Wprowadzenie do bezpieczeństwa IT
Dołącz do naszego dwudniowego szkolenia. Razem w sposób prosty i przejrzysty wejdziemy w świat cyberbezpieczeństwa.
Szkolenie prowadzone przez Michała Sajdaka, badacza bezpieczeństwa IT, założyciela sekurak.pl..
O szkoleniu
Szkolenie przeznaczone jest dla wszystkich osób pracujących w działach IT i jest przeglądem aktualnej wiedzy o trendach w technicznym bezpieczeństwie IT. Niemal każdy punkt agendy ilustrowany jest praktycznym pokazem na żywo.
Hackowanie kamery CCTV, rekonesans sieciowy, przejęcie aplikacji webowej na kilka sposobów, łamanie haseł, przejęcie komputera spreparowanym plikiem MS Word, podsłuch ruchu sieciowego w LAN - to tylko kilka tego typu pokazów.
Nie zabraknie również wskazania metod ochrony przed atakami, odpowiedzi na gorąco na pytania uczestników czy dodatkowych materiałów szkoleniowych.
Każda edycja szkolenia jest aktualizowana, tak by omówione zostały najbardziej aktualne i istotne zagadnienia z obszaru bezpieczeństwa IT.
Kto powinien uczestniczyć
Administratorzy
Poznaj aktualne zagrożenia i metody ochrony przed nimi
Programiści
Poznaj w praktycznej formie wybrane zagrożenia dla Twoich aplikacji
Bezpiecznicy
Uzupełnij oraz uporządkuj swoją wiedzę
Pracownicy SoC
Oszczędzaj czas i reaguj szybciej, zrobiliśmy research za Ciebie
ABI oraz IOD
Odzyskaj równowagę między formalnościami a technikaliami
Managerowie IT
Poznaj żargon ITsec i wejdź w płynną komunikację z pracownikami
Agenda szkolenia
Dzień 1
9:00 - 15:30Byliście kiedyś na szkoleniach, które polegały na „slajdowisku”? No więc u nas zaczynamy od razu od widowiskowej praktyki, zrozumiałej dla każdego (z IT). Kilka minut i absolutnie od zera zobaczycie jak można zlokalizować lukę w profesjonalnej kamerze IP (w naszym LAB). Na koniec – jeden prosty link, który bez uwierzytelnienia umożliwia sterowanie kamerą, dostęp do nagrań czy nawet jej zbackdoorowanie. Jeszcze raz – wszystko zajmuje kilka minut i tłumaczone jest językiem dla osób, które niekoniecznie muszą mieć doświadczenie z bezpieczeństwem IT.
Czy można w prosty sposób zlokalizować urządzenia sieciowe czy różne „zapomniane” systemy/aplikacje wystawione do Internetu przez daną firmę? Jak poznać publiczne adresy IP przypisane do danej firmy? Ile (oraz jakich) rekordów danych wyciekło w ramach danej domeny? Czy taki rekonesans można wykonać w pełni pasywnie (tj. nie dotykając w żaden sposób analizowanej infrastruktury)?
Po technicznej dawce informacji czas na kilka aspektów, które mogą przydać się również osobom nie będącym stricte związanymi z IT:
- Historia dwóch firm, które w wyniku przejęcia dostępu do skrzynek pocztowych straciły duże pieniądze.
- Jak nagranie kilkunastu sekund Twojego głosu może umożliwić idealny vishing.
- Od wycieku, przez podrobione dokumenty aż po kredyt zaciągnięty w imieniu ofiary.
- Tematy dookoła smartfonów: SIM SWAP i czyszczenie kont bankowych.
- Złośliwe makra w Microsoft Office - realne scenariusze i metody ochrony.
Zobaczymy zatem garść aktualnych statystyk. Przyjrzymy się z lotu ptaka realnym atakom ransomware na firmy (jak się dostał? jak szybko go wykryli? jak długo trwała obsługa incydentu?).
Ile tak naprawdę warto wydawać na bezpieczeństwo? Na to pytanie odpowiemy przy okazji tematu: zarządzanie bezpieczeństwem / analiza ryzyka. W tym bloku będzie również o: poufności, integralności, dostępności, rozliczalności.
- Firewalle - nowoczesne funkcje, DMZ i badanie szczelności.
- Nmap - jak go używać bezpiecznie i skutecznie.
- Ataki podsłuchu w sieciach LAN (VoIP demo).
- Systemy IDS (Snort) i WAF.
- HTTPS - przed czym chroni a przed czym nie.
- Skanowanie okolicznych sieci WiFi.
- Łamanie hasła do WPA2 z wykorzystaniem GPU.
- Wstęp do WPA2-Enterprise i nietypowe ataki.
Dzień 2
9:00 - 15:30- Atakowanie pozornie bezpiecznego ekranu do logowania.
- Pokaz świeżego ataku na znane oprogramowanie (RCE).
- Wgrywanie backdoorów do aplikacji.
- OWASP Top Ten (edycja 2021).
Najlepiej uczyć się na cudzych błędach. Zaprezentujemy często spotykane grzechy w kontekście architektury sieci oraz ich rzeczywiste konsekwencje.
- Bezprzewodowe przejęcie telefonu.
- Złośliwe linki udostępniające kamerę.
- MDM i bezpieczeństwo iOS vs Android.
- Ochrona przed Pegasusem.
Podstawowe zasady i bezpłatne dokumentacje dla systemów operacyjnych, urządzeń sieciowych, baz danych i chmury.
Aktualny krajobraz bezpieczeństwa IoT, rekomendacje i przegląd głośnych podatności w urządzeniach klasy enterprise.
Czas na spokojną rozmowę z prowadzącym i adresowanie rozterek związanych z bezpieczeństwem IT.
Godziny szkolenia
- 9:00 - 13:00
Sesja szkolenia
- 13:00 - 14:00
Lunch
- 14:00 - 15:30
Sesja szkolenia
Wymagania dla uczestników
Sprzęt
Komputer stacjonarny lub laptop z dowolnym systemem operacyjnym.
Łącze
Stabilne połączenie z siecią oraz dowolna przeglądarka internetowa.
Akcesoria
Mikrofon i słuchawki pomogą nam w swobodnej komunikacji.
Po szkoleniu otrzymasz
Prezentacja PDF
Otrzymasz pełną prezentację ze szkolenia w formacie PDF.
Dostęp do wideo
12-miesięczny dostęp do materiału wideo z ukończonego szkolenia.
Certyfikat PDF
Imienny certyfikat potwierdzający Twoje nowe kompetencje.
PDF Pakiet dokumentacji
- Przykładowa polityka bezpieczeństwa
- Procedura reagowania na incydent
- Instrukcja umieszczania systemów w DMZ
- Możliwe zakresy testów bezpieczeństwa
- Linki do stron i narzędzi demo
Wszystkie materiały są regularnie aktualizowane, aby odzwierciedlać najnowsze trendy w cyberbezpieczeństwie.
O trenerze
Michał Sajdak
Założyciel sekuraka oraz firmy Securitum
Certyfikaty branżowe: CISSP, CEH (Certified Ethical Hacker), CTT+.
Badacz bezpieczeństwa (zgłosił kilkanaście podatności w urządzeniach klasy IoT). Redaktor prowadzący oraz współautor książki Bezpieczeństwo aplikacji webowych. Uznany prelegent na konferencjach branżowych.
W ciągu ponad 10 lat przeszkolił tysiące osób w Polsce i za granicą. Zagorzały zwolennik formuły szkoleniowej live demo, która zapewnia kursantom emocje oraz lepsze przyswajanie przekazywanej wiedzy.
Opinie uczestników
"Bardzo dobre szkolenie, profesjonalnie przygotowane i poprowadzone."
"Bardzo podobał mi się brak "lania wody" – tylko konkrety."
"Rewelacyjna wiedza i lekki przekaz prowadzącego. Duży plus za dużo praktyki i przykładów."
"No i niby początek, a już na start pokazane fajne dema. Samo mięcho :)"
"Rzetelne omówienie każdych modułów oraz bardzo czytelne praktyczne przykłady!"
"Merytoryczne, esencja wiedzy, bardzo dobry odbiór."
"Świetnie wytłumaczone zagadnienia, nawet dla laika."
"Najlepsze szkolenie IT na jakim byłem w tym roku."
Często zadawane pytania
Tak, przy zapisie w sklepie faktura pro-forma zostanie wystawiona automatycznie. Po jej opłaceniu w systemie pojawi się faktura VAT. Przy specjalnych potrzebach fakturowych prosimy o kontakt: szkolenia@securitum.pl.
Jak najbardziej, poza tym pamiętaj, że przez rok będziesz miał dostęp do nagrania szkolenia, więc możesz wrócić do trudniejszych zagadnień.
Przez minimum pół roku dostępny będzie chat (dla każdego uczestnika) gdzie można skontaktować się z innymi uczestnikami, a także z prowadzącym.
Szkolenie ma postać pokazów praktycznych (plus konieczna teoria).
Tak, prosimy o kontakt: szkolenia@securitum.pl.
Szkolenie jest nagrywane i udostępniane uczestnikom, natomiast sesja Q&A – nie jest.
Nie. Wyżywienie organizują uczestnicy we własnym zakresie.
Konkursy
Ukończ szkolenie, pobierz dodatkowe materiały, uporządkuj swój cyber świat i bądź o krok przed hackerami!
W trakcie szkolenia organizujemy konkursy utrwalające wiedzę - do zdobycia kubki i t-shirty sekuraka.