Dołącz do naszego dwudniowego szkolenia z bezpieczeństwa IT. Razem w sposób prosty i przejrzysty wejdziemy w świat cyberbezpieczeństwa.
Szkolenie prowadzone przez Michała Sajdaka: badacza bezpieczeństwa IT, Certyfikowanego Etycznego Hackera, współautora bestsellerowej książki: Bezpieczeństwo aplikacji webowych oraz założyciela sekurak.pl.
Szkolenie przeznaczone jest dla wszystkich osób pracujących w działach IT i jest przeglądem aktualnej wiedzy o trendach w technicznym bezpieczeństwie IT. Niemal każdy punkt agendy ilustrowany jest praktycznym pokazem na żywo.
Hackowanie kamery CCTV, rekonesans sieciowy, przejęcie aplikacji webowej na kilka sposobów, łamanie haseł, przejęcie komputera spreparowanym plikiem MS Word, podsłuch ruchu sieciowego w LAN - to tylko kilka tego typu pokazów.
Nie zabraknie również wskazania metod ochrony przed atakami, odpowiedzi na gorąco na pytania uczestników czy dodatkowych materiałów szkoleniowych.
Każda edycja szkolenia jest aktualizowana, tak by omówione zostały najbardziej aktualne i istotne zagadnienia z obszaru bezpieczeństwa IT.
Poznaj aktualne zagrożenia i metody ochrony przed nimi
Poznaj w praktycznej formie wybrane zagrożenia dla Twoich aplikacji
Uzupełnij oraz uporządkuj swoją wiedzę
Oszczędzaj czas i reaguj szybciej, zrobiliśmy research za Ciebie
Odzyskaj równowagę między formalnościami a technikaliami
Poznaj żargon ITsec i wejdź w płynną komunikację z pracownikami
Byliście kiedyś na szkoleniach, które polegały na „slajdowisku”? No więc u nas zaczynamy od razu od widowiskowej praktyki, zrozumiałej dla każdego (z IT). Kilka minut i absolutnie od zera zobaczycie jak można zlokalizować lukę w profesjonalnej kamerze IP (w naszym LAB). Na koniec – jeden prosty link, który bez uwierzytelnienia umożliwia sterowanie kamerą, dostęp do nagrań czy nawet jej zbackdoorowanie. Jeszcze raz – wszystko zajmuje kilka minut i tłumaczone jest językiem dla osób, które niekoniecznie muszą mieć doświadczenie z bezpieczeństwem IT.
Zazwyczaj po tej wprowadzającej sesji ludzie pytają się – ale jak się zabezpieczyć? Gdzie poszukać informacji o lukach w innych modelach? Jak sprawdzić czy moje urządzenia są podatne? Czy mógłbyś wkleić na chacie tego linka-exploita? Oczywiście na bieżąco odpowiadamy na te (i inne) pytania.
To kolejny temat, który pojawia się dość naturalnie po wstępie. No właśnie – czy można w prosty sposób zlokalizować urządzenia sieciowe czy różne „zapomniane” systemy/aplikacje wystawione do Internetu przez daną firmę? Jak poznać publiczne adresy IP przypisane do danej firmy? Ile (oraz jakich) rekordów danych wyciekło w ramach danej domeny? Czy taki rekonesans można wykonać w pełni pasywnie (tj. nie dotykając w żaden sposób analizowanej infrastruktury)?
Odpowiedzi na te pytania ponownie pojawiają się w formie praktycznej. Gotowe, sprawdzone narzędzia, analiza na żywo czy możliwość przećwiczenia na żywo przez uczestników pokazywanych tematów.
Jak tego typu rekonesans realizowany przez wewnętrzne IT może podnieść bezpieczeństwo całej firmy? Jak się chronić przed wrogim rekonesansem? Tak, tego typu tematy również poruszamy w bloku recon.
Po technicznej dawce informacji z poprzednich bloków czas na kilka aspektów, które mogą przydać się również osobom nie będącym stricte związanymi z IT. Kilka przykładowych tematów, które omawiamy w ramach tego bloku:
Otwarcie złośliwego załącznika (tak zakończyliśmy poprzedni moduł) – to jedna z dróg dostawania się ransomware do firm. Ale czy najczęstsza? Zobaczymy zatem garść aktualnych statystyk. Przyjrzymy się z lotu ptaka realnym atakom ransomware na firmy (jak się dostał? jak szybko go wykryli? jak długo trwała obsługa incydentu?). Zobaczycie również przykładową relację działania ransomware w polskiej firmie (relacja jednego z naszych czytelników, z punktu widzenia szeregowego pracownika). Będą także dwa słowa o podstawach tzw. threat intelligence.
Na koniec będzie sporo rad dotyczących zasad higieny antyransomware – zarówno od strony IT jak i z punktu widzenia szeregowego pracownika. Uczestnicy otrzymają również linka do ~kilkunastostronicowego sekurakowego materiału, omawiającego rekomendowany sposób obsługi incydentu ransomware czy przygotowania się na takowy.
Całość przeplatana jest również ciekawymi anegdotami z incydentów ransomware czy wpadkami samych cyberprzestępców. Swoją drogą – prowadzący za prezentację o ransomware otrzymał pierwsze miejsce w ankietach uczestników – na branżowej konferencji Techrisk (2021 roku).
Był incydent? – o to teraz mamy budżet na bezpieczeństwo! Nie było incydentu? Kryzys – obcinamy budżety . Z takim podejściem boryka się wiele firm. No więc ile tak naprawdę warto wydawać na bezpieczeństwo? Na to pytanie odpowiemy przy okazji tematu: zarządzanie bezpieczeństwem / analiza ryzyka (tutaj zobacz opracowanie prelegenta – właśnie o temacie analizy ryzyka IT).
W tym bloku będzie również o: poufności, integralności, dostępności, rozliczalności. Co to jest? Który z tych atrybutów jest najważniejszy? A może jest to źle postawione pytanie? Będzie też co nieco o politykach bezpieczeństwa, a w ramach podsumowania uczestnicy otrzymają przykładową politykę bezpieczeństwa (format docx) do własnego wykorzystania.
Jeśli kogoś mniej interesują polityki, będzie można pobrać od nas przykładową ~instrukcję zabezpieczenia stacji roboczej czy procedurę reagowania na incydenty bezpieczeństwa (oba dokumenty do dowolnego wykorzystania w ramach swojej organizacji).
Na dobre podsumowanie pierwszego dnia mamy to co, wiele osób uważa za najciekawsze . Czyli:
W zasadzie jest to fragment poprzedniego bloku, ale warto go wyróżnić jako praktyczne podsumowanie dnia pierwszego. Nie będziemy też oszukiwać – jeśli w trakcie szkolenie jest dużo pytań, to są one adresowane na bieżąco i wtedy blok o bezpieczeństwie WiFi rozpoczyna dzień drugi.
W każdym razie uczestnicy mają okazję zobaczyć coś, co najbardziej zapada w pamięć: dema na żywo:
Nie zabraknie również krótkiego wstępu do WPA2-Enterprise czy paru nietypowych ataków na WiFi. Całość oczywiście uzupełniona praktycznymi radami – jak się chronić.
Drugi dzień warto rozpocząć od razu od praktycznych pokazów:
Po tej rozgrzewce zobaczymy kilka ciekawych dokumentacji ułatwiających życie deweloperom, administratorom czy osobom formułującym wymagania dla dostawców aplikacji. Będzie też kilka słów o jeszcze gorącym dokumencie OWASP Top Ten (edycja 2021).
W pewnym skrócie – otrzymacie tutaj w ramach tego bloku esencję świeżej wiedzy z obszaru bezpieczeństwa aplikacji webowych. Zresztą to właśnie o tym temacie sekurak przygotował unikalną książkę: Bezpieczeństwo aplikacji webowych.
Uwaga, jeśli ktoś uważnie czyta – to mała niespodzianka. Każdy uczestnik szkolenia otrzyma linka do zapisu filmowego 4-godzinnego szkolenia Michała Bentkowskiego: wprowadzenie do bezpieczeństwa aplikacji webowych. Będzie można gładko kontynuować pozyskiwanie wiedzy z obszaru bezpieczeństwa aplikacji również po szkoleniu.
Najlepiej uczyć się na cudzych błędach. Stąd w trakcie tej sekcji zaprezentujemy często spotykane grzechy właśnie w kontekście architektury sieci.
Całość okraszona garścią informacji o rzeczywistych konsekwencjach bezpieczeństwa, które mogą nas spotkać jeśli mamy w sieci jeden z omawianych problemów. Zobaczycie też jeden kuriozalny problem z architekturą, na który swego czasu zwrócił uwagę UODO (Urząd Ochrony Danych Osobowych).
To obszar, który na pewno zainteresuje nie tylko osoby z IT. Ponownie – całość prezentowana jest w formie case-studies:
Zapewne rozgorzeje tutaj klasyczna dyskusja dookoła tematów: czy bezpieczniejszy jest Android czy iOS? A czy jakoś możemy chronić się przed Pegasusem? Czy rootowanie telefonów zwiększa czy zmniejsza bezpieczeństwo? Nie ma tutaj idealnej odpowiedzi, co nie oznacza że prowadzący nie przedstawi swojego punktu widzenia o temacie.
Na koniec – udostępnione zostaną linki do kilku ciekawych dokumentacji zarówno w kontekście zabezpieczenia samych telefonów / tabletów, jak i w kontekście budowania bezpiecznej infrastruktury mobilnej w firmie.
O tym temacie można by mówić długo, choć akurat w trakcie szkolenia wspominamy zaledwie o paru podstawowych zasadach. Jednocześnie odsyłamy do ciekawych bezpłatnych dokumentacji, które każdy może zaaplikować do swojej infrastruktury: systemy operacyjne, urządzenia sieciowe, bazy danych, serwery webowe i aplikacyjne czy cloud.
Jak mawiają – S w skrócie IoT oznacza bezpieczeństwo . No właśnie, czy jest aż tak źle? W ostatnim już module szkolenia zobaczymy aktualny krajobraz bezpieczeństwa IoT, prześledzimy kilka ciekawych luk – aż wreszcie dojdziemy do bardzo konkretnych rekomendacji jak zabezpieczać urządzenia tego typu (jeśli jest to w ogóle możliwe).
Nie zabraknie także świeżych przykładów podatności w urządzeniach klasy enterprise – w tym miejscu zrobimy błyskawiczny przegląd przez głośne podatności głównie w systemach klasy firewall/VPN. Ten punkt może w szczególności stanowić świetny argument za tym, że jednak urządzenia warto aktualizować, sprzecznie z niesłusznie kultywowaną regułą: „działa? nie ruszamy”.
Często pytania zadawane są na bieżąco, ale niektórzy wolą zadać je na koniec. Ewentualnie mają pewne rozterki związane jeszcze z innym obszarem bezpieczeństwa IT – innym niż ten poruszany na szkoleniu. W tym miejscu jest czas na spokojną rozmowę (na chacie) z prowadzącym.
Komputer stacjonarny lub laptop z dowolnym systemem operacyjnym.
Stabilne połączenie z siecią oraz dowolna przeglądarka internetowa.
Mikrofon i słuchawki pomogą nam w swobodnej komunikacji.
Pakiet dokumentacji
Założyciel sekuraka oraz firmy Securitum.
Certyfikaty branżowe: CISSP, CEH (Certified Ethical Hacker), CTT+.
