2-dniowe Szkolenie on-line

Wprowadzenie do bezpieczeństwa IT

Dołącz do naszego dwudniowego szkolenia z bezpieczeństwa IT. Razem w sposób prosty i przejrzysty wejdziemy w świat cyberbezpieczeństwa.

Szkolenie prowadzone przez Michała Sajdaka: badacza bezpieczeństwa IT, Certyfikowanego Etycznego Hackera, współautora bestsellerowej książki: Bezpieczeństwo aplikacji webowych oraz założyciela sekurak.pl.

O szkoleniu

Szkolenie przeznaczone jest dla wszystkich osób pracujących w działach IT i jest przeglądem aktualnej wiedzy o trendach w technicznym bezpieczeństwie IT. Niemal każdy punkt agendy ilustrowany jest praktycznym pokazem na żywo.

Hackowanie kamery CCTV, rekonesans sieciowy, przejęcie aplikacji webowej na kilka sposobów, łamanie haseł, przejęcie komputera spreparowanym plikiem MS Word, podsłuch ruchu sieciowego w LAN - to tylko kilka tego typu pokazów.

Nie zabraknie również wskazania metod ochrony przed atakami, odpowiedzi na gorąco na pytania uczestników czy dodatkowych materiałów szkoleniowych.

Każda edycja szkolenia jest aktualizowana, tak by omówione zostały najbardziej aktualne i istotne zagadnienia z obszaru bezpieczeństwa IT.

Kto powinien uczestniczyć

Administratorzy

Poznaj aktualne zagrożenia i metody ochrony przed nimi

Programiści

Poznaj w praktycznej formie wybrane zagrożenia dla Twoich aplikacji

Bezpiecznicy

Uzupełnij oraz uporządkuj swoją wiedzę

Pracownicy SoC

Oszczędzaj czas i reaguj szybciej, zrobiliśmy research za Ciebie

ABI oraz IOD

Odzyskaj równowagę między formalnościami a technikaliami

Managerowie IT

Poznaj żargon ITsec i wejdź w płynną komunikację z pracownikami

Agenda

Dzień 1Rozpoczęcie: 9:00 | Zakończenie: 15:30

Byliście kiedyś na szkoleniach, które polegały na „slajdowisku”? No więc u nas zaczynamy od razu od widowiskowej praktyki, zrozumiałej dla każdego (z IT) . Kilka minut i absolutnie od zera zobaczycie jak można zlokalizować lukę w profesjonalnej kamerze IP (w naszym LAB). Na koniec – jeden prosty link, który bez uwierzytelnienia umożliwia sterowanie kamerą, dostęp do nagrań czy nawet jej zbackdoorowanie. Jeszcze raz – wszystko zajmuje kilka minut i tłumaczone jest językiem dla osób, które niekoniecznie muszą mieć doświadczenie z bezpieczeństwem IT.

Zazwyczaj po tej wprowadzającej sesji ludzie pytają się – ale jak się zabezpieczyć? Gdzie poszukać informacji o lukach w innych modelach? Jak sprawdzić czy moje urządzenia są podatne? Czy mógłbyś wkleić na chacie tego linka-exploita? Oczywiście na bieżąco odpowiadamy na te (i inne) pytania.

To kolejny temat, który pojawia się dość naturalnie po wstępie. No właśnie – czy można w prosty sposób zlokalizować urządzenia sieciowe czy różne „zapomniane” systemy/aplikacje wystawione do Internetu przez daną firmę? Jak poznać publiczne adresy IP przypisane do danej firmy? Ile (oraz jakich) rekordów danych wyciekło w ramach danej domeny? Czy taki rekonesans można wykonać w pełni pasywnie (tj. nie dotykając w żaden sposób analizowanej infrastruktury)?

Odpowiedzi na te pytania ponownie pojawiają się w formie praktycznej. Gotowe, sprawdzone narzędzia, analiza na żywo czy możliwość przećwiczenia na żywo przez uczestników pokazywanych tematów.

Jak tego typu rekonesans realizowany przez wewnętrzne IT może podnieść bezpieczeństwo całej firmy? Jak się chronić przed wrogim rekonesansem? Tak, tego typu tematy również poruszamy w bloku recon.

