Skuteczna ochrona organizacji przed cyberatakiem: pokaz technik ataku i obrony na żywo


banner

Data: 15 maja 2018 r.
Godzina transmisji: 12:30 - 13:30

Podczas webinarium przeprowadzona zostanie próba cyberataku z zewnątrz na organizację. W symulacji ataku weźmie udział dwóch prelegentów którzy pokażą jak wygląda atak zarówno od strony napastnika jak i broniącego się.

 
 


Zarejestruj się na webinarium

Wyrażam zgodę na przetwarzanie moich danych osobowych zamieszczonych w niniejszym formularzu w celach realizacji zgłoszenia udziału w webinarium przez Administratora danych właściciela serwisu e-webinaria.pl - Marek Rzewuski Best Online z siedzibą w Ząbkach, ul. Wiśniowa 6, 05-091 Ząbki, zgodnie z treścią ustawy o ochronie danych osobowych (Dz. U. z 2002r. nr 101, poz. 926 z późn. zm.). Przysługuje Pani/ Panu prawo dostępu do przetwarzanych danych osobowych i ich poprawiania, a także prawo żądania zaprzestania przetwarzania danych i wniesienia sprzeciwu na warunkach określonych prawem. Udostępnienie danych osobowych jest dobrowolne, lecz niezbędne do realizacji zgłoszenia.

Wyrażam zgodę na otrzymywanie od Organizatora oraz Partnerów szkolenia informacji handlowej za pomocą poczty elektronicznej i telefonu. Administratorem danych osobowych jest właściciel serwisu e-webinaria.pl Marek Rzewuski Best Online z siedzibą w Ząbkach, ul. Wiśniowa 6, 05-091 Ząbki. Dane osobowe zostały przekazane dobrowolnie i będą przetwarzane przez administratora zgodnie z przepisami ustawy z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. z 2002r. nr 101, poz. 926 z późn. zm.) w celach marketingowych, sprzedaży produktów i usług organizatora i Partnerów szkolenia, tj.: ITwiz Media Group sp. z o.o.,VERSIM S.A., STM Solutions i Best Online.



 

 

 

 
 
 

 


Opis webinarium

 
Podczas webinarium przeprowadzona zostanie próba cyberataku z zewnątrz na organizację. W symulacji ataku weźmie udział dwóch prelegentów: Mateusz Pstruś i Marcin Marciniak. Mateusz podejmuje próbę włamania do organizacji, przedstawi narzędzia i techniki użyte do przeprowadzenia ataku, a Marcin prezentuje zdarzenia rejestrowane przez system w trakcie ataku, opisując informacje i dane, które ADS dostarcza administratorowi. Zaprezentowane scenariusze odpowiadają prawdziwym atakom prowadzonym przez prawdziwych włamywaczy, w których role wciela się pentester Mateusz Pstruś. Zaprezentowane przez Marcina informacje będą wykorzystane do wypracowania odpowiedzi na zagrożenia – tak samo, jak ma to miejsce przy odpieraniu prawdziwego ataku. Podczas webinarium zapoznacie się Państwo z systemem ADS, oraz jego głównym architektem - Pawłem Bykowskim, który będzie odpowiadać na pytania na czacie.

Pokażemy jakie ataki wykrył ADS dzięki gotowym wbudowanym w system regułom, przygotowanym przez ekspertów przeprowadzających nie tylko zwykłe testy penetracyjne, ale specjalizujących się również w testach profilowanych - symulowanych atakach hackerskich (tzw.red teaming).

Dlaczego warto wziąć udział?
-Dowiesz się w jaki sposób ochronić firmową infrastrukturę IT, poznając przy tym metody działań włamywaczy.
-Poznasz sposoby zabezpieczenia firmowej sieci Wi-Fi przed nadużyciami oraz błędami w konfiguracji klientów.
-Zapoznasz się z metodami wykrywania zaawansowanych włamań klasy APT na przykładzie prawdziwego ataku prowadzonego na żywo przez eksperta, specjalistę w zakresie testów penetracyjnych.
-Przedstawimy sposoby ochrony wrażliwych systemów, takich jak automatyka przemysłowa.
-Omawiana technologia umożliwi obronę na każdym etapie ataku, począwszy od rozpoznania, aż po niszczące działania włamywaczy.

Zapraszamy na webinar firm STM Solutions i Versim.

 

Prelegenci

Mateusz Pstuś
Mateusz Pstruś - pasjonat informatyki od najmłodszych lat, jeden z najlepszych graczy wargame'owych (IT Security) na świecie. Przygodę zaczął w wieku 13. lat, rejestrując się na pierwszej polskiej stronie poświęconej tej tematyce - TDHack.com - gdzie jako jedna z dwóch osób wykonał wszystkie zadania (na ponad 32 tys. użytkowników). Jako 15 latek założył własny serwis Security Traps, który do dzisiaj jest uważany za jedną z najlepszych stron (https://www.wechall.net/active_sites/all/by///page-1) z wyzwaniami z IT Security. W latach 2011-2014 współorganizował Wakacyjne Warsztaty Wielodyscyplinarne, gdzie prowadził szkolenia m.in. z programowania w WinAPI, bezpieczeństwa aplikacji internetowych, eskalacji uprawnień i ataków na niepoprawne implementacje algorytmów kryptograficznych. Podczas swojej kariery rozwiązał ponad 3000 zadań, zajmując w 2014. roku piąte miejsce w ogólnym rankingu WeChall.net. Dołączył do świeżo powstałej CTF'owej drużyny Dragon Sector, która osiągnęła liczne sukcesy (m.in. zajęcie pierwszego miejsca w ogólnej klasyfikacji ctftime.org w 2014 r.) i udowodniła, że jest jedną z najlepszych drużyn na świecie. Obecnie od czterech lat przeprowadza profesjonalne testy penetracyjne. Podczas konferencji Security PWNing 2017, zajął dwa pierwsze miejsca na indywidualnych konkursach CTF'owych zorganizowanych przez PWN i Samsung.

Marcin Marciniak jest jednym z niewielu inżynierów systemowych, który jest jednocześnie dziennikarzem. Przez ponad dekadę prowadził dział technologii i bezpieczeństwa Computerworld, był autorem wielu artykułów, badań i opracowań (bezpieczeństwo, technologie mobilne), był członkiem rady programowej kilku konferencji bezpieczeństwa (w tym konferencja SEMAFOR) organizowanych we współpracy z ISSA Polska. Jako inżynier prowadził działania mające na celu wykrywanie i usuwanie złośliwego oprogramowania w firmach, opracował i wprowadził założenia polityki bezpieczeństwa w kilku firmach z sektora MSP. Pracował jako specjalista do spraw infrastruktury sieciowej u jednego z operatorów, gdzie odpowiadał za działanie i bezpieczeństwo usług głosowych tego operatora. Obecnie pracuje jako inżynier systemów bezpieczeństwa w firmie Versim S.A., jest także dziennikarzem technologicznym w ITWiz. Aktywnie prowadzi działania mające na celu poprawę stanu bezpieczeństwa polskich organizacji, jest certyfikowanym inżynierem rozwiązań różnych producentów.

Paweł Bykowski - Inżynier ds. bezpieczeństwa IT (eWPT, OSCP) / Development Team Leader.
Ponad dziesięcioletnie doświadczenie w tworzeniu dedykowanych aplikacji webowych. Pięcioletnie doświadczenie w zakresie audytowania aplikacji web. Wykonane testy aplikacji bankowości internetowej, systemów kontroli procesów logistycznych I produkcyjnych. Doświadczenie w manualnych testach penetracyjnych, które odzwierciedlają faktyczny sposób działania przestępców internetowych podczas ataków. Znajomość standardów przeprowadzania testów takich jak: OWASP, OSSTMM. Doświadczenie we wdrożeniach dużych systemów SIEM nastawionych na korelację zdarzeń security. Główny architekt rozwiązania Attack Deception System (ADS).





0 button