Szanowni Państwo,
serdecznie zapraszamy do udziału w wydarzeniu, które odbędzie się w dniach 29-30 września 2022 roku.
Spotkanie poświęcone zostanie największym wyzwaniom, przed jakimi stoją obecnie polskie firmy.
Bezpieczeństwo danych i informacji, ochrona i backup danych, zagrożenia w sieci, ochrona przez cyberatakami – to tylko niektóre zagadnienia,
które poruszymy podczas dwóch dni intensywnych szkoleń. Po ukończeniu szkolenia każdy uczestnik będzie w stanie samodzielnie przeprowadzić testy penetracyjne środowiska informatycznego w swojej organizacji. Poznamy metody wykrywania zagrożeń i słabych punktów infrastruktury informatycznej. Dowiemy się także jak bronić się przed atakami i jak zabezpieczyć się przed ich konsekwencjami, jeżeli już do nich dojdzie.
W trakcie wydarzenia nie zabraknie również wielu atrakcji, liczymy na wspólną wymianę doświadczeń, ciekawe rozmowy i mile spędzony czas.
Dla kogo: Na szkolenie zapraszamy administratorów IT i szefów działów IT, firm współpracujących lub zainteresowanych współpracą z Upnet.
Czas i miejsce: Dom Pracy Twórczej (na terenie Zamku Uniejów)
ul. Zamkowa 2A
99-210 Uniejów
Koszty: Szkolenie jest bezpłatne, decyduje kolejność zgłoszeń. Liczba miejsc jest ograniczona.
Dlaczego warto: Podczas warsztatów zdobędziesz kompetencje w zakresie testowania środowiska IT pod kątem jego bezpieczeństwa i otrzymasz certyfikat potwierdzający udział w szkoleniu.
Zapoznaj się z naszą agendą i zarejestruj już dziś! Liczba miejsc jest ograniczona.
Do zobaczenia już we wrześniu!
Rozpoczęcie spotkania i wprowadzenie do szkolenia
10.15–11.00 – Moduł 1 – Wprowadzenie do testów penetracyjnych
W tym module zajmiemy się wyjaśnieniem podstawowych pojęć związanych z tematyką testów penetracyjnych i bezpieczeństwa sieci. Poznamy zagadnienia takie jak Red teaming, blue teaming, white box, black box i dowiemy się co o testach penetracyjnych (i atakach) mówią polskie przepisy Kodeksu Karnego.
11.00–12.00 – Moduł 2 – Rekonesans informacyjny
W tym module dowiemy się jakie informacje na temat naszej firmy, jej infrastruktury oraz pracowników potencjalni intruzi mogą znaleźć w Internecie. Dowiemy się też jak te informacje mogą być wykorzystane przez cyberprzestępców lub pentesterów w dalszych fazach ataku lub audytu.
12.00–12.15 – Przerwa kawowa
12.15–13.00 – Moduł 3 – Skanowanie i enumeracja systemów
Moduł, w którym przechodzimy do interakcji z testowaną infrastrukturą w celu rozpoznania stosowanych w niej systemów, urządzeń i oprogramowania. W tym module dowiemy się m.in. jak już na etapie skanowania sieci można znaleźć poważne podatności, a nawet uzyskać nieautoryzowany dostęp do urządzeń sieciowych.
13.00–14.00 Moduł 4 – Zapobieganie zagrożeniom w obszarze sieci
W tym module podsumujemy omówione w ciągu pierwszego dnia zagadnienia z obszaru zabezpieczenia sieci. Zaprezentujemy metody i rozwiązania mające na celu zapobiegać zagrożeniom na poziomie sieci LAN i WLAN, kontrolą dostępu i zabezpieczenia sieci
14.00–15.00 – Przerwa obiadowa
15.00–16.00 Moduł 5 – Zapobieganie zagrożeniom w obszarze backupu i odtwarzania
W tym module podsumujemy omówione w ciągu pierwszego dnia zagadnienia z obszaru gromadzenia danych. Zaprezentujemy metody i rozwiązania mające na celu zapobiegać zagrożeniom na poziomie backupu i odtwarzania danych.
16.00–16.30 Moduł 6 – Zachowanie dostępności usług dzięki dobrze zaprojektowanej sieci i DCIM
W tym module poznamy dobre praktyki w projektowaniu i korzyści płynące z implementacji rozwiązać DCIM.
16.30–17.30 Przerwa kawowa, zakończenie szkoleń pierwszego dnia – Czas dla siebie
17.30–20.00 Integracja – Przygoda na zamku
20.00 Kolacja i wieczorna integracja
10.00–11.00 Moduł 7 – Wyszukiwanie i analiza podatności
W tym module poznamy narzędzia służące do zautomatyzowanego poszukiwania podatności w systemach. Dowiemy się też w jaki sposób interpretować oraz oceniać wyniki skanowania.
11.00–12.00 Moduł 8 – Wykorzystywanie podatności do przełamywania zabezpieczeń
W tym module dowiemy się co to są exploity, w jaki sposób je wyszukiwać oraz wykorzystywać do przełamywania zabezpieczeń w systemach. Poznamy też bogate środowisko Metasploit.
12.00–12.15 – Przerwa kawowa
12.15–13.00 – Moduł 9 – Bezpieczeństwo WIFI i łamanie haseł
W tym module nauczymy się analizować bezpieczeństwo sieci WIFI oraz przechwytywać ruch, który umożliwi łamanie haseł dostępowych. Poznamy też metody łamania haseł oraz służące do tego narzędzia i słowniki.
13.00–14.00 – Przerwa obiadowa
14.00–15.00 – Moduł 10 – Socjotechniki i backdoory
W tym module dowiemy się z jakich narzędzi korzystają cyberprzestępcy w atakach socjotechnicznych i jaki skutek mogą one odnieść w testowanym środowisku. W ramach warsztatów przygotujemy m.in. własnego backdoora oraz atak phishingowy.
15.00–16.00 – Moduł 11 – Bezpieczeństwo aplikacji webowych
W tym module poznamy podstawowe zagrożenia związane z serwisami www. Omówimy podatności takie jak SQL Injections, XSS, CSRF z zestawienia OWASP Top 10
16.00–17.00 Moduł 12 – Zapobieganie zagrożeniom w obszarze sieci
W tym module podsumujemy omówione w ciągu pierwszego dnia zagadnienia z obszaru zabezpieczenia sieci. Zaprezentujemy metody i rozwiązania mające na celu zapobiegać zagrożeniom na poziomie sieci LAN i WLAN, kontrolą dostępu i zabezpieczenia sieci
17.00 – wymeldowanie/ zakończenie spotkania