7/12/2015
Zbliża się koniec roku — czas intensywnej pracy w wielu branżach …i czas, w którym co roku kilkadziesiąt osób próbuje (za późno) wydać swoje wolne środki budżetowe na szkolenia. Dlatego ostrzegamy, że ostatnie w tym roku terminy szkoleń zostały już opublikowane na naszych stronach i zostało na nie po kilka wolnych miejsc. Trzeba się spieszyć. Ale nawet jeśli ktoś nie zdąży się zarejestrować, nie powinien wpadać w panikę. W tym roku przygotowaliśmy dla Was vouchery, które nabyć możecie w grudniu 2015, a wykorzystać przez cały 2016 rok.
Ostatnie wolne miejsca na terminy w 2015
Oto lista grudniowych szkoleń, na które jeszcze można się próbować zarejestrować
- Atakowanie i Ochrona Webaplikacji, 17-18 grudnia, Warszawa
— brak wolnych miejsc - Bezpieczeństwo Sieci (testy penetracyjne), 9-11 grudnia, Kraków
— brak wolnych miejsc - Bezpieczeństwo Systemu Windows, 10-11 grudnia, Kraków
— brak wolnych miejsc - >Bezpieczeństwo Aplikacji Mobilnych (iOS i Android), 17-18 grudnia, Kraków
— brak wolnych miejsc
Najblizsze terminy szkoleń z Informatyki Śledczej (tajniki pracy służb — Computer Forensics) oraz z Reverse Engineeringu planujemy dopiero na 2016, dlatego w przypadku tych tematów pozostaje Wam nabycie vouchera (o czym poniżej).
Vouchery na 2016 (z datą sprzedaży z grudnia 2015)
Jeśli powyższe terminy/lokalizacje Wam nie pasują, albo czytacie ten artykuł kiedy nie ma już na nie wolnych miejsc — nie wpadajcie w panikę. Wciąż możecie wydać swoje środki jeszcze w 2015 roku. Udostępniliśmy bowiem możliwość zakupu vouchera. Jeśli opłacicie go w grudniu 2015, taka data sprzedaży znajdzie się na fakturze. Voucher jest ważny przez cały 2016 rok i nie jest imienny. Może z niego skorzystać dowolna osoba z firmy, w dowolnym terminie tego szkolenia, którego voucher dotyczy.
W 2016 roku realizować będziemy poniższe szkolenia, regularnie, co miesiąc, na zmianę w Krakowie i Warszawie:
- Atakowanie i Ochrona Webaplikacji
— 2 dniowe szkolenie pokazujące jak przetestować serwis internetowy pod kątem bezpieczeństwa. Uczestnicy wykonują ataki własnoręcznie a potem uczą się jak poprawnie tworzyć webaplikacje i jakie zabezpieczenia mogą zaimplementować w kodzie i na serwerze, aby utrudnić życie atakującemu. 80% szkolenia to praktyczne laboratoria. Prezentowane są zarówno techniki programistyczne jak i konkretne narzędzia ułatwiające ataki i ochronę przed nimi. - Bezpieczeństwo Sieci Komputerowych (testy penetracyjne)
— 3 dniowe szkolenie, które pokazuje sieciowy test penetracyjny krok po kroku, do rekonesansu przez exploitację do eskalacji uprawnień i utrzymania dostępu. Uczestnicy przez 90% czasu szkolenia wykonują praktyczne laboratoria polegające na ataku na wirtualną firmę. Na początku posiadają tylko adres IP routera, po “włamaniu” na którego penetrują wewnętrzne podsieci w poszukiwaniu dalszych hostów. Każdy z nich atakowany jest inną podatnością. Firmą opiekuje się administrator, którego działania utrudniają ataki. Szkolenie uczy technik penetracji, z których korzystają prawdziwi włamywacze, przez co uczestnicy wiedzą jak i gdzie szukać śladów włamania oraz co zrobić, aby poprawnie zabezpieczyć swoją infrastrukturę. - Bezpieczeństwo Systemu Windows
— 2 dniowe warsztaty, pokazujące jak poprawnie zabezpieczyć system Windows przed popularnymi atakami zarówno ze strony “włamywaczy” zewnętrznych jak i złośliwych (lub nieroztropnych) pracowników. Uczestnicy mają do dyspozycji kontroler domeny i końcowkę. W trakcie szkolenia za pomocą wbudowanych w Windows (choć nie zawsze popularnych) mechanizmów oraz dodatkowego zewnętrznego oprogramowania tworzą bezpieczną do pracy w środowisku biurowym konfigurację. - Bezpieczeństwo Aplikacji Mobilnych (iOS i Android)
— 2 dniowe warsztaty, pokazujące błędy w aplikacjach mobilnych na Androida jak i iOS (choć wspominamy także o Windows Phone). Poza praktycznymi wskazówkami dla programistów jak unikać błędów i zapewniać bezpieczeństwo przetwarzanym przez aplikacje danym, na szkoleniu prezentowane są narzędzia i techniki służące do analizy aplikacji mobilnych pod kątem bezpieczeństwa. Uczestnicy będą zatem także potrafili sprawdzić, czy dana aplikacja posiada błędy. - Informatyka Śledcza (tajniki służb — computer forensics)
— 2 dniowe warsztaty, których celem jest pokazać jak poprawnie zbierać informacje na temat incydentów teleinformatycznych poprzez analizę sprzętu komputerowego i telefonów komórkowych. Trenerzy, biegli sądowi, kładą nacisk na pracę zgodnie ze sztuką tak, aby zebrane dane można było wykorzystać jako dowód w trakcie ew. postępowania na drodze prawnej. W zakres szkolenia wchodzą także kwestie odzyskiwania danych i ustalania tego, co “podejrzany” robił na komputerze poprzez analizę tzw. artefaktów w systemie opracyjnym i aplikacjach takich jak przeglądarki i komunikatory. - Reverse Engineering (zarówno wstęp jak i analiza malware)
— w ramach tych 2 dwudniowych szkoleń, studenci uczeni są podstaw reverse engineeringu oraz pracy z narzędziami służącymi do debugowania, deasemblacji oprogramowania a następnie analizowania zarówno pod kątem statycznym jak i dynamicznym danego oprogramowania zwłaszcza w kontekście jego ew. złośliwych działań. Analiza dotyczy nie tylko tego co oprogramowanie robi w systemie operacyjnym, ale również jego komunikacji sieciowej. - Bezpieczny Pracownik Biurowy (szkolenie dla pracowników nietechnicznych, korzystających w pracy z internetu)
— to szkolenie to 4 godziny widowiskowej prezentacji, przeznaczonej dla typowych pracowników biurowych, którzy w ramach swojej pracy korzystają z internetu (przeglądarki, klienta poczty, pakietu biurowego). Pokazujemy obecnie wykorzystywane przez włamywaczy triki mające na celu przekonanie pracowników do otworzenia złośliwego pliku, uczymy jak identyfikować i poprawnie reagować na phishing a także uczulamy na socjotechnikę. Jednym zdaniem — podnosimy świadomość pracowników pod kątem zagrożeń teleinformatycznych, bo żaden sprzęt, firewall czy antywirus nie jest w stanie wykryć i powstrzymać ataków socjotechnicznych, które są coraz popularniejsze, bazują na naiwności pracownika i polegają na wykradaniu danych z firm bez wykorzystania jakiegokolwiek złośliwego oprogramowania.
Aby kupić voucher na któreś ze szkoleń, skorzystaj z naszego formularza rejestracyjnego i wybierz pozycję o nazwie “voucher”, a w Uwagach wpisz nazwę szkolenia, którym jesteś zainteresowany.
Tych, których pracodawca nie puści na szkolenie zapraszamy na nasze otwarte i darmowe wykłady podczas różnych spotkań i konferencji w całej Polsce. Najbliższe takie spotkanie już 14 grudnia w Krakowie.
PS. A ponieważ końcówka roku to czas podsumowań, to pochwalimy się, że w 2015 roku z powyższych tematów przeszkoliliśmy łącznie 1700 osób, stan na dziś :)
A bedzie cos o metasploitach?
Na szkoleniu z Bezpieczeństwa Sieci Komputerowych są laboratora dotyczące metasploita. Jeśli szukasz jakiejś konkretnej informacji, daj znać, może będziemy w stanie pomóc.
Aż się boję zapytać – kiedy będzie podsumowanie… no wiecie zresztą które podsumowanie, prawda? ;-)
Moze uda sie do konca roku
A do końca którego roku?
Chyba ze będa podsumowania dwa na raz :D
Ze swojej strony mogę gorąco polecić szkolenie z bezpieczeństwa sieci komputerowych. Czaje się na szkolenie z atakowania web-aplikacji, ale zastanawiam się na ile bardziej specjalistyczna wiedza jest wymagana od uczestników? Bo na bezpieczeństwie sieci każdy, kto ma doświadczenie w IT raczej by się odnalazł, a tutaj raczej już nie bardzo, nie?
A czy na konferencję mogą przyjść blackhat’ci?
A kto to sprawdzi?
Tylko jeśli planują zmienić kapelusz ;)
@Piotr: Jak to kto sprawdzi ? Szatniarz
a czy osoby o małej praktyce są mile widziane na takich szkoleniach ?
“Zbliża się koniec roku …”
Chciałem zasugerować zdjęcie tego artykułu z głównej, bo to już nowy rok mamy, no ale ..
Kolejny koniec roku co by nie było już się zbliża ;-)