Sekurak Cyberstarter to nowe wydarzenie, które przygotowaliśmy z myślą osobach z IT, które chcą w sprawny sposób wejść w branżę cyberbezpieczeństwa bądź zacząć się przebranżawiać. Najprawdopodobniej również osoby "siedzące w IT security" znajdą tutaj ciekawe miejsce inspiracji (na wydarzeniu zaplanowaliśmy blisko 50 prezentacji dotykających różnych obszarów ITsec!). Sekurak Cyberstarter będzie też świetną okazją do poznania masy ludzi z branży, zadania frapujących Cię pytań, a także sprawdzenia z czym wiąże się praca w różnych obszarach ITsec (od ofensywnego po defensywny).
Sekurak Cyberstarter odbywa się w formule on-line, 6.12.2024. Jeżeli nie możesz dołączyć, to nic straconego! Przez 90 dni po wydarzeniu będą dostępne nagrania prelekcji 🙂
Nie jesteś jeszcze pewien czy wydarzenie jest na 100% dla Ciebie - zapisz się na Sekurak Cyberstarter Intro. Wybierz po prawej stronie bilet INTRO (dostępny jest bezpłatnie lub za dowolną kwotę, na którą się zdecydujesz). Więcej szczegółów tutaj: https://sklep.securitum.pl/sekurak-cyberstarter-intro
Ulotka dla szefa! Zachęcamy do pobierania ulotki ze szczegółami wydarzenia. Plik można pobrać tutaj
Sekurak Cyberstarter - ścieżki / prezentacje.
Całodzienne wydarzenie podzielone na siedem równoległych ścieżek.
Ścieżka 1: Cyberstarter Admina
- Co każdy (admin) powinien wiedzieć o bezpieczeństwie Active Directory? [Robert Przybylski]
- Co każdy (admin) powinien wiedzieć o bezpieczeństwie Entra ID? [Robert Przybylski]
- Co każdy (admin) powinien wiedzieć o bezpieczeństwie aplikacji webowych? [Michał Sajdak]
- Co każdy (admin) powinien wiedzieć o skanowaniu swojej sieci? [Paweł Różański]
- Co każdy (admin) powinien wiedzieć o bezpieczeństwie WiFi? [Maciej Szymczak]
- Co każdy (admin) powinien wiedzieć o segmentacji sieci? [Maciej Szymczak]
- Co każdy (admin) powinien wiedzieć o testach bezpieczeństwa infrastruktury? [Krystian Działowy]
- Co w hostach piszczy, czyli jak ogarnąć monitoring infrastruktury i mieć czas na CSa? :-) Duet: Nagios + Centreon [Michał Franczak]
- Zautomatyzuj Bezpieczeństwo! Darmowe Narzędzia do Obrony Przed Zagrożeniami [Dawid Lis]
- Jak pisać manifesty by spać spokojnie? O bezpieczeństwie Kubernetesa słów kilka [Marcin Wasiucionek]
Ścieżka 2: Cyberstarter Programisty
- „XSS – bez przesady, to tylko głupi alert w przeglądarce.” Serio? [Michał Bentkowski]
- Ukradnę Twoje pliki – czyli kilka słów o podatności Path Traversal [Robert Kruczek]
- Dostanę się na Twój system – czyli deserializacja obiektów okiem hackera [Marek Rzepecki]
- Wykradnę Twoją bazę danych. Czy SQL injection zdarza się jeszcze w 2024 roku? [Mateusz Lewczak]
- OWASP Top Ten. Kolejna bezsensowna dokumentacja czy esencja wiedzy o bezpieczeństwie dla każdego programisty? [Mateusz Lewczak]
-
Gdzie zaczyna się bezpieczeństwo aplikacji? – Czyli jak tworzyć bezpieczne oprogramowanie od architektury do utrzymania [Maciej Pokorniecki]
- Bonus – dwugodzinne nagranie realnych podatności w aplikacjach, pokazanych przez Sekurak Academy Hackerów.
Ścieżka 3: Cyberstarter Hackera
- Jak zgłaszać błędy bezpieczeństwa aby nie oberwać po łapach? [Gynvael Coldwind]
- Hackowaliśmy banki, telkomy, e-commersy, sieci i ludzi. Wnioski z realizacji 1500 testów penetracyjnych [Marcin Piosek] [prezentacja live only, bez nagrania]
- Dlaczego wchodząc w bezpieczeństwo warto znać Powershella? [Paweł Maziarz]
- Sięgnij, gdzie Task Manager nie sięga. Tajniki Process Explorera [Grzegorz Tworek]
- Zobacz, co robi twój Windows, kiedy nikt nie patrzy. Tajniki Process monitora [Grzegorz Tworek]
- Łapaj cyberzbója! Czyli threat hunting w praktyce [Adam Ziaja]
- Magia analityka złośliwego oprogramowania dla każdego, czyli czy analiza malware musi być trudna [Ireneusz Tarnowski]
- No logs, no problem? Jak atakujący zacierają ślady po sobie i czy można to wykryć? [Marcin Ratajczyk]
- Całe te IIoT oraz OT cybersecurity ... czyli wprowadzenie do zagadnień cyberbezpieczeństwa przemysłowych systemów sterowania ICS [Roland Kulanek]
Ścieżka 4: Cyber-praca
- Czym są CTFy i dlaczego warto od nich zacząć przygodę z cyber? [Mirosław Zelent]
- Jak utrudnić życie cyberprzestępcom? Kulisy pracy w CERT Polska [Krzysztof Zając]
- Hackujemy rocznie przeszło 1000 systemów. Kulisy pracy etycznych hackerów z Securitum, najprawdopodobniej największego teamu cyber-ofensywnego w Polsce
- Certyfikacja OSCP - hit czy kit? Jak się przygotować? Na co warto zwrócić uwagę na egzaminie? I czy to w ogóle ma sens? [Martin Matyja, Aleksander Wojdyła]
- Czym tak naprawdę zajmują się "bezpiecznicy" w banku? [ekipa mBank]
Ścieżka 5: Cyber-awareness: oszustwa w Internecie.
