O szkoleniu:
Przyszedł mail, przypadkiem samo się klinknęło, chyba mrugnęło jakieś okienko i co teraz...? Od razu format, może jeszcze zrobić świeży backup, czy jednak zajrzeć w parę miejsc i upewnić się, czy system się obronił, został zainfekowany, czy może zainfekował wszystkie pozostałe komputery w sieci? Nie ma wprawdzie jednego, gotowego do użycia przepisu do zastosowania w takiej sytuacji, ale jednak istnieją pewne praktyki pozwalające poczuć się spokojniej, albo wręcz przeciwnie - jasno stwierdzić, że coś niedobrego się dzieje. W intensywnej, technicznej sesji dla administratorów pracujących z systemami Windows pokażemy w które zakamarki warto zajrzeć w poszukiwaniu infekcji i jakie zjawiska powinny zwiększyć podejrzliwość, a jakie nie muszą.
Do kogo skierowane jest szkolenie:
- Do administratorów systemów/sieci
- Do osób odpowiedzialnych za bezpieczeństwo w firmach
- Do wszystkich tych, którzy chcieliby wiedzieć, co w bezpieczeństwie Windowsa piszczy.
Godzina rozpoczęcia / czas trwania szkolenia
start o godzinie 13:00, czas trwania około 3 h
Czego nauczysz się podczas szkolenia:
- W jakie zakamarki Windows warto zajrzeć w poszukiwaniu infekcji
- Jakie zjawiska powinny zwiększyć naszą podejrzliwość
Agenda:
- Sposoby i cele ataków.
- Mechanizmy persystencji.
- Badanie plików wykonywalnych.
- Analiza mechanizmów "bezplikowych".
- Zabezpieczanie materiału do badań.
Przydatne informacje:
- Szkolenie on-line; wystarczy komputer z dostępem do internetu
- Po szkoleniu krótka sesja Q&A
Co zawiera szkolenie:
- Dostęp do nagrania przez 30 dni po szkoleniu
- Certyfikat uczestnictwa (w pdf) - dla osób które wybiorą płatną opcję szkolenia (dowolna kwota)
O prowadzącym:
Grzegorz Tworek – Specjalista IT w drugim pokoleniu. Od wielu lat aktywnie promuje idee związane z bezpieczeństwem informatyki, zwłaszcza w powiązaniu z systemami Microsoft. Autor artykułów i książek na temat security, prelegent i ekspert na wszelkich konferencjach, od studenckich po BlackHat. W czasie ponad dwudziestoletniej kariery zawodowej zarządzał czterema zbudowanymi od podstaw zespołami ekspertów IT Security, napisał dziesiątki narzędzi, znajdował bugi w kodzie systemów Windows, jednych hackerów wsadzał do więzienia a innych z niego wyciągał. Dwanaście razy nagradzany przez Microsoft tytułem Most Valuable Professional.