6/12/2018
Nadchodzi koniec roku, czas intensywnej pracy w wielu branżach …i czas, w którym zawsze kilkadziesiąt osób dowiaduje się (za późno) że może jeszcze wydać pozostałe w firmowym budżecie środki na szkolenia. Dlatego ostrzegamy, że ostatnie w tym roku terminy naszych szkoleń są już dawno opublikowane na łamach Niebezpiecznika i na chwilę obecną dostępnych zostało zaledwie kilka wolnych miejsc na każde z nich. Trzeba się spieszyć, ale nawet jeśli ktoś nie zdąży się zarejestrować na tegoroczny termin danego szkolenia, to nie powinien wpadać w panikę — przygotowaliśmy bowiem dla Was vouchery, które nabyć możecie teraz (w 2018), a wykorzystać przez cały 2019 rok.
Ostatnie wolne miejsca na terminy w 2018
Oto lista grudniowych szkoleń, na które jeszcze można się próbować zarejestrować. Zalecamy jednak bycie szybkim jak robak NotPetya uderzający w Ukrainę, bo miejsca szybko znikają.
- Atakowanie i Ochrona Webaplikacji
13-14 grudnia, WARSZAWA
— zostały 4 wolne miejsca, ostatnia osoba zapisała się 5 grudnia.13-14 grudnia, KRAKÓW
— zostało 5 wolnych miejsc, ostatnia osoba zapisała się 6 grudnia.Tym, którzy chcieli wziąć udział w edycjach tego szkolenia w innych miastach pozostaje zakup vouchera i realizacja go w 2019 roku. W nadchodzącym roku planujemy odwiedzić Wrocław i Gdańsk. - Bezpieczeństwo Sieci (testy penetracyjne)
Za późno! Wszystkie terminy w tym roku zostały wyprzedane. Jeśli pieniądze z budżetu musisz wydać teraz, to pozostaje Ci zakup vouchera i realizacja go w 2019 roku. Już teraz możesz zarejestrować się na terminy w styczniu 2019 w Warszawie i w lutym 2019 w Krakowie
- Bezpieczeństwo Systemu Windows
17-18 grudnia, WARSZAWA
— zostało 7 wolnych miejsc, ostatnia osoba zapisała się 4 grudnia. - Bezpieczeństwo Aplikacji Mobilnych (iOS i Android)
13-14 grudnia, WARSZAWA
— zostało 7 wolnych miejsc, ostatnia osoba zapisała się 5 grudnia. - Informatyka Śledcza – Computer Forensics (tajniki służb)
13-14 grudnia, WARSZAWA
— zostały 2 wolne miejsca, ostatnia osoba zapisała się 6 grudnia. - Analiza Malware — co każdy admin powinien umieć
17-18 grudnia, WARSZAWA
— zostało 7 wolnych miejsc, ostatnia osoba zapisała się 3 grudnia.
Vouchery na 2019 (z datą sprzedaży z 2018)
Jeśli powyższe terminy/lokalizacje Wam nie pasują, albo czytacie ten artykuł kiedy nie ma już na nie wolnych miejsc — nie wpadajcie w panikę. Wciąż możecie wydać swój budżet szkoleniowy jeszcze w 2018 roku. Udostępniliśmy bowiem możliwość zakupu vouchera. Jeśli opłacicie go w grudniu 2018, taka data sprzedaży znajdzie się na fakturze VAT. Voucher jest ważny przez cały 2019 rok i nie jest imienny. Może z niego skorzystać dowolna osoba z firmy, w dowolnym terminie tego szkolenia, którego voucher dotyczy.
Voucher to także gwarancja ceny — a w przyszłym roku planujemy ceny trochę podnieść…
W 2019 roku realizować będziemy poniższe szkolenia, regularnie, co miesiąc, na zmianę w Krakowie i Warszawie, a niektóre także we Wrocławiu oraz Gdańsku, a być może także w innych miastach:
- Atakowanie i Ochrona Webaplikacji
— 2 dniowe szkolenie pokazujące jak poprawnie i kompleksowo przetestować serwis internetowy pod kątem bezpieczeństwa. Uczestnicy wykonują ataki własnoręcznie, włamując się na nasz testowy serwis internetowy, a potem uczą się jak poprawnie tworzyć webaplikacje i jakie zabezpieczenia mogą zaimplementować w kodzie oraz na serwerze, aby utrudnić życie atakującemu. Aż 80% szkolenia to praktyczne laboratoria. Prezentowane są zarówno techniki programistyczne jak i konkretne narzędzia ułatwiające ataki i ochronę przed nimi. To szkolenie to nasz bestseller. Uczestnicy (ostatnich kilku terminów) ocenili szkolenie na: 9,63/10. Nic dziwnego, szkolenie prowadzone jest przez osoby, które mają doświadczenie pentesterskie i w trakcie szkolenia ujawniają tajniki swojego warsztatu. - Bezpieczeństwo Sieci Komputerowych (testy penetracyjne)
— 3 dniowe mocno praktyczne szkolenie, które pokazuje sieciowy test penetracyjny krok po kroku, do rekonesansu, czyli zdobywania informacji na temat “firmy-celu”, przez exploitację aż do eskalacji uprawnień i utrzymania dostępu do przejętych maszyn. Uczestnicy przez 90% czasu szkolenia wykonują praktyczne laboratoria polegające na ataku na infrastrukturę odwzorowującą sieć przykładowej firmy. Na początku posiadać będziesz tylko adres IP routera firmy, a po “włamaniu” na niego musisz odnaleźć drogę prowadzącą do penetracji wewnętrznych podsieci w poszukiwaniu dalszych hostów-ofiar. Każda z maszyn w wirtualnej sieci laboratoryjnej jest atakowana inną podatnością. Firmą opiekuje się administrator, którego działania utrudniają Ci ataki. Mocno stawiamy na realizm, a szkolenie prowadzą wspólnie Krzysztof Nowak i Piotr Konieczny, którzy od lat na zlecenie największych polskich i zagranicznych spółek wykonują testym penetracyjne i w trakcie szkolenia dzielą się historiami i problemami, które zdarzyły się naprawdę, a o których podręczniki do “hackingu” milczą.
To szkolenie nauczy Cię technik penetracji, z których korzystają prawdziwi włamywacze, dzięki czemu będziesz wiedział jak i gdzie szukać śladów włamania oraz co zrobić, aby poprawnie zabezpieczyć swoją infrastrukturę przed atakami. - Bezpieczeństwo Systemu Windows
— 2 dniowe warsztaty, pokazujące jak można za darmo (a mimo to rzetelnie) zabezpieczyć system Windows przy użyciu w budowanych w to środowisko mechanizmów i dodatkowego (także darmowego) oprogramowania Microsoftu. Zabezpieczyć przed popularnymi atakami zarówno ze strony “włamywaczy” zewnętrznych jak i złośliwych (lub nieroztropnych) pracowników.
Uczestnicy na szkoleniu mają do dyspozycji kontroler domeny i “końcowkę” (Windows 10). W trakcie szkolenia za pomocą wbudowanych w Windows (choć nie zawsze popularnych) mechanizmów oraz dodatkowego zewnętrznego oprogramowania stworzą bezpieczną do pracy w środowisku biurowym konfigurację. Jeśli zastanawiałeś się kiedyś jak “zamknąć” użytkownikowi możliwość popełnienia błędu na stacji z Windowsem — to szkolenie jest dla Ciebie. Przy czym Maciek, który od kilkunastu lat opiekuje się bezpieczeństwem bankowych sieci pracowniczych pokaże Ci, że poprawnie zrobiony hardening stacji roboczej wcale nie oznacza paraliżu pracy pracownika i ciągłych telefonów do supportu, że czegoś nie da się zrobić. - Bezpieczeństwo Aplikacji Mobilnych (iOS i Android)
— 2 dniowe warsztaty, pokazujące błędy w aplikacjach mobilnych na Androida jak i iOS (wspominamy także o Windows Phone). Poza praktycznymi wskazówkami dla programistów jak unikać błędów i zapewniać bezpieczeństwo przetwarzanym przez aplikacje danym, na szkoleniu prezentowane są narzędzia i techniki służące do analizy aplikacji mobilnych pod kątem bezpieczeństwa. Każdy programista aplikacji mobilnych powinien móc samodzielnie sprawdzić czy tworzony przez niego kod i sposób komunikacji aplikacji z backendem w chmurze nie stwarza ryzyka dla danych użytkownika. Po tym szkoleniu będzie w stanie to zrobić, a nawet — jesteśmy pewni — będzie mu to sprawiać przyjemność :) Bonusem jest poznanie wielu narzędzi ułatwiających debugging aplikacji i diagnostykę w środowiskach mobilnych. - Informatyka Śledcza (tajniki służb — computer forensics)
— 2 dniowe warsztaty, których celem jest nauczyć jak poprawnie zbierać informacje na temat incydentów teleinformatycznych poprzez analizę sprzętu komputerowego “podejrzanego” (np. pracownika lub klienta). Trener Witek, to biegły sądowy, który kładzie nacisk na pracę zgodnie ze sztuką tak, aby zebrane dane można było wykorzystać jako dowód w trakcie ew. sprawy w sądzie. W zakres szkolenia wchodzą także kwestie odzyskiwania danych i ustalania tego, co “podejrzany” robił na komputerze poprzez analizę tzw. artefaktów w systemie operacyjnym i aplikacjach takich jak przeglądarki i komunikatory. Z racji bogatego doświadczenia Witka w pracy z polskim wymiarem sprawiedliwości, uczestnicy tego szkolenia otrzymