nie daj się cyberzbójom! – zapisz się bezpłatne szkolenie o bezpieczeństwie dla wszystkich

Zapraszamy na MEGA Sekurak Hacking Party. 3 ścieżki tematyczne i 16 prezentacji. Startujemy: 17.10.2022!

23 września 2022, 13:02 | W biegu | 0 komentarzy

Mega Sekurak Hacking Party [zapisy tutaj] już 17.10.2022. Przeczytaj co dla Was przygotowaliśmy! Dla uważnych mamy nagrodę 😉

Na bilety standard do 30 września można uzyskać rabat -35% wpisując kod: mshp-sekurak-35 Wystarczy wejść na ten link: https://sklep.securitum.pl/mshp-pazdziernik-edycja-zdalna

Nasza flagowa konferencja odbędzie się 17.10.2022 r. Całodniowe wydarzenie odbędzie się w formule on-line dzięki czemu każdy uczestnik dostanie dostęp do nagrania na 30 dni.

Stawiamy na merytorykę, brak nachalnego marketingu i po prostu świetną atmosferę. Dzięki naszemu kanałowi Discord będziecie mieli okazję porozmawiać z naszymi prelegentami, wymienić się doświadczeniami z innymi uczestnikami oraz…świetnie się bawić.

Tym razem mamy dla Was aż TRZY ścieżki – WEBSEC, NETSEC i EXTRA. Dodatkowo masa konkursów podczas których będzie można wygrać gadżety sekuraka oraz zawody CTF z kasą do wygrania!

AGENDA*

Ścieżka WEBSEC:

  • Dlaczego hackowanie aplikacji webowych jest proste (100% aktualnej wiedzy) Michał Sajdak
  • Najczęściej popełniane błędy w parsowaniu HTML – i jak to wpływa na bezpieczeństwo Michał Bentkowski
  • The DOMPurify Backrooms – Weird Tickets, elegant Bypasses & migrating into the Browser Mario Heiderich
  • ElectroVolt: Pwning Popular Desktop Apps While Uncovering New Attack Surface on Electron Aaditya Purani, Mohan Sri Rama Krishna Pedhapati
  • Eksfiltracja danych za pomocą CSS oraz Scroll-To-Text – nowa technika Maciej Piechota
  • Client-side security w 2022 roku Grzegorz Niedziela

Ścieżka NETSEC:

  • Purple-teaming w Polsce Tomasz Turba
  • Kto Ci kradnie pakiety (Zabbix) Arek Siczek
  • Dwuosobowy oddział zwiadowczy. Ghidra razem z gdb. Czy Ghidra radzi sobie jako debugger binarek z architektury ARM? Jest tylko jeden sposób aby się przekonać Mateusz Wójcik
  • Case study z pentestów: Niebezpieczeństwo Redisa – Jak finezyjnie wykonać RCE, wykorzystując killchain kilku niepowiązanych błędów? Marek Rzepecki
  • CTI 101 – jak to zrobić u siebie? Sławomir Kiraga
  • Praktyczny bettercap – czyli nowoczesny kombajn do realizacji ataków podsłuchu Maciej Szymczak

Ścieżka EXTRA:

  • Ratować czy zaorać – trudne decyzje po incydencie Grzegorz Tworek, Paweł Tworek
  • Powershell dla blueteamów Paweł Maziarz
  • Nominacja do PwnieAward za błąd w kodzie referencyjnym Intel’a – retrospekcja Adam 'pi3′ Zabrocki
  • OSINT – historia prawdziwa #2 Tomasz Turba

*Planujemy 15/16 wykładów. Kolejne prelekcje będę ogłaszane wkrótce. Zastrzegamy sobie prawo do zmian w agendzie.
Zwracamy też uwagę na bilety VIP, których jest ograniczona liczba, a w których macie unikalną szansę zdobycia wejściówek na nasze szkolenia – każdy, któ kupi bilet VIP dostanie od nas 10 tokenów do wykorzystania na nasze szkolenia (min. takie dwudniowe „flagowce” jak Wprowadzenie do Bezpieczeństwa IT czy też Bezpieczeństwo Windows. Elementarz każdego administratora; pełną listę szkoleń w ramach VIP możecie zdobyć pisząc na szkolenia@securitum.pl) czarnej bluzy sekuraka (z haftowanym logiem), specjalnego dyplomu, dostępu do kanału głosowego VIP na Discordzie oraz wielu innych ciekawych rzeczy 😊. Więcej możecie przeczytać tutaj: https://sklep.securitum.pl/mshp-pazdziernik-edycja-zdalna

MSHP to też konkursy. Podczas tej edycji rozdamy sporo koszulek, bluz i innych gadżetów. Uczestnicy dostaną też od nas dostęp do zawodów CTF gdzie będzie można wygrać nagrody pieniężne (pula 6000 PLN), a także gadżety sekuraka.


Jak dotarliście do tego miejsca to dla uważnych jest jeszcze lepsza zniżka. Użyjcie kodu mshp-czytam-40 i odbierzcie -40% rabatu na bilety STANDARD. Oferta obowiązuje do 27 września.
W najbliższych dniach spodziewajcie się więcej informacji o MSHP. Przekażcie info w firmach i znajomym bezpiecznikom. Widzimy się już za 4 tygodnie! 😊

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz