EduUp Szkolenie z technik cyberbezpieczeństwa 29-30 września

Szanowni Państwo,
serdecznie zapraszamy do udziału w wydarzeniu, które odbędzie się w dniach 29-30 września 2022 roku.
Spotkanie poświęcone zostanie największym wyzwaniom, przed jakimi stoją obecnie polskie firmy.
Bezpieczeństwo danych i informacji, ochrona i backup danych, zagrożenia w sieci, ochrona przez cyberatakami – to tylko niektóre zagadnienia,
które poruszymy podczas dwóch dni intensywnych szkoleń. Po ukończeniu szkolenia każdy uczestnik będzie w stanie samodzielnie przeprowadzić testy penetracyjne środowiska informatycznego w swojej organizacji. Poznamy metody wykrywania zagrożeń i słabych punktów infrastruktury informatycznej. Dowiemy się także jak bronić się przed atakami i jak zabezpieczyć się przed ich konsekwencjami, jeżeli już do nich dojdzie.
W trakcie wydarzenia nie zabraknie również wielu atrakcji, liczymy na wspólną wymianę doświadczeń, ciekawe rozmowy i mile spędzony czas.

Dla kogo: Na szkolenie zapraszamy administratorów IT i szefów działów IT, firm współpracujących lub zainteresowanych współpracą z Upnet.

Czas i miejsce: Dom Pracy Twórczej (na terenie Zamku Uniejów)
ul. Zamkowa 2A
99-210 Uniejów

Koszty: Szkolenie jest bezpłatne, decyduje kolejność zgłoszeń. Liczba miejsc jest ograniczona.

Dlaczego warto: Podczas warsztatów zdobędziesz kompetencje w zakresie testowania środowiska IT pod kątem jego bezpieczeństwa i otrzymasz certyfikat potwierdzający udział w szkoleniu.

 

Zapoznaj się z naszą agendą i zarejestruj już dziś! Liczba miejsc jest ograniczona.

Do zobaczenia już we wrześniu!

Agenda


29 września


9.00–10.00 – przyjazd i rejestracja
Część I – Wprowadzenie
Mateusz Swędrzyński, Upnet
10.00–10.15 – Wprowadzenie do szkolenia

Rozpoczęcie spotkania i wprowadzenie do szkolenia

Część II – Warsztaty z testów penetracyjnych
Jakub Staśkiewicz, Upnet

10.15–11.00 – Moduł 1 – Wprowadzenie do testów penetracyjnych
W tym module zajmiemy się wyjaśnieniem podstawowych pojęć związanych z tematyką testów penetracyjnych i bezpieczeństwa sieci. Poznamy zagadnienia takie jak Red teaming, blue teaming, white box, black box i dowiemy się co o testach penetracyjnych (i atakach) mówią polskie przepisy Kodeksu Karnego.

11.00–12.00 – Moduł 2 – Rekonesans informacyjny
W tym module dowiemy się jakie informacje na temat naszej firmy, jej infrastruktury oraz pracowników potencjalni intruzi mogą znaleźć w Internecie. Dowiemy się też jak te informacje mogą być wykorzystane przez cyberprzestępców lub pentesterów w dalszych fazach ataku lub audytu.

12.00–12.15 – Przerwa kawowa

12.15–13.00 – Moduł 3 – Skanowanie i enumeracja systemów
Moduł, w którym przechodzimy do interakcji z testowaną infrastrukturą w celu rozpoznania stosowanych w niej systemów, urządzeń i oprogramowania. W tym module dowiemy się m.in. jak już na etapie skanowania sieci można znaleźć poważne podatności, a nawet uzyskać nieautoryzowany dostęp do urządzeń sieciowych.

Część III – Podsumowanie zagadnień i omówienie metod obrony przed atakami
Piotr Borkowski, Exclusive Networks Poland

13.00–14.00 Moduł 4 – Zapobieganie zagrożeniom w obszarze sieci
W tym module podsumujemy omówione w ciągu pierwszego dnia zagadnienia z obszaru zabezpieczenia sieci. Zaprezentujemy metody i rozwiązania mające na celu zapobiegać zagrożeniom na poziomie sieci LAN i WLAN, kontrolą dostępu i zabezpieczenia sieci

14.00–15.00 – Przerwa obiadowa

Część IV – Podsumowanie zagadnień i omówienie metod obrony przed atakami
Jerzy Skiba, Exclusive Networks Poland

15.00–16.00 Moduł 5 – Zapobieganie zagrożeniom w obszarze backupu i odtwarzania
W tym module podsumujemy omówione w ciągu pierwszego dnia zagadnienia z obszaru gromadzenia danych. Zaprezentujemy metody i rozwiązania mające na celu zapobiegać zagrożeniom na poziomie backupu i odtwarzania danych.

Część V – Podsumowanie zagadnień i omówienie metod obrony przed atakami
Paweł Nowakowski, R&M

16.00–16.30 Moduł 6 – Zachowanie dostępności usług dzięki dobrze zaprojektowanej sieci i DCIM
W tym module poznamy dobre praktyki w projektowaniu i korzyści płynące z implementacji rozwiązać DCIM.

16.30–17.30 Przerwa kawowa, zakończenie szkoleń pierwszego dnia – Czas dla siebie

17.30–20.00 Integracja – Przygoda na zamku

20.00 Kolacja i wieczorna integracja


30 września


7.00–10.00 – śniadanie
Część VI – Warsztaty z testów penetracyjnych
Jakub Staśkiewicz, Upnet

10.00–11.00 Moduł 7 – Wyszukiwanie i analiza podatności
W tym module poznamy narzędzia służące do zautomatyzowanego poszukiwania podatności w systemach. Dowiemy się też w jaki sposób interpretować oraz oceniać wyniki skanowania.

11.00–12.00 Moduł 8 – Wykorzystywanie podatności do przełamywania zabezpieczeń
W tym module dowiemy się co to są exploity, w jaki sposób je wyszukiwać oraz wykorzystywać do przełamywania zabezpieczeń w systemach. Poznamy też bogate środowisko Metasploit.

12.00–12.15 – Przerwa kawowa

12.15–13.00 – Moduł 9 – Bezpieczeństwo WIFI i łamanie haseł
W tym module nauczymy się analizować bezpieczeństwo sieci WIFI oraz przechwytywać ruch, który umożliwi łamanie haseł dostępowych. Poznamy też metody łamania haseł oraz służące do tego narzędzia i słowniki.

13.00–14.00 – Przerwa obiadowa

14.00–15.00 – Moduł 10 – Socjotechniki i backdoory
W tym module dowiemy się z jakich narzędzi korzystają cyberprzestępcy w atakach socjotechnicznych i jaki skutek mogą one odnieść w testowanym środowisku. W ramach warsztatów przygotujemy m.in. własnego backdoora oraz atak phishingowy.

15.00–16.00 – Moduł 11 – Bezpieczeństwo aplikacji webowych
W tym module poznamy podstawowe zagrożenia związane z serwisami www. Omówimy podatności takie jak SQL Injections, XSS, CSRF z zestawienia OWASP Top 10

Część VII – Podsumowanie zagadnień i omówienie metod obrony przed atakami
Piotr Borkowski, Exclusive Networks Poland

16.00–17.00 Moduł 12 – Zapobieganie zagrożeniom w obszarze sieci
W tym module podsumujemy omówione w ciągu pierwszego dnia zagadnienia z obszaru zabezpieczenia sieci. Zaprezentujemy metody i rozwiązania mające na celu zapobiegać zagrożeniom na poziomie sieci LAN i WLAN, kontrolą dostępu i zabezpieczenia sieci

17.00 – wymeldowanie/ zakończenie spotkania


Eksperci


Jakub Staśkiewicz, Trener, Ethical hacker i Pentester, Upnet

Piotr Borkowski, Inżynier Systemowy, Exclusive Networks Poland

Jerzy Skiba, Technical Consultant, Exclusive Networks Poland

Paweł Nowakowski, Dyrektor Regionalny, R&M

Partnerzy technologiczni