WEJDŹ DO IT I ZACZNIJ KARIERĘ
W CYBERBEZPIECZEŃSTWIE OD PRAKTYKI, NIE OD TEORII.
Kompletny kurs online z mentoringiem, laboratoriami i przygotowaniem do egzaminu OSCP.
Ucz się od ekspertów i zdobądź umiejętności, które otworzą Ci drzwi do zawodu pentestera.
KARIERA W IT I BRANŻY CYBER
DLA KOGO JEST TEN
KURS?
Nasze kursy gwarantują, że program nauczania obejmuje kluczowe aspekty cyberbezpieczeństwa, które łączą teorię z praktyką. Dzięki elastycznemu formatowi online w 6 miesięcy zdobędziesz certyfikat i wiedzę, aby zdać egzamin OSCP i wejść na rynek pracy.
OSOBY BEZ DOŚWIADCZENIA
To osoby, które chcą się przebranżowić i zacząć od
podstaw naukę praktycznego cyberbezpieczeństwa.
OSOBY Z IT
To osoby, które mają techniczne doświadczenie i chcą wejść
w obszar testów penetracyjnych i cyber w krótkim czasie.
AMBITNI
To osoby, które szukają konkretnego certyfikatu, wiedzy
i szybkiej ścieżki wejścia do branży cyber.
CZAS TRWANIA 6 MIESIĘCY
CO ZAWIERA KURS?
Nasz kurs podstawowy wprowadza uczestników w świat cyberbezpieczeństwa. Skupiamy się na praktycznych umiejętnościach i wiedzy, które są niezbędne w dzisiejszym cyfrowym świecie.
- 10 modułów tematycznych
- 216h godziny zajęć live
- 70+ laboratoriów
- 11 projektów
- Dostęp do nagrań po zajęciach
- Dostęp do społeczności i wsparcia na platformie Discord
- ścieżka przygotowania do OSCP
- dostęp do e-booka (700+ stron)
TEMATY I UMIEJĘTNOŚCI
CZEGO SIĘ NAUCZYSZ?
Nasz kurs cyberbezpieczeństwa został skonstruowany w taki sposób, aby prowadzić kursanta od podstaw działania sieci i systemów IT, aż po zaawansowane zagadnienia cybersecurity. To lista najważniejszych bloków + przykładowe kompetencje:
- SYSTEMY LINUX/KALI
- WINDOWS I ACTIVE DIRECTORY
- PODSTAWY ENUMERACJI
- POWERSHELL
- ESKALACJA UPRAWNIEŃ
- INITIAL ACCESS
- REVERSE SHELLE, BIND SHELLE
- EXPLOITACJA PODATNOŚCI
- AI I PENTEST GPT
- ESKALACJA UPRAWNIEŃ
- ATAKI NA ACTIVE DIRECTORY
- LATERAL MOVEMENT
- TESTY APLIKACJI WEBOWYCH
- WIFI I APLIKACJE MOBILNE
- TESTY PENETRACYJNE
DLACZEGO WARTO NAS WYBRAĆ?
Na podstawie wywiadu wstępnego kursanci trafiają do grupy podstawowej lub zaawansowanej. Chcemy dostosować przekaz do poziomu kursantów, tak aby mogli oni w pełni cieszyć się kursem i wyciągnąć z niego maksymalnie dużo korzyści.
Kurs Podstawowy Red odbywa się w małych grupach (do 20 osób), co pozwala na kontakt z wykładowcą i indywidualne podejście.
- Polska marka, uczciwa i transparentna
- Możliwość rezygnacji po 1 module
- Max. 20 osób w grupie
- Certyfikat ukończenia ceniony na rynku
- Mentoring i wsparcie przez cały kurs
- Jasna i logiczna ścieżka nauki
RED ACADEMY EKSPERCI CYBERSECURITY
KIM SĄ PROWADZĄCY?
Wierzymy, że uczyć może tylko ten, który posiada realną, udokumentowaną i praktyczną wiedzę.
W Red Academy wykładowcami są osoby, które mogą pochwalić się praktycznym doświadczeniem w prowadzeniu testów penetracyjnych, działań Red Teamowych oraz które posiadają uznane certyfikaty w branży.
Kursy cyberbezpieczeństwa od Red Academy to owoc pracy pentesterów, operatorów Red Team, kierowników projektów, audytorów bezpieczeństwa i specjalistów z krwi i kości najlepszych w branży.
Ucząc się z Red Academy masz pewność, że pracujesz z profesjonalistami, którzy pracują w branży i znają jej realia. Wszyscy trenerzy Red Academy posiadają:
- certyfikat Offensive Security OSCP jako kurs bazowy
- minimum jeden certyfikat Offensive Security wyższej klasy (OSED, OSEP, OSWE lub OSWP)
- praktyczne doświadczenie w branży ofensywnego cybersecurity w przypadku kursów Red
- praktyczne doświadczenie w branży defensywnego cybersecurity w przypadku kursów Gray
PROGRAM KURSU PODSTAWOWEGO RED
Nasz Kurs Cyberbezpieczeństwa to owoc pracy pentesterów, operatorów Red Team, kierowników projektów, audytorów bezpieczeństwa i specjalistów z krwi i kości.
AKTUALNE TRENDY CYBERSECURITY
W Kursie Podstawowym Red prezentujemy aktualne trendy cybersecurity. W naszym kursie poznasz najnowsze koncepcje współczesnego IT i cybersecurity, będziesz budować aplikacje w oparciu o architekturę mikroserwisów i Dockera, a także nauczysz się technik i taktyk stosowanych przez współczesnych cyberprzestępców, dowiesz się
czym są serwery C2.

Stawiamy na aktualność materiałów i najświeższą wiedzę. U nas dowiesz się, że malware nie dzieli się tylko na wirusy, trojany czy spyware. Red Academy podąża za trendami dlatego na naszym kursie nauczysz się również o:
- Credential stealerach
- RATach
- Beaconach
WPROWADZENIE DO CYBERBEZPIECZEŃSTWA
Moduł ten wprowadza do świata cybersecurity, zawiera rozdziały o podstawach funkcjonowania sieci, nowoczesnych sposób wirtualizacji systemów operacyjnych, wprowadza również podstawową terminologię związaną z cyberbezpieczeństwem. W tym module Studenci nauczą się czym jest malware, co to sa testy penetracyjne, jak działa
sieć komputerowa i w jaki sposób cyberprzestępcy atakują nasze systemu.
W drugiej części, kursanci uruchomią swoje pierwsze środowisko do pracy – tj. zainstalują i skonfigurują system Kali Linux oraz zbudują prostą sieć z wykorzystaniem dodatkowej maszyny Linux oraz maszyny Windows.

Fragment pierwszego modułu
WPROWADZENIE DO SYSTEMU LINUX
Moduł ten skupia się na zapoznaniu kursantów z różnymi dystrybucjami Linuxa, z naciskiem na dystrybucję Kali Linux,
która jest podstawowym narzędziem pracy specjalisty ds. security. W module zapoznamy się ze sposobem działania
oraz obsługi Linuxa, poznamy podstawowe i najcześciej wykorzystywane programy i nauczymy się ich używać. W
dalszej części przejdziemy do bardziej zaawansowanych zagadnień – nauczymy się konfigurować i uruchamiać usługi,
a także nauczymy się wykorzystywać program NMAP – narzędzie do enumeracji hostów sieciach.

Fragment modułu „Wprowadzenie do systemu Linux”
WINDOWS I ACTIVE DIRECTORY
Moduł ten wprowadza zagadnienia związane z systemami Windows, w kontekście bezpieczeństwa. Większość osób zna umie obsługiwać system Windows, lecz kwestie security w tym module będą wyjaśnione. W dalszej częścinauczymy się podstaw programowania w oparciu o język skryptowy „Powershell”, a także zapoznamy się
z Active Directory – technologią stosowaną współcześnie w zdecydowanej większości firm i przedsiębiorstw, która zapewnia mechanizmy uwierzytelnienia i autoryzacji pracowników. Poznanie usługi Microsoft – Active Directory jest niezwykle ważne, ponieważ jest ona powszechnie używana na całym świecie, jest również głównym elementem egzaminu OSCP.

Fragment modułu „Windows i Active Directory”
INITIAL ACCESS
Initial Access to kluczowy moduł naszego kursu. To w nim zapoznamy się z metodami prowadzenia testów
penetracyjnych, poznamy tajniki enumeracji i wyszukiwania exploitów. Nauczymy się wykorzystywać podatności i
uzyskiwać dostęp do testowanych komponentów. Dzięki exploitom i podatnościom przejmiemy kontrolę nad zdalnymi
systemami. Oprócz tego – nauczymy się jak zabezpieczać podatne systemy co jest kluczowe w pracy specjalisty ds.
cyberbezpieczeństwa. Nauczymy się również wykorzystywać algorytmy uczenia maszynowego (AI), które wspomogą
nas w procesie testowania systemów.

Fragmenty modułu „Initial Access”
SKANERY PODATNOŚCI I BEZPIECZEŃSTWO ACTIVE DIRECTORY
Kolejny moduł poświęcony będzie dwóm zagadnieniom:
- Skanerom podatności i standardom w cybersecurity
- Bezpieczeństwu Active Directory
Pierwsza część poświęcona będzie automatyzacji prowadzenia skanów podatności. Wykorzystamy najpopularniejsze i (wg. większości środowiska skupionego wokół cybersecurity) najlepsze narzędzie do oceny podatności – Nessus. Zainstalujemy, skonfigurujemy i uruchomimy skany podatności za pomocą Nessusa. Ponadto – użyjemy Nessusa do sprawdzenia poprawności konfiguracji systemów i ich zgodności z międzynarodowymi zaleceniami.
W drugiej części poznamy najpopularniejsze rodzaje ataków na Active Directory. Przeprowadzimy ataki korzystając z kilku różnych wektorów wejścia. Zasymulujemy pełny kill-chain (ciąg zdarzeń) ataku, który w konsekwencji doprowadzi do kompromitacji całej infrastruktury firmowej.

Fragmenty modułu „Skanery Podatności”
PRIVILEGE ESCALATION
Privilege Escalation to moduł w którym uczymy się technik podnoszenia uprawnień zarówno w systemach Windows jak i Linux. Jak zdobyć uprawnienia Administratora w systemie Windows mając do dyspozycji konto zwykłego użytkownika? Jak przejąć pełną kontrolę nad systemem Linux będąc nieuprzywilejowanym userem? Tego wszystkiego
dowiecie się w tym module.
Ponadto, założymy konto na popularnej platformie „TryHackme” i nauczymy się korzystać ze znajdujących się tam zadań.

Fragment modułu „Privilege Escalation”
LATERAL MOVEMENT
Siódmy moduł wprowadza kolejne ważne pojęcie jakim jest Lateral Movement.
Sformułowanie nie ma to zgrabnego odpowiednika w języku polskim, więc pozostaniemy przy oryginalnym zapisie. Lateral Movement to zbiór technik stosowanych w celu przemieszczania się w ramach infrastruktury IT ofiary. Innymi słowy, chodzi o przejście z jednego przejętego hosta do innego, „przeskoczenie” z komputera na komputera, z komputera na serwer czy odwrotnie – w zależności od potrzeb. Można powiedzieć, że „Lateral Movement” to
umiejętności poruszania się w sieci i zdobywania kolejnych urządzeń w niej.
Jednym z ważnych elementów Lateral Movement są techniki omijania firewalli, które również zostaną opisane. Zapoznamy się również z metodami obrony przed metodami Lateral Movement.

