Sekurak Cyberstarter to nowe wydarzenie, które przygotowaliśmy z myślą osobach z IT, które chcą w sprawny sposób wejść w branżę cyberbezpieczeństwa bądź zacząć się przebranżawiać. Najprawdopodobniej również osoby "siedzące w IT security" znajdą tutaj ciekawe miejsce inspiracji (na wydarzeniu zaplanowaliśmy blisko 50 prezentacji dotykających różnych obszarów ITsec!). Sekurak Cyberstarter będzie też świetną okazją do poznania masy ludzi z branży, zadania frapujących Cię pytań, a także sprawdzenia z czym wiąże się praca w różnych obszarach ITsec (od ofensywnego po defensywny).
Sekurak Cyberstarter odbywa się w formule on-line, 6.12.2024. Jeżeli nie możesz dołączyć, to nic straconego! Przez 90 dni po wydarzeniu będą dostępne nagrania prelekcji 🙂
Nie jesteś jeszcze pewien czy wydarzenie jest na 100% dla Ciebie - zapisz się na Sekurak Cyberstarter Intro. Wybierz po prawej stronie bilet INTRO (dostępny jest bezpłatnie lub za dowolną kwotę, na którą się zdecydujesz). Więcej szczegółów tutaj: https://sklep.securitum.pl/sekurak-cyberstarter-intro
Ulotka dla szefa! Zachęcamy do pobierania ulotki ze szczegółami wydarzenia. Plik można pobrać tutaj
Sekurak Cyberstarter - ścieżki / prezentacje.
Całodzienne wydarzenie podzielone na sześć równoległych ścieżek.
Cyberstarter Admina
-
9:00–10:00: Co każdy (admin) powinien wiedzieć o bezpieczeństwie aplikacji webowych? [Michał Sajdak]
-
10:00–11:00: Co każdy (admin) powinien wiedzieć o bezpieczeństwie Active Directory? [Robert Przybylski]
-
11:00–12:00: Co każdy (admin) powinien wiedzieć o bezpieczeństwie Entra ID? [Robert Przybylski]
-
12:00-13:00: Co w hostach piszczy, czyli jak ogarnąć monitoring infrastruktury i mieć czas na CS-a? :-) [Michał Franczak]
-
13:00–14:00: Przerwa obiadowa
-
14:00-15:00: Zautomatyzuj bezpieczeństwo! Darmowe narzędzia do obrony przed zagrożeniami [Dawid Lis]
-
15:00–16:00: Jak pisać manifesty, by spać spokojnie? O bezpieczeństwie Kubernetesa słów kilka [Marcin Wasiucionek]
-
16:00–17:00 Jak nie zniszczyć sieci przy konfiguracji nowego sprzętu? [Piotr Wojciechowski]
Cyberstarter Admina – BONUS (dla wytrwałych)
Po godzinie 17:00 zapraszamy osoby wytrwałe na „dogrywkę”, podczas której przygotowaliśmy kolejne cztery wykłady :-)
-
17:00–18:00: Co każdy (admin) powinien wiedzieć o segmentacji sieci? [Maciej Szymczak]
-
18:00–19:00: Co każdy (admin) powinien wiedzieć o bezpieczeństwie Wi-Fi? [Maciej Szymczak]
-
19:00–-20:00: Co każdy (admin) powinien wiedzieć o skanowaniu swojej sieci? [Paweł Różański]
-
20:00–21:00: Co każdy (admin) powinien wiedzieć o testach bezpieczeństwa infrastruktury? [Krystian Działowy]
Cyberstarter Hackera
-
9:00–10:00: Jak zgłaszać błędy bezpieczeństwa, aby nie oberwać po łapach? [Gynvael Coldwind]
-
10:00–11:00: Hackowaliśmy banki, telkomy, e-commerce, sieci i ludzi. Wnioski z realizacji 1500 testów penetracyjnych [Marcin Piosek] [prezentacja live only, bez nagrania]
-
11:00–12:00: Magia analityka złośliwego oprogramowania dla każdego, czyli czy analiza malware’u musi być trudna [Ireneusz Tarnowski]
-
12:00–13:00: Całe te IIoT oraz OT cybersecurity... Czyli wprowadzenie do zagadnień cyberbezpieczeństwa przemysłowych systemów sterowania (ICS) [Roland Kulanek]
-
13:00–14:00: Przerwa obiadowa
-
14:00–15:00: No logs, no problem? Jak atakujący zacierają ślady po sobie i czy można to wykryć? [Marcin Ratajczyk]
-
15:00–16:00: Dlaczego w świecie IT sec warto znać PowerShella? [Paweł Maziarz]
-
16:00–17:00: Sięgnij, gdzie Task Manager nie sięga. Tajniki Process Explorera [Grzegorz Tworek]
-
17:00–18:00: Zobacz, co robi Twój Windows, kiedy nikt nie patrzy. Tajniki Process Monitora [Grzegorz Tworek]
-
18:00–18:30: Threat hunting w praktyce [Adam Ziaja] [nagranie]
Cyberstarter Programisty
-
9:00–10:00: Dostanę się do Twojego systemu – czyli deserializacja obiektów okiem hackera [Marek Rzepecki]
-
10:00–10:30: Wykradnę Twoją bazę danych. Czy SQL Injection zdarza się jeszcze w 2024 roku? [Mateusz Lewczak]
-
10:30–11:00: OWASP Top Ten. Kolejna bezsensowna dokumentacja czy esencja wiedzy o bezpieczeństwie dla każdego programisty? [Mateusz Lewczak]
-
11:00–12:00: Ukradnę Twoje pliki – czyli kilka słów o podatności Path Traversal [Robert Kruczek ] [nagranie, nie live]
-
12:00–12.30: „XSS – bez przesady, to tylko głupi alert w przeglądarce”. Serio? [Michał Bentkowski]
-
12:30–14:00: Przerwa obiadowa
-
14:00-15:00: Gdzie zaczyna się bezpieczeństwo aplikacji? – Czyli jak tworzyć bezpieczne oprogramowanie – od architektury do utrzymania [Maciej Pokorniecki]
Cyberpraca
-
9:00–10:00: Czym są CTF-y i dlaczego warto od nich zacząć przygodę z cyberbezpieczeństwem? [Mirosław Zelent, Pasja Informatyki]
-
10:00–11:00: Jak utrudnić życie cyberprzestępcom? Kulisy pracy w CERT Polska [Krzysztof Zając, CERT Polska]
-
11:00–12:00: Certyfikacja OSCP – hit czy kit? Jak się przygotować? Na co warto zwrócić uwagę na egzaminie? I czy to w ogóle ma sens? [Martin Matyja, Aleksander Wojdyła]
-
12:00–12:30: Czym tak naprawdę zajmują się „bezpiecznicy” w banku? [Magdalena Korona, Maciej Pyśka, mBank]
-
12:30–13:00: Płynie w nas cyberkrew – czy łatwo zostać cyberżołnierzem? [Jarosław Waćko, Cyberwojsko]
-
13:00–14:00: Przerwa obiadowa
-
14:00–15:00: Analyzing Cyber Attacks with Managed Threat Detection Services – A Journey through the CyberSOC [Friedl Holzner, Szymon Kossakowski, Orange]
-
15:00–15:30: Największe wyzwania w branży medycznej w kontekście cyberbezpieczeństwa [Rafał Gołębiowski, Diagnostyka]
-
15:30–16:30: Hackujemy rocznie przeszło 1000 systemów. Kulisy pracy etycznych hackerów z Securitum, najprawdopodobniej największego teamu cyberofensywnego w Polsce [Jarosław Kamiński, Robert Kruczek]
- 16:30 - 17:00: Application Security Engineering w Ocado Technology (Inżynieria bezpieczeństwa aplikacji w Ocado Technology) [Grzegorz Cempla]
Cyberawareness: biały wywiad, cyberwojna, dezinformacja
-
9:00–10:00: Proaktywny OSINT. Dlaczego nie zawsze warto dzielić się wszystkim w Internecie i jak można chronić się przed atakami poprzez media społecznościowe [Krzysztof Wosiński]
-
10:00–11:00: OPSEC FAILS, czyli najciekawsze wpadki przestępców [Adam Haertle]
-
11:00-12:00: Cyberwojna – teoria i praktyka [Łukasz Olejnik]
-
12:00–13:00: OSINT-owanie na żywo – czyli namierzamy oszusta internetowego… [Tomasz Turba]
-
13:00–14:00: Przerwa obiadowa
-
14:00–15:00: Techniki geolokalizacji, czyli historia poszukiwań pewnego szpiega [Rafał Godek, Otwarte Źródła]
-
15:00–16:00: Wojna rosyjsko-ukraińska w cyberprzestrzeni [Maciej Góra]
Cyberawareness: oszustwa w Internecie
-
9:00–10:00: „Teren zastrzeżony? No problem! Jak prostymi trickami wchodziłem do dziesiątek firm” – zapiski z realnych prac socjotechnicznych etycznego hackera [Robert Kruczek]
-
10:00–11:00: Scammerzy go nienawidzą. Poznał jedną skuteczną metodę na ochronę seniorów przed utratą dorobku całego życia [Michał Wnękowicz]
-
11:00–12:00: Zastrzeganie PESEL-u. Wymysł prawników czy faktycznie skuteczna metoda walki ze scamami? [Paweł Litwiński]
-
12:00–13:00: Czy hasła są w ogóle jeszcze potrzebne? Mechanizm passkeys w praktyce [Damian Stelmach]
-
13:00–14:00: Przerwa obiadowa
-
14:00–15:00: Czy 2FA ochroni Cię przed wszystkim? A może tylko w pewnych sytuacjach? Na te pytania odpowiemy w trakcie prezentacji narzędzi Gophish oraz Evilginx 101 [Foxtrot Charlie]
-
15:00–15:30: Dlaczego ransomware cały czas jest tak skuteczny? Strategie działania grup cyberprzestępczych oraz metody ochrony [Michał Sajdak]
DO KOGO SKIEROWANE JEST WYDARZENIE?
Do wzięcia udziału w spotkaniu zachęcamy:
- administratorów systemów / sieci
- programistów,
- testerów,
- przedstawicieli zespołów odpowiedzialnych za bezpieczeństwo IT w firmach,
- wszystkich pasjonatów bezpieczeństwa IT
- wszystkich tych, którzy w swojej pracy używają komputera (ścieżka: Cyberawareness)
W ramach uczestnictwa w wydarzeniu otrzymujesz
- udział w nasyconym treściami merytorycznymi spotkaniu na żywo (w formie online) + dostęp do nagrania z wydarzenia przez kolejne 90 dni,
- doskonałą atmosferę i dostęp do świetnej platformy do dyskusji na temat cyberbezpieczeństwa (nasz kanał na Discordzie to miejsce, gdzie będziesz miał okazję porozmawiać i wymienić się doświadczeniami z innymi uczestnikami oraz naszymi prelegentami),
- możliwość uczestnictwa w wielu konkursach z ciekawymi nagrodami!
- certyfikat uczestnictwa (w pliku PDF) w językach polskim i angielskim.
CO POWINIENEŚ WIEDZIEĆ PRZED SZKOLENIEM
- Do szkolenia w wersji zdalnej wymagane są: komputer z dowolnym systemem operacyjnym, z przeglądarką Firefox/Chrome, stabilne łącze internetowe i słuchawki z mikrofonem.
- [UWAGA!] Linki do spotkania wysyłamy najpóźniej do dwóch dni przed szkoleniem, w osobnej wiadomości, na podany podczas rejestracji e-mail. W razie nieotrzymania linku prosimy o kontakt: szkolenia@securitum.pl, z podaniem numeru zamówienia.
BILETY Z GADŻETAMI
Jeśli kupiłeś pakiet Starter/Mega/Giga (z gadżetami lub książkami), prześlij nam namiary na paczkomat w Polsce oraz swój rozmiar T-shirtu/bluzy(jeśli Twój pakiet to zawiera). Adres: szkolenia@securitum.pl.
Kolejność prezentacji może ulec zmianie. Prezentacje trwają 20 lub 40 minut (+ pytania). Zastrzegamy możliwość drobnych zmian w agendzie (do 10% zawartości agendy).
ZOSTAŃ PARTNEREM
Istnieje możliwość zostania partnerem wydarzenia. Zainteresowane firmy/organizacje zachęcamy do kontaktu mailowego pod adresem: cyberstarter@securitum.pl