2-dniowe Szkolenie on-line

Wprowadzenie do bezpieczeństwa IT

Dołącz do naszego dwudniowego szkolenia. Razem w sposób prosty i przejrzysty wejdziemy w świat cyberbezpieczeństwa.

Szkolenie prowadzone przez Michała Sajdaka, badacza bezpieczeństwa IT, założyciela sekurak.pl..

O szkoleniu

Szkolenie przeznaczone jest dla wszystkich osób pracujących w działach IT i jest przeglądem aktualnej wiedzy o trendach w technicznym bezpieczeństwie IT. Niemal każdy punkt agendy ilustrowany jest praktycznym pokazem na żywo.

Hackowanie kamery CCTV, rekonesans sieciowy, przejęcie aplikacji webowej na kilka sposobów, łamanie haseł, przejęcie komputera spreparowanym plikiem MS Word, podsłuch ruchu sieciowego w LAN - to tylko kilka tego typu pokazów.

Nie zabraknie również wskazania metod ochrony przed atakami, odpowiedzi na gorąco na pytania uczestników czy dodatkowych materiałów szkoleniowych.

Każda edycja szkolenia jest aktualizowana, tak by omówione zostały najbardziej aktualne i istotne zagadnienia z obszaru bezpieczeństwa IT.

Kto powinien uczestniczyć

Administratorzy

Poznaj aktualne zagrożenia i metody ochrony przed nimi

Programiści

Poznaj w praktycznej formie wybrane zagrożenia dla Twoich aplikacji

Bezpiecznicy

Uzupełnij oraz uporządkuj swoją wiedzę

Pracownicy SoC

Oszczędzaj czas i reaguj szybciej, zrobiliśmy research za Ciebie

ABI oraz IOD

Odzyskaj równowagę między formalnościami a technikaliami

Managerowie IT

Poznaj żargon ITsec i wejdź w płynną komunikację z pracownikami

Agenda szkolenia

Dzień 1

9:00 - 15:30

Byliście kiedyś na szkoleniach, które polegały na „slajdowisku”? No więc u nas zaczynamy od razu od widowiskowej praktyki, zrozumiałej dla każdego (z IT). Kilka minut i absolutnie od zera zobaczycie jak można zlokalizować lukę w profesjonalnej kamerze IP (w naszym LAB). Na koniec – jeden prosty link, który bez uwierzytelnienia umożliwia sterowanie kamerą, dostęp do nagrań czy nawet jej zbackdoorowanie. Jeszcze raz – wszystko zajmuje kilka minut i tłumaczone jest językiem dla osób, które niekoniecznie muszą mieć doświadczenie z bezpieczeństwem IT.

Czy można w prosty sposób zlokalizować urządzenia sieciowe czy różne „zapomniane” systemy/aplikacje wystawione do Internetu przez daną firmę? Jak poznać publiczne adresy IP przypisane do danej firmy? Ile (oraz jakich) rekordów danych wyciekło w ramach danej domeny? Czy taki rekonesans można wykonać w pełni pasywnie (tj. nie dotykając w żaden sposób analizowanej infrastruktury)?

Po technicznej dawce informacji czas na kilka aspektów, które mogą przydać się również osobom nie będącym stricte związanymi z IT:

  • Historia dwóch firm, które w wyniku przejęcia dostępu do skrzynek pocztowych straciły duże pieniądze.
  • Jak nagranie kilkunastu sekund Twojego głosu może umożliwić idealny vishing.
  • Od wycieku, przez podrobione dokumenty aż po kredyt zaciągnięty w imieniu ofiary.
  • Tematy dookoła smartfonów: SIM SWAP i czyszczenie kont bankowych.
  • Złośliwe makra w Microsoft Office - realne scenariusze i metody ochrony.

Zobaczymy zatem garść aktualnych statystyk. Przyjrzymy się z lotu ptaka realnym atakom ransomware na firmy (jak się dostał? jak szybko go wykryli? jak długo trwała obsługa incydentu?).

Ile tak naprawdę warto wydawać na bezpieczeństwo? Na to pytanie odpowiemy przy okazji tematu: zarządzanie bezpieczeństwem / analiza ryzyka. W tym bloku będzie również o: poufności, integralności, dostępności, rozliczalności.

  • Firewalle - nowoczesne funkcje, DMZ i badanie szczelności.
  • Nmap - jak go używać bezpiecznie i skutecznie.
  • Ataki podsłuchu w sieciach LAN (VoIP demo).
  • Systemy IDS (Snort) i WAF.
  • HTTPS - przed czym chroni a przed czym nie.
  • Skanowanie okolicznych sieci WiFi.
  • Łamanie hasła do WPA2 z wykorzystaniem GPU.
  • Wstęp do WPA2-Enterprise i nietypowe ataki.

Dzień 2

9:00 - 15:30
  • Atakowanie pozornie bezpiecznego ekranu do logowania.
  • Pokaz świeżego ataku na znane oprogramowanie (RCE).
  • Wgrywanie backdoorów do aplikacji.
  • OWASP Top Ten (edycja 2021).

Najlepiej uczyć się na cudzych błędach. Zaprezentujemy często spotykane grzechy w kontekście architektury sieci oraz ich rzeczywiste konsekwencje.

  • Bezprzewodowe przejęcie telefonu.
  • Złośliwe linki udostępniające kamerę.
  • MDM i bezpieczeństwo iOS vs Android.
  • Ochrona przed Pegasusem.

Podstawowe zasady i bezpłatne dokumentacje dla systemów operacyjnych, urządzeń sieciowych, baz danych i chmury.

Aktualny krajobraz bezpieczeństwa IoT, rekomendacje i przegląd głośnych podatności w urządzeniach klasy enterprise.

Czas na spokojną rozmowę z prowadzącym i adresowanie rozterek związanych z bezpieczeństwem IT.

Godziny szkolenia

  1. 9:00 - 13:00

    Sesja szkolenia

  2. 13:00 - 14:00

    Lunch

  3. 14:00 - 15:30

    Sesja szkolenia

W trakcie szkolenia, co około godzinę mamy 10 minutowe przerwy.

Wymagania dla uczestników

Sprzęt

Komputer stacjonarny lub laptop z dowolnym systemem operacyjnym.

Łącze

Stabilne połączenie z siecią oraz dowolna przeglądarka internetowa.

Akcesoria

Mikrofon i słuchawki pomogą nam w swobodnej komunikacji.

Po szkoleniu otrzymasz

Prezentacja PDF

Otrzymasz pełną prezentację ze szkolenia w formacie PDF.

Dostęp do wideo

12-miesięczny dostęp do materiału wideo z ukończonego szkolenia.

Certyfikat PDF

Imienny certyfikat potwierdzający Twoje nowe kompetencje.

PDF Pakiet dokumentacji

  • Przykładowa polityka bezpieczeństwa
  • Procedura reagowania na incydent
  • Instrukcja umieszczania systemów w DMZ
  • Możliwe zakresy testów bezpieczeństwa
  • Linki do stron i narzędzi demo

Wszystkie materiały są regularnie aktualizowane, aby odzwierciedlać najnowsze trendy w cyberbezpieczeństwie.

Michał Sajdak

O trenerze

Michał Sajdak

Założyciel sekuraka oraz firmy Securitum

Certyfikaty branżowe: CISSP, CEH (Certified Ethical Hacker), CTT+.

Badacz bezpieczeństwa (zgłosił kilkanaście podatności w urządzeniach klasy IoT). Redaktor prowadzący oraz współautor książki Bezpieczeństwo aplikacji webowych. Uznany prelegent na konferencjach branżowych.

W ciągu ponad 10 lat przeszkolił tysiące osób w Polsce i za granicą. Zagorzały zwolennik formuły szkoleniowej live demo, która zapewnia kursantom emocje oraz lepsze przyswajanie przekazywanej wiedzy.

"Top. 11/10. Przygotowany merytorycznie."
"Energiczny, konkretny, nie przynudza."

Opinie uczestników

AK
A. Kowalska
Administrator IT

"Bardzo dobre szkolenie, profesjonalnie przygotowane i poprowadzone."

Szkolenie online Ed. 2024/2025
MP
M. Nowak
Developer

"Bardzo podobał mi się brak "lania wody" – tylko konkrety."

Szkolenie online Ed. 2024/2025
JS
J. Sowa
SOC Analyst

"Rewelacyjna wiedza i lekki przekaz prowadzącego. Duży plus za dużo praktyki i przykładów."

Szkolenie online Ed. 2024/2025
KP
K. Ptak
Security Manager

"No i niby początek, a już na start pokazane fajne dema. Samo mięcho :)"

Szkolenie online Ed. 2024/2025
AS
A. Sikora
Specjalista IT

"Rzetelne omówienie każdych modułów oraz bardzo czytelne praktyczne przykłady!"

Szkolenie online Ed. 2024/2025
MT
M. Twardy
Administrator sieci

"Merytoryczne, esencja wiedzy, bardzo dobry odbiór."

Szkolenie online Ed. 2024/2025
LS
L. Szymczak
Pentester

"Świetnie wytłumaczone zagadnienia, nawet dla laika."

Szkolenie online Ed. 2024/2025
JD
J. Duda
Analityk bezpieczeństwa

"Najlepsze szkolenie IT na jakim byłem w tym roku."

Szkolenie online Ed. 2024/2025

Często zadawane pytania

Tak, przy zapisie w sklepie faktura pro-forma zostanie wystawiona automatycznie. Po jej opłaceniu w systemie pojawi się faktura VAT. Przy specjalnych potrzebach fakturowych prosimy o kontakt: szkolenia@securitum.pl.

Jak najbardziej, poza tym pamiętaj, że przez rok będziesz miał dostęp do nagrania szkolenia, więc możesz wrócić do trudniejszych zagadnień.

Przez minimum pół roku dostępny będzie chat (dla każdego uczestnika) gdzie można skontaktować się z innymi uczestnikami, a także z prowadzącym.

Szkolenie ma postać pokazów praktycznych (plus konieczna teoria).

Tak, prosimy o kontakt: szkolenia@securitum.pl.

Szkolenie jest nagrywane i udostępniane uczestnikom, natomiast sesja Q&A – nie jest.

Nie. Wyżywienie organizują uczestnicy we własnym zakresie.

Konkursy

Ukończ szkolenie, pobierz dodatkowe materiały, uporządkuj swój cyber świat i bądź o krok przed hackerami!

W trakcie szkolenia organizujemy konkursy utrwalające wiedzę - do zdobycia kubki i t-shirty sekuraka.

Kubek Sekuraka
Kubek Sekuraka
T-shirt Sekuraka
T-shirt Sekuraka