Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Europejski Miesiąc Cyberbezpieczeństwa – mamy dla Was garść propozycji
Jeśli nie słyszeliście jeszcze o Europejskim Miesiącu Cyberbezpieczeństwa – tutaj nieco więcej szczegółów.
W ramach akcji proponujemy Wam kilka wydarzeń kierowanych zarówno do osób technicznych (IT) jak i pracowników biurowych. Część wydarzeń dostępna jest w formie otwartej (tj. możecie zapisać się sami), a wszystkie w formie zamkniętej (realizacja dla zamkniętych grup w ramach Waszej firmy). Zapewniamy również możliwość reklamy wewnętrznej wydarzenia, czy atrakcyjne konkursy z nagrodami. Większość poniższych tematów realizujemy również w języku angielskim.
Propozycje dla pracowników biurowych (nie jest wymagana wiedza z IT / z bezpieczeństwa IT)
1. Socjotechnika / phishing / vishing / częste ataki na polskich internautów – jak się bronić?
[90 minut; grupa docelowa: pracownicy biurowi]
Agenda:
- Ataki na „dopłatę” do aukcji / przesyłki – skutkujące wyczyszczeniem całego konta
- Jak przestępcy podszywają się pod infolinie bankowe / inne organizacje – oraz czy da się to wykryć?
- Historia polskiej firmy, która straciła pieniądze w wyniku przejęcia dostępu do jej skrzynki e-mail
- Czym grozi wyciek danych osobowych? Studium przypadku
- Przykłady fałszywych stron webowych / jak sprawdzić że znajduję się na fałszywej stronie?
- Czy samo otwarcie e-maila może spowodować infekcję komputera?
Szczegółowa agenda oraz zapisy.
2. Wycieki danych / bezpieczne hasła.
[60 minut; grupa docelowa: pracownicy biurowi]
- Jak sprawdzić, czy dane z mojego konta wyciekły, a jeśli tak – co robić?
- Jak minimalizować skutki wycieku danych?
- Czym realnie grozi wyciek danych?
- Dostałeś maila z informacją, że Twoje hasło wyciekło – czy jest się czego obawiać?
- Prosty trick, który umożliwił firmie Google zmniejszenie skutecznych ataków prowadzących do przejęcia kont korporacyjnych do 0 (zero)
Zapytaj o ofertę pisząc na adres: szkolenia@securitum.pl
3. OSINT master: poszukiwanie informacji o osobach, miejscach i pojazdach
[3,5h; grupa docelowa: pracownicy biurowi / osoby techniczne]
Czy zastanawiałeś się kiedyś, ile informacji osobistych można znaleźć w sieci i, co ważniejsze, jak łatwo można do nich dotrzeć? Czy jedno zdjęcie może naprawdę powiedzieć więcej niż tysiąc słów? Co trzeba zrobić, żeby nasze poszukiwania pozostały nieodkryte? Jeśli chcesz zagłębić się w świat odnajdywania pozornie ukrytych informacji, weź udział w tym kursie.
Szczegółowa agenda oraz zapisy.
4. Niewidzialny w Internecie: chroń się przed śledzeniem, nękaniem i kradzieżą swoich danych
[3h; grupa docelowa: pracownicy biurowi / osoby techniczne]
Zastanawialiście się ile śladów o sobie zostawiacie podczas standardowego przeglądania Internetu? Zakupy, poczta elektroniczna, „zwykłe” przeglądanie sieci – takie czynności nie są całkowicie neutralne dla naszej prywatności… Obawiasz się, że dane które można pozyskać o Tobie mogą być użyte do spamu, nękania, śledzenia (również Twojej rodziny) czy kradzieży pieniędzy z konta? Jeśli trapią Cię tego typu pytania – to szkolenie jest dla Ciebie. Kurs jest również przydatny firmom – jeśli chcecie przedstawić swoim pracownikom realne zagrożenia powstające w wyniku niefrasobliwego korzystania z Sieci czy chcecie spróbować minimalizować wrogie działania konkurencji czy przestępców – warto skorzystać z zapisów.
Szczegółowa agenda oraz zapisy.
Propozycje dla osób technicznych (programiści, testerzy, administratorzy, dział bezpieczeństwa IT, …)
1. Co każdy administrator powinien wiedzieć o bezpieczeństwie Windows?
[4h, osoby techniczne]
wielu specjalistom „bezpieczeństwo” i „Windows” w jednym zdaniu słabo się łączą, ale fakty są proste: ogromna część systemów w każdej firmie to systemy Windows. Dlatego lepiej wiedzieć coś o ich bezpieczeństwie, zwłaszcza że twarde fakty zupełnie dobrze się bronią, a firmy używające produktów Microsoft jednak działają nadal, mimo tysięcy ataków dziennie. W czasie intensywnego szkolenia, pokazane zostaną typowe metody ataków na Windows, sposoby ich wykrywania, podejście do reagowania i wreszcie ręczne i automatyczne konfigurowanie systemów tak, aby współdziałały w obronie zasobów organizacji.
Szczegółowa agenda oraz zapisy.
2. Co każdy powinien wiedzieć o włamaniach do systemów Windows?
[4h, osoby techniczne]
Dopóki istnieć będą systemy, dopóty znajdą się tacy, którzy zechcą ich użyć niezgodnie z intencją właściciela. I nawet, jeżeli im się to uda, atak się powiedzie i obrona systemu zakończy się porażką, to można w tym miejscu zacząć nową, nie mniej ciekawą historię „a co tak naprawdę tu się wydarzyło?”. Poza samym dążeniem do wiedzy, skuteczna analiza incydentu przynosi dodatkowo bezcenne wskazówki pozwalające ograniczyć podobne wydarzenia w przyszłości. Intensywne, składające się niemal z samych praktycznych pokazów szkolenie, skupia się na analizie systemu Windows, dając wiedzę zarówno na temat samodzielnego prowadzenia podobnych badań, jak i na temat zabezpieczania dowodów do przeprowadzenia obsługi incydentów przez wyspecjalizowane zespoły.
Szczegółowa agenda oraz zapisy.
3. Dlaczego hackowanie aplikacji webowych jest proste? (i jak jemu zapobiec)
[2h; osoby techniczne]
W trakcie prezentacji zobaczycie przeszło 20 aktualnych problemów w bezpieczeństwie aplikacji webowych, nie zabraknie również pokazów na żywo oraz skutecznych technik ochrony. Uczestnicy otrzymają także garść dodatkowych materiałów do samodzielnego wykorzystania (linki do dokumentacji, serwisów umożliwiających samodzielne zwiększanie wiedzy o bezpieczeństwie aplikacji).
Zapytaj o ofertę pisząc na adres: szkolenia@securitum.pl
4. Błyskawiczne wprowadzenie do bezpieczeństwa IT
[2h; osoby techniczne]
Hackowanie kamery CCTV na żywo, rekonesans infrastruktury IT na żywo, praktyczny nmap, łamanie haseł różne sztuczki dotyczące testowania aplikacji webowych. Wszystko prezentowane na żywo. Wskazanie dokumentacji ułatwiających wdrożenie bezpieczeństwa w swojej firmie.
Zapytaj o ofertę pisząc na adres: szkolenia@securitum.pl
5. Recon master: Praktyczny rekonesans infrastruktury IT
[4h, osoby techniczne]
Chciałbyś wiedzieć jakie Twoje zasoby IT dostępne są do Internetu? Być może część z nich znajduje się w „głębokim ukryciu”? A może interesują Cię sztuczki używane przez hackerów, a umożliwiające prostą lokalizację nieoczywistych punktów ataku w Twojej infastrukturze? Chciałbyś umieć monitorować takie przypadki samodzielnie? Jeśli tak, to szkolenie jest dla Ciebie :-)
Szczegółowa agenda oraz zapisy.
6. Websecurity master: uwierzytelnianie / autoryzacja – jak to zrobić bezpiecznie?
[4h, osoby techniczne]
Jak w sposób zorganizowany wykrywać tego typu problemy? Jak ich unikać? Szkolenie w kompleksowy sposób omawia możliwe problemy z uwierzytelnianiem i autoryzacją w aplikacjach webowych. Zobaczycie na nim dziesiątki, aktualnych realnych przykładów z życia wziętych. Będziecie mieli również okazję zobaczyć na żywo sporą liczbę prezentowanych przypadków, a po szkoleniu na spokojnie je przećwiczyć we własnym tempie. Oczywiście dowiecie się także jak zabezpieczyć swoje aplikacje webowe.
Szczegółowa agenda oraz zapisy.
7. Zawody CTF
Zorganizuj u siebie w firmie zawody capture the flag (CTF) – to interaktywne hackowanie systemów/aplikacji dostępnych w naszym labie. Zapewniamy zadania o każdym poziomie zaawansowania oraz wsparcie dla uczestników w razie wątpliwości czy problemów (chat). Uczestnicy na bieżąco widzą osoby prowadzące w rankingu, a na koniec rozdawane są atrakcyjne nagrody.
Zapytaj o ofertę pisząc na adres: szkolenia@securitum.pl
8. Wyciek danych / włamanie – co robić? Ćwiczenia z reagowania na incydent bezpieczeństwa IT.
W trakcie projektu uczestnicy będą mierzyć się z przygotowanym przez nas scenariuszem, a dotyczącym hipotetycznego ataku na infrastrukturę IT firmy.
Sprawdzimy:
* reakcje odpowiednich zespołów na incydent,
* dostępność odpowiednich procedur,
* skuteczność wykrywania problemu,
* skuteczność usunięcia problemu,
* komunikację pomiędzy zespołami,
* komunikację z mediami.
Zapytaj o ofertę pisząc na adres: szkolenia@securitum.pl
–ms
Europejski Miesiac Cyberbezpieczeństwa ? Coś dla odmiany po Europejskim Miesiącu Dumy :D :D :D Strach się bać.
Niedługo w kalendarzu zabraknie im dni. A to europejski dzień walenia w klawiaturę, europejski dzień żółtych napisów, europejski dzień laptopa, europejski dzień komputeryzatora i sam nie wiem, jaki jeszcze. Policytujmy :P
Coś widzę trzeba zakupić :P