Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Bezpłatny dostęp do zapisu filmowego szkolenia: praktyczne wprowadzenie do bezpieczeństwa IT
Jeśli jesteś osobą z IT – jest to szkolenie dla Ciebie! Jeśli jesteś osoba całkowicie nietechniczną – sprawdź naszą inną bezpłatną propozycję szkolenia.
Bezpłatny dostęp
Bezpłatny dostęp jest dla wszystkich firm, instytucji rządowych, samorządowych, służb, edukacji, instytucji związanych z ochroną zdrowia. Jak się zapisać? Poproś kogoś z działu HR (lub ew. kogoś na poziomie szefa zespołu) o przesłanie e-maila na adres: intro@securitum.pl z prośbą o dostęp do szkolenia.
Zapis filmowy szkolenia ma przeszło 5 godzin.
Agenda (szkolenie prowadzi Michał Sajdak oraz Grzegorz Tworek (tematy związane z Windows)):
- Rekonesans sieci – jak w bezpieczny sposób sprawdzić czy nasza organizacja nie udostępnia więcej niżby chciała (elementy OSINT)
Praktyczny pokaz wybranych narzędzi do pasywnego oraz aktywnego rekonesansu. - Jak wygląda realny cyberatak na organizację? Pokaz na żywo realnego ataku. Pokaz podatności aplikacyjnych, serwerowych, w urządzeniach klasy IoT, …
Wskazanie wybranych strategii ochrony. - Podstawy bezpieczeństwa aplikacji webowych
Wybrane, najczęstsze problemy prowadzące do wycieku danych, przejęcia kontroli nad systemem. Pokazy praktyczne: podatności klasy RCE (remote code execution), SQL injection, wybrane problemy w panelach webowych urządzeń sieciowych. Dodatkowe dokumentacje. - Jak ransomware dostaje się do firm?
Bieżące trendy, strategie komunikacji, wybrane metody ochrony, dodatkowe materiały. - Wybrane problemy bezpieczeństwa w architekturze sieci
Często występujące błędy konfiguracji – na podstawie realnych znalezisk (zostaną one zanonimizowane). Filtrowanie komunikacji, styk z Internetem, dostęp dla użytkowników. - Podstawy bezpieczeństwa systemów mobilnych
Na co warto zwrócić uwagę podczas korzystania z systemów mobilnych. Praktyczny pokaz przejęcia kamery ofiary. Dodatkowe dokumentacje. - Podstawy bezpieczeństwa systemów Windows
Kilka opinii o szkoleniu:
-> Treściwość, konkrety, odbieganie od tematu tylko dla ważnych wzmianek, świetny prowadzący
-> 10/10 jestem pozytywnie zaskoczony, że darmowe szkolenie było merytorycznie lepsze, ciekawsze niż szkolenia płatne kilkudniowe innych firm
-> Zagadnienia omówione na bieżących danych, kontakt z uczestnikami. Dobrze przygotowane
-> Dużo ciekawych przykładów pokazanych w praktyce, dużo mięcha i wiedzy.
-> Sposób prezentacji – jestem osobą, której ciężko skupić uwagę na długim monologu, a tu się to udało, słuchałem i oglądałem z zainteresowaniem bez żadnych objawów zmęczenia.
-> Masa demo !!! + przejrzystość prezentowanych zagadnień
-> Przedstawienie jak łatwo zdobyć informację umożliwiające przeprowadzenie ataku. Zaprezentowanie oprogramowanie umożliwiającego przeprowadzenie rozpoznania
-> Ogólnie było mega super, sposób przekazywania wiedzy był w bardzo dobry sposób poprowadzony. Fajne materiały przygotowane przez Pana Michała i ciekawe historie.
-> Jedno z moich pierwszych szkoleń, Panowie postawili poprzeczkę bardzo wysoko, czekam na kolejne szkolenia!
-> Materiały przedstawione jasno i wyraziście. Bardzo dobra robota.
-> 10/10, jestem bardzo zadowolona
-> Ogromna wiedza i wysokie umiejętności jej przekazywania
-> Zero nudy i wysokie kompetencje!
~ms
szkoda, że tylko dla firm :(
Czy na dostęp do szkolenia należy zgłaszać wszystkie chętne osoby z działu czy wystarczy jeden dostęp?
Najlepiej wszystkie, bo niebawem będziemy (każdemu) rozsyłać pewne extra materiały.
Drogi Sekuraku.
Dlaczego rekomendujecie podawanie imiennych adresów e-mail wszystkich pracowników firm, instytucji rządowych, samorządowych, służb, edukacji, instytucji związanych z ochroną zdrowia (pytanie retoryczne dla czytelników, bo już odpowiedzieliście, że potrzebujecie co najmniej do spamlisty)?
…i, o ironio, pod artykułem na temat bezpieczeństwa IT.
Czyli co? Od razu, przed szkoleniem, robicie mały test socjotechniczny na wyłudzenie aktywnych adresów e-mail w tych jednostkach?
Spodziewałem się, że skoro zdecydowaliście się coś udostępniać za darmo, aby podnieść świadomość „w urzędach”, to po prostu wysłalibyście stosowną informację do wszystkich jednostek organizacyjnych, bez potrzeby rejestracji danych o ich pracownikach. Zainteresowane jednostki skorzystają z takiej formy edukacji. I byłoby bezpiecznie… Bez budowania bazy mailingowej dla tych co chcieliby tym „urzędom” sparaliżować usługę poczty.
Drogi kolego, jeśli nie chcesz korzystać – nie korzystaj.
@glos_sumienia
Bo mają taki model biznesowy. Zresztą jest to dość często stosowana praktyka wśród firm security, także (przede wszystkim?) zagranicznych. Co chwila to widzę gdy szukam informacji. Już się z tym pogodziłem mimo że i mnie to odcina od różnych rzeczy.
@sekurak
Nie zawsze jest to kwestia niechęci do korzystania. Są pracodawcy, u których po prostu nie wolno nam podawać pracowych adresów e-mail z własnej inicjatywy bo łamie to regulamin, a uzyskanie zgód trwa miesiącami. Mówię to tak w ramach wyjaśniania świata i jego niespodzianek.
zaraz się posypią komentarze „Proszę mi przysłać nagranie”
Czy student też się załapie?
Witam. Moja Dyrekcja wysłała zgłoszenie dobry tydzień temu i do tej pory nie dostała żadnej odpowiedzi. Mamy czekać dłużej czy
raczej coś poszło nie tak?
proszę w razie czego pisać na szkolenia@securitum.pl
Miałem ten sam problem. Otrzymałem potwierdzenie o zapisie na listę i nic więcej.
Także przykro, że nie mogłem uczestniczyć
Czy konieczne jest przesłanie maili pracowników czy po prostu ilość osób?
maili – (przy okazji: każda osoba będzie mogła otrzymać bezpłatnie certyfikat uczestnictwa)
Proszę o dostęp do nagrania ze szkolenia
Czy studenci też się łapią na tę promocję?