Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Bezpieczeństwo Windows. Elementarz każdego administratora -50%

30 maja 2022, 11:34 | Aktualności | 0 komentarzy
Tagi:

Zapraszamy Was na dwa dni szkolenia (tzn. fascynującej, obfitującej w pokazy na żywo przygody :) z bezpieczeństwem Windows.

Bezpieczeństwo Windows. Elementarz każdego administratora – to dwudniowe szkolenie w formie pokazów na żywo prowadzone przez Grzegorza Tworka, dwunastokrotnie nagradzanego przez Microsoft tytułem Most Valuable Professional (MVP) oraz prelegenta Blackhat.

Szkolenie jest połączeniem trzech kursów, które do tej pory proponowaliśmy Wam na sekuraku: co każdy administrator powinien wiedzieć o bezpieczeństwie Windows #1 #2 #3

Przy zapisie dwóch lub więcej osób – z kodem rabatowym windows-dwa otrzymujecie 50% rabatu (dla wszystkich zapisanych). W promocji cena z rabatem wynosi 999,5 PLN netto + VAT per osoba zamiast 1999 PLN netto + VAT.

Dodatkowo osoby z administracji publicznej oraz osoby zapisujące się prywatnie otrzymują -50% już na pierwszą wejściówkę (prośba o kontakt szkolenia@securitum.pl). Dla administracji publicznej przysługuje dodatkowo zwolnienie z VAT – jeśli szkolenie jest finansowane ze środków publicznych.

Szkolenie odbywa się w formule on-line z dostępnym aż przez 6 miesięcy nagraniem. Można też dołączać w trakcie szkolenia (np. po południu pierwszego dnia, a resztę na spokojnie oglądnąć. Wszyscy zapisani otrzymają zapis filmowy).

Termin: 22-23.06.2022 (9:00 do 15:00), online, dostępne nagranie filmowe dla wszystkich zapisanych.

Agenda wygląda następująco:

Ataki na Windows – zaczynamy od najciekawszego. Bo jeden udany atak zawsze wygląda lepiej, niż sto wdrożonych zabezpieczeń. I nawet, jeżeli może wydawać się, że akurat ten konkretny atak nie może się powieść w danym środowisku, to a nuż uda się z innym. A niestety w przypadku bezpieczeństwa IT jest tak, że jedno udane przekroczenie granicy bezpieczeństwa prowadzi błyskawicznie do kompromitacji dużej części systemu. Moduł poświęcony atakom pokazuje praktyczne wykonanie działań nie tylko w zakresie przełamania zabezpieczeń, ale również podnoszenie uprawnień, poszerzanie uprawnień, eksfiltrację danych czy ataki na funkcje biznesowe.

Monitorowanie wydarzeń w Windows – ponieważ administrator rzadko ma komfort patrzenia na konsolę atakującego, to o ataku dowiaduje się zazwyczaj z innych źródeł. Czasem od przełożonych lub klientów, czego nie zalecamy, częściej z mechanizmów monitorujących. Omówimy zarówno dobrze znane dzienniki zdarzeń, jak źródła bardziej egzotyczne, użyteczne w specyficznych sytuacjach, takie jak WPP, IFR czy Kernel Blackboxes.

Architektura systemu – tym, co odróżnia fachowca od „script kiddie” jest wiedza nie tylko o narzędziach, ale i o tym jak i dlaczego one działają. A tu kluczem jest wiedza o tym jak działa system operacyjny, i które jego komponenty bywają nadużywane w celu przeprowadzenia ataku. Moduł koncentruje się zarówno mechanizmach, które umożliwiają zdalne przejęcie kontroli nad komputerem, jak i na tych, które komputer powinny chronić, jednak (zwykle przez niewiedzę lub niedbalstwo administratora) nie robią tego tak dobrze, jak powinny.

Reagowanie na incydenty – nawet nieudane ataki nie powinny pozostawić administratora obojętnym. Może tym razem atakujący dotarł głębiej niż poprzednio, może została użyta nowa technika, a może po prostu da się atakującego zniechęcić albo precyzyjnie zidentyfikować. Jeżeli jednak atak się powiedzie, bardzo nagle okazuje się, że losy całej organizacji mogą zależeć od efektywności reakcji tak każdego administratora, jak i całego działu. A pod ogromną presją to wcale nie musi być proste. Dlatego moduł poświęcony reagowaniu na incydenty pokazuje najlepsze praktyki, wypracowane po to, żeby obrona, śledztwo i udoskonalanie zabezpieczeń były skuteczne.

Mechanizmy obronne – system Windows wyposażony jest w liczne mechanizmy obrony, zarówno takie, które działają na pierwszej linii obrony, jak i takie, których rolą jest utrudnienie skutecznego ataku. Dobrze skonstruowana ochrona systemu składać się powinna ze wszystkich komponentów, które mamy do dyspozycji, i które w danym środowisku uznane zostały za uzasadnione. Moduł poświęcony mechanizmom obronnym pokaże po które z nich warto sięgnąć i w jaki sposób mogą one zablokować złośliwe działania, nawet jeżeli atakującemu wydaje się, że już wygrał.

Automatyzacja zabezpieczeń – ostatni moduł szkolenia skupia się na wcale nie najmniej ważnym temacie, jakim jest automatyzacja działań. Stara prawda mówi, że myśleć powinni administratorzy, a nudne działania wykonywać komputery, a nie odwrotnie. Dlatego warto poświęcić trochę czasu na zrozumienie i zaprojektowanie automatów, które najnudniejszą część działań wykonają same. Po to, żeby móc się skupić na planowaniu, rozwoju i doskonaleniu, zamiast klikać setny raz to samo. Pomijając nawet większą zwykle satysfakcję z pracy, automatyzacja dodatkowo sprawi, że działania zostaną wykonane szybciej, bardziej powtarzalnie i przewidywalnie. A w przypadku zabezpieczeń jest to bezcenne.

Opinie o szkoleniach trenera:

[super] Tematyka szkolenia – dobrane obszary, profesjonalizm trenera, umiejętność przekazania wiedzy przez trenara.

Prowadzący :) przejrzysta forma, precyzja języka, szybkie odpowiedzi na czacie

[najlepsze było] Przykłady naruszenia bezpieczeństwa z życia wzięte.

Live demo/ dygresje oraz tłumaczenie krótko i na temat

Merytoryczna wiedza prelegenta i jeszcze raz Merytoryczna wiedza prelegenta

Wszystko było ciekawe, dodatkowe darmowe skrypty z github – bardzo fajnie

[najlepsze było]  Przejmowanie kolejnych dostępów – od admina lokalnego po admina domeny

[najlepsze było] Lateral movements, konkretnie pokazany LAPS. Ale było też kilka totalnie dla mnie nowych tematów, o których nie wiedziałem, że nie wiem!

Pan Grzegorz [prelegent] to jest top of top – ocena maksymalna

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz