Sekurak Cyberstarter 2024

Sekurak Cyberstarter to nowe wydarzenie, które przygotowaliśmy z myślą osobach z IT, które chcą w sprawny sposób wejść w branżę cyberbezpieczeństwa bądź zacząć się przebranżawiać. Najprawdopodobniej również osoby "siedzące w IT security" znajdą tutaj ciekawe miejsce inspiracji (na wydarzeniu zaplanowaliśmy blisko 50 prezentacji dotykających różnych obszarów ITsec!). Sekurak Cyberstarter będzie też świetną okazją do poznania masy ludzi z branży, zadania frapujących Cię pytań, a także sprawdzenia z czym wiąże się praca w różnych obszarach ITsec (od ofensywnego po defensywny).

Sekurak Cyberstarter odbywa się w formule on-line, 6.12.2024. Jeżeli nie możesz dołączyć, to nic straconego! Przez 90 dni po wydarzeniu będą dostępne nagrania prelekcji 🙂

Nie jesteś jeszcze pewien czy wydarzenie jest na 100% dla Ciebie - zapisz się na Sekurak Cyberstarter Intro. Wybierz po prawej stronie bilet INTRO (dostępny jest bezpłatnie lub za dowolną kwotę, na którą się zdecydujesz). Więcej szczegółów tutaj: https://sklep.securitum.pl/sekurak-cyberstarter-intro

Ulotka dla szefa! Zachęcamy do pobierania ulotki ze szczegółami wydarzenia. Plik można pobrać tutaj

Sekurak Cyberstarter - ścieżki / prezentacje.

Całodzienne wydarzenie podzielone na siedem równoległych ścieżek.

Ścieżka 1: Cyberstarter Admina

  • Co każdy (admin) powinien wiedzieć o bezpieczeństwie Active Directory? [Robert Przybylski]
  • Co każdy (admin) powinien wiedzieć o bezpieczeństwie Entra ID? [Robert Przybylski]
  • Co każdy (admin) powinien wiedzieć o bezpieczeństwie aplikacji webowych? [Michał Sajdak]
  • Co każdy (admin) powinien wiedzieć o skanowaniu swojej sieci? [Paweł Różański]
  • Co każdy (admin) powinien wiedzieć o bezpieczeństwie WiFi? [Maciej Szymczak]
  • Co każdy (admin) powinien wiedzieć o segmentacji sieci? [Maciej Szymczak]
  • Co każdy (admin) powinien wiedzieć o testach bezpieczeństwa infrastruktury? [Krystian Działowy] 
  • Co w hostach piszczy, czyli jak ogarnąć monitoring infrastruktury i mieć czas na CSa? :-) Duet: Nagios + Centreon [Michał Franczak]
  • Zautomatyzuj Bezpieczeństwo! Darmowe Narzędzia do Obrony Przed Zagrożeniami [Dawid Lis]
  • Jak pisać manifesty by spać spokojnie? O bezpieczeństwie Kubernetesa słów kilka [Marcin Wasiucionek]

Ścieżka 2: Cyberstarter Programisty

  • „XSS – bez przesady, to tylko głupi alert w przeglądarce.” Serio? [Michał Bentkowski]
  • Ukradnę Twoje pliki – czyli kilka słów o podatności Path Traversal [Robert Kruczek]
  • Dostanę się na Twój system – czyli deserializacja obiektów okiem hackera [Marek Rzepecki]
  • Wykradnę Twoją bazę danych. Czy SQL injection zdarza się jeszcze w 2024 roku? [Mateusz Lewczak]
  • OWASP Top Ten. Kolejna bezsensowna dokumentacja czy esencja wiedzy o bezpieczeństwie dla każdego programisty? [Mateusz Lewczak]
  • Gdzie zaczyna się bezpieczeństwo aplikacji? – Czyli jak tworzyć bezpieczne oprogramowanie od architektury do utrzymania [Maciej Pokorniecki]
  • Bonus – dwugodzinne nagranie realnych podatności w aplikacjach, pokazanych przez Sekurak Academy Hackerów.

Ścieżka 3: Cyberstarter Hackera

  • Jak zgłaszać błędy bezpieczeństwa aby nie oberwać po łapach? [Gynvael Coldwind]
  • Hackowaliśmy banki, telkomy, e-commersy, sieci i ludzi. Wnioski z realizacji 1500 testów penetracyjnych [Marcin Piosek] [prezentacja live only, bez nagrania]
  • Dlaczego wchodząc w bezpieczeństwo warto znać Powershella? [Paweł Maziarz]
  • Sięgnij, gdzie Task Manager nie sięga. Tajniki Process Explorera [Grzegorz Tworek]
  • Zobacz, co robi twój Windows, kiedy nikt nie patrzy. Tajniki Process monitora [Grzegorz Tworek]
  • Łapaj cyberzbója! Czyli threat hunting w praktyce [Adam Ziaja]
  • Magia analityka złośliwego oprogramowania dla każdego, czyli czy analiza malware musi być trudna [Ireneusz Tarnowski]
  • No logs, no problem? Jak atakujący zacierają ślady po sobie i czy można to wykryć? [Marcin Ratajczyk]
  • Całe te IIoT oraz OT cybersecurity ... czyli wprowadzenie do zagadnień cyberbezpieczeństwa przemysłowych systemów sterowania ICS [Roland Kulanek]

Ścieżka 4: Cyber-praca

  • Czym są CTFy i dlaczego warto od nich zacząć przygodę z cyber? [Mirosław Zelent]
  • Jak utrudnić życie cyberprzestępcom? Kulisy pracy w CERT Polska [Krzysztof Zając]
  • Hackujemy rocznie przeszło 1000 systemów. Kulisy pracy etycznych hackerów z Securitum, najprawdopodobniej największego teamu cyber-ofensywnego w Polsce
  • Certyfikacja OSCP - hit czy kit? Jak się przygotować? Na co warto zwrócić uwagę na egzaminie? I czy to w ogóle ma sens? [Martin Matyja, Aleksander Wojdyła]
  • Czym tak naprawdę zajmują się "bezpiecznicy" w banku? [ekipa mBank]

Ścieżka 5: Cyber-awareness: oszustwa w Internecie.

  • „Teren zastrzeżony? No problem! Jak prostymi trickami wchodziłem do dziesiątek firm” - zapiski z realnych prac socjotechnicznych etycznego hackera [Robert Kruczek]
  • Scammerzy go nienawidzą. Poznał jedną skuteczną metodę na ochronę seniorów przed utratą dorobku całego życia [Michał Wnękowicz]
  • Dlaczego ransomware cały czas jest tak skuteczny? Strategie działania grup cyber-przestępczych oraz metody ochrony [Michał Sajdak]
  • Zastrzeganie PESEL. Wymysł prawników czy faktycznie skuteczna metoda walki ze scamami? [Paweł Litwiński]

  • Czy hasła są w ogóle jeszcze potrzebne? Mechanizm passkeys w praktyce [Damian Stelmach]
  • Zadbaj skutecznie i bezpłatnie o Twoje hasła / hasła Twojej rodziny. Warsztaty z użycia bezpłatnego managera haseł [Michał Wnękowicz]
  •  Czy 2FA ochroni Cię przed wszystkim? A Może tylko w pewnych sytuacjach? Na te pytania odpowiemy w trakcie prezentacji narzędzi Gophish oraz Evilginx 101 [Foxtrot Charlie]

Ścieżka 6: Cyber-awareness: biały wywiad, cyber-wojna, dezinformacja.

  • OPSEC FAILS czyli najciekawsze wpadki przestępców [Adam Haertle]
  • Proaktywny OSINT. Dlaczego nie zawsze warto dzielić się wszystkim w Internecie i jak można chronić się przed atakami poprzez media społecznościowe. [Krzysztof Wosiński]
  • OSINTowanie na żywo - czyli namierzamy oszusta internetowego… [Tomasz Turba]
  • Techniki geolokalizacji, czyli historia poszukiwań pewnego szpiega [Rafał Godek, otwarte źródła]
  • Czy „zaawansowani hackerzy” rzeczywiście używają tylko zaawansowanych technik hackowania?  Spojrzenie z lotu ptaka na metody działania grup APT (Advanced Persistent Threat) [Maciej Góra]
  • Cyberwojna - teoria i praktyka [TBD] [Łukasz Olejnik]

Ścieżka 7: Cyber-produkty & cyber-usługi

Ta ścieżka to przestrzeń, w której partnerzy wydarzenia zaprezentują swoje produkty i usługi z zakresu cyber-bezpieczeństwa. Ponadto opowiedzą o możliwościach dołączenia do ich zespołów bezpieczeństwa. 

DO KOGO SKIEROWANE JEST WYDARZENIE?

Do wzięcia udziału w spotkaniu zachęcamy:

  • administratorów systemów / sieci
  • programistów,
  • testerów,
  • przedstawicieli zespołów odpowiedzialnych za bezpieczeństwo IT w firmach,
  • wszystkich pasjonatów bezpieczeństwa IT
  • wszystkich tych, którzy w swojej pracy używają komputera (ścieżka: Cyberawareness)

W ramach uczestnictwa w wydarzeniu otrzymujesz

  • udział w nasyconym treściami merytorycznymi spotkaniu na żywo (w formie online) + dostęp do nagrania z wydarzenia przez kolejne 90 dni,
  • doskonałą atmosferę i dostęp do świetnej platformy do dyskusji na temat cyberbezpieczeństwa (nasz kanał na Discordzie to miejsce, gdzie będziesz miał okazję porozmawiać i wymienić się doświadczeniami z innymi uczestnikami oraz naszymi prelegentami),
  • możliwość uczestnictwa w wielu konkursach z ciekawymi nagrodami!
  • certyfikat uczestnictwa (w pliku PDF) w językach polskim i angielskim.

CO POWINIENEŚ WIEDZIEĆ PRZED SZKOLENIEM

  • Do szkolenia w wersji zdalnej wymagane są: komputer z dowolnym systemem operacyjnym, z przeglądarką Firefox/Chrome, stabilne łącze internetowe i słuchawki z mikrofonem.
  • [UWAGA!] Linki do spotkania wysyłamy najpóźniej do dwóch dni przed szkoleniem, w osobnej wiadomości, na podany podczas rejestracji e-mail. W razie nieotrzymania linku prosimy o kontakt: szkolenia@securitum.pl, z podaniem numeru zamówienia.

BILETY Z GADŻETAMI

Jeśli kupiłeś pakiet Starter/Mega/Giga (z gadżetami lub książkami), prześlij nam namiary na paczkomat w Polsce oraz swój rozmiar T-shirtu/bluzy(jeśli Twój pakiet to zawiera). Adres: szkolenia@securitum.pl.

Kolejność prezentacji może ulec zmianie. Prezentacje trwają 20 lub 40 minut (+ pytania). Zastrzegamy możliwość drobnych zmian w agendzie (do 10% zawartości agendy).

ZOSTAŃ PARTNEREM

Istnieje możliwość zostania partnerem wydarzenia. Zainteresowane firmy/organizacje zachęcamy do kontaktu mailowego pod adresem:  cyberstarter@securitum.pl

Bilet dla osoby z IT (obejmuje wejście na wszystkie ścieżki)

249,00 zł netto + 23% VAT
306,27 zł brutto

Bilet dla osoby nietechnicznej (obejmuje: cyberstarter INTRO oraz dwie ścieżki cyber-awareness)

99,00 zł netto + 23% VAT
121,77 zł brutto

Bilet INTRO (wejście tylko na cyberstarter INTRO)

Za darmo lub minimum 20,00 zł brutto
Płać ile chcesz!

Pakiet mega starter: bilet online dla osoby z IT + książka sekuraka: Wprowadzenie do bezpieczeństwa IT, tom1 oraz tom2

499,00 zł netto + 23% VAT
613,77 zł brutto

Pakiet z gadżetami: bilet on-line dla osoby z IT + kubek + t-shirt + czapka z daszkiem + czarna bluza sekuraka

499,00 zł netto + 23% VAT
613,77 zł brutto

Bilet firma (do 10 uczestników)

1 999,00 zł netto + 23% VAT
2 458,77 zł brutto

Bilet firma (do 20 uczestników)

3 600,00 zł netto + 23% VAT
4 428,00 zł brutto

Bilet firma (do 50 uczestników)

5 999,00 zł netto + 23% VAT
7 378,77 zł brutto

Bilet UNLIMITED (obejmuje wejście na wszystkie ścieżki dla nieograniczonej liczby uczestników z jednej firmy)

9 999,00 zł netto + 23% VAT
12 298,77 zł brutto