Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Marzec pod znakiem szkoleń z bezpieczeństwa IoT!
Na marzec szykujemy dla Was prawdziwą perełkę. „1×1 Wstęp do bezpieczeństwa IoT” jest naszą najnowszą propozycją (seria rozpoczyna się 1 marca 2024 r.), w których wejdziemy w świat testowania bezpieczeństwa urządzeń Internetu Rzeczy, zarówno od strony hardware jak i software. Sprawdzimy jak można dostać się do sekretów badanego sprzętu, jak się z nim komunikować metodami przewidzianymi tylko dla wtajemniczonych oraz dowiemy się jak go z powodzeniem zaatakować!
Zapisy: https://sklep.securitum.pl/wstep-do-bezpieczenstwa-iot
Seria 4 szkoleń kosztuje tylko 185 zł! W serii można również uczestniczyć w ramach Sekurak.Academy 2024, więc gorąco zachęcamy do dołączenia. mamy już ponad 6400 aktywnych użytkowników :-)
Dołącz do Sekurak.Academy: https://sklep.securitum.pl/sekurak-academy-2024
[UWAGA!] W ramach Sekurak.Academy trener Mateusz Wójcik będzie udostępniał w lutym kilka ciekawych materiałów i „pomagajek” przed rozpoczęciem kursu. Na specjalnie dedykowanym kanale na Discordzie będzie można z Mateuszem pogadać, podpytać o rzeczy związane ze szkoleniem itp.
Seria składa się z czterech spotkań trwających po 1.5 godziny każde. Pierwsza lekcja kursu będzie dotyczyła zagadnień związanych z hardware. Porozmawiamy o tym jak zrozumieć urządzenia IoT, które otaczają nas ze wszystkich stron. Zapoznamy się również z interfejsami służącymi do debugowania oraz z różnego rodzaju pamięciami. Na koniec trochę info o systemach OT. W drugiej lekcji zagłębimy się bardziej w tematykę firmware urządzeń. Poznamy różne techniki pozyskania danego firmware oraz jego ekstrakcji. Czy teraz będę musiał wydać sporo kasy na każde badane urządzenie? Niekoniecznie! Poznasz techniki emulacji oraz debugowania aplikacji bez posiadanego sprzętu. Trzecia lekcja to wstęp do najczęściej spotykanych podatności na urządzeniach (no w końcu!). Zobaczymy przykłady różnych niebezpiecznych konfiguracji usług, niespodziewanie natkniemy się na czyhające na nas backdoory a na koniec będzie mowa o najfajniejszych błędach typu OS Command Injection! Czwarta lekcja tylko dla twardzieli. Jeśli lubisz tematy niskopoziomowe, masz dużo czasu i stalowe nerwy – ten rozdział zdecydowanie jest dla Ciebie. Fuzzing aplikacji, wstęp do architektury RISC (tak tak, będzie trochę assembly ale bez przesady!) oraz nieśmiertelne podatności typu Stack-based Buffer Overflow.
Aby bezproblemowo uczestniczyć w szkoleniach będzie super jak ogarniasz podstawy elektroniki. Przyda się również znajomość systemu Linux, dobrze też jeżeli znasz podstawy programowania (np. w Pythonie (opcjonalnie)
AGENDA
- CZĘŚĆ I Hardware (1.03.2024 r. czas trwania 1.5 godz.)
- Wstęp do Akademii
- Wstęp do badania hardware, narzędzia + soft
- Identyfikacja interfejsów debugowania UART, etc.
- Pamięci Internal Flash, NOR, NAND, eMMC
- Urządzenia OT
2. CZĘŚĆ II Firmware (4.03.2024r. czas trwania 1.5 godz.)
- Wstęp do analizy firmware (bare metal, systemy plików, etc.)
- Pozyskiwanie firmware
- Emulacja oraz debug firmware
- Debug aplikacji z poziomu urządzenia
3. CZĘŚĆ III Podatności (11.03.2024r. czas trwania 1.5 godz.)
- Wstęp do podatności w urządzeniach
- Niebezpieczna konfiguracja usług, backdoory
- Command Injection
- Inne, nie mniej ciekawe podatności
4. CZEŚĆ IV Podatności CD (18.03.2024 r. czas trwania 1.5 godz.)
- Rekonesans
- Fuzzing aplikacji
- Wstęp do architektury RISC
- Podatności typu Stack-based Buffer Overflow
Całość poprowadzi dobrze Wam znany Mateusz Wójcik – programista, niezależny badacz ukierunkowany na tematykę bezpieczeństwa urządzeń Internetu Rzeczy oraz techniki eksploitacji aplikacji opartych o architektury ARM, MIPS. Twórca projektu Squadron12.com oraz jeden z prelegentów konferencji Mega Sekurak Hacking Party. Autor publikacji związanych z IoT security w serwisie Sekurak.pl oraz wierny kibic FC Barcelony! 😊
W razie jakichkolwiek pytań zapraszamy do kontaktu na adres e-mail: szkolenia@securitum.pl
~Łukasz Łopuszański