BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//GigaCon - konferencje branży IT - ECPv4.6.22.1//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:GigaCon - konferencje branży IT
X-ORIGINAL-URL:https://oldsite.gigacon.org
X-WR-CALDESC:Events for GigaCon - konferencje branży IT
BEGIN:VEVENT
DTSTART;TZID=Europe/Warsaw:20200804T080000
DTEND;TZID=Europe/Warsaw:20200806T170000
DTSTAMP:20260421T084144
CREATED:20200630T093704Z
LAST-MODIFIED:20200630T103321Z
UID:19809-1596528000-1596733200@oldsite.gigacon.org
SUMMARY:Bezpieczeństwo aplikacji interenetowych
DESCRIPTION:[vc_row type=”full_width_background” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” class=”anchor_menu” overlay_strength=”0.3″ shape_divider_position=”bottom”][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ column_shadow=”none” column_border_radius=”none” width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default” column_border_width=”none” column_border_style=”solid”][vc_column_text]\nNa skróty:\n\nO szkoleniu\nAgenda\nKontakt\nProwadzący\nREJESTRACJA\n\n\n\n\n\n\n\n\n\nFormularz rejestracji: Bezpieczeństwo aplikacji interenetowych\nWyślij formularz rejestracji -->> dostaniesz potwierdzenie zapisu na szkolenie. Każde potwierdzenie wysyłamy ręcznie 🙂 \nStandardowo otrzymasz fakturę proforma.\nWysłanie formularza rejestracji zobowiązuje do zapłaty oraz uczestniczenia w szkoleniu.\nProcedura rezygnacji/odwołania jest opisana w Regulaminie \nCzęść pól jest wymagana \n\nAdres email (wymagane)\n\n      \n* wpisz adres e-mail uczestnika szkolenia\, jeśli chcesz zgłosić kilku uczestników\, napisz na szkolenia@gigacon.org \n\nImię (wymagane)\n\n      \n\nNazwisko (wymagane)\n\n      \n\nTelefon (wymagane)\n\n      \nDane do faktury: \n\nNazwa firmy\n\nZgłaszając się jako osoba prywatna zostaw pole puste.\n      \n\nNIP firmy\n\nZgłaszając się jako osoba prywatna zostaw pole puste.\n      \n\nMiejscowość (wymagane)\n\n      \n\nKod pocztowy (wymagane)\n\n      \n\nUlica (wymagane)\n\n      \n--------------------- \n\nZamawiam (wymagane)\n\nBezpieczeństwo aplikacji internetowych - cena 1499 PLN +23% VAT \n\nTermin szkolenia (wymagane)\n\n4-6 SIERPNIA 2020.\, on-line \n\nSkąd wiesz o szkoleniu?\n\n \n\nUwagi/pytania/dodatkowe informacje\n\n \n\nOświadczam\, że zapoznałem się z polityką prywatności i regulaminem\, i ją akceptuję.\n\nTak \nSzanujemy Państwa prywatność. Jeżeli z jakichkolwiek względów nie są Państwo w stanie zaakceptować warunków regulaminu udziału w szkoleniu\, a chcieliby Państwo w nim uczestniczyć prosimy o kontakt mailowy: konferecje@gigacon.org \n \nWszystkie rejestracje potwierdzamy ręcznie.\nJeśli masz pytania lub masz wątpliwość czy Twoje zgłoszenie zostało zarejestrowane\, napisz: konferencje@gigacon.org \n\n	\n		var iFrame_formularz = jQuery("#form-lightbox-formularz iframe").attr("src");\n		jQuery(document).ready(function() {jQuery(".fl_box-formularz").colorbox({\n				inline : true\,\n				href :"#form-lightbox-formularz"\, \n				transition : "1"\,speed : 350\,scrolling : true\,opacity : 0.85\,returnFocus : true\,fastIframe : true\,closeBtn : true\,escKey : true\,\n				onClosed : function(){ jQuery("#form-lightbox-formularz iframe").attr("src"\, iFrame_formularz); } \n			});\n	});\n	\n\n[/vc_column_text][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″ shape_divider_position=”bottom”][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ column_shadow=”none” column_border_radius=”none” width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default” column_border_width=”none” column_border_style=”solid”][vc_column_text]\nZamawiam szkolenie →\n\n\n\n\n\n\n\n\n\nFormularz rejestracji: Bezpieczeństwo aplikacji interenetowych\nWyślij formularz rejestracji -->> dostaniesz potwierdzenie zapisu na szkolenie. Każde potwierdzenie wysyłamy ręcznie 🙂 \nStandardowo otrzymasz fakturę proforma.\nWysłanie formularza rejestracji zobowiązuje do zapłaty oraz uczestniczenia w szkoleniu.\nProcedura rezygnacji/odwołania jest opisana w Regulaminie \nCzęść pól jest wymagana \n\nAdres email (wymagane)\n\n      \n* wpisz adres e-mail uczestnika szkolenia\, jeśli chcesz zgłosić kilku uczestników\, napisz na szkolenia@gigacon.org \n\nImię (wymagane)\n\n      \n\nNazwisko (wymagane)\n\n      \n\nTelefon (wymagane)\n\n      \nDane do faktury: \n\nNazwa firmy\n\nZgłaszając się jako osoba prywatna zostaw pole puste.\n      \n\nNIP firmy\n\nZgłaszając się jako osoba prywatna zostaw pole puste.\n      \n\nMiejscowość (wymagane)\n\n      \n\nKod pocztowy (wymagane)\n\n      \n\nUlica (wymagane)\n\n      \n--------------------- \n\nZamawiam (wymagane)\n\nBezpieczeństwo aplikacji internetowych - cena 1499 PLN +23% VAT \n\nTermin szkolenia (wymagane)\n\n4-6 SIERPNIA 2020.\, on-line \n\nSkąd wiesz o szkoleniu?\n\n \n\nUwagi/pytania/dodatkowe informacje\n\n \n\nOświadczam\, że zapoznałem się z polityką prywatności i regulaminem\, i ją akceptuję.\n\nTak \nSzanujemy Państwa prywatność. Jeżeli z jakichkolwiek względów nie są Państwo w stanie zaakceptować warunków regulaminu udziału w szkoleniu\, a chcieliby Państwo w nim uczestniczyć prosimy o kontakt mailowy: konferecje@gigacon.org \n \nWszystkie rejestracje potwierdzamy ręcznie.\nJeśli masz pytania lub masz wątpliwość czy Twoje zgłoszenie zostało zarejestrowane\, napisz: konferencje@gigacon.org \n\n	\n		var iFrame_formularz = jQuery("#form-lightbox-formularz iframe").attr("src");\n		jQuery(document).ready(function() {jQuery(".fl_box-formularz").colorbox({\n				inline : true\,\n				href :"#form-lightbox-formularz"\, \n				transition : "1"\,speed : 350\,scrolling : true\,opacity : 0.85\,returnFocus : true\,fastIframe : true\,closeBtn : true\,escKey : true\,\n				onClosed : function(){ jQuery("#form-lightbox-formularz iframe").attr("src"\, iFrame_formularz); } \n			});\n	});\n	 \n[/vc_column_text][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″ shape_divider_position=”bottom”][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ column_shadow=”none” column_border_radius=”none” width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default” column_border_width=”none” column_border_style=”solid”][vc_column_text]\nCel szkolenia: \n \nCelem szkolenia jest podniesienie umiejętności uczestników w kontekście testowania aplikacji internetowych. Uczestnicy szkolenia nabędą praktyczne umiejętności (oraz znajomość odpowiednich narzędzi) pozwalające im na identyfikację podatności w aplikacji oraz na ich naprawę w sposób zgodny z obecnie obowiązującymi standardami. \n[/vc_column_text][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″ shape_divider_position=”bottom”][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ column_shadow=”none” column_border_radius=”none” width=”1/6″ tablet_text_alignment=”default” phone_text_alignment=”default” column_border_width=”none” column_border_style=”solid”][/vc_column][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ column_shadow=”none” column_border_radius=”none” width=”2/3″ tablet_text_alignment=”default” phone_text_alignment=”default” column_border_width=”none” column_border_style=”solid”][vc_column_text]\nO szkoleniu: \n \nWymagania stawiane obecnie przed aplikacjami internetowymi w kontekście bezpieczeństwa sprawiają\, że chcąc\, aby nasze rozwiązania odpowiednio chroniły zarówno nas\, jak i naszych użytkowników\, musimy podejść do tego tematu bardziej kompleksowo. Kluczowy w takim wypadku jest systematyczny monitoring i eliminacja problemów u źródła\, poprzez uświadomienie i podniesienie umiejętności osób wytwarzających oprogramowanie. Celem szkolenia jest podniesienie umiejętności uczestników w kontekście testowania aplikacji internetowych. Uczestnicy szkolenia nabędą praktyczne umiejętności (oraz znajomość odpowiednich narzędzi) pozwalające im na identyfikację podatności w aplikacji oraz na ich naprawę w sposób zgodny z obecnie obowiązującymi standardami. Podatności prezentowane podczas szkolenia są w większości uniwersalne i występują niezależnie od języka/technologii używanej podczas wytwarzania danego produktu. \n\nWymagania: \n\n \nWymagania dotyczące sprzętu uczestników: \n– Szkolenie w formie online – potrzebujesz swojego laptopa\n– Minimum 4GB RAM (zalecane 8+ GB RAM)\n– Zainstalowana aplikacja Virtualbox (włączona wirtualizacja)\n– Zainstalowany obraz maszyny wirtualnej (dostarczony przez nas po rejestracji na szkolenie)\n– Zainstalowana przeglądarka Firefox\n– Zainstalowana darmowa wersja programu Burp Suite \n  \n\nDla kogo przeznaczone jest to szkolenie? \n \nSzkolenie jest kierowane przede wszystkim dla: \n– Osób zajmujących się bezpieczeństwem aplikacji internetowych\n– Programistów\n– Administratorów \nAle każda osoba\, która interesuje się bezpieczeństwem IT pozyska dzięki temu szkoleniu cenną wiedzę i przede wszystkim – praktyczne umiejętności w zakresie testowania bezpieczeństwa aplikacji internetowych. \n  \nW trakcie 16 godzin szkolenia zapewniamy: \n \n\ncertyfikat potwierdzający uczestnictwo\,\nmateriały programowe\n\nCena: \n \n1499 zł + VAT – rejestracja przed 15.07.2020\n1899 + VAT – rejestracja po 15.07.2020 \n[/vc_column_text][vc_column_text]\nZamawiam szkolenie →\n\n\n\n\n\n\n\n\n\nFormularz rejestracji: Bezpieczeństwo aplikacji interenetowych\nWyślij formularz rejestracji -->> dostaniesz potwierdzenie zapisu na szkolenie. Każde potwierdzenie wysyłamy ręcznie 🙂 \nStandardowo otrzymasz fakturę proforma.\nWysłanie formularza rejestracji zobowiązuje do zapłaty oraz uczestniczenia w szkoleniu.\nProcedura rezygnacji/odwołania jest opisana w Regulaminie \nCzęść pól jest wymagana \n\nAdres email (wymagane)\n\n      \n* wpisz adres e-mail uczestnika szkolenia\, jeśli chcesz zgłosić kilku uczestników\, napisz na szkolenia@gigacon.org \n\nImię (wymagane)\n\n      \n\nNazwisko (wymagane)\n\n      \n\nTelefon (wymagane)\n\n      \nDane do faktury: \n\nNazwa firmy\n\nZgłaszając się jako osoba prywatna zostaw pole puste.\n      \n\nNIP firmy\n\nZgłaszając się jako osoba prywatna zostaw pole puste.\n      \n\nMiejscowość (wymagane)\n\n      \n\nKod pocztowy (wymagane)\n\n      \n\nUlica (wymagane)\n\n      \n--------------------- \n\nZamawiam (wymagane)\n\nBezpieczeństwo aplikacji internetowych - cena 1499 PLN +23% VAT \n\nTermin szkolenia (wymagane)\n\n4-6 SIERPNIA 2020.\, on-line \n\nSkąd wiesz o szkoleniu?\n\n \n\nUwagi/pytania/dodatkowe informacje\n\n \n\nOświadczam\, że zapoznałem się z polityką prywatności i regulaminem\, i ją akceptuję.\n\nTak \nSzanujemy Państwa prywatność. Jeżeli z jakichkolwiek względów nie są Państwo w stanie zaakceptować warunków regulaminu udziału w szkoleniu\, a chcieliby Państwo w nim uczestniczyć prosimy o kontakt mailowy: konferecje@gigacon.org \n \nWszystkie rejestracje potwierdzamy ręcznie.\nJeśli masz pytania lub masz wątpliwość czy Twoje zgłoszenie zostało zarejestrowane\, napisz: konferencje@gigacon.org \n\n	\n		var iFrame_formularz = jQuery("#form-lightbox-formularz iframe").attr("src");\n		jQuery(document).ready(function() {jQuery(".fl_box-formularz").colorbox({\n				inline : true\,\n				href :"#form-lightbox-formularz"\, \n				transition : "1"\,speed : 350\,scrolling : true\,opacity : 0.85\,returnFocus : true\,fastIframe : true\,closeBtn : true\,escKey : true\,\n				onClosed : function(){ jQuery("#form-lightbox-formularz iframe").attr("src"\, iFrame_formularz); } \n			});\n	});\n	 \n[/vc_column_text][/vc_column][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ column_shadow=”none” column_border_radius=”none” width=”1/6″ tablet_text_alignment=”default” phone_text_alignment=”default” column_border_width=”none” column_border_style=”solid”][/vc_column][/vc_row][vc_row type=”full_width_background” full_screen_row_position=”middle” bg_color=”#f9f9f9″ scene_position=”center” text_color=”dark” text_align=”left” class=”agenda_container asd“ id=“agenda” overlay_strength=”0.3″ shape_divider_position=”bottom”][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ column_shadow=”none” column_border_radius=”none” width=”1/4″ tablet_text_alignment=”default” phone_text_alignment=”default” column_border_width=”none” column_border_style=”solid”][/vc_column][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ column_shadow=”none” column_border_radius=”none” width=”1/2″ tablet_text_alignment=”default” phone_text_alignment=”default” column_border_width=”none” column_border_style=”solid”][vc_column_text]\nAgenda\n[/vc_column_text]AGENDA[vc_column_text]\n\nWstęp do testów bezpieczeństwa\n– Statystyki dotyczące ataków\n– Budowanie profilu atakującego\n– Motywacja atakującego\n– Najpopularniejsze techniki ataków\n\nCross Site Scripting (XSS)\n– Reflected XSS\n– Stored XSS\n– DOM-Based XSS\n– Techniki omijania filtrów\n– Ćwiczenia praktyczne\n\nCross Site Request Forgery (CSRF)\n– Czym jest CSRF\n– Jak wyszukiwać podatności tego typu\n– Narzędzia automatyczne wspierające wyszukiwanie CSRF\n– Stworzenie formularza wykorzystującego podatność\n– Ćwiczenia praktyczne\n\nRekonesans\n– Skąd atakujący biorą informacje o swoim celu\n– Korzystanie z Shodan.io\n– Google hacking\n– Metadane\n– Fingerprinting serwera\n– Fingerprinting aplikacji\n– Enumeracja aplikacji na serwerze internetowym\n– Identyfikacja punktów wejścia do aplikacji\n– Ćwiczenia praktyczne\n\nDirectory Traversal / File Inclusion\n– Omówienie podatnosci\n– Omijanie filtrowania\n– Wykorzystywanie narzędzi automatycznych\n– Ćwiczenia praktyczne\n\nSQL Injection\n– Czym jest SQL Injection\n– Techniki wykrywania\n– Fingerprinting bazy danych\n– Możliwości wykorzystania\n– Omijanie filtrowania\n– Blind SQL Injection\n– Narzędzia automatyczne\n– Ćwiczenia praktyczne\n\nTestowanie logiki biznesowej\n– Omówienie przykładów błędów logiki biznesowej mających wpływ na bezpieczeństwo\n– Wrzucanie złośliwych plików na serwer\n– Case studies\n\nUżywanie lokalnego proxy (Burp Suite)\n– Korzystanie ze skanera automatycznego\n– Używanie crawlera\n– Badanie losowości\n– Manipulacja parametrami\n– Wykorzystywanie lokalnego proxy do Fuzz Testingu\n– Burp / OWASP ZAP w Continuous Integration\n– Ćwiczenia praktyczne\n\nWykorzystanie komercyjnych skanerów automatycznych\n– Konfiguracja narzędzia\n– Wykorzystanie w Continous Integration\n– Generowanie raportów i metryk\n– Zarządzanie narzędziem w projekcie – Case Study\n\nHTML Injection\n– Techniki wyszukiwania HTML Injection\n– Omijanie filtrowania\n– Metody wykorzystania podatności\n– Ćwiczenia praktyczne\n\nTestowanie WebService’ów i API\n– Crawlowanie API\n– Testowanie REST API\n– Omówienie typowych problemów z konfiguracją i bezpieczeństwem API\n\nWeb Application Firewall\n– Czym są WAF-y?\n– W jaki sposób działają?\n– Jak je prawidłowo skonfigurować?\n– Sposoby omijania filtrów zaimplementowanych przez WAF\n– Ćwiczenia praktyczne\n\nProjektowanie i tworzenie bezpiecznego oprogramowania\n– Analiza ryzyka (DREAD)\n– Modelowanie zagrożeń (STRIDE)\n– Wycena zasobów\n– OWASP ASVS\n– Microsoft SDLC\n– Ćwiczenia praktyczne\n\nGDPR w kontekście aplikacji internetowych\n– Wyzwania dla projektów informatycznych związane z wdrożeniem GDPR\n– Przygotowanie odpowiednich zgód\n– Anonimizacja danych\n– Przygotowanie aplikacji pod nowe prawa użytkowników\n\nDenial of Service\n– Techniki wyszukiwania podatności DoS\n– Rodzaje i możliwości wykorzystania poszczególnych typów ataków DoS\n– Wyszukiwanie podatności przy użyciu Burp Suite\n– Ćwiczenia praktyczne\n\nAnaliza statyczna\n– Dlaczego warto inwestować w analizę statyczną kodu\n– Narzędzia do przeprowadzania analizy statycznej\n\nElementy socjotechniki w kontekście aplikacji internetowych\n– Popularne przykłady ataków\n– Jak zabezpieczyć użytkowników  przed atakami socjotechnicznymi z poziomu kodu\n\n[/vc_column_text][/vc_column][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ column_shadow=”none” column_border_radius=”none” width=”1/4″ tablet_text_alignment=”default” phone_text_alignment=”default” column_border_width=”none” column_border_style=”solid”][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″ shape_divider_position=”bottom”][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ column_shadow=”none” column_border_radius=”none” width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default” column_border_width=”none” column_border_style=”solid”][vc_column_text el_class=”anchor”]Prelegenci[/vc_column_text][vc_column_text]\nTRENER\n[/vc_column_text]NameUX Consultant [/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″ shape_divider_position=”bottom”][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ column_shadow=”none” column_border_radius=”none” width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default” column_border_width=”none” column_border_style=”solid”][vc_column_text]\nKontakt\n[/vc_column_text][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” top_padding=”40″ bottom_padding=”40″ class=”event_opis liniadol” overlay_strength=”0.3″ shape_divider_position=”bottom”][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ column_shadow=”none” column_border_radius=”none” width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default” column_border_width=”none” column_border_style=”solid”]Dział SzkoleńChcesz zorganizować szkolenie zamknięte w swojej firmie? Napisz!e-mail: konferencje@gigacon.org\ntel. 602 398 959 [/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″ shape_divider_position=”bottom”][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ column_shadow=”none” column_border_radius=”none” width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default” column_border_width=”none” column_border_style=”solid”][vc_column_text]\nZamawiam szkolenie →\n\n\n\n\n\n\n\n\n\nFormularz rejestracji: UX-analiza i projektowanie\nWyślij formularz rejestracji -->> dostaniesz potwierdzenie zapisu na szkolenie. Każde potwierdzenie wysyłamy ręcznie 🙂 \nStandardowo otrzymasz fakturę proforma.\nWysłanie formularza rejestracji zobowiązuje do zapłaty oraz uczestniczenia w szkoleniu.\nProcedura rezygnacji/odwołania jest opisana w Regulaminie \nCzęść pól jest wymagane \n\nAdres email (wymagane)\n\n      \n* wpisz adres e-mail uczestnika szkolenia\, jeśli chcesz zgłosić kilku uczestników\, napisz na szkolenia@gigacon.org \n\nImię (wymagane)\n\n      \n\nNazwisko (wymagane)\n\n      \n\nTelefon (wymagane)\n\n      \nDane do faktury: \n\nNazwa firmy\n\nZgłaszając się jako osoba prywatna zostaw pole puste.\n      \n\nNIP firmy\n\nZgłaszając się jako osoba prywatna zostaw pole puste.\n      \n\nMiejscowość (wymagane)\n\n      \n\nKod pocztowy (wymagane)\n\n      \n\nUlica (wymagane)\n\n      \n--------------------- \n\nZamawiam (wymagane)\n\nUser Experience (UX) – analiza i projektowanie użytecznych rozwiązań - cena 1999 PLN +23% VAT \n\nTermin szkolenia (wymagane)\n\n9-10 marca 2020.\, Warszawa \n\nSkąd wiesz o szkoleniu?\n\n \n\nUwagi/pytania/dodatkowe informacje\n\n \n\nOświadczam\, że zapoznałem się z polityką prywatności i regulaminem\, i ją akceptuję.\n\nTak \nSzanujemy Państwa prywatność. Jeżeli z jakichkolwiek względów nie są Państwo w stanie zaakceptować warunków regulaminu udziału w szkoleniu\, a chcieliby Państwo w nim uczestniczyć prosimy o kontakt mailowy: szkolenia@gigacon.org \n \nWszystkie rejestracje potwierdzamy ręcznie.\nJeśli masz pytania lub masz wątpliwość czy Twoje zgłoszenie zostało zarejestrowane\, napisz: szkolenia@gigacon.org \n\n	\n		var iFrame_formularz = jQuery("#form-lightbox-formularz iframe").attr("src");\n		jQuery(document).ready(function() {jQuery(".fl_box-formularz").colorbox({\n				inline : true\,\n				href :"#form-lightbox-formularz"\, \n				transition : "1"\,speed : 350\,scrolling : true\,opacity : 0.85\,returnFocus : true\,fastIframe : true\,closeBtn : true\,escKey : true\,\n				onClosed : function(){ jQuery("#form-lightbox-formularz iframe").attr("src"\, iFrame_formularz); } \n			});\n	});\n	 \n[/vc_column_text][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″ shape_divider_position=”bottom”][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ column_shadow=”none” column_border_radius=”none” width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default” column_border_width=”none” column_border_style=”solid”][vc_text_separator title=”Patroni Medialni” color=”custom” accent_color=”#2ac4ea”][vc_column_text]\n\n		\n			#gallery-2 {\n				margin: auto;\n			}\n			#gallery-2 .gallery-item {\n				float: left;\n				margin-top: 10px;\n				text-align: center;\n				width: 33%;\n			}\n			#gallery-2 img {\n				border: 2px solid #cfcfcf;\n			}\n			#gallery-2 .gallery-caption {\n				margin-left: 0;\n			}\n			/* see gallery_shortcode() in wp-includes/media.php */\n		\n		\n			\n				\n			\n			\n				\n			\n			\n				\n			\n			\n				\n			\n			\n				\n			\n			\n				\n			\n			\n				\n			\n			\n				\n			\n				\n				http://www.dlp-expert.pl/\n				\n			\n				\n			\n			\n				\n			\n			\n				\n			\n			\n				\n			\n			\n				\n			\n			\n				\n			\n			\n		\n\n[/vc_column_text][/vc_column][/vc_row]\n
URL:https://oldsite.gigacon.org/event/bezpieczenstwo-aplikacji/
LOCATION:ONLINE\, Polska
ATTACH;FMTTYPE=image/png:https://oldsite.gigacon.org/wp-content/uploads/2017/12/gigacon-szkolenia.png
END:VEVENT
END:VCALENDAR