Fragment modułu „Lateral Movement”
BEZPIECZEŃSTWO APLIKACJI WEBOWYCH
Najbardziej rozbudowany i najdłuższy moduł, w którym poznamy podstawy budowy aplikacji webowych i zbudujemy własną aplikację mobilną. Wykorzystamy w tym celu nowoczesne podejście w oparciu o architekturę mikroserwisów i kontenery. Poznamy również podstawy programowania języków wykorzystywanych w aplikacjach webowych.
Nauczymy się też jak działają bazy danych.
W drugiej części modułu zapoznamy się z najpopularniejszymi atakami:
- SQL Injection
- XSS & CSRF
- SSRF
- Path Traversal & LFI & RFI
Wykorzystamy powyższe ataki do przejęcia kontroli nad własnoręcznie napisaną aplikacją webową, ale będziemy testować również inne aplikacje, specjalnie przygotowane do tego działu przez zespół Red Academy. Zapoznamy się również ze standardami OWASP Top 10 oraz ASVS & WSTG, które stanowią współcześnie podstawę pracy pentestera aplikacji webowych. Jako zwieńczenie modułu, przeprowadzimy pełny test penetracyjny aplikacji:
- Juice Shop
- DVWA

Fragment modułu „Bezpieczeństwo aplikacji webowych”
WI-FI I APLIKACJE MOBILNE
Moduł 9 podzielony jest na dwie duże części. Pierwsza z nich to Wi-Fi, w którym nauczymy się testować bezpieczeństwo domowych oraz korporacyjnych sieci Wi-Fi. Podłączymy, skonfigurujemy oraz uruchomimy specjalne karty Wi-Fi, które wykorzystują pentesterzy w swojej pracy. Nauczymy się łamać hasła do Wi-Fi a także w jaki sposób
zabezpieczać się przed potencjalnymi włamywaczami.
Druga część skupia się na bardzo istotnym elemencie współczesnego świata – aplikacjach mobilnych. Smartfony na stałe zagościły w naszym życiu, a ruch do sieci Internet ze smartfonów przewyższył już ruch generowany przez PC i laptopy. Z tego powodu, umiejętność prowadzenia testów aplikacji mobilnych jest niezbędna na współczesnym polu cyberbezpieczeństwa. W tej części nauczymy się jak testować aplikacje zgodnie ze standardami takimi jak MASTG od organizacji OWASP.

Fragment modułu WiFi i aplikacje mobilne
PROWADZENIE TESTÓW PENETRACYJNYCH
Ostatni moduł skupia się na teoretycznych podstawach prowadzenia testów penetracyjnych. Jest on przygotowaniem nie tylko pod techniczne prowadzenie testów, ale również omawia zagadnienia organizacyjne, prawne. W tej części nauczymy się jak poprawnie stworzyć Raport z testów penetracyjnych na podstawie przeprowadzonych na zajęciach testów. Moduł ten przygotowuje również do roli Project Managera i bardziej kierowniczego podejścia do prowadzenia testów.
W drugiej części tego modułu dowiemy się w jaki sposób zbudować karierę w branży cyberbezpieczeństwa. Omówiona będzie platforma LinkedIn, ścieżki kariery oraz dalsze ścieżki rozwoju w cybersecurity.
PODSUMOWANIE
Mamy nadzieję, że powyższy opis kursu udowadnia, że Red Academy stworzyło niepowtarzalny i wyjątkowy kurs. Nasz program to skondensowana i aktualna wiedza,
która z powodzeniem może być wykorzystana przez absolwentów na rynku pracy.
KURS ZAPEWNIA PRZYGOTOWANIE DO CERTYFIKATÓW
- CYBERBEZPIECZEŃSTWO
- OSCP
- KARIERA
- ONLINE
- WZROST
- PRAKTYKA
- MENTORING
- INNOWACYJNOŚĆ
- SPOŁECZNOŚĆ
- WSPARCIE
GWARANCJA SATYSFAKCJI
PIERWSZY MODUŁ ZA DARMO
W Red Academy zdajemy sobie sprawę, że kompleksowy kurs ofensywnego cybersecurity to wymagające wyzwanie. Dlatego dajemy możliwość rezygnacji z kursu po pierwszym module z całkowitym zwrotem kosztów kursu. Chcemy, żeby każdy miał możliwość zapoznania się z podstawami IT i podjęcia decyzji o dalszej chęci kształcenia.
WPROWADZENIE DO
CYBERBEZPIECZEŃSTWA
Moduł książki, e-booka ze sporą dawką wiedzy.
WPROWADZENIE DO SYSTEMU LINUX
Moduł książki, e-booka ze sporą dawką wiedzy.
WPROWADZENIE DO
CYBERBEZPIECZEŃSTWA
Zajęcia live online z mentorem z modułu wprowadzającego.
CAŁKOWITY ZWROT KOSZTÓW KURSU
Zwracamy pieniądze, a Ty zachowujesz dwa moduły książki
i wiedzę z zajęć on-line z pierwszego modułu.
WASZE ZDANIE
OPINIE UCZESTNIKÓW KURSU
Zajęcia prowadzone w taki sposób, że aż się chce słuchać, prowadzenie „za rekę” przy laboratoriach jeżeli jest taka konieczność, czytelny materiał, jasno i zrozumiale napisany, ogólnie zajęcia mi się bardzo podobały i na pewno bym polecił. Oby tak dalej 😉
/ UCZESTNIK POPRZEDNIEJ EDYCJI
Kurs Podstawowy RED
“Z czystym sumieniem mogę polecić RED ACADEMY. Porządna dawka wiedzy, ogromne doświadczenie prowadzącego, jasny i prosty przekaz na zajęciach. Najlepszy kurs na jakim byłem!“
/ BARTŁOMIEJ KALISKI
Uczestnik poprzedniej edycji kursu
MOŻLIWE ŚCIEŻKI KARIERY
- SECURITY AUDITOR
- THREAT HUNTER
- NETWORK ADMINISTRATOR
- SECURITY ARCHITECT
- PROJECT MANAGER W IT
- SYSTEM ADMINISTRATOR
- SECURITY AUDITOR
- THREAT HUNTER
- NETWORK ADMINISTRATOR
- SECURITY ARCHITECT
- PROJECT MANAGER W IT
- SYSTEM ADMINISTRATOR
- SECURITY AUDITOR
- THREAT HUNTER
- NETWORK ADMINISTRATOR
- SECURITY ARCHITECT
- PROJECT MANAGER W IT
- SYSTEM ADMINISTRATOR
FAQ
Oto odpowiedzi na najczęściej zadawane pytania dotyczące naszego kursu podstawowego.
JAK DŁUGO TRWA KURS?
Kurs podstawowy trwa 6 miesięcy. Zajęcia odbywają się online, co pozwala na elastyczne dopasowanie do harmonogramu. Uczestnicy mają dostęp do materiałów przez cały czas trwania kursu.
CZY MOGĘ SIĘ UCZYĆ SAMODZIELNIE?
Tak, kurs oferuje elastyczne materiały do nauki, które możesz przeglądać w dowolnym czasie. Możesz uczyć się we własnym tempie, co jest idealne dla zapracowanych osób. Jednak zalecamy uczestnictwo w sesjach na żywo dla lepszego zrozumienia tematu.
JAKIE SĄ WYMAGANIA?
Wymagania różnią się w zależności od kursu. Większość naszych kursów nie wymaga wcześniejszej wiedzy. W kursie podstawowym RED wszystko tłumaczymy od podstaw. Dla kursu zaawansowanego zakładamy, że masz certyfikat OSCP.
CZY OTRZYMAM CERTYFIKAT?
Tak, po ukończeniu kursu uczestnicy otrzymują certyfikat potwierdzający zdobyte umiejętności. Certyfikat jest uznawany w branży IT. To doskonały sposób na zwiększenie swojej atrakcyjności na rynku pracy.
JAK MOGĘ SIĘ ZAPISAĆ?
Rejestracja odbywa się przy zakupie! Wystarczy, że wybierzesz interesujący Cię kurs i klikniesz zamów kurs. Po zakupie otrzymasz dostęp do materiałów kursowych, platformy Red Academy i społeczności na Discordzie.
ROZPOCZNIJ SWOJĄ PODRÓŻ
DO BRANŻY CYBER JUŻ DZIŚ
Odkryj nasze kursy w zakresie cyberbezpieczeństwa i zyskaj umiejętności, które otworzą przed Tobą nowe możliwości kariery. Sprawdź program kursu podstawowego, jeśli chcesz uzyskać więcej informacji lub rozpocząć naukę.