Szkolenie: wprowadzenie do bezpieczeństwa IT (sesja zdalna: 4.06.2020)

Kurs prowadzony przez Michała Sajdaka, założyciela sekuraka. Michał uskutecznia pracę zdalną od 10 lat, jednocześniej edukując w mniej lub bardziej technicznych aspektach związanych z bezpieczeństwem IT. Posiadacz certyfikatu CISSP oraz CEH (Certified Ethical Hacker). Prelegent na konferencjach: Mega SHP, PWNing, WTH, Confidence, Secure, SEMAFOR, Securitybsides, OWASP Day, oraz wielu innych. 

O szkoleniu

Rekonesans infrastruktury IT, wycieki, podstawy bezpieczeństwa aplikacji webowych, aktualne ataki na systemy mobilne, łamanie haseł czy częste problemy bezpieczeństwa w architekturze sieci - to tylko kilka tematów, które w praktyczny sposób omówimy na 4-godzinnym szkoleniu wprowadzającym w tematykę bezpieczeństwa IT. Kurs prowadzony jest w formie pokazów praktycznych i przeznaczony jest dla osób znających tematykę IT. Jeśli ktoś jest nietechniczny, ogląda na własne ryzyko ;-)

Termin

4.06.2020, godzina 12:00. Nie możesz w tym terminie? Nie ma problemu - otrzymasz nagranie, które będziesz mógł oglądać przez kolejne 2 tygodnie.

Agenda:

  1. Rekonesans sieci – jak w bezpieczny sposób sprawdzić czy nasza organizacja nie udostępnia więcej niżby chciała (elementy OSINT)
    Praktyczny pokaz wybranych narzędzi do pasywnego oraz aktywnego rekonesansu. Podstawy automatyzacji rekonesansu.
  2. Podstawy bezpieczeństwa aplikacji webowych
    Wybrane, najczęstsze problemy prowadzące do wycieku danych, przejęcia kontroli nad systemem. Pokazy praktyczne: podatności klasy RCE (remote code execution), SQL injection, wybrane problemy w panelach webowych urządzeń sieciowych. Dodatkowe dokumentacje.
  3. Podstawy bezpieczeństwa systemów mobilnych
    Na co warto zwrócić uwagę podczas korzystania z systemów mobilnych. Praktyczny pokaz przejęcia kamery ofiary. Dodatkowe dokumentacje.
  4. Wybrane problemy bezpieczeństwa w architekturze sieci
    Często występujące błędy konfiguracji – na podstawie realnych znalezisk (zostaną one zanonimizowane). Filtrowanie komunikacji, styk z Internetem, dostęp dla użytkowników.
  5. Jak szybko można złamać Twoje hasła (i hasła Twoich użytkowników?)
    Pokazy na żywo łamania haseł zabezpieczonych różnymi algorytmami (MD5, rodzina SHA, bcrypt) - za pomocą maszyny wyposażonej w kilka GPU. Łamanie zabezpieczonych archiwów zip / pliku managera haseł, wolumenu Veracrypt.
  6. Socjotechnika - czyli jak firmy tracą w łatwy sposób pieniądze?
    Przykłady realnych e-maili phishingowych, wykorzystanych w ofensywnych operacjach. Przykłady nietypowych scenariuszy socjotechnicznych. Przykłady BEC (Business Email Compromise).
  7. Q/A & dyskusja

Uwaga - nie przewidujemy zwrotów biletów czy ich wymiany na tańsze. Możliwe jest jednak przekazanie biletu innej osobie.


Data dodania: 15 maj 2020
Ostatnia aktualizacja: 1 cze 2020