Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Chciałbyś super prezentację od sekuraka na evencie w Twojej firmie? Mamy dla Ciebie kilka propozycji

27 października 2020, 18:09 | W biegu | 0 komentarzy

Dość często otrzymujemy pytania o możliwość wystąpienia w ramach firmowych wydarzeń (kierowanych do osób z IT czy szerzej – do całej firmy). Stąd małe uporządkowanie tematu – mamy Wam do zaproponowania kilka świeżych prezentacji, o których garść informacji poniżej:

  • Mogą być poprowadzone po polsku lub po angielsku.
  • Czas trwania pojedynczej prezentacji: 30-45 minut (+pytania – np. zadawane za pomocą chatu)
  • Możliwość późniejszego umieszczenia filmu z prezentacji w intranecie
  • Możliwość przygotowania w pełni dedykowanej prezentacji (przez połączenie tematów opisanych poniżej w jeden blok o ustalonym czasie trwania)
  • Każda prezentacja bazuje na aktualnych tematach i zawiera dema na żywo (nikt nie będzie się nudził :)
  • Bardzo atrakcyjne ceny
  • Możliwość prezentacji zdalnej na platformie klienta (Zoom, Microsoft Teams, …)  lub naszej
Jesteś zainteresowany szczegółami? Napisz na sekurak@sekurak.pl

Spis dostępnych tematów

1. Czy hackowanie wymaga 197 IQ i znajomości 15% hasła? [grupa docelowa: osoby z IT; prowadzący: Michał Bentkowski ]

Prezydent Stanów Zjednoczonych Donald Trump zasłynął wypowiedzią, że nikt nie jest hakowany, bo hakowanie wymaga osoby z IQ równym 197 i znajomością co najmniej 15% hasła. W odpowiedzi na tę wypowiedź, przytoczymy na prezentacji szereg przykładów w postaci realnych przypadków ataków i fragmentów kodów źródłowych, obrazujących, że czasem atak można wykonać mając tylko podstawową wiedzę o działaniu systemów.

2. Uwierzytelnianie / autoryzacja – któż to robi dobrze? [grupa docelowa: osoby z IT; prowadzący: Michał Sajdak ]

Przegląd 20+ aktualnych case-studies związanych z podatnościami w mechanizmach uwierzytelnienia bądź autoryzacji. Proste resetowanie hasła dowolnemu użytkownikowi, omijanie logowania w panelach administracyjnych urządzeń sieciowych, omijanie dwuczynnikowego uwierzytelnienia podczas połączenia VPN, czy przejmowanie dowolnego samochodu Tesli – to tylko kilka przypadków, które są omówione podczas prezentacji [grupa docelowa: osoby z IT; prowadzący: Michał Sajdak ]

3. Jak jednym XSS-em przejąć kontrolę nad aplikacją i infrastrukturą sieciową? [grupa docelowa: osoby z IT; prowadzący: Michał Bentkowski]

Cross-Site Scripting (XSS) to jeden z najpowszechniejszych błędów w aplikacjach webowych. Zarazem jest bardzo niedoceniany, bo zazwyczaj kojarzy się z wykonaniem osławionego alert(1). Czy to wszystko? Podczas prezentacji udowodnimy, że nie! Pokażemy jak jednym XSS-em można przejąc całkowitą kontrolę nad aplikacją, a także zaatakować elementy infrastruktury firmowej.

4. Rekonesans infrastruktury IT na żywo [grupa docelowa: osoby z IT lub osoby nietechniczne – zakres dostosowywany jest w zależności od grupy; prowadzący: Michał Sajdak]

Poszukiwanie kamer, urządzeń IoT udostępnionych do Internetu. Lokalizowanie testowych systemów czy namierzanie zapomnianych zakamarków publicznej infrastruktury firm. Na deser poszukiwanie wycieków oraz informacji o konkretnych osobach. Wszystko w formie 'prezentacji na żywo’, prostymi, ogólnodostępnymi narzędziami.

5. „Czy firewall ochroni nas przed atakiem socjotechnicznym?” [grupa docelowa: pracownicy dowolnego szczebla; prowadzący: Maciej Szymczak]

W 30 minut opowiem o ciekawych, realnych atakach socjotechnicznych. Pokażę na prawdziwych przykładach jak łatwo obejść systemy kontroli dostępu oraz procedury. Postaram się również wskazać możliwości obrony… o ile taka w ogóle istnieje.

5. Przegląd aktualnych cyberataków na pracowników i organizacje [ grupa docelowa: osoby nietechniczne ]

  • Jak ransomware dostaje się do firm?
  • Co atakujący mogą uzyskać przejmując dostęp do poczty elektronicznej?
  • Ataki z wykorzystaniem SMS-ów
  • Czy przestępcy rzeczywiście potrafią przejąć kamerę w smartfonie? [pokaz na żywo]
  • Inne popularne oszustwa

6. Wycieki danych / praktyczne bezpieczeństwo haseł [ grupa docelowa: osoby nietechniczne ]

  • pokaz: wyszukanie przykładowych loginów / haseł w serwisach pokazujących „odgwiazdkowane” hasła
  • jakie hasło jest odpowiednio silne?
  • pokaz: łamanie kilku przykładowych haseł na żywo [ hasło używane w przykładowej aplikacji webowej, hasło do domowego WiFi ]
  • metody tworzenia bezpiecznych haseł
Jesteś zainteresowany szczegółami lub interesuje Cię prezentacja na jeszcze inny temat związany z bezpieczeństwem? Napisz na sekurak@sekurak.pl

–ms

 

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz