb), Burp Suite, brute force, atak XSS, przejęcie sesji
  • Moduł analityczny: logi z tego samego ataku, terminal Linux, MITRE ATT&CK, timeline incydentu
  • Szablony raportów: pentesterski z wyceną CVSS i raport z incydentu
  • Dostęp bez limitu czasowego — wracasz do dowolnego momentu ile razy chcesz
Chcę nagranie praktycznych warsztatów
Jeśli po przejściu nagrania nadal nie masz jasności — napisz do mnie. Nie zostawiam ludzi z pytajnikiem w głowie.

Czy musisz od razu decydować się na mentoring?

Absolutnie nie. Nagranie jest osobnym produktem — do sprawdzenia ścieżki, zanim cokolwiek kupisz dalej. Mentoring to kolejny krok, nie warunek wejścia.

FAQ

Masz wątpliwości?
To normalne.

Czy muszę mieć doświadczenie w IT?
Nie. Nagranie jest zaprojektowane tak, żebyś mógł je przejść nawet jeśli nigdy nie słyszałeś o Kali Linux ani Burp Suite. Maciej tłumaczy każdy krok od podstaw — możesz pauzować i wracać do dowolnego momentu.
Czy muszę umieć programować?
Nie. W ćwiczeniach nie piszemy kodu od zera. Używamy narzędzi i terminala, ale całość jest prowadzona krok po kroku. Podstawy programowania mogą Ci się przydać w przyszłości w obu ścieżkach — ale nie są warunkiem wejścia.
Co jeśli po przejściu nagrania nadal nie będę wiedział, co wybrać?
To rzadkie — ale możliwe. Jeśli tak się stanie, napisz do mnie. Nie chodzi mi o to, żebyś kupił kolejną rzecz w ciemno. Zależy mi na tym, żebyś podjął dobrą decyzję.
Jakich narzędzi potrzebuję?
Komputer z możliwością uruchomienia Kali Linux — VirtualBox, UTM na Macu lub natywna instalacja. Szczegółowa instrukcja konfiguracji jest dostępna razem z nagraniem. Wszystkie narzędzia używane w ćwiczeniach są darmowe.
Ile czasu zajmuje przejście całości?
Nagranie ma ok. 2,5 godziny. Możesz przejść je za jednym razem albo podzielić na kilka sesji — dostęp jest bez limitu czasowego. Wracasz do dowolnego momentu ile razy chcesz.
Czym różni się nagranie od programu mentoringowego?
Nagranie jest dla osób, które chcą sprawdzić, która ścieżka im odpowiada — zanim zdecydują się iść głębiej. Mentoring jest dla tych, którzy już wybrali kierunek i chcą wejść do branży z mentorem u boku. Logika jest prosta: najpierw sprawdź, potem idź głębiej.
Zrób pierwszy krok

Nie musisz zgadywać,
która rola jest dla Ciebie.

Maciej pokazuje — Ty powtarzasz. Jeden zakup, dwa moduły, dwie perspektywy. I jedno konkretne poczucie, w którą stronę idziesz.

Konkretna decyzja zamiast kolejnych miesięcy w zawieszeniu.