Badacz bezpieczeństwa (zgłosił kilkanaście podatności w urządzeniach klasy IoT). Redaktor prowadzący oraz współautor książki Bezpieczeństwo aplikacji webowych (Kraków 2019). Uznany prelegent na konferencjach branżowych.
Spośród kilkudziesięciu wystąpień wiele otrzymało najwyższą ocenę od publiczności za jakość merytoryczną lub styl prezentacji. Trener i wykładowca na szkoleniach z różnych obszarów bezpieczeństwa IT. W ciągu ponad 10 lat przeszkolił tysiące osób w Polsce i za granicą. Zagorzały zwolennik formuły szkoleniowej live demo, która, mimo większej dawki stresu u prowadzącego, zapewnia kursantom emocje oraz lepsze przyswajanie przekazywanej wiedzy. Pasjonat i perfekcjonista we wszystkim, co znajdzie się w obszarze jego zainteresowań.
Bardzo dobre szkolenie, profesjonalnie przygotowane i poprowadzone. Z pewnością wrócę po więcej.
Bardzo podobał mi się brak „lania wody” – tylko konkrety.
Rewelacyjna wiedza i lekki przekaz prowadzącego, możliwy tylko dzięki takiej pasji. Świetne przygotowanie przykładów i bardzo fajna forma prowadzenia i kontaktu z uczestnikami. Bez nudy, bez przedłużania. Tematyka przedstawiona przystępnie nawet dla mało wtajemniczonych. Duży plus za dużo praktyki i przykładów. Szkolenie inspiruje do dalszego rozwoju.
No i niby początek, a już na start pokazane fajne dema. Samo mięcho :)
Profesjonalne podejście, praktyczne pokazy, dynamika szkolenia, duża ilość konkretnej przydatnej wiedzy, materiałów, linków, bdb kontakt z prowadzącym.
Rzetelne omówienie każdych modułów oraz bardzo czytelne praktyczne przykłady!
(…) Serio, nawet zaawansowani mogą zweryfikować i/lub uzupełnić wiedzę. Masa przydatnego materiału dla początkujących.
Elementarz dla osoby, która pragnie zacząć świadomie podchodzić do szeroko pojętego bezpieczeństwa IT.
Merytoryczne, esencja wiedzy, bardzo dobry odbiór.
Przede wszystkim – bardzo przyjemnie prowadzone. Przystępnie i jasno.
Bardzo fajnie i lekko podane nawet dla laika.
Szkolenie było bardzo przejrzyste i myślę zrozumiałe również dla początkujących. Trener świetnie przygotowany, spokojny mega profesjonalny.
Tak, przy zapisie w sklepie faktura pro-forma zostanie wystawiona automatycznie. Po jej opłaceniu w systemie pojawi się faktura VAT. Przy specjalnych potrzebach fakturowych (firma z zagranicznym NIPem, ustawowe zwolnienie z VAT itp) prosimy o kontakt: szkolenia@securitum.pl.
Jak najbardziej, poza tym pamiętaj, że przez rok będziesz miał dostęp do nagrania szkolenia, więc możesz wrócić do trudniejszych zagadnień.
Przez minimum pół roku dostępny będzie chat (dla każdego uczestnika) gdzie można skontaktować się z innymi uczestnikami (którzy dołączyli do chatu), a także z prowadzącym.
Szkolenie ma postać pokazów praktycznych (plus konieczna teoria).
Tak, prosimy o kontakt: szkolenia@securitum.pl.
Szkolenie jest nagrywane i udostępniane uczestnikom, natomiast sesja Q&A – nie jest.
Nie. Wyżywienie organizują uczestnicy we własnym zakresie.
Ukończ szkolenie, pobierz dodatkowe materiały,
uporządkuj swój cyber świat i bądź o krok przed hackerami!
W trakcie szkolenia organizujemy konkursy utrwalające wiedzę - do zdobycia kubki i tshirty sekuraka