- „Teren zastrzeżony? No problem! Jak prostymi trickami wchodziłem do dziesiątek firm” - zapiski z realnych prac socjotechnicznych etycznego hackera [Robert Kruczek]
- Scammerzy go nienawidzą. Poznał jedną skuteczną metodę na ochronę seniorów przed utratą dorobku całego życia [Michał Wnękowicz]
- Dlaczego ransomware cały czas jest tak skuteczny? Strategie działania grup cyber-przestępczych oraz metody ochrony [Michał Sajdak]
- Zastrzeganie PESEL. Wymysł prawników czy faktycznie skuteczna metoda walki ze scamami? [Paweł Litwiński]
- Czy hasła są w ogóle jeszcze potrzebne? Mechanizm passkeys w praktyce [Damian Stelmach]
- Zadbaj skutecznie i bezpłatnie o Twoje hasła / hasła Twojej rodziny. Warsztaty z użycia bezpłatnego managera haseł [Michał Wnękowicz]
- Czy 2FA ochroni Cię przed wszystkim? A Może tylko w pewnych sytuacjach? Na te pytania odpowiemy w trakcie prezentacji narzędzi Gophish oraz Evilginx 101 [Foxtrot Charlie]
Ścieżka 6: Cyber-awareness: biały wywiad, cyber-wojna, dezinformacja.
- OPSEC FAILS czyli najciekawsze wpadki przestępców [Adam Haertle]
- Proaktywny OSINT. Dlaczego nie zawsze warto dzielić się wszystkim w Internecie i jak można chronić się przed atakami poprzez media społecznościowe. [Krzysztof Wosiński]
- OSINTowanie na żywo - czyli namierzamy oszusta internetowego… [Tomasz Turba]
- Techniki geolokalizacji, czyli historia poszukiwań pewnego szpiega [Rafał Godek, otwarte źródła]
- Czy „zaawansowani hackerzy” rzeczywiście używają tylko zaawansowanych technik hackowania? Spojrzenie z lotu ptaka na metody działania grup APT (Advanced Persistent Threat) [Maciej Góra]
- Cyberwojna - teoria i praktyka [TBD] [Łukasz Olejnik]
Ścieżka 7: Cyber-produkty & cyber-usługi
Ta ścieżka to przestrzeń, w której partnerzy wydarzenia zaprezentują swoje produkty i usługi z zakresu cyber-bezpieczeństwa. Ponadto opowiedzą o możliwościach dołączenia do ich zespołów bezpieczeństwa.
DO KOGO SKIEROWANE JEST WYDARZENIE?
Do wzięcia udziału w spotkaniu zachęcamy:
- administratorów systemów / sieci
- programistów,
- testerów,
- przedstawicieli zespołów odpowiedzialnych za bezpieczeństwo IT w firmach,
- wszystkich pasjonatów bezpieczeństwa IT
- wszystkich tych, którzy w swojej pracy używają komputera (ścieżka: Cyberawareness)
W ramach uczestnictwa w wydarzeniu otrzymujesz
- udział w nasyconym treściami merytorycznymi spotkaniu na żywo (w formie online) + dostęp do nagrania z wydarzenia przez kolejne 90 dni,
- doskonałą atmosferę i dostęp do świetnej platformy do dyskusji na temat cyberbezpieczeństwa (nasz kanał na Discordzie to miejsce, gdzie będziesz miał okazję porozmawiać i wymienić się doświadczeniami z innymi uczestnikami oraz naszymi prelegentami),
- możliwość uczestnictwa w wielu konkursach z ciekawymi nagrodami!
- certyfikat uczestnictwa (w pliku PDF) w językach polskim i angielskim.
CO POWINIENEŚ WIEDZIEĆ PRZED SZKOLENIEM
- Do szkolenia w wersji zdalnej wymagane są: komputer z dowolnym systemem operacyjnym, z przeglądarką Firefox/Chrome, stabilne łącze internetowe i słuchawki z mikrofonem.
- [UWAGA!] Linki do spotkania wysyłamy najpóźniej do dwóch dni przed szkoleniem, w osobnej wiadomości, na podany podczas rejestracji e-mail. W razie nieotrzymania linku prosimy o kontakt: szkolenia@securitum.pl, z podaniem numeru zamówienia.
BILETY Z GADŻETAMI
Jeśli kupiłeś pakiet Starter/Mega/Giga (z gadżetami lub książkami), prześlij nam namiary na paczkomat w Polsce oraz swój rozmiar T-shirtu/bluzy(jeśli Twój pakiet to zawiera). Adres: szkolenia@securitum.pl.
Kolejność prezentacji może ulec zmianie. Prezentacje trwają 20 lub 40 minut (+ pytania). Zastrzegamy możliwość drobnych zmian w agendzie (do 10% zawartości agendy).
ZOSTAŃ PARTNEREM
Istnieje możliwość zostania partnerem wydarzenia. Zainteresowane firmy/organizacje zachęcamy do kontaktu mailowego pod adresem: cyberstarter@securitum.pl