Szkolenie: wprowadzenie do bezpieczeństwa IT #1 (sesja zdalna: 17.11.2020)

Kurs prowadzony przez Michała Sajdaka, założyciela sekuraka. Michał uskutecznia pracę zdalną od 10 lat, jednocześniej edukując w mniej lub bardziej technicznych aspektach związanych z bezpieczeństwem IT. Posiadacz certyfikatów: CISSP oraz CEH (Certified Ethical Hacker). Prelegent na konferencjach: Mega SHP, PWNing, WTH, Confidence, Secure, SEMAFOR, Securitybsides, PLNOG, Infoshare, OWASP Day, oraz wielu innych. 

O szkoleniu

Rekonesans infrastruktury IT, wycieki, podstawy bezpieczeństwa aplikacji webowych, aktualne ataki na systemy mobilne, łamanie haseł czy częste problemy bezpieczeństwa w architekturze sieci - to tylko kilka tematów, które w praktyczny sposób omówimy na 4-godzinnym szkoleniu wprowadzającym w tematykę bezpieczeństwa IT. Kurs prowadzony jest w formie pokazów praktycznych i przeznaczony jest dla osób znających tematykę IT. Jeśli ktoś jest osobą zupełnie nietechniczną, uczestniczy na własne ryzyko ;-)

Termin

17.11.2020r., godzina 13:00. Nie możesz uczestniczyć w tym terminie? Nie ma problemu - otrzymasz nagranie, które będziesz mógł oglądać przez kolejne 2 tygodnie.

Uwaga - do 20.10.2020 szkolenie oferowane jest w obniżonej cenie (pełnoprawny bilet - early bird).

Agenda:

  1. Rekonesans sieci – jak w bezpieczny sposób sprawdzić czy nasza organizacja nie udostępnia więcej niżby chciała (elementy OSINT)
    Praktyczny pokaz wybranych narzędzi do pasywnego oraz aktywnego rekonesansu. Podstawy automatyzacji rekonesansu.
  2. Podstawy bezpieczeństwa aplikacji webowych
    Wybrane, najczęstsze problemy prowadzące do wycieku danych, przejęcia kontroli nad systemem. Pokazy praktyczne: podatności klasy RCE (remote code execution), SQL injection, wybrane problemy w panelach webowych urządzeń sieciowych. Dodatkowe dokumentacje.
  3. Podstawy bezpieczeństwa systemów mobilnych
    Na co warto zwrócić uwagę podczas korzystania z systemów mobilnych. Praktyczny pokaz przejęcia kamery ofiary. Dodatkowe dokumentacje.
  4. Wybrane problemy bezpieczeństwa w architekturze sieci
    Często występujące błędy konfiguracji – na podstawie realnych znalezisk (zostaną one zanonimizowane). Filtrowanie komunikacji, styk z Internetem, dostęp dla użytkowników.
  5. Jak szybko można złamać Twoje hasła (i hasła Twoich użytkowników?)
    Pokazy na żywo łamania haseł zabezpieczonych różnymi algorytmami (MD5, rodzina SHA, bcrypt) - za pomocą maszyny wyposażonej w kilka GPU. Łamanie zabezpieczonych archiwów zip / pliku managera haseł, wolumenu Veracrypt.
  6. Socjotechnika - czyli jak firmy tracą w łatwy sposób pieniądze?
    Przykłady realnych e-maili phishingowych, wykorzystanych w ofensywnych operacjach. Przykłady nietypowych scenariuszy socjotechnicznych. Przykłady BEC (Business Email Compromise).
  7. Q/A & dyskusja

Wybrane recenzje poprzedniej edycji kursu:

  • Świetna skondensowana wiedza! Nie sposób się nudzić przez te 4 godziny
  • (…) Serio, nawet zaawansowani mogą zweryfikować i/lub uzupełnić wiedzę. Masa przydatnego materiału dla początkujących.
  • Elementarz dla osoby, która pragnie zacząć świadomie podchodzić do szeroko pojętego bezpieczeństwa IT.
  • Skompresowana wiedza w pigułce gorzkiej do przełknięcia (uświadamia o jak wielu zagrożeniach nie było się świadomym)
  • Bardzo fajnie i lekko podane nawet dla laika.
  • Bardzo dobre szkolenie, profesjonalnie przygotowane i poprowadzone. Z pewnością wrócę po więcej.
  • 4 godziny śmignęły, że wow. Bardzo pozytywne odczucia. Będę wracał jak tylko się uda.
  • No i niby początek, a już na start pokazane fajne dema. Samo mięcho :)
  • Przede wszystkim – bardzo przyjemnie prowadzone. Przystępnie i jasno.
  • Merytoryczne, esencja wiedzy, bardzo dobry odbiór.
  • Bardzo podobał mi się brak „lania wody” – tylko konkrety.
  • Szkolenie bardzo fajne, ciekawe, profesjonalne, dużo praktyki, prowadzący na 6 :)
  • Przy takiej mnogości poruszanych tematów, rzetelne i zrozumiałe ich przedstawienie nie jest proste, a jest kluczowe dla przeprowadzenia dobrego szkolenia. Wam to się udało, widać bardzo duże doświadczenie.

Inne informacje

  • Każdy bilet na szkolenie zawiera elektroniczny certyfikat uczesetnictwa.
  • Po realizacji płatności - faktura generowana jest w sposób automatyczny
  • Istnieje również możliwość uczestnictwa, po opłaceniu faktury pro-forma (w takim przypadku prosimy o kontakt na adres szkolenia@securitum.pl)

Uwaga - nie przewidujemy zwrotów biletów czy ich wymiany na tańsze. Możliwe jest jednak przekazanie biletu innej osobie.


Data dodania: 29 wrz 2020
Ostatnia aktualizacja: 29 wrz 2020