Co każdy powinien wiedzieć o atakach socjotechnicznych/phishingu?

13 kwietnia 2021, 00:27 | W biegu | 1 komentarz
: oglądaj sekurakowe live-streamy o bezpieczeństwie IT.

Chcesz poznać techniki wpływu na  ludzi jakie wykorzystują cyber oszuści? Chcesz nauczyć się rozpoznawać metody wywierania nacisku jakich używają powszechnie? Oczywiście wszystko po to aby nie powiedzieć kiedyś o sobie „mądry Polak po szkodzie” 😊

Sekrety kampanii phishingowych. Analiza przykładowego makra – tak by zobaczyć, jakich technik używa się, by zainfekować komputer ofiary. Prawdziwe przykłady złośliwego kodu oraz również narzędzia, które można stosować do analizy podejrzanych dokumentów. To tylko kilka elementów, które pojawią się na szkoleniu.

Szkolenie prowadzi Dorota Kulas, która naprawdę wie o czym mówi – od 10 lat w zespole Red Team globalnej korporacji, na co dzień symuluje ataki w cyberprzestrzeni przeciwko bardzo kompetentnemu Blue Teamowi, posiada certyfikat Social Engineering Pentesting Professional, organizatorka x33fcon.

Kiedy: 15.04.2021, start: 13.00, zakończenie: około 17.00 (z szkolenia będzie dostępne nagranie – przez miesiąc). Jeśli komuś nie do końca pasuje termin – można się więc śmiało zapisać :)

Pełna informacje oraz zapisy: https://socjo.sekurak.pl/ (z kodem sekurak-20 – macie dodatkowy rabat -20%)

Agenda:

  1. Wprowadzenie do tematu: Inżynieria społeczna / socjonauki
    • podłoże psychologiczne – dlaczego inżynieria społeczna działa?
    • metody perswazji
    • komunikacja niewerbalna 
  2. Phishing
    • definicja
    • zasady etyczne 
    • przygotowania (z perspektywy atakujących i obrońców)
    • rozpoznanie / biały wywiad (OSINT)
    • temat kampanii („pretext”)
    • wybór nazwy domeny (nowa vs. „używana” domena)
    • certyfikaty SSL (typy certyfikatów, na co zwrócić uwagę)
    • przechwytywanie poświadczeń („harvester) – jak buduje się takie strony? jak można je rozpoznać?
    • uzbrojenie  – na przykładzie złośliwych makr w dokumentach office, włącznie z analizą po stronie obrońców
    • serwery proxy (obchodzenie zabezpieczeń)
    • przygotowanie tekstu e-maila
    • krótko o testach po stronie atakującego
    • rozpoczęcie i monitorowanie kampanii
  3. Podsumowanie – porady dla osób nietechnicznych / zespołów symulujących ataki (red teams) / oraz obrońców (blue teams)

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Flash

    Na moj email pulapke codziennie splywaja maile phishingowe az czasami sie zastanawiam czy nie udzielic dostepu zespolowi CERT xd

    Odpowiedz

Odpowiedz