LIVE demo od sekuraka: zobacz prawdziwy atak na organizację. Exploity używane przez grupy APT, ataki sieciowe i aplikacyjne, recon, czy przenikanie kolejnych zabezpieczeń…

15 września 2020, 15:15 | Aktualności | komentarzy 19
: oglądaj sekurakowe live-streamy o bezpieczeństwie IT.

To zapowiedź naszego 90-120 minutowego live demo, w którym pokażemy jak rozpoznać a następnie przejąć konkretną infrastrukturę. Będzie sporo ataków sieciowych oraz aplikacyjnych, będzie o systemach mobilnych, będzie o przenikaniu do wnętrza sieci. Będzie w końcu kilka unikalnych technik, które zobaczycie na żywo w trakcie realnego ataku na pewną organizację.

Wykonanie kodu na serwerach, przygotowanie ręcznych exploitów, omijanie WAF-ów, zaawansowane techniki omijania uwierzytelnienia, czy budowanie proxy – to tylko wybrane narzędzia, z całej masy które zaprezentujemy w trakcie całej akcji.

Nie zabraknie tez informacji jak można się ochronić przed konkretnym fragmentem całego ataku – otrzymacie więc masę praktycznych instrukcji, które będą przydatne w ochronie Waszych sieci.

Kiedy planujemy pokaz?

29.10.2020 o godzinie 20:00. Jeśli nie zdążysz – otrzymasz dostęp do nagrania filmowego.

Całość jest bezpłatna, zapisy w prostym formularzu poniżej (uwaga: wymagamy podania adresu firmowego!)

Podając e-mail zgadzasz się na przetwarzanie danych osobowych (ew. zawartych w adresie e-mail). Dane osobowe przetwarzane są w celu przesyłania informacji związanych z webinarami sekuraka / szkoleniami związanymi z bezpieczeństwem (organizator: Securitum Szkolenia Sp. z o.o. Sp. k.). oraz audytami bezpieczeństwa. Szczegółowe zasady przetwarzania danych osobowych dostępne są tutaj: https://sklep.sekurak.pl/site/terms

PS
Przypominamy też o naszych szkoleniach z bezpieczeństwa IT w super atrakcyjnych cenach.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. olek

    No i to jest konkret .A nie Opowiadanie historyjek .Jak to koś coś .

    Żywy poligon.

    Odpowiedz
    • Tomo

      Live demo jak każde inne :)
      Chyba nie wierzysz że załoga „na pałe” zrobi atak, pomijając fakt że trzeba zrobić recon to jeszcze dużo czasu mija do włamania.

      Odpowiedz
      • Oczywiście że nie zrobimy „na pałę”. A live demo – gdzie masz w „każdych innych” podobną tematykę jak u nas? :) – nie mówię o jakiś wyizolowanych izolowanych podatnościach.

        Odpowiedz
        • Marek

          Kolega wyżej odnosił się raczej do formy niż do tematyki :) Ale skoro już padło pytanie to w podobnym klimacie Paweł Maziarz nakręcił coś parę miesięcy temu: aptmasterclass[.]com/forge/sigma/ Chociaż on poszedł bardziej w szczegóły przykładowego ataku, a u Was będzie przekrój przez różne techniki.

          Odpowiedz
      • Stefan

        Wierzę w kapitalizm

        Odpowiedz
  2. Marcin

    Jak zawsze czekam z niecierpliwością.

    Odpowiedz
  3. okeg

    to gdzie ten formularz?

    Odpowiedz
    • może Ci adbloker blokuje?

      Odpowiedz
    • Piotr

      przecież napisali, że PROSTY formularz ;)

      Odpowiedz
  4. ehe

    Odpalimy Metasploitable i pokazemy jak haksorowac!

    Odpowiedz
    • No nie wiem… ale kto wie, może na jakiś szkoleniach konkurencji tak robią. U nas będą zupełnie inne rzeczy :-)

      Odpowiedz
    • Marek

      Ja akurat nigdy nie widziałem metasploita w akcji, więc nawet jeżeli to są podstawy to chętnie bym się zapoznał z taką tematyką. Dzięki Sekurakowi nauczyłem się np. używać hashcata – niby podstawy, ale wcześniej to narzędzie mnie odstraszało, dopiero po prezentacji Michała zobaczyłem że nie ma się czego bać.

      Odpowiedz
      • spoko, coś tam z hashcata znowu będzie na nadchodzącym demo :)

        Odpowiedz
      • asdsad

        Nie ma się co bać. Odpalasz LiveCD z Kali Linux-em, szukasz poleceń na sieci i jazda!

        Odpowiedz
  5. Tomek

    Hej,
    Data na pewno jest poprawna 29.10.2020? Może 29.09.2020? :)

    Odpowiedz
    • Jest OK. tj. 29.10 – październik :)

      Odpowiedz
      • Tomasz

        Dzięki

        Odpowiedz
  6. zenon

    Co to znaczy mail firmowy? Jak pracuje w żabce to mogę podać email żabki czy musi to być firma zajmująca się bezpieczeństwem/testami?

    Odpowiedz

Odpowiedz