Najnowszy kurs
Andrzeja Dyjaka i Krzysztofa Korozeja

DODAJ AUTOMATYZACJĘ BEZPIECZEŃSTA DO SWOJEGO ARSENAŁU

4.2025

Start Kursu

100+

Absolwentów

5+1

Tygodni

ABC DevSecOps™ to najlepsze w Polsce szkolenie DevSecOps dla inżynierów i deweloperów rozwijających kompetencje umożliwiające obronę aplikacji i infrastruktury IT przed poważnymi atakami – w całym procesie wytwarzania oprogramowania SDLC.

User ratingUser ratingUser ratingUser ratingUser ratingUser ratingUser rating
🔥 100+ inżynierek / inżynierów
1500+ absolwentów szkoleń Bezpieczny Kod
Andrzej i Krzysztof na tle logo ABCD.

Wiedza

5 intensywnych tygodni

ABC DevSecOps organizujemy w formule interaktywnego kursu internetowego. Oprócz rozbudowanych lekcji i cotygodniowych sesji LIVE, codziennie uczestniczysz w dzieleniu się wiedzą z innymi inżynierami i developerami.

Umiejętności

Uczymy przez działanie
Symbol Umiejętności

Kupujesz kursy, ale odkładasz na półkę? Z ABC DevSecOps będzie inaczej! Każdy tydzień kursu kończy się projektem. Za praktyczną implementację, otrzymasz certyfikat DevSecOps sygnowany marką Bezpieczny Kod.

Społeczność

300+ specjalistów it
Symbol Społeczności

Większość kursów jest pobieżna, przestarzała lub brakuje w nich interakcji z prowadzącymi. ABC DevSecOps to nowa jakość! To największe szkolenie DevSecOps w Polsce. Uczysz się w grupie, a nie samotnie. Dołącz do nas!

ZAPEWNIENIE BEZPIECZEŃSTWA jest OBOWIĄZKIEM KAŻDEGO SPECJALISTY IT.
oraz SZANSĄ NA ZNACZNIE WYŻSZE ZAROBKI.

PRIORYTET #1

Security jest w 2025 roku NAJWAŻNIEJSZYM priorytetem firm, wyprzedzając nawet AI i Cloud!

2024 Global DevSecOps Report (GitLab)
20 000+ zł

Branża security utrzymuje się w czołówce wynagrodzeń w IT.

JustJoinIT – wynagrodzenie B2B dla stanowisk mid i senior
96%

Organizacji raportuje korzyści z automatyzacji bezpieczeństwa.

State of DevSecOps Report (Security Compass)

Zaufały nam topowe firmy i zespoły developerskie

ChcĘ automatyzować bezpieczeństwo w procesie SDLC, ale od czego zacząć?

Doskonale Cię rozumiemy. Mnogość dostępnych na rynku rozwiązań przyprawia o ból głowy nawet bezpieczników!

A to dopiero początek, bo narzędzie trzeba potem jeszcze wdrożyć i wyrównać z całym procesem SDLC, tak żeby faktycznie przynosiło wartość, a nie było tylko kolejną kosztowną zabawką.

W ABC DevSecOps zbudujesz od podstaw w pełni działający pipeline CI/CD integrujący wszystkie kluczowe narzędzia bezpieczeństwa wymagane w nowoczesnym procesie SDLC. Wszystko tłumaczymy krok po kroku i bez zbędnego rozwlekania tematu. W materiałach szkoleniowych skupimy się na narzędziach mających największy sens, a dodatkowe technologie omawiamy na sesjach LIVE Q&A oraz forum Akademii Bezpiecznego Kodu.

Cykl SDLC

Moje automatyczne narzędzia bezpieczeństwa generują dziesiątki tysięcy wyników! Takiej ilości problemów nie
da się rozwiązać!

Narzędzia bezpieczeństwa nieustannie krzyczą o problemach, z których większość nie ma znaczenia, a te które mają i wnoszą realne ryzyko giną w szumie fałszywie-pozytywnych alertów!

Taki stan jest nieakceptowalny ani dla dewelopera, ani dla testera QA, ani tym bardziej dla menedżera. W końcu nie po to bawimy się w ten cały DevSecOps i Agile żeby wydłużać proces – wręcz przeciwnie!

Kluczem do rozwiązania tego problemu jest odpowiedni sposób wdrażania narzędzi, bo samo ich wdrożenie jest co najwyżej pyrrusowym zwycięstwem.

W tym Programie prezentujemy szereg taktyk i scenariuszy dostosowanych do realiów prawdziwych organizacji, a nie teoretycznych modeli.

Kłódka

Pracuję Jako Dev, QA, DEVOps. Bezpieczeństwo to również moja odpowiedzialność?

TAK! Niezależnie od tego czy jesteś deweloperem, inżynierem QA czy DevOps'em. Nawet jeśli jesteś na pozycji menedżerskiej takiej jak Engineering Manager, to na koniec dnia wszyscy gramy do jednej bramki! Celem naszej wspólnej gry jest wytwarzanie oprogramowania o jak najlepszej jakości, a bezpieczeństwo jest naturalną jej częścią.

Dokładając do swojego arsenału dodatkowy atrybut w postaci umiejętności automatyzowania bezpieczeństwa w pipeline CI/CD podnosisz swoją wartość dla organizacji, w której obecnie pracujesz.

Co więcej, w najbliższym czasie wiele podmiotów stanie przed twardymi wymogami prawnymi obligującymi je do wdrażania poruszanych przez nas tematów (np. NIS2, DORA czy CRA). Biorąc udział w ABC DevSecOps, przygotujesz się do tych zmian już teraz!

SDLCKłódkaNIST 2 cybersecurity framework
Spirala DevSecOps

Dla kogo jest
ABC DevSecOps?

Wyobraź sobie scenariusz, w którym automatyzacja bezpieczeństwa działa płynnie, a Twoje aplikacje są chronione na każdym etapie – dzięki TOBIE.

DEWELOPERZY & INŻYNIEROWIE QA

Oprócz swoich bazowych kompetencji, potrafisz bronić aplikacje i infrastrukturę przed poważnymi atakami stając się niemalże niezastępowalną osobą w Twojej organizacji.

INŻYNIEROWIE DEVOPS / SYSOPS

Zostajesz cenionym ekspertem dla zespołów developerskich (oraz zarządu!), potrafiąc wskazać najbardziej efektywne narzędzia oraz dokonując prawidłowej oceny podatności w gąszczu fałszywie-pozytywnych alertów.

INŻYNIEROWIE BEZPIECZEŃSTWA

Budujesz procesy wokół automatyzacji bezpieczeństwa w całym procesie wytwarzania oprogramowania oraz zespół zarządzający nimi.

Jak to działa?

ABC DevSecOps wystartuje w kwietniu 2025 i potrwa 5 tygodni.

Z
apewniamy Ci feedback do zadań, codzienne wsparcie grupy, możliwość zadawania specyficznych pytań i wymianę doświadczeń wśród 300+ programistów, testerów, inżynierów i specjalistów/ek bezpieczeństwa na platformie Akademii Bezpiecznego Kodu. Będziesz mógł również brać udział w comiesięcznych spotkaniach organizowanych dla zamkniętej społeczności ABK.

01

Ucz się w grupie

Kurs wystartuje w kwietniu i dołączysz do grupy ambitnych developerów i inżynierów, pracujących w niemal wszystkich kontekstach – od enterprise po startupy, od instytucji rządowych po międzynarodowe korporacje.

02

przerabiaj materiały kiedy chcesz

Dostaniesz ~10 godzin lekcji video oraz artykuły do samodzielnej nauki. Dostęp do materiałów i Akademii Bezpiecznego Kodu masz na 365 dni od startu kursu i możesz do nich wracać kiedy chcesz.

03

rozwiązuj problemy na spotkaniach live

Tworząc Program kursu ABC DevSecOps przykładaliśmy szczególną wagę do zróżnicowanego środowiska. Dzięki temu zaczniesz rozwiązywać problemy z automatyzacją bezpieczeństwa, które wcześniej były zmorą i utrapieniem w Twoim zespole. Każdy specyficzny case rozpracujemy podczas dyskusji na platformie Akademii Bezpiecznego Kodu.

04

ZREALIZUJ PROJEKT I ZDOBĄDŹ CERTYFIKAT

Każdy moduł kończy projekt będący praktyczną implementacją omawianych narzędzi i procesów jednocześnie unikając problemów, które zidentyfikowaliśmy w przeszłości u naszych klientów. Dostaniesz ciągły feedback na platformie kursu oraz podczas LIVE. Jeśli z czymś utkniesz w miejscu – pomożemy Ci wrócić na tor.

Tagline

Program

KURS POTRWA OD kwietnia do maja 2025.
PRZED STARTEM OTRZYMASZ MATERIAŁY UZUPEŁNIAJĄCE.

Materiały Uzupełniające
🚀 Start kursu KWIECIEŃ 2025

Fundamenty DevSecOps
aka "Bootloader"

Tematy
DevSecOps, czyli co?
DevOps, Potok CI/CD.
Fundamentalne pryncypia DevSecOps.
Umiejętności
  • Zbudujesz lub zrewidujesz koncepcję pipeline CI/CD (dla swojej firmy).
  • Poznasz wzorcowy model pipeline CI/CD ze wszystkimi fundamentalnymi praktykami DevSecOps.
Projekty i Bonusy
  • Zbudowanie diagramu architektury referencyjnej dla własnego potoku CI/CD.
  • Stworzenie ‘Gap Analysis’ pomiędzy stanem faktycznym, a architekturą referencyjną.
  • 💥 BONUS: Mapa architektury referencyjnej DevSecOps użytej w kursie.
Tydzień 1

Analiza
Dynamiczna
(DAST)

Tematy
Podstawowy skan DAST (1st gen, ZAP) na web aplikację.
  • Architektura aplikacji wykorzystującej LLM
  • Rodzaje interakcji z modelem (poza czatem)
  • Stan interakcji i dynamiczne dane
  • Zarządzanie wątkami i pamięcią tymczasową
  • Podstawy pamięci długoterminowej
  • Techniki wzmacniania możliwości rozumowania modelu
  • Narzucanie programistycznych ograniczeń
  • Zaawansowana obsługa błędów
  • Współdzielenie informacji i cache
Skanowanie pasywne vs aktywne.
  • Architektura aplikacji wykorzystującej LLM
  • Rodzaje interakcji z modelem (poza czatem)
  • Stan interakcji i dynamiczne dane
  • Zarządzanie wątkami i pamięcią tymczasową
  • Podstawy pamięci długoterminowej
  • Techniki wzmacniania możliwości rozumowania modelu
  • Narzucanie programistycznych ograniczeń
  • Zaawansowana obsługa błędów
  • Współdzielenie informacji i cache
Skanowanie AuthN vs non-AuthN wraz z  omówieniem problemów wynikających z różnych rodzajów uwierzytelnień.
  • Rekomendowane formaty wymiany danych
  • Kompresja i podział treści na fragmenty
  • Dedykowane źródła wiedzy dla LLM
  • Zewnętrzne źródła wiedzy
  • Dostarczanie kontekstu dla modelu
  • Generowanie odpowiedzi na podstawie dostarczonego kontekstu
  • Zestaw dobrych praktyk z perspektywy User Experience
  • Podstawy generowania nowych treści
Fuzzing i dodatkowe payloady.
  • Bazowe ograniczenia modeli
  • Rate limit i problemy z dostępnością do usług
  • Zarządzanie limitem okna tokenów
  • Limity generowanych treści
  • Narzucanie własnych ograniczeń i moderacji
  • Precyzja w dostarczaniu informacji
  • Zarządzanie ograniczoną wydajnością modeli
  • Zmniejszanie ryzyka konfabulacji
  • Limitowanie zapytań użytkowników
  • Moderowanie odpowiedzi modelu
  • Modele niecenzurowane
  • Zarządzanie kosztami
Skan DAST (2nd gen, nuclei) i podejście Test-Driven Security.
  • Kompresja promptu
  • Optymalizacja wypowiedzi modelu
  • Monitorowanie z LangSmith bez LangChain
  • Własny system logowania interakcji z modelem
  • Budowanie testowego zestawu danych
  • Rodzaje i wybór wskaźników sukcesu
  • Automatyczne testowanie promptów
  • Feedback od użytkowników i dane produkcyjne
Wbudowanie podstawowego skanu DAST w nasz archetypowy potok CI/CD.
  • Konfiguracja środowiska lokalnego i produkcyjnego
  • Produkcyjne i lokalne bazy danych oraz silniki wyszukiwania
  • Dostosowanie promptów do nowych wersji modeli
  • Debugowanie aplikacji i logiki LLM
  • Modele Open Source do embeddingu
  • Równoległe korzystanie z wielu modeli na produkcji
  • Dostosowanie aplikacji do dynamiki zmian
  • Monitorowanie, flagowanie i blokowanie interakcji
  • Odpowiedzialny deployment
Umiejętności
  • Przeprowadzisz skan dynamiczny web aplikacji (DAST, ZAP).
  • Wbudujesz skanowanie w potok CI.
  • Poznasz narzędzie DAST 2-giej generacji pozwalające na Test-Driven Security.
  • Poprawisz templatki / POC z wykorzystaniem😈AI.
Projekty i Bonusy
  • Wbudowanie skanów DAST w potok CI/CD.
  • Integracja wyników skanów z centralnym dashboardem (Defect Dojo).
  • Napisanie templatki nuclei.
  • Wykorzystanie GPT do napisania nowej templatki.
Tydzień 2

Analiza składu i łańcuch dostaw
(SCA, supply-chain)

Tematy
Problem podatnych bibliotek i problem niekompatybilnych licencji.
  • Obecne możliwości modeli TTS, STT i Generative Audio
  • Przechwytywanie źródeł dźwięku i formaty audio
  • Generowanie transkrypcji i rozpoznawanie rozmówcy
  • Przetwarzanie długich plików
  • Interfejs użytkownika i interakcja w czasie rzeczywistym
  • Techniki optymalizacji generowania audio
  • Narzędzia komercyjne i Open Source
SBOM, bez integracji z Dependency Trackiem.
  • Obecne możliwości modeli Vision
  • API dla przetwarzania obrazów i praca z plikami
  • Ograniczenia API i kompresja obrazu
  • Projektowanie instrukcji dla opisywania obrazów
  • Zaawansowane techniki analizy i przetwarzania obrazów
  • Rozpoznawanie obiektów
  • Techniki optymalizacji
  • Interfejs użytkownika
Skanowanie lokalne vs skanowanie globalne.
  • Obecne możliwości generowania obrazu
  • Techniki projektowania promptów dla modeli
  • Generowanie obrazów i praca z plikami
  • Edytowanie istniejących obrazów
  • Optymalizacja i korekta plików
  • Moderacja obrazów
  • Interfejs użytkownika i prywatność
Działania PROAKTYWNE i działania RETROAKTYWNE. Różnice.
  • Generowanie tekstu i audio
  • Generowanie audio z efektami dźwiękowymi
  • Opisywanie obrazów i wideo
  • Generowanie obrazów pasujących do opisów
  • Iterowanie generowania obrazów z modelem Vision
  • Głosowa interakcja na temat obrazu
Problem złośliwych bibliotek i ataki na łańcuch dostawczy.
  • Strukturyzowanie i formatowanie tekstu z audio
  • Strumieniowanie tekstu i audio
  • Transformacje i tłumaczenia dokumentów
  • Praca z obrazami w tekście
  • Generowanie długich form audio
  • Generowanie obrazów na podstawie szablonów
  • Łączenie źródeł informacji z różnych formatów
Ocena dojrzałości zależności/ bibliotek/ projektów.
  • Strukturyzowanie i formatowanie tekstu z audio
  • Strumieniowanie tekstu i audio
  • Transformacje i tłumaczenia dokumentów
  • Praca z obrazami w tekście
  • Generowanie długich form audio
  • Generowanie obrazów na podstawie szablonów
  • Łączenie źródeł informacji z różnych formatów
Różnice pomiędzy OpenSSF, Packj, Guarddog.
  • Strukturyzowanie i formatowanie tekstu z audio
  • Strumieniowanie tekstu i audio
  • Transformacje i tłumaczenia dokumentów
  • Praca z obrazami w tekście
  • Generowanie długich form audio
  • Generowanie obrazów na podstawie szablonów
  • Łączenie źródeł informacji z różnych formatów
Czym jest Provenance na kanwie SLSA.
  • Strukturyzowanie i formatowanie tekstu z audio
  • Strumieniowanie tekstu i audio
  • Transformacje i tłumaczenia dokumentów
  • Praca z obrazami w tekście
  • Generowanie długich form audio
  • Generowanie obrazów na podstawie szablonów
  • Łączenie źródeł informacji z różnych formatów
Umiejętności
  • Wdrożysz narzędzie klasy SCA na różnych etapach swojego procesu SDLC (lokalnie + potok CI).
  • Wygenerujesz SBOM dla swojego projektu.
  • Ocenisz dojrzałość bibliotek dla swoich projektów (via OpenSSF).
  • Zbudujesz pierwszą linię obrony przed złośliwymi zależnościami.
Projekty i Bonusy
  • Wbudowanie skanów SCA w potok CI/CD.
  • Integracja wyników skanów z centralnym dashboardem (Defect Dojo).
  • 💥 BONUS: Efekt zawirusowania licencji - sprawdź bezpieczne licencje i te z którymi wiążą się zagrożenia. Stworzysz black listę i white listę dla licencji.
Tydzień 3

Analiza statyczna: Podstawy
(SAST 101)

Tematy
Sekrety w kodzie. Metody detekcji sekretów.
Problemy z False Positives.
Skanowanie lokalne vs skanowanie globalne.
Proaktywność vs retroaktywność.
Sekrety jako problem kodu i infrastruktury - skanowanie obrazów Docker, szukanie sekretów logach CI / Slack / etc.
  • Wprowadzenie do baz grafowych
  • Wybór bazy danych
  • Projektowanie struktury połączeń
  • Budowanie grafów wiedzy na podstawie dokumentów
  • Przeszukiwanie grafów i tworzenie zapytań
  • Grupowanie i łączenie danych
  • Połączenie z LLM
Rotacja. Co zrobić gdy trafisz na sekret?
SAST (statyczna analiza kodu) jako podstawa podejścia “Secure by Default”.
Podstawowy skan SAST 1st gen na web aplikację.
Podstawowy skan SAST 2nd gen i wprowadzenie do Semgrepa.
Przegląd dostępnych narzędzi - 1st gen i 2nd gen.
Skany lokalne vs globalne.
Strategia wdrażania do CI.
Umiejętności
  • Napiszesz własną regułę, zarówno podstawową jak i zaawansowaną (SAST, Semgrep).
  • Zapobiegniesz wprowadzaniu nowych sekretów do kodu źródłowego.
  • Zintegrujesz szukanie sekretów w potoku CI.
  • Wykorzystasz sekrety jako IOC.
  • Stworzysz własny wzorzec z  😈AI
  • Wdrożysz SAST zarówno lokalnie jak i globalnie.
Projekty i Bonusy
  • Wbudowanie skanowania sekretów w potok CI/CD.
  • Wbudowanie skanów SAST w potok CI/CD.
  • Konfiguracja Gita w celu działania proaktywnego.
  • Integracja wyników skanów z centralnym dashboardem (Defect Dojo).
  • 💥 BONUS: Sekrety jako IOC (Indicator of Compromise).
Tydzień 4

Analiza statyczna: Zaawansowane (SAST 102)

Tematy
Pisanie własnych reguł w wersji podstawowej plus zaawansowane techniki doskonalenia reguł.
Skanowanie plików Infrastructure-as-Code i podejście Compliance-as-Code.
Automatyczny skan podatności klasycznej infrastruktury.
Umiejętności
  • Napiszesz własną regułę, zarówno podstawową jak i zaawansowaną (SAST, Semgrep).
  • Wykorzystasz AI do pisania lub poprawienia własnej reguły 😈AI
  • Uruchomisz skan na pliki konfiguracyjne.
  • Wykonasz podstawowy skan podatności infrastruktury.
Projekty i Bonusy
  • Napisanie i udoskonalenie własnej reguły.
  • Dodanie zaawansowanej reguły do skanów z poprzedniego tygodnia.
  • Wbudowanie Compliance-as-Code w potok CI/CD.
  • Wbudowanie automatycznych skanów podatności w potok CI/CD.
  • Integracja wyników skanów z centralnym dashboardem (Defect Dojo).
Moduł 5

Vulnerability Management

Tematy
Czym jest VM i czym się różni w procesie DevSecOps od zwykłego klasycznego podejścia (skany podatności).
SLA dla wyprowadzania podatności.
Budowanie własnego Knowledge Base (KB).
Ocena krytyczności vs ocena ryzyka.
Umiejętności
  • Przełożysz umiejętności z poprzednich tygodni na efekt biznesowy dla firmy.
  • Podejmujesz decyzje biznesowe związane z wbudowywaniem bezpieczeństwa w potok CI/CD.
Projekty i Bonusy
  • Finał projektu: gotowy pipeline CI/CD, który wykonuje wszystkie skany omawiane w kursie.

ABC DevSecOps w pigułce

~10h lekcji w formie filmów i artykułów
365 dni dostępu do materiałów oraz Akademii Bezpiecznego Kodu
Comiesięczne spotkania live dla zamkniętej społeczności ABK
5 tygodni kursu + 1 tydzień wdrożeniowy
Wspierająca grupa 300+ uczestników i uczestniczek
Certyfikat za realizację projektu zaliczeniowego
Kilka certyfikatów ABC DevSecOps

CERTYFIKAT
ABC DevSecOps™

Za wykonanie projektu zaliczeniowego otrzymasz Certyfikat ABC DevSecOps™ sygnowany przez Bezpieczny Kod. Ten certyfikat nie jest za samo "uczestnictwo"! Będziesz musieć wykonać pracę związaną z rzetelnym przejściem przez szkolenie, ale dzięki temu wartość tego certyfikatu w oczach Twoich Managerów i Team Leadów wzrośnie.

Certyfikat potwierdzi NASTĘPUJĄCE umiejętności:

  • Dodajesz odpowiednie narzędzia bezpieczeństwa w odpowiednich miejscach pipeline’u CI/CD, po to aby znajdywać podatności jak najwcześniej. Przesuniesz bezpieczeństwo “w lewo” (shift left).
  • Rozwiązujesz problemy z automatyzacją bezpieczeństwa w procesie wytwórczym (SDLC) budując skuteczne procesy z nią związane.
  • Dbasz o bezpieczeństwo swoich projektów i jesteś o krok przed nadchodzącymi wymaganiami prawnymi takimi jak NIS2, DORA czy CRA.

Twórcy abc devsecops

Andrzej Dyjak
ANDRZEJ DYJAK

Moja kariera w cyberbezpieczeństwie rozpoczęła się ponad 15 lat temu. W tym czasie przeszedłem z hackowania do zabezpieczania, dzięki czemu posiadam perspektywę zarówno atakującego jak i obrońcy.

Obecnie prowadzę firmę doradczo-szkoleniową Bezpieczny Kod. Rozwijam umiejętności zespołów i doradzam w zakresie najlepszych praktyk dla bezpiecznego procesu wytwórczego (SDLC).

Prowadzę kanał YouTube i Podcast, buduję społeczność wokół bezpieczeństwa aplikacji, oraz wysyłam cotygodniowy newsletter. Oprócz ABC DevSecOps, stworzyłem również szkolenie Ofensywne Testowanie Web Aplikacji, które ukończyło 100+ developerów, testerów i specjalistów security dając wiele 5-gwiazdowych opinii.

  • W przeszłości pomogłem poprawić bezpieczeństwo aplikacji firm takich jak Apple, Adobe, Google, Oracle, Mozilla czy Real Networks. Jest bardzo duża szansa, że znalazłem podatności w aplikacjach, z których codziennie korzystasz.
  • W ostatnich latach przeszkoliłem setki specjalistów IT (QA, Dev, Ops) z tematów takich jak Testowanie Bezpieczeństwa, Modelowanie Zagrożeń, DevSecOps oraz Secure By Design.
  • Obecnie Founder & CEO w BezpiecznyKod i twórca bestsellerowych szkoleń internetowych ABC DevSecOps i Ofensywne Testowanie Web Aplikacji.
logo andrzeja
Krzysztof Korozej
Krzysztof korozej

Senior Product Security Engineer w Tidio, z którego korzysta 12+ milionów użytkowników z całego świata.

W Tidio zbudowałem procesy wokół DevSecOps, a następnie stworzyłem zespół zarządzający nimi.

Karierę w IT rozpocząłem ponad 7 lat temu jako inżynier QA. Pracując w roli QA od samego początku pracowałem blisko z zespołem produktowym, a dzięki temu miałem styczność z procesem wytwórczym (SDLC) na każdym etapie - od planowania, przez testowanie aż po wdrożenie i utrzymanie. Dbając o funkcjonalne aspekty jakości systemu po pewnym czasie moją uwagę zaczęła przyciągać strona niefunkcjonalna z bezpieczeństwem na czele.

To dało mi unikalne spojrzenie na kwestie bezpieczeństwa – kierunek, który szybko okazał się moją miłością od pierwszego wejrzenia.

  • Ex-QA z doświadczeniem, które pomaga zrozumieć działanie zespołów wytwórczych i proces SDLC. Dzięki temu mogę skutecznie integrować bezpieczeństwo.
  • Obecnie Senior Product Security Engineer w Tidio – startupie o globalnym zasięgu.
  • Prelegent na największych konferencjach dotyczących IT (The Hack Summit, 4Developers) oraz współtwórca Podcastu Bezpieczny Kod.
logo krzysztofa

Super, że będziesz!

14-dniowa Gwarancja

Niczym nie ryzykujesz. Możesz zrezygnować w ciągu 14 dni od startu kursu i zgłosić zwrot z dowolnego powodu, a my oddamy Ci 100% pieniędzy w ciągu 3 dni.

Rozłożenie płatności na 2 raty 0%

Dajemy możliwość zakupu na 2 raty 0%. Pierwsza jest płatna od razu, druga w ciągu 14 dni od startu kursu.

Raty 0% obsługujemy samodzielnie, a nie przez bank, więc nie wpływają na Twoją zdolność kredytową.

Finansowanie z budżetu szkoleniowego i zniżki dla zespołów z tej samej firmy

Wiele osób wybiera finansowanie z budżetu firmy. Napisz na rafal@bezpiecznykod.pl jeśli potrzebujesz faktury proforma.

Dla zespołów oferujemy dodatkowe rabaty!

1790 PLN + VAT
2201,70 zł brutto; wystawiamy faktury VAT 23%
KUPuję dOSTĘP
User ratingUser ratingUser ratingUser ratingUser ratingUser ratingUser rating
🔥 100+ inżynierek / inżynierów
1500+ absolwentów szkoleń Bezpieczny Kod
OTRZYMASZ:

5-tygodni nauki w najnowszym programie ABC DevSecOps prowadzonym przez Andrzeja Dyjaka i Krzysztofa Korozeja – start kwiecień 2025.

~10 godzin lekcji video, zadania i spotkania LIVE Q&A – możesz przejść całosć lub wybrać najciekawsze elementy.

Peer Review + feedback do projektów zaliczeniowych!

Materiały uzupełniające

Wspierająca społeczność – 300+ specjalistów IT pasjonujących się bezpieczeństwem aplikacji i infrastruktury.

Certyfikat dla pracodawcy za wykonanie projektów.

Dostęp do materiałów na 365 dni.

Gwarancja satysfakcji z kursu lub zwrot pieniędzy.

FAQ

Masz dodatkowe pytanie?
Odpowiemy szybko!

Avatar Rafała Goliszewskiego
Rafał Goliszewski
Koordynator Kursu
Co muszę znać przed przystąpieniem do szkolenia?

Szkolenie ABC DevSecOps projektujemy dla osób, które pracują już branży IT i chcą rozwinąć swoje kompetencje o automatyzację bezpieczeństwa. Przydatna będzie wiedza i doświadczenie z zakresu:

– Co to jest pipeline CI/CD?
– Jak wygląda proces wytwarzania oprogramowania? (na podstawowym poziome).
– Mile widziana jest znajomość wybranego języka programowania, ale nie jest to niezbędne, aby w pełni wykorzystać to szkolenie.

Jeśli zastanawiasz się czy ABC DevSecOps jest dla Ciebie, obejrzyj nagranie!

Dla kogo jest to szkolenie?

ABC DevSecOps zaprojektowaliśmy dla wszystkich specjalistów/ek IT, którzy chcą uzupełnić swoje bazowe kompetencje o automatyzację bezpieczeństwa. Z kursu skorzystają między innymi developerzy, testerzy (QA Engineers), DevOps Engineers oraz oczywiście specjaliści bezpieczeństwa (Security Engineers).

Szkolenie jest przeznaczone również dla firm chcących być o krok przed nadchodzącymi wymaganiami prawnymi takimi jak NIS2, DORA czy CRA.

Jak wygląda szczegółowy program kursu?

Staramy się tworzyć najlepszy i najbardziej aktualny program na rynku!

Dokładny zakres tematyczny znajdziesz  na stronie abcdevsecops.pl/#program.

Czy dostanę certyfikat? Jak są zasady otrzymania certyfikatu?

Aby uzyskać certyfikat należy wykonać projekt zaliczeniowy.

Certyfikat jednym kliknięciem zintegrujesz z profilem na LinkedIn.

Na wykonanie zadań potrzebnych do certyfikacji masz czas w ciągu tygodnia od zakończenia programu, ale w trakcie szkolenia będziemy mocno zachęcać do realizacji zadań na bieżąco, wraz z całą grupą.

Kto prowadzi kurs i dlaczego mogę Wam zaufać?

ABC DevSecOps prowadzą uznani rynkowi leaderzy w temacie DevSecOps i Automatyzacji:

  • ANDRZEJ DYJAK – Pomagał poprawić bezpieczeństwo aplikacji firm takich jak Apple, Adobe, Google, Oracle, Mozilla czy Real Networks. Jest bardzo duża szansa, że znalazł podatności w aplikacjach, z których codziennie korzystasz. W ostatnich latach przeszkolił setki specjalistów IT (Dev, QA, DevOps) z tematów takich jak Testowanie Bezpieczeństwa, Modelowanie Zagrożeń, DevSecOps oraz Secure By Design. Obecnie Founder & CEO w Bezpieczny Kod oraz twórca kursów ABC DevSecOps i Ofensywne Testowanie Web Aplikacji.
  • KRZYSZTOF KOROZEJ – Ex-QA z doświadczeniem, które pomaga zrozumieć działanie zespołów wytwórczych i proces SDLC. Dzięki temu skutecznie integruje bezpieczeństwo.
    Obecnie Senior Product Security Engineer w Tidio – startupie o globalnym zasięgu.
    Prelegent na największych konferencjach dotyczących IT (The Hack Summit, 4Developers) oraz współtwórca podcastu Bezpieczny Kod.

Sprawdź również te linki:

Czy jest gwarancja?

Tak, kurs możesz zwrócić bez dodatkowych pytań do 14 dni po jego rozpoczęciu. Otrzymasz pełny zwrot kosztów wciągu 3 dni roboczych od wysłania do nas maila o zwrot.

Kiedy startuje kurs i kiedy się zakończy?

Kurs potrwa przez pięć tygodni, od kwietnia do maja 2025.

Na wykonanie zadań wymaganych do certyfikacji masz tydzień od zakończenia kursu.

Czy są zniżki dla zespołów z tej samej firmy?

Oczywiście! Dla firm kupujących dostępy dla swoich zespołów, oferujemy atrakcyjne zniżki. Napisz na rafal@bezpiecznykod.pl, aby otrzymać indywidualną ofertę dla Twojej firmy.

Ile czasu potrzebuję na ten program?

Na solidną realizację wszystkich zadań oraz przerobienie wszystkich materiałów potrzebnych do uzyskania certyfikatu należy przeznaczyć 4-6 godzin tygodniowo w trakcie 5 tygodni kursu (~20-30 godzin w sumie).

Nie oznacza to jednak, że każdy tydzień, każdemu uczestnikowi zajmie tyle czasu.

Dla kogoś to może być 6 godzin, dla kogoś i innego 4, a być może Ty przerobisz wszystko w 3 godziny.

W praktyce wiemy, że wiele osób angażuje się jeszcze mocniej, a niektórzy wybierają najciekawsze dla nich elementy lub przechodzą materiał w swoim czasie, poza "oficjalnym" kalendarzem kursu (i to jest również w porządku).

Lekcje będą miały formę filmów oraz artykułów.

Do każdego modułu dołączone są zadania składające się na projekt zaliczeniowy, za który otrzymasz certyfikat.

Jak długo dostanę dostęp do materiałów?

Dostęp do wszystkich nagrań i materiałów masz na 365 dni od startu kursu.

Czy można kupić na raty 0%?

Tak, dajemy możliwość zakupu na 2 raty 0%. Pierwsza jest płatna od razu, a druga w ciagu 14 dni od startu kursu. Raty 0% są obsługiwane przez nas, a nie przez bank, więc nie wpływają na Twoją zdolność kredytową. Działamy w zaufaniu!

Czy można kupić z budżetu szkoleniowego firmy?

Tak, wielu uczestników dostaje finansowanie z budżetu szkoleniowego. W sekcji z cennikiem znajdziesz link do ulotki dla szefa w PDF, którą podepniesz po wniosek po dofinansowanie.

Co więcej, dla zespołów oferujemy atrakcyjne rabaty od aktualnej ceny.
Zachęcamy do zebrania się w większą grupę!

Czy dostanę fakturę?

Tak, otrzymasz fakturę automatycznie po zakupie dostępu. Jeśli wybierzesz płatność na raty, również dostaniesz od razu fakturę (na kwotę równą wpłaconej racie).

Gdzie jest regulamin?

Regulamin znajdziesz tutaj.

Ile to kosztuje?

W sekcji z cennikiem znajdziesz informację o najlepszej dostępnej teraz cenie oraz możliwościach finansowania.

Kiedy będzie kolejna edycja?

Na razie skupiamy się na organizacji tej edycji i nie planujemy jeszcze kolejnej.

Zapraszamy do dołączenia, tym bardziej, że dostęp do materiałów i nagrań dostaniesz na 365 dni!

Andrzej i Krzysztof na tle logo ABCD.
Logo ABCD i BK.

Dołącz do nas!

Wykonaj pierwszy krok w kierunku automatyzacji bezpieczeństwa!