Co każdy powinien wiedzieć o włamaniach do systemów Windows? #1 (28.06.2021)

Zapraszamy na szkolenie online prowadzone przez Grzegorza Tworka, prelegenta BlackHat czy 14-krotnego laureata tytułu Most Valuable Professional od Microsoftu. Grzegorz o swoim kursie pisze tak:

Dopóki istnieć będą systemy, dopóty znajdą się tacy, którzy zechcą ich użyć niezgodnie z intencją właściciela. I nawet, jeżeli im się to uda, atak się powiedzie i obrona systemu zakończy się porażką, to można w tym miejscu zacząć nową, nie mniej ciekawą historię "a co tak naprawdę tu się wydarzyło?". Poza samym dążeniem do wiedzy, skuteczna analiza incydentu przynosi dodatkowo bezcenne wskazówki pozwalające ograniczyć podobne wydarzenia w przyszłości. Intensywne, składające się niemal z samych praktycznych pokazów szkolenie, skupia się na analizie systemu Windows, dając wiedzę zarówno na temat samodzielnego prowadzenia podobnych badań, jak i na temat zabezpieczania dowodów do przeprowadzenia obsługi incydentów przez wyspecjalizowane zespoły.

Dla kogo szkolenie?

Administratorzy systemów czy sieci, osoby odpowiedzialne za bezpieczeństwo w firmach, osoby obsługujące incydenty bezpieczeństwa, prywatne osoby zainteresowane analizą bezpieczeństwa / analizą powłamaniową swoich systemów czy wszyscy którzy chcieliby wiedzieć, co w bezpieczeństwie Windowsa piszczy ;) 

Termin

Rozpoczęcie: 28.06.2021., godzina 13:00. Zakończenie - około 17:20. Miejsce: on-line (pełne informacje wysyłane są dzień przed wydarzeniem). Kontroluj od czasu do czasu spam. Jeśli ktoś nie zdąży, lub akurat nie będzie mógł dołączyć - film (z zapisem chatu) będzie dostępny przez miesiąc po zakończeniu wydarzenia (również dla tych, którzy normalnie wzięli udział).

Potrzebujesz faktury pro-forma? Napisz na szkolenia@securitum.pl (w samym sklepie faktura VAT generowana jest automatycznie, po dokonaniu płatności).

Agenda

  1. Zabezpieczanie śladów
    • RFC 3227
    • Pamięć
    • Dysk
    • Mechanizmy systemowe
    • Maszyny wirtualne
    • Chmura
  2. Rodzaje incydentów
    • Nielegalne działania użytkowników
    • Włamania do systemu
    • Kill-chain
  3. Typowe artefakty
    • Logi
    • Artefakty systemu operacyjnego
    • Artefakty Eksploratora Windows
    • Pozostałe artefakty
  4. Analiza plików wykonywalnych
    • Rodzaje plików wykonywalnych
    • Metody automatycznego uruchamiania
    • Wykrywanie ataków
  5. Podstawy analizy pamięci
    • Pamięć procesów
    • Pamięć systemu operacyjnego
  6. Odzyskiwanie danych
  7. Mechanizmy obrony przed analizą
  8. Przegląd narzędzi

Data dodania: 22 mar 2021
Ostatnia aktualizacja: 22 mar 2021