Jak sprawdzić czy ktoś się włamał do Twojego Windowsa? Jak przeanalizować włamanie? Tona wiedzy od sekuraka:

05 stycznia 2021, 17:38 | Aktualności | komentarzy 10
Tagi:
: oglądaj sekurakowe live-streamy o bezpieczeństwie IT.

Grzesiek Tworek, 14-krotny MVP, prelegent na BlackHacie czy autor serii rozchwytywanych kursów na sekuraku, przygotował dla Was nowe skondensowane, do granic możliwości praktyczne szkolenie, czyli:

Co każdy powinien wiedzieć o włamaniach do systemów Windows? #1

Grzegorz o kursie pisze tak:

Dopóki istnieć będą systemy, dopóty znajdą się tacy, którzy zechcą ich użyć niezgodnie z intencją właściciela. I nawet, jeżeli im się to uda, atak się powiedzie i obrona systemu zakończy się porażką, to można w tym miejscu zacząć nową, nie mniej ciekawą historię „a co tak naprawdę tu się wydarzyło?”. Poza samym dążeniem do wiedzy, skuteczna analiza incydentu przynosi dodatkowo bezcenne wskazówki pozwalające ograniczyć podobne wydarzenia w przyszłości.

Intensywne, składające się niemal z samych praktycznych pokazów szkolenie, skupia się na analizie systemu Windows, dając wiedzę zarówno na temat samodzielnego prowadzenia podobnych badań, jak i na temat zabezpieczania dowodów do przeprowadzenia obsługi incydentów przez wyspecjalizowane zespoły.

Zapisy tutaj: wlamanie.sekurak.pl

Dla studentów/uczniów/nauczycieli/pracowników naukowych przygotowaliśmy eksperymentalnie specjalny bilet EDU (50% ceny najtańszego biletu early bird, dodatkowo w cenie zawarty jest certyfikat uczestnictwa – w PDF). Bilety te dostępne są do końca stycznia 2021r.

Agenda

(04.03.2021 13:00 -> 17:20; każdemu zapisanemu zostanie udostępnione nagranie ze szkolenia – dostępne ono będzie przez miesiąc od zakończenia kursu).

  1. Zabezpieczanie śladów
    • RFC 3227
    • Pamięć
    • Dysk
    • Mechanizmy systemowe
    • Maszyny wirtualne
    • Chmura
  2. Rodzaje incydentów
    • Nielegalne działania użytkowników
    • Włamania do systemu
    • Kill-chain
  3. Typowe artefakty
    • Logi
    • Artefakty systemu operacyjnego
    • Artefakty Eksploratora Windows
    • Pozostałe artefakty
  4. Analiza plików wykonywalnych
    • Rodzaje plików wykonywalnych
    • Metody automatycznego uruchamiania
    • Wykrywanie ataków
  5. Podstawy analizy pamięci
    • Pamięć procesów
    • Pamięć systemu operacyjnego
  6. Odzyskiwanie danych
  7. Mechanizmy obrony przed analizą
  8. Przegląd narzędzi

Opinie o szkoleniach Grzegorza

Kilka świeżych opinii o poprzednim szkoleniu Grzegorza:

  • Pan Grzegorz [prelegent] to jest top of top – ocena maksymalna
  • [super] Tematyka szkolenia – dobrane obszary, profesjonalizm trenera, umiejętność przekazania wiedzy przez trenera.
  • Prowadzący :) przejrzysta forma, precyzja języka, szybkie odpowiedzi na czacie
  • [najlepsze było] Przykłady naruszenia bezpieczeństwa z życia wzięte.
  • Live demo/ dygresje oraz tłumaczenie krótko i na temat
  • Merytoryczna wiedza prelegenta i jeszcze raz Merytoryczna wiedza prelegenta
  • Wszystko było ciekawe, dodatkowe darmowe skrypty z github – bardzo fajnie
  • [najlepsze było]  Przejmowanie kolejnych dostępów – od admina lokalnego po admina domeny
  • [najlepsze było] Lateral movements, konkretnie pokazany LAPS. Ale było też kilka totalnie dla mnie nowych tematów, o których nie wiedziałem, że nie wiem!

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Ciekawy

    Widzę, że jest zaznaczone #1 czyli to taki pilot serii ?
    Czy w planach są inne systemy ?
    Odchodzę coraz bardziej od okienek a skłaniam się ku osx.
    Niby niszowy system ale jak się bardziej przyjrzeć to już dawno nie.

    Ekstra pomysł z tą zniżką edu :) Czy bez certyfikatu pdf było by taniej ? xD
    Tylko uprzejma prośba aby Wam do głowy nie przyszło robić jak to robią na tych konwentach typu WDI, wh@t the hack, że student to tylko taki co ma <= 26 lat. Osoby które robią fakultety np. podyplomowe i mają więcej lat są z automatu dyskryminowane mimo że mają status studenta.

    Odpowiedz
    • Q: Widzę, że jest zaznaczone #1 czyli to taki pilot serii ?
      A: Najprawdopodobniej tak

      Q: Czy w planach są inne systemy ?
      A: Być może Linux, choć raczej będzie kontynuacja tej serii (z Windows)

      Q: Czy bez certyfikatu pdf było by taniej ? xD
      A: Certyfikat to gratis do tych biletów, więc taniej to nie :)

      Q: Tylko uprzejma prośba aby Wam do głowy nie przyszło robić jak to robią na tych konwentach typu WDI, wh@t the hack, że student to tylko taki co ma <= 26 lat A: Dla nas student to student + dodatkowo jest jeszcze ten sam bonus bonus dla nauczycieli / akademików :)

      Odpowiedz
      • wk

        Wprawdzie mnie nie obejmie EDU, ale to dobra inicjatywa, więc podpowiem osobom które mogłyby być zainteresowane.

        Odpowiedz
    • Janusz

      Serio aż taka z Ciebie cebula…, albo jeszcze nie czujesz że nie płacisz defakto za wiedzę (bo przecież jest Internet), ale za doświadczenie i czas autorowi szkolenia. Pomyśl sobie tak, znajdź sobie całą tą wiedzę, policz ile zajmie Ci to czasu i przelicz to razy Twoja stawka godzinowa. Na bank nie wyjdzie Ci poniżej 150zł. Czy teraz nadal chcesz żebrać o jakieś promo? Moim zdaniem jeżeli jest w sec i chcesz żebrać o mniejszą opłatę to coś jest nie tak. Pozdr.

      Odpowiedz
  2. asdsad

    Pytanko, zasugerowane opiniami: LAPS mnie interesuje – w której konkretnie części bezpieczeństwa Windows jest omawiany? W #1?

    Odpowiedz
    • Jam

      Lapst to podstawa podstaw. Step by step jak wdrozyc jest w necie. Temat na 2h i wdrozone w calej domenie :-)

      Odpowiedz
  3. Maciej

    Co jest niezbędne do udokumentowania statusu studenta (podyplowówka i grubo powyżej 26 lat ) mail w domenie uczelni wystarczy. ?

    Odpowiedz
  4. Grzesio

    Drogo Panie !!

    Dali byscie jakąś okrojoną wersje dla januszy * /stałych czytelników

    * nie potrzebne skreślić

    Odpowiedz

Odpowiedz