Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Co każdy powinien wiedzieć o socjotechnice / phishingu? Praktyczna dawka wiedzy od sekuraka

08 lutego 2021, 12:21 | Aktualności | 0 komentarzy

Tym razem zapraszamy Was na zupełnie unikalne w Polsce szkolenie o socjotechnice oraz phishingu. Całość opracowana została przez Dorotę Kulas, która parę miesięcy temu oczarowała publiczność wydarzenia Oh My Hack swoją świeżą prezentacją:

jej prelekcja o phishingu na pewno zostanie na długo zapamiętana przez uczestników. Dorota, zgodnie z obietnicą, zabrała temat na wyższy poziom i pokazała, jak tak pozornie trywialne zadanie realizować niezwykle profesjonalnie.

Co będzie na szkoleniu? (przeznaczonym zarówno dla osób nietechnicznych jak i technicznych):

  • Techniki wywierania wpływu na ludzi oraz sposoby rozpoznania metod wywierania nacisku.
  • Sekrety kampanii phishingowych.
  • Analiza przykładowego makra – tak by zobaczyć, jakich technik używa się, by zainfekować komputer ofiary.
  • Prawdziwe przykłady złośliwego kodu oraz również narzędzia, które można stosować do analizy podejrzanych dokumentów
  • Liczne rady w kontekście ochrony przed socjotechniką / phishingiem

-> a to tylko kilka elementów, które pojawią się na szkoleniu.

Szkolenie odbywa się online- 15.04.2021r., godzina 13:00. Zakończenie – około 17:00. Przez 2 tygodnie dostępne będzie również nagranie.

Zapisy: w tym miejscu.

Agenda

  1. Wprowadzenie do tematu: Inżynieria społeczna / socjonauki
    • podłoże psychologiczne – dlaczego inżynieria społeczna działa?
    • metody perswazji
    • komunikacja niewerbalna 
  2. Phishing
    • definicja
    • zasady etyczne 
    • przygotowania (z perspektywy atakujących i obrońców)
    • rozpoznanie / biały wywiad (OSINT)
    • temat kampanii („pretext”)
    • wybór nazwy domeny (nowa vs. „używana” domena)
    • certyfikaty SSL (typy certyfikatów, na co zwrócić uwagę)
    • przechwytywanie poświadczeń („harvester) – jak buduje się takie strony? jak można je rozpoznać?
    • uzbrojenie  – na przykładzie złośliwych makr w dokumentach office, włącznie z analizą po stronie obrońców
    • serwery proxy (obchodzenie zabezpieczeń)
    • przygotowanie tekstu e-maila
    • krótko o testach po stronie atakującego
    • rozpoczęcie i monitorowanie kampanii
  3. Podsumowanie – porady dla osób nietechnicznych / zespołów symulujących ataki (red teams) / oraz obrońców (blue teams)

Całość przygotowana została przez Dorotę Kulas. Prowadząca od 10 lat jest członkiem zespołu Red Team w firmie zatrudniającej ponad 200 tys. pracowników na całym świecie, symulując ataki w cyberprzestrzeni: socjotechniczne i na infrastrukturę IT, mając za “przeciwników” niezwykle sprawny zespół reagowania na incydenty bezpieczeństwa. Posiada certyfikat: Social Engineering Pentesting Professional

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz