Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Dlaczego hackowanie aplikacji webowych jest proste? Relacja z wydarzenia sekuraka :-)
Niektórzy całą akcję określają webinarem, niektórzy wydarzeniem, a nam najbardziej odpowiada słowo – szkolenie.
W każdym razie 7.11.2022r o 20:00 wystartowaliśmy, mając ~1600 uczestników na żywo (w max było 1700). A całe wydarzenie w niecałe 24 godziny oglądnęło blisko 8000 osób (taką liczbę wyświetleń pokazuje YouTube).
Bardzo dużo osób dotrwało do końca – czyli okolice godziny 22:00 – wow. Przeszło wygrało nasz czarny t-shirt:
Co było na szkoleniu? Sporo całkiem nowego materiału, w tym nie prezentowane jeszcze przez nas dema na żywo. Były również pewne najciekawsze (subiektywnie) podatności, które omawialiśmy np. na MEGA sekurak hacking party. Chociaż najbardziej chyba zapadły Wam w pamięć luki w urządzeniach IoT. Na żywo były hackowane 3 różne kamerki, a uzupełniła to garść informacji o aktualnych podatnościach w większych urządzeniach sieciowych.
Wydarzenie oceniliście na 9.37 / 10 (średnia z 606 wypełnionych ankiet poszkoleniowych). Kilka Waszych opinii z ankiet poniżej:
- Prostota, ilość wiedzy, realne przykłady, elokwencja 10/10, przeplatanie: dupa.8, ilość linków
- Przedstawienie nowych podatności. Wiedza przekazywana w sposób zwięzły i konkretny.
- Pokazywanie podatności na konkretnych przykładach & demka, absolutna minimalizacja nieistotnych treści & content marketingu do minimum. [trochę content marketingu było na koniec szkolenia – przyp. sekurak]
- Najmocniejszą stroną było pokazanie przykładów hackowania na „żywym organizmie”.
- Przykłady podatności na żywo. Nie że działa bo sobie działa i tyle, tylko elegancko zaprezentowanie praktyki i teoretycznego wyjaśnienia.
- 1. sposób prezentacji ataków – a) przykłady w czasie rzeczywistym; b) jak szukać pomysłów, przykładów; 2. zaangażowanie prezentującego
- Profesjonalizm, porządne podejście do tematu i pokazanie na żywo ataków, aby móc zobaczyć, jak działają w praktyce metody i jakie mogą nieść ze sobą następstwa, a nie tylko sucha teoria.
- ciekawe przykłady, życiowe, prosto przekazane, bez zbędnej gadki; przedstawione różne typy ataków; linki do kodów i artykułów do poczytania później; interakcja z oglądającymi
- Jak zwykle profesjonalizm i dogłębna znajomość tematu. Skupienie się na głównym wątku oraz przystępny język.
- Krótkie, rzetelne przedstawione zostały aspekty związane z bezp. mi osobiście przypadło Confluaence ponieważ w mojej organizacji odpowiadam za jego bezp.
- [trener] bardzo dobrze – luz i zaangażowanie, bez wywyższania się i przesady – wyrazy uznania
- 10/10! Świetne podejście, łatwy przekaz i proste informacje, które serio sprawiają, że aż chce się zacząć bardziej interesować tematem
- Świetne przygotowanie, jakość przekazywanych treści, działające live demo (to się nie zdarza zawsze), przyjemna interakcja z widzami. Duży, duży plus :)
- Prowadzący jest genialny, mówi prostymi słowami, wplata żarciki, nie przeciąga sztucznie nagrania, skupia się na przekazaniu wiedzy a nie reklamie.
- Sposób prezentacji treści świadczy o wysokiej wiedzy prowadzącego, a zapał z jakim mówi o podatnościach świadczy o prawdziwej pasji. Chętnie zapiszę się na kolejne szkolenie.
Co dalej? Kiedy następne szkolenie w modelu „płać ile chcesz” ?
Kolejna edycja dlaczego hackowanie aplikacji webowych jest proste? na pewno będzie w 2023 roku (okolice Q2). Być może wcześniej będzie jeszcze inne szkolenie – o hackowaniu urządzeń IoT (znowu dużo „zabawy” na żywo). Jeśli wstępnie byłbyś zainteresowany uczestnictwem – pisz w komentarzu.
~ms
Wstępnie był bym zainsteresowany :)
Jestem wstępnie zainteresowany hackowaniem IoT
Gdzie to mozna zobaczyc, bo nie ma linka
właśnie
Nie można. Były zapisy i płatność: płać ile chcesz.
Jestem zainteresowany.
Jestem zainteresowany hackowaniem urządzeń IoT
Hmmm dupa.8? Domyślne haslo w latach 90 w pewnym mieście akademickim.
zainteresowany uczestnictwwm
Bardzo mocno zainteresowany.
Jestem zainterere każdym szkoleniem od sekuraka :D
Ja też łapka w górę!