Jak ransomware dostaje się do firm? (oraz jak temu zapobiec) [dostęp do nagrania szkolenia]

Szkolenie już się odbyło. Ale zapisując się na szkolenie otrzymujesz dostęp do jego nagrania (prawie 3h materiału!). Zapis jest bezpłatny lub w dowolnej kwocie którą chcesz zapłacić (wtedy otrzymasz certyfikat uczestnictwa w PDF)

Agenda (szkolenie on-line)

Część pierwsza (~75 minut)

1. Jak ransomware obecnie dostaje się do firm? 
2. Trendy w działaniach ransomware
3. Negocjować / nie negocjować / co robić a czego nie robić w przypadku udanego ataku ransomware?
4. Przegląd możliwych mechanizmów zabezpieczeń

Część druga (~60 minut)

5. Backup bezpieczny od ransomware – czyli jak zrobić to dobrze? (przegląd dobrych praktyk / zasadzek przy projektowaniu rozwiązania backupowego)

Prowadzący:

Część pierwsza: Michał Sajdak od przeszło 12 lat specjalizuje się w ofensywnym obszarze bezpieczeństwa IT, wykonał setki audytów bezpieczeństwa IT, przeszkolił dziesiątki tysięcy osób. Posiadacz certyfikatów: CISSP (Certified Information Systems Security Professional), CEH (Certified Ethical Hacker) oraz CTT+ (Certified Technical Trainer). Uznany prelegent na konferencjach branżowych: Mega Sekurak Hacking Party, PWNing, WTH, Confidence, Secure, SEMAFOR, Securitybsides, PLNOG, Infoshare, OWASP Day, oraz wielu innych. Pomysłodawca, redaktor główny oraz współautor bestsellerowej książki "Bezpieczeństwo aplikacji WWW". Założyciel oraz redaktor sekuraka.

Część druga: Tomasz Turek. Związany z Veeam Software od 2011 roku, obecnie zajmuje się technicznym wsparciem sprzedaży na terytorium Polski, Litwy, Łotwy i Estonii. Architekt rozwiązań z zakresu zabezpieczania, zarządzania oraz planowania disaster recovery w infrastrukturach fizycznych i wirtualnych opartych o platformy VMware i Microsoft jak również w środowiskach chmurowych.  Obecnie zatrudniony w polskim oddziale firmy Veeam gdzie odpowiada między innymi za techniczne wsparcie największych projektów, doradztwo z zakresu najlepszych praktyk zabezpieczania maszyn fizycznych i zwirtualizowanych, projektowanie architektury środowisk backupowych oraz planowania polityk odzyskiwania danych.

Do kogo skierowane jest szkolenie: 

  • Do administratorów systemów/sieci
  • Do osób odpowiedzialnych za bezpieczeństwo w firmach
  • Do wszystkich entuzjastów bezpieczeństwa IT

Godzina rozpoczęcia / czas trwania szkolenia

15.06.2022, 10:00 -> 12:30, on-line (można dołączyć również w trakcie trwania szkolenia)

Co zawiera szkolenie:

  • Dostęp do nagrania przez 30 dni po szkoleniu (12 miesięcy dla osób, które wybiorą płatną opcję szkolenia (dowolna kwota))
  • Certyfikat uczestnictwa (w pdf) - dla osób które wybiorą płatną opcję szkolenia (dowolna kwota)

Bilet standard

Za darmo lub minimum 20,00 zł brutto
Płać ile chcesz!