Po technicznej dawce informacji z poprzednich bloków czas na kilka aspektów, które mogą przydać się również osobom nie będącym stricte związanymi z IT. Kilka przykładowych tematów, które omawiamy w ramach tego bloku:

  • Historia dwóch firm, które w wyniku przejęcia dostępu do skrzynek pocztowych straciły duże pieniądze (jak to się odbywa? jakie są warianty? na co uważać?).
  • Jak nagranie kilkunastu sekund Twojego głosu może umożliwić idealny vishing (czyli voice phishing; napastnicy mogą stworzyć niemal dowolną frazę „wypowiedzianą” przez Ciebie; jest tu pewne live demo i krótkie rozważania czy takie ataki zdarzają się w rzeczywistości).
  • Od wycieku, przez podrobione dokumenty aż po kredyt zaciągnięty w imieniu ofiary (wszystkie kroki tego typu ataku zobaczymy na realnych scenariuszach, dwa słowa również o tym jak się bronić przed byciem oszukanym).
  • Nie może tutaj też zabraknąć często „granych” przez cyberprzestępców tematów dookoła smartfonów. SIM SWAP i czyszczenie kont bankowych na kwoty idące w setki tysięcy złotych, czy triki umożliwiające wykradzenie naszych danych logowania do bankowości. Już do znudzenia – nie zabraknie tutaj również metod ochrony.
  • Niemal każdy słyszał o makrach w Microsoft Office. Ale czy widzieliście realnie w akcji złośliwe makro? Czy samo otworzenie dokumentu ze złośliwym makrem czymś grozi? Na co uczulać pracowników nietechnicznych jeśli chodzi o pracę z Microsoft Office? Czy da się wprowadzić pewne odgórne zabezpieczenia, tak żeby nawet bardzo uparci nietechniczni nie mogli nam w ten sposób zainfekować sieci?

Otwarcie złośliwego załącznika (tak zakończyliśmy poprzedni moduł) – to jedna z dróg dostawania się ransomware do firm. Ale czy najczęstsza? Zobaczymy zatem garść aktualnych statystyk. Przyjrzymy się z lotu ptaka realnym atakom ransomware na firmy (jak się dostał? jak szybko go wykryli? jak długo trwała obsługa incydentu?). Zobaczycie również przykładową relację działania ransomware w polskiej firmie (relacja jednego z naszych czytelników, z punktu widzenia szeregowego pracownika). Będą także dwa słowa o podstawach tzw. threat intelligence.

Na koniec będzie sporo rad dotyczących zasad higieny antyransomware – zarówno od strony IT jak i z punktu widzenia szeregowego pracownika. Uczestnicy otrzymają również linka do ~kilkunastostronicowego sekurakowego materiału, omawiającego rekomendowany sposób obsługi incydentu ransomware czy przygotowania się na takowy.

Całość przeplatana jest również ciekawymi anegdotami z incydentów ransomware czy wpadkami samych cyberprzestępców. Swoją drogą – prowadzący za prezentację o ransomware otrzymał pierwsze miejsce w ankietach uczestników – na branżowej konferencji Techrisk (2021 roku).

Był incydent? – o to teraz mamy budżet na bezpieczeństwo! Nie było incydentu? Kryzys – obcinamy budżety . Z takim podejściem boryka się wiele firm. No więc ile tak naprawdę warto wydawać na bezpieczeństwo? Na to pytanie odpowiemy przy okazji tematu: zarządzanie bezpieczeństwem / analiza ryzyka (tutaj zobacz opracowanie prelegenta – właśnie o temacie analizy ryzyka IT).

W tym bloku będzie również o: poufności, integralności, dostępności, rozliczalności. Co to jest? Który z tych atrybutów jest najważniejszy? A może jest to źle postawione pytanie? Będzie też co nieco o politykach bezpieczeństwa, a w ramach podsumowania uczestnicy otrzymają przykładową politykę bezpieczeństwa (format docx) do własnego wykorzystania.

Jeśli kogoś mniej interesują polityki, będzie można pobrać od nas przykładową ~instrukcję zabezpieczenia stacji roboczej czy procedurę reagowania na incydenty bezpieczeństwa (oba dokumenty do dowolnego wykorzystania w ramach swojej organizacji).

Na dobre podsumowanie pierwszego dnia mamy to co, wiele osób uważa za najciekawsze . Czyli:

  • Firewalle to nie tylko zablokowanie paru portów  .
  • Kilka słów o funkcjach które spełniają nowoczesne firewalle, trochę o DMZ-tach i częstych grzechach podczas wydzielania tych stref. Zobaczmy również jak zbadać szczelność firewalla, używając do tego narzędzia nmap.
  • Po 20 minutach będziesz wiedzieć właśnie: do czego służy nmap, a do czego nie służy . Jak go używać żeby nie popsuć czegoś w sieci. Jak nie popełnić kilku szkolnych błędów podczas korzystania z tego narzędzia, a także jak zacząć przygodę z nieco bardziej zaawansowanymi funkcjami tego narzędzia.
  • Jeden z wielu ataków podsłuchu, działający w większości sieci LAN.
  • Brzmi intrygująco? No więc od razu uderzymy „z grubej rury” pokazując podsłuch rozmowy VoIP-owej. Będą gotowe narzędzia oraz nieco później wytłumaczenie działania ataku oraz rekomendowanych strategii ochrony.
  • Systemy IDS – jako jeden z elementów monitoringu bezpieczeństwa sieci.
  • Wykrywanie intruzów zaprezentujemy na przykładzie narzędzia Snort. Zobaczymy w jaki sposób taki system jest komplementarny do firewalla, zastanowimy się czy jego ominięcie jest możliwe a również gdzie taki system umieszczać w sieci. Będzie również pewne nawiązanie do systemów WAF – Web Application Firewall.
  • HTTPS – przed czym chroni a przed czym nie. Tutaj w ramach jednego z live demo zobaczymy logowanie się do banku (będzie w przeglądarce szara kłódka), przy jednoczesnym wyłuskaniu od strony atakującego loginu oraz hasła w formie jawnej.

    W zasadzie jest to fragment poprzedniego bloku, ale warto go wyróżnić jako praktyczne podsumowanie dnia pierwszego. Nie będziemy też oszukiwać – jeśli w trakcie szkolenie jest dużo pytań, to są one adresowane na bieżąco i wtedy blok o bezpieczeństwie WiFi rozpoczyna dzień drugi.

    W każdym razie uczestnicy mają okazję zobaczyć coś, co najbardziej zapada w pamięć: dema na żywo:

    • Skanowanie okolicznych sieci WiFi (wszystko legalne) – w tym krótkie wprowadzenie do tematyki wymaganego sprzętu.
    • Łamanie hasła do WPA2 z wykorzystaniem GPU (pobranie hasha, przygotowanie hasha, atak słownikowy / bruteforce).

      Nie zabraknie również krótkiego wstępu do WPA2-Enterprise czy paru nietypowych ataków na WiFi. Całość oczywiście uzupełniona praktycznymi radami – jak się chronić.

      Dzień 2Rozpoczęcie: 9:00 | Zakończenie: 15:30

      Drugi dzień warto rozpocząć od razu od praktycznych pokazów:

      • Atakowanie pozornie bezpiecznego ekranu do logowania.
      • Pokaz przykładowego, świeżego ataku na znane oprogramowanie wykorzystywane do budowy serwisów webowych / intranetów czy innych rozbudowanych aplikacji. Atak ten swoją drogą widzieliśmy w Polsce – efekt finalny to instalacja na serwerze koparki kryptowalut i dalsza penetracja infrastruktury.
      • Wgrywanie w nieoczywisty sposób backdoorów do aplikacji.
      • Kilka absurdalnie prostych do wykorzystania podatności w aplikacjach dużych firm.

      Po tej rozgrzewce zobaczymy kilka ciekawych dokumentacji ułatwiających życie deweloperom, administratorom czy osobom formułującym wymagania dla dostawców aplikacji. Będzie też kilka słów o jeszcze gorącym dokumencie OWASP Top Ten (edycja 2021).

      W pewnym skrócie – otrzymacie tutaj w ramach tego bloku esencję świeżej wiedzy z obszaru bezpieczeństwa aplikacji webowych. Zresztą to właśnie o tym temacie sekurak przygotował unikalną książkę: Bezpieczeństwo aplikacji webowych.

      Uwaga, jeśli ktoś uważnie czyta – to mała niespodzianka. Każdy uczestnik szkolenia otrzyma linka do zapisu filmowego 4-godzinnego szkolenia Michała Bentkowskiego: wprowadzenie do bezpieczeństwa aplikacji webowych. Będzie można gładko kontynuować pozyskiwanie wiedzy z obszaru bezpieczeństwa aplikacji również po szkoleniu.

      Najlepiej uczyć się na cudzych błędach. Stąd w trakcie tej sekcji zaprezentujemy często spotykane grzechy właśnie w kontekście architektury sieci.

      Całość okraszona garścią informacji o rzeczywistych konsekwencjach bezpieczeństwa, które mogą nas spotkać jeśli mamy w sieci jeden z omawianych problemów. Zobaczycie też jeden kuriozalny problem z architekturą, na który swego czasu zwrócił uwagę UODO (Urząd Ochrony Danych Osobowych).

      To obszar, który na pewno zainteresuje nie tylko osoby z IT. Ponownie – całość prezentowana jest w formie case-studies:

      • Czy telefon można przejąć zupełnie bezprzewodowo?
      • Kiedy kliknięcie w linka może niepostrzeżenie udostępnić Twoją kamerę atakującym?
      • Czy warto stosować antywirusy na komórki?
      • Czym jest MDM i co może się wydarzyć jeśli ktoś nam taki system zhackuje (case studies)?
      • Podstawowe zasady bezpieczeństwa na telefonach.

      Zapewne rozgorzeje tutaj klasyczna dyskusja dookoła tematów: czy bezpieczniejszy jest Android czy iOS? A czy jakoś możemy chronić się przed Pegasusem? Czy rootowanie telefonów zwiększa czy zmniejsza bezpieczeństwo? Nie ma tutaj idealnej odpowiedzi, co nie oznacza że prowadzący nie przedstawi swojego punktu widzenia o temacie.

      Na koniec – udostępnione zostaną linki do kilku ciekawych dokumentacji zarówno w kontekście zabezpieczenia samych telefonów / tabletów, jak i w kontekście budowania bezpiecznej infrastruktury mobilnej w firmie.

      O tym temacie można by mówić długo, choć akurat w trakcie szkolenia wspominamy zaledwie o paru podstawowych zasadach. Jednocześnie odsyłamy do ciekawych bezpłatnych dokumentacji, które każdy może zaaplikować do swojej infrastruktury: systemy operacyjne, urządzenia sieciowe, bazy danych, serwery webowe i aplikacyjne czy cloud.

      Jak mawiają – S w skrócie IoT oznacza bezpieczeństwo . No właśnie, czy jest aż tak źle? W ostatnim już module szkolenia zobaczymy aktualny krajobraz bezpieczeństwa IoT, prześledzimy kilka ciekawych luk – aż wreszcie dojdziemy do bardzo konkretnych rekomendacji jak zabezpieczać urządzenia tego typu (jeśli jest to w ogóle możliwe).

      Nie zabraknie także świeżych przykładów podatności w urządzeniach klasy enterprise – w tym miejscu zrobimy błyskawiczny przegląd przez głośne podatności głównie w systemach klasy firewall/VPN. Ten punkt może w szczególności stanowić świetny argument za tym, że jednak urządzenia warto aktualizować, sprzecznie z niesłusznie kultywowaną regułą: „działa? nie ruszamy”.

      Często pytania zadawane są na bieżąco, ale niektórzy wolą zadać je na koniec. Ewentualnie mają pewne rozterki związane jeszcze z innym obszarem bezpieczeństwa IT – innym niż ten poruszany na szkoleniu. W tym miejscu jest czas na spokojną rozmowę (na chacie) z prowadzącym.

      Godziny szkolenia

      9:00 - 13:00

      Sesja szkolenia

      13:00 - 14:00

      Lunch

      14:00 - 15:30

      Sesja szkolenia

      W trakcie szkolenia, co około godzinę mamy 10 minutowe przerwy.

      Wymagania dla uczestników

      Komputer stacjonarny lub laptop z dowolnym systemem operacyjnym.

      Stabilne połączenie z siecią oraz dowolna przeglądarka internetowa.

      Mikrofon i słuchawki pomogą nam w swobodnej komunikacji.

      Po szkoleniu otrzymasz

      Prezentację ze szkolenia w formacie PDF.
      12-miesięczny dostęp do materiału wideo z ukończonego szkolenia.

      Pakiet dokumentacji

      • Przykładowa polityka bezpieczeństwa
      • Procedura reagowania na incydent bezpieczeństwa
      • Instrukcja umieszczania systemów w DMZ
      • Możliwe zakresy testów bezpieczeństwa
      • Linki do stron/narzędzi pokazywanych w trakcie szkolenia
      Certyfikat ukończenia szkolenia w formacie PDF (zobacz).

      O trenerze

      Michał-Sajdak
      Michał Sajdak

      Założyciel sekuraka oraz firmy Securitum.

      Certyfikaty branżowe: CISSP, CEH (Certified Ethical Hacker), CTT+.

      Badacz bezpieczeństwa (zgłosił kilkanaście podatności w urządzeniach klasy IoT). Redaktor prowadzący oraz współautor książki Bezpieczeństwo aplikacji webowych (Kraków 2019). Uznany prelegent na konferencjach branżowych.

      Spośród kilkudziesięciu wystąpień wiele otrzymało najwyższą ocenę od publiczności za jakość merytoryczną lub styl prezentacji. Trener i wykładowca na szkoleniach z różnych obszarów bezpieczeństwa IT. W ciągu ponad 10 lat przeszkolił tysiące osób w Polsce i za granicą. Zagorzały zwolennik formuły szkoleniowej live demo, która, mimo większej dawki stresu u prowadzącego, zapewnia kursantom emocje oraz lepsze przyswajanie przekazywanej wiedzy. Pasjonat i perfekcjonista we wszystkim, co znajdzie się w obszarze jego zainteresowań.

      Opinie o szkoleniu

      Bardzo dobre szkolenie, profesjonalnie przygotowane i poprowadzone. Z pewnością wrócę po więcej.

      Bardzo podobał mi się brak „lania wody” – tylko konkrety.

      Rewelacyjna wiedza i lekki przekaz prowadzącego, możliwy tylko dzięki takiej pasji. Świetne przygotowanie przykładów i bardzo fajna forma prowadzenia i kontaktu z uczestnikami. Bez nudy, bez przedłużania. Tematyka przedstawiona przystępnie nawet dla mało wtajemniczonych. Duży plus za dużo praktyki i przykładów. Szkolenie inspiruje do dalszego rozwoju.

      No i niby początek, a już na start pokazane fajne dema. Samo mięcho :)

      Profesjonalne podejście, praktyczne pokazy, dynamika szkolenia, duża ilość konkretnej przydatnej wiedzy, materiałów, linków, bdb kontakt z prowadzącym.

      Rzetelne omówienie każdych modułów oraz bardzo czytelne praktyczne przykłady!

      (…) Serio, nawet zaawansowani mogą zweryfikować i/lub uzupełnić wiedzę. Masa przydatnego materiału dla początkujących.

      Elementarz dla osoby, która pragnie zacząć świadomie podchodzić do szeroko pojętego bezpieczeństwa IT.

      Merytoryczne, esencja wiedzy, bardzo dobry odbiór.

      Przede wszystkim – bardzo przyjemnie prowadzone. Przystępnie i jasno.

      Bardzo fajnie i lekko podane nawet dla laika.

      Szkolenie było bardzo przejrzyste i myślę zrozumiałe również dla początkujących. Trener świetnie przygotowany, spokojny mega profesjonalny.

      Faq

      Tak, przy zapisie w sklepie faktura pro-forma zostanie wystawiona automatycznie. Po jej opłaceniu w systemie pojawi się faktura VAT. Przy specjalnych potrzebach fakturowych (firma z zagranicznym NIPem, ustawowe zwolnienie z VAT itp) prosimy o kontakt: szkolenia@securitum.pl.

      Jak najbardziej, poza tym pamiętaj, że przez rok będziesz miał dostęp do nagrania szkolenia, więc możesz wrócić do trudniejszych zagadnień.

      Przez minimum pół roku dostępny będzie chat (dla każdego uczestnika) gdzie można skontaktować się z innymi uczestnikami (którzy dołączyli do chatu), a także z prowadzącym.

      Szkolenie ma postać pokazów praktycznych (plus konieczna teoria).

      Tak, prosimy o kontakt: szkolenia@securitum.pl.

      Szkolenie jest nagrywane i udostępniane uczestnikom, natomiast sesja Q&A – nie jest.

      Nie. Wyżywienie organizują uczestnicy we własnym zakresie.

      Wprowadzenie do bezpieczeństwa IT

      Ukończ szkolenie, pobierz dodatkowe materiały,
      uporządkuj swój cyber świat i bądź o krok przed hackerami!

      W trakcie szkolenia organizujemy konkursy utrwalające wiedzę - do zdobycia kubki i tshirty sekuraka

      Kubek-sekurak
      Koszulka-sekurak
      Top