Omijanie SafeSEH, DEP, ASLR, wykorzystanie ROP
Obrona – Windows 7, Vista, XP

NOWOŚĆ: Bezpieczeństwo Aplikacji Windows

Oddajemy w Twoje ręce kolejne, niszowe szkolenie z dziedziny IT security oraz hackingu, które tym razem traktuje o bezpieczeństwie aplikacji działających pod kontrolą systemów z rodziny Microsoft Windows. W szkoleniu znajdziesz wiele interesujących informacji na temat technik ataku na aplikacje w najnowszych odsłonach systemu firmy z Redmond i dowiesz się, jak skutecznie się przed nimi bronić. Autorzy szkolenia obnażają słabości takich mechanizmów jak SafeSEH, SEHOP, DEP, czy ASLR. Jeżeli kiedykolwiek zastanawiałeś się, co leży u podstaw masowych ataków na oprogramowanie, o których co jakiś czas głośno w mediach, tutaj znajdziesz odpowiedź i wiele cennych informacji ku przestrodze.

Informacje o szkoleniu

Kilka słów o najnowszej pozycji. Tytuł jest bardziej wyważony nie bez powodu. Zagadnienia, które znajdziesz w tym szkoleniu, to dość ciężki kawałek chleba, mówiąc bez owijania w bawełnę.
Nie chcemy, aby to szkolenie przyciągało uwagę script kiddies. Zbyt poważne (i można powiedzieć, że niebezpieczne) rzeczy się tutaj znalazły. Szkolenie kierujemy do osób, które rzeczywiście mają chęć sprawdzenia się i poznania ciekawszych (czyt. do tej pory nie prezentowanych na szeroką skalę i bardziej opartych w realiach) zagadnień.

Tzw. Windows hacking ma swoją cenę. Nie bez powodu pierwsze szkolenia odbywały się w środowisku Szkoleniowego Systemu Operacyjnego. W warunkach „laboratoryjnych” po prostu łatwiej jest demonstrować pewne zagadnienia. W najnowszych odsłonach Windows sprawa wygląda już nieco inaczej. Istnieje DEP, ASLR, SafeSEH i szereg innych mechanizmów, które utrudniają życie atakującemu. Ale całe szczęście, że takie mechanizmy istnieją…

Szkolenie to stanowi próbę konfrontacji z tymi zagadnieniami. Konfrontacji zakończonej oczywiście z korzyścią dla nas… i dla Ciebie.

Wspomniałem, że „Windows hacking ma swoją cenę”, ale nie oznacza to, że szkolenie jest ekstremalnie trudne do przyswojenia. Daje Ci ono szansę na poznanie interesujących zagadnień, w zamian za Twoje poświęcenie… w postaci czasu. Tylko tyle i aż tyle potrzebujesz, aby „wejść” w ten temat.

Nie martw się, jeżeli nie znasz jeszcze znaczenia niektórych akronimów, widocznych w nagłówku. Czym jest ROP, DEP, ASLR, czy SafeSEH dowiesz się z Podręcznika i przygotowanych Szkoleń Video.

Poniżej znajdziesz dokładny opis zawartości szkolenia.

Gorąco polecam,
Robert Dylewski

Zamawiam szkolenie

Co zawiera szkolenie?

1. Podręcznik – 256 stron – format B5

Podręcznik, skrypt szkoleniowy, który możesz traktować, jak wprowadzenie do dziedziny bezpieczeństwa aplikacji w systemach z rodziny MS Windows. Znalazły się tutaj minimalne podstawy teoretyczne, które musisz znać, aby w pełni zrozumieć przygotowane Szkolenia Video.

  • Rozdział 1. rozpoczniesz od poznania podstawowych informacji na temat działania procesora. Dowiesz się, w jakich trybach pracuje i z czego korzysta przy wykonywaniu niskopoziomowych instrukcji.
  • Rozdział 2. to omówienie podstawowych podatności, które możesz znaleźć w aplikacjach. Dowiesz się, czym są przepełnienia stosu i jak atakujący może je wykorzystać. W przykładach wykorzystasz także własny kod powłoki. W drugiej części rozdziału dowiesz się, czym jest sterta i dlaczego jej nieumiejętne użycie w programie może być niebezpieczne.
  • Rozdział 3. to analiza mechanizmów bezpieczeństwa istniejących w systemach z rodziny MS Windows. Dowiesz się, jakie mechanizmy zostały wdrożone w celu ochrony systemu i aplikacji. Poznasz takie zagadnienia jak ciasteczka stosu, DEP, ASLR, czy SafeSEH.
  • Rozdział 4. stanowi propozycję „złotych zasad”, które mogą pomóc Ci w tworzeniu własnych aplikacji lub/i administrowaniu systemem.
  • Dodatek 1. Podręcznik został także uzupełniony o 2 wartościowe Dodatki. Pierwszym z nich jest omówienie formatu plików wykonywalnych PE. W Szkoleniu Video zauważysz odniesienia np. do tzw. sekcji pliku wykonywalnego. W tym miejscu Podręcznika możesz dowiedzieć się nieco więcej na ten temat.
  • Dodatek 2. Drugi, obszerny Dodatek Podręcznika, to podstawowy kurs języka Assembler autorstwa Bogdana Drozdowskiego. Ten wyczerpujący kurs zamieściliśmy w odpowiedzi na wiele próśb, jakie otrzymujemy na przestrzeni lat od naszych Uczestników. W Szkoleniu Video znalazł się co prawda opis podstawowych instrukcji tego języka, jednak uważny Czytelnik może odczuć pewien niedosyt. W takiej sytuacji odsyłamy do załączonego Dodatku nr 2.

Aby zapoznać się z pełnym spisem treści książki, kliknij tutaj (otworzy się nowe okno).

2. Szkolenie Video – DVD #1 – moduły 1 – 6.02

Szkolenie Video stanowi multimedialne rozszerzenie Podręcznika. Jeżeli zapoznałeś się z materiałem drukowanym, jesteś gotów do prawdziwego treningu. Autor Szkolenia Video wprowadzi Cię w praktyczną stronę zagadnień, nie zapominając o teoretycznych podstawach. W nagraniach znajdziesz także sporą dawkę wiedzy, która w skrypcie została pominięta.

Na pierwszej płycie znajdziesz 7 Szkoleń Video (od 1 do 6.02, czas 3 godziny 33 minuty), a wśród nich:

  • Moduł #1 – Przygotowanie środowiska – wprowadzenie do szkolenia. Autor przeprowadzi Cię przez proces przygotowania środowiska pracy. Dowiesz się, gdzie znaleźć wszystkie potrzebne narzędzia i jak je skonfigurować.
  • Moduł #2 – Podstawy obsługi debuggera – omówienie podstawowych opcji debuggera OllyDbg i jego konfiguracja. Autor demonstruje opcje debuggera, wyjaśnia klawiszologię i pokazuje analizę prostej aplikacji na przykładzie.
  • Moduł #3 – Podstawy assemblera – wprowadzenie do podstaw języka, w którym znajdziesz opis podstawowych instrukcji, rejestrów procesora oraz budowy pliku wykonywalnego w systemie Windows. Dowiesz się także, jak wywoływać wstawki assemblerowe w programach napisanych w języku C. Moduł kończy się analizą przykładowego programu. Uzupełnienie modułu stanowi Dodatek nr 2 w Podręczniku.
  • Moduł #4 – Wykorzystanie prostych przepełnień stosu – praktyczna demonstracja wykorzystania trywialnego przepełnienia stosowego w systemie niezabezpieczonym DEP oraz ASLR. Przeanalizujesz przypadek w debuggerze, stworzysz własny exploit w języku C oraz wykorzystasz kodu powłoki do przejęcia kontroli nad podatną aplikacją.
  • Moduł #5 – Wykorzystanie prostych przepełnień sterty – omówienie przypadku prostego przepełnienia sterty w systemach niezabezpieczonych DEP oraz ASLR. Dowiesz się podstawowych informacji na temat alokowania pamięci w systemach MS Windows i zobaczysz, jak można wykorzystać błąd w podatnej aplikacji. Moduł kończy się przykładowym atakiem, dzięki któremu atakujący ma możliwość wykonania dowolnego kodu.
  • Moduł #6.01 – Architektura 64-bitowa – różnice. Dowiesz się, jakie różnice sprzętowe i implementacyjne istnieją pomiędzy 32- a 64-bitową architekturą intelowską. Jest to krótki wstęp teoretyczny do zagadnienia.
  • Moduł #6.02 – Zabezpieczenia chroniące stos – omówienie mechanizmów bezpieczeństwa, które wprowadzono, aby chronić przed wykorzystaniem przepełnień stosu. Jest to wstęp teoretyczny, wymagany do pełnego zrozumienia dalszych zagadnień praktycznych.

3. Szkolenie Video – DVD #2 – moduły 6.03 – 7

Na drugiej płycie znajdziesz 6 Szkoleń Video (od 6.03 do 7, czas 3 godziny), a wśród nich:

  • Moduł #6.03 – Zabezpieczenia chroniące stertę – moduł opisuje działanie mechanizmów bezpieczeństwa, wdrożonych w nowych systemach rodziny Windows, mających na celu ochronę przed przepełnieniami stertowymi. Dowiesz się, jak zbudowana jest struktura list i dlaczego trywialna exploitacja błędów typu heap overflow nie jest już możliwa.
  • Moduł #6.04 – Mechanizmy DEP i ASLR – omówienie – dowiesz się, jak w praktyce działają mechanizmy Data Execution Prevention oraz Address Space Layout Randomization. Używając debuggera zobaczysz, jak w/w technologie pomagają w ochronie systemu.
  • Moduł #6.05 – Omijanie SafeSEH i ASLR w praktyce – uzbrojony w wiedzę z poprzedniego modułu, stworzysz exploit, który ominie tzw. bezpieczne bramki obsługi wyjątków oraz losowy rozkład pamięci na przykładzie podatnej aplikacji w Windows 7. Na końcu dowiesz się także, w jaki sposób wygenerować własny kod powłoki za pomocą środowiska Metasploit.
  • Moduł #6.06 – Omijanie DEP i ASLR przy użyciu ROP – Return Oriented Programming to technika, która pozwoli Ci na budowanie własnych exploitów z tzw. gadżetów. W tym module dowiesz się, jak tworzyć własne gadżety z dostępnych kawałków kodu. Pozwoli Ci to na ominięcie zabezpieczeń takich jak DEP, czy ASLR.
  • Moduł #6.07 – Wykorzystanie ROP w praktyce – moduł stanowi praktyczną kontynuację wstępu z poprzedniego nagrania. W tym szkoleniu przeprowadzić atak na podatną aplikację, a autor pokaże Ci, jak stworzyć działający exploit krok po kroku. Demonstracja zakończy się uruchomieniem wstrzykniętego kodu powłoki.
  • Moduł #7 – Trening praktycznej exploitacji na przykładzie Wiresharka – podsumowanie praktycznej części szkolenia. W tym module dowiesz się, jak atakujący mógłby przeprowadzić przykładowy atak na podatną aplikację. W tym wypadku „pod nóż” trafi jedna z podatnych wersji programu Wireshark. Dzięki odpowiednio spreparowanemu plikowi z pakietem, będziesz miał okazję przeprowadzić atak, który zakończy się uruchomieniem kodu powłoki i przejęciem kontroli nad aplikacją i systemem.

Obie płyty to ponad 6 godzin i 30 minut nagrań w wysokiej jakości HD.

Szkolenia Video zawarte na płytach dostępne są w dwóch wersjach:

  • AVI – wersja zarejestrowana w rozdzielczości panoramicznej 1280×800, którą możesz uruchomić na każdym komputerze PC lub MAC.
  • MP4 – specjalna wersja dla urządzeń mobilnych, przystosowana do rozdzielczości 1280×720, którą możesz uruchomić także na smartfonie lub tablecie.

Na płytach Szkolenia Video znajdziesz obie wersje nagrań.
Korzystaj z tej, którą w danej chwili potrzebujesz!

Dla Twojej wygody na każdej z płyt znalazły się także wszystkie kody źródłowe programów opisanych w Podręczniku i demonstrowanych przez autora w trakcie Szkoleń Video.

Zamawiam szkolenie

Obejrzyj fragment Szkolenia Video

Poniżej znajdziesz fragment Modułu #6.04 – Mechanizmy DEP i ASLR – omówienie z drugiej płyty Szkolenia Video. Pełna wersja szkolenia zawiera ponad 6 godzin i 30 minut nagrań w wysokiej jakości obrazu i dźwięku. Po naciśnięciu Play wybierz z listy jakość 720p i oglądaj na pełnym ekranie.

Do kogo adresowane jest to szkolenie?

Jeżeli:

  • Chcesz poznać metody ataku na aplikacje w systemach rodziny Windows,
  • Chcesz dowiedzieć się, jak bronić się przed w/w atakami,
  • Jesteś programistą, któremu zależy na tworzeniu bezpiecznego kodu,
  • Jesteś pracownikiem odpowiedzialnym za utrzymanie infrastruktury IT w firmie,
  • Jesteś pasjonatem dziedziny IT security oraz hackingu,
  • Interesują Cię zagadnienia niskopoziomowe,
  • Masz wiele determinacji i samozaparcia w dążeniu do wyznaczonego celu,

… to szkolenie będzie dla Ciebie odpowiednim wyborem.

Kto NIE POWINIEN zamawiać tego szkolenia?

Jeżeli natomiast:

  • Należysz do grupy tzw. script kiddies,
  • Zależy Ci na szybkim wykorzystaniu materiału na zasadzie kopiuj-wklej,
  • Nudzi Cię poznawanie nowych technologii, mechanizmów systemowych, czy języków programowania,

… w żadnym wypadku nie powinieneś brać się za to szkolenie.

Recenzje i opinie

Poniżej znajdziesz opinie na temat szkolenia Bezpieczeństwo Aplikacji Windows.

„Materiał omawiany w szkoleniu został przedstawiony w całkiem przystępny sposób. Filmy wideo dołączone do zestawu są można powiedzieć perfekcyjne, wszystko jest omówione i pokazane, a dzięki zbliżeniom wszystko jest doskonale widoczne. Wśród omawianych zagadnień mnie najbardziej zainteresowało wykorzystanie programów Hexplorer i Metasploit. Nigdy dotąd nie sądziłem, że stworzenie exploita i wstrzyknięcie go do programu może być takie proste. Na pewno skorzystam też z kursu assemblera, umieszczonego w podręczniku, skrócona wersja przedstawiona w materiale wideo przekonała mnie, że nie jest on wcale taki trudny i warto go poznać. Uważam, że to bardzo dobra i świetnie opracowana pozycja.”
(… czytaj całą recenzję tutaj …)

Wojciech Woszczek, omikron

„Po obejrzeniu wszystkich filmów instruktażowych dołączonych do nowego szkolenia oraz wyrywkowego przeczytania fragmentów książki mogę śmiało polecić nową pozycje osobą, które chcą zacząć naukę hackingu na poziomie wyższym od podstawowego. Lektor krok po kroku prezentował na przykładach praktyczne możliwości wykonywania ataków przepełnienia stosu i sterty w celu przejęcia kontroli nad atakowaną maszyną. Całe szkolenie było przeplatane rysunkami technicznymi, które pozwalały na jeszcze lepsze zapoznanie się z mechanizmem działania sterty, stosu, czy listy dwukierunkowej. W trakcie szkolenia utwierdziłem się w przekonaniu, że pozornie nic nie znacząca linijka w kodzie programu może stworzyć realne zagrożenie dla jego użytkowników. Przełamałem także „lęk” przed nauką assemblera, gdyż ten w miarę dalszej nauki staje się naprawdę dziecinnie prosty. Warto wspomnieć, że autor na jednym filmie obnaża słabości w znanej zapewne wszystkim administratorom aplikacji Wireshark i wykorzystuje lukę w jego kodzie do przejęcia kontroli nad całą maszyną.”
(… czytaj całą recenzję tutaj …)

Hubert Grabowski, Komeniusz (freelancer, autor bloga)

„Czy warto kupić tę książkę? Odpowiem – tak. Omawiana w niej tematyka dotyczy tych zagadnień, które obecne są w obecnie stosowanych systemach operacyjnych. Mimo, że nie jestem ekspertem z zagadnień hackingu, ale uważam, że warto zaopatrzyć się w najnowsze dzieło wydawnictwa CSH, gdyż omawia ciekawy temat, zaś samo zagadnienie jest na tyle nietresujące, ze zaciekawi każdego.”

Sylwester Kiełczak, w_zamoyski

„Bardzo podoba mi się sposób, w jaki czytelnik zostaje zapoznany z funkcjonalnością poszczególnych programów. Jest to tak zobrazowane, że osoba, która nigdy wcześniej z nich nie korzystała, będzie w stanie nauczyć się ich wydajnie używać. Jest to kolejny plus dla tej pozycji. Warto też dodać, iż podręcznik pozwolił mi lepiej zrozumieć zagadnienia związane z zabezpieczeniami w systemach rodziny Windows. Niektóre zagadnienia stały się dla mnie bardziej zrozumiałe, szczególnie SafeSEH. Na pochwałę zasługuje też film przedstawiający w jaki sposób należy przygotować sobie środowisko pracy, a więc jakie programy ściągnąć i jak je skonfigurować. Dla osób stawiających pierwsze kroki w tematyce analizy programów to wielkie udogodnienie. Podsumowując moim zdaniem warto posiadać tą pozycję w swojej biblioteczce, jeżeli interesujemy się tematyką bezpieczeństwa.”
(… czytaj całą recenzję tutaj …)

Mariusz Gozdalski, dun3m

„Firmę muszę pochwalić na wstępie za jakość przesyłki, ponieważ najdrobniejsza ryska się nie znalazła na zestawie a opakowanie od płyty było w idealnym stanie (co kiedyś było problemem, ale widać, że firma uczy się na błędach). Treść książki jest, nie powiem, dla osób które mają w sobie upór i motywację. Z góry powiadam, że są to podstawowe informacje z dziedziny bezpieczeństwa systemów Windows, jednak i tak materiał jest przeogromny i wymaga dużo pracy ze strony czytelnika. Nie będę obiecywał złotych gór, bo kłamstwa nie lubię. Jednak, gdy przerobi się cały materiał, z dumą można patrzeć w lustro, unieść swoją klatkę piersiową i podziwiać swój majestat, bo wiedza, którą się zdobędzie po tym szkoleniu jest przeogromna i bardzo wartościowa. Polecam tę pozycję każdemu i zachęcam do czerpania wiedzy z niej, gdyż materiał w niej zebrany jest rzetelnie przygotowany i od pierwszego rzutu oka widać profesjonalizm twórców. Nie musisz być geniuszem, nie musisz być super uczniem ani młody by przerobić treści z tego szkolenia. Musisz mieć w głowie marzenie bycia profesjonalistą i ekspertem. Ta pozycja może być pierwszym krokiem, który wskaże Ci ścieżkę. Pozdrawiam serdecznie!”
(… czytaj całą recenzję tutaj …)

Marek Woś, event15

Zawartość książki jest cennym kompendium wiedzy na temat tak Windowsa jak tez programowania. Czytelnik może znaleźć cenne wskazówki w zakresie bezpieczeństwa aplikacji, jak również wgłębić się w tajniki zasad działania oprogramowania. Brakowało tego zakresu we wcześniejszych wydaniach Szkoły Hakerów. Każdy kandydat na „hakera” może poznać podstawy programowania, pozycja może być przydatna również dla profesjonalistów i administratorów. Dwa cenne dodatki to omówienie formatu plików PE oraz skrócony do podstawowego zakresu Kurs języka assembler. Filmy, wykonane starannie i z dopracowaniem szczegółów są znakomitą pomocą do pogłębienia swojej wiedzy i zrozumienia omówionych w podręczniku zagadnień. Uważam że jest to bardzo przydatna i pożądaną pozycja, dla każdego kto interesuje się bezpieczeństwem systemów i hakingiem jako takim. Gratulując zespołowi dobrej roboty pozdrawiam serdecznie.

Józef Kurlowicz, Karsonjay

Czekamy na opinie i recenzje Uczestników. Napisz nam, co myślisz na temat nowego szkolenia! Opublikujemy tutaj Twoją opinię.

Tu będzie Twoja opinia

Odpowiedzi na Wasze pytania

Otrzymujemy od Was wiele pytań w związku z najnowszym szkoleniem. Poniżej możesz znaleźć odpowiedzi na pytania pojawiające się najczęściej.

  • Jaki kompilator będzie wykorzystywany do asma? Większość fragmentów asemblerowych, to wstawki w kodzie C. Jakkolwiek załączony dodatek zawiera część kursu Bogdana Drozdowskiego, gdzie sprawa asma omówiona jest dużo dokładniej i tutaj autor prezentuje listingi dla tasma, nasma oraz fasma.
  • Jaki debugger będzie wykorzystywany? Jest to OllyDbg w wersji SND Portable.
  • Jakie aplikacje będziemy „atakować”? Wszystkie przykłady zostały stworzone w C/C++ i skompilowane w darmowej wersji Visual Studio. Są to autorskie programy typu Proof of Concept, natomiast w ostatnim module video pokazujemy wykorzystanie „życiowego” błędu w jednej z nowszych wersji Wiresharka.
  • Czy można zajrzeć do spisu treści książki?
    Oczywiście, spis treści możesz pobrać klikając tutaj.
  • Czy udostępnicie darmowy fragment szkolenia?
    Jest już dostępny, przewiń stronę kilka akapitów wyżej lub kliknij tutaj.
  • Czy jest możliwość wysyłki zagranicznej? Oczywiście, istnieje taka możliwość. Koszt wysyłki zagranicznej zależny jest od wagi. Po wypełnieniu formularza zamówienia będziesz mógł sprawdzić dokładną wagę całego zestawu. Cennik możesz także podejrzeć tutaj (otworzy się nowe okno).

Zamawiam szkolenie

Twoje dodatkowe korzyści jako uczestnika

Jeżeli zostaniesz uczestnikiem szkolenia, otrzymasz dodatkowo (teraz w cenie szkolenia):

  • Dodatek 1: 12-miesięczny dostęp do zamkniętego forum HACK.EDU.PL, które jest miejscem spotkań naszej społeczności. Tutaj będziesz mógł podyskutować na tematy związane z tematyką szkolenia, ale i nie tylko. Na forum znajdziesz otwartych ludzi, którzy pomogą Ci w przypadku ewentualnych trudności.
  • Dodatek 2: Do 50% zniżki na pozostałe szkolenia spod znaku Szkoły Hakerów, do wykorzystania wraz z zamówieniem. Po wypełnieniu formularza zamówienia pokaże się koszyk, w którym będziesz mógł dodać inne szkolenia w promocyjnych cenach.
  • Dodatek 3: Dostęp do zamkniętej listy uczestników. Jako pierwszy dowiesz się o premierze nowych szkoleń (możliwość promocyjnego zakupu w przedsprzedaży).

Gwarancja satysfakcji i zwrotu pieniędzy

Gwarantujemy Twoje zadowolenie ze szkolenia. Jeżeli w ciągu 30 dni od zakupu uznasz, że to szkolenie nie jest dla Ciebie, wystarczy, że je do nas odeślesz, załączysz numer konta, a my zwrócimy Ci pieniądze. Bez zbędnych pytań i formalności.

Ponadto możesz być pewien, że:

  • Wszystkie materiały szkoleniowe, które od nas otrzymasz, są najwyższej jakości,
  • Jesteśmy do Twojej dyspozycji w razie jakichkolwiek problemów i pytań związanych z programem szkolenia,
  • Możesz do nas napisać lub zadzwonić (tel. 55 620 34 36) codziennie, od poniedziałku do piątku w godzinach od 8:00 do 16:00. Odpowiemy na każde Twoje pytanie dotyczące szkolenia.

Co zrobić, aby zamówić szkolenie?

Wypełnij teraz poniższy formularz zamówienia. Możesz wybrać odpowiednią dla siebie formę płatności oraz wysyłki szkolenia.

 Wypełnij formularz zamówienia 

Dane zamawiającego
Imię:
Nazwisko:
Ulica i nr domu:
Kod pocztowy:
Miasto:
Kraj:
Adres e-mail:
Numer telefonu:
Kod rabatowy
(jeśli posiadasz):
Tak, proszę o wystawienie faktury VAT.
W przypadku płatności on-line lub przedpłaty na konto – WYSYŁKA GRATIS!
Wybierz formę płatności:
      Zaznacz, aby dodać wysyłkę KURIEREM. Koszt dostawy: +16 zł.
Dotyczy tylko wysyłek krajowych – Polska.
Uwagi i adnotacje:


Składając zamówienie, akceptujesz regulamin serwisu.



Po kliknięciu w przycisk zostaniesz przekierowany do strony potwierdzenia. Płatności on-line są obsługiwane przez system DotPay i zostały zabezpieczone szyfrowaniem (połączenie HTTPS), co gwarantuje bezpieczeństwo Twoich danych.

Zamówienie możesz także złożyć telefonicznie: 55 620 34 36 (poniedziałek – piątek, 10:00 – 14:00). Jeżeli masz jakiekolwiek pytania dotyczące szkolenia, napisz do nas lub zadzwoń.

Comments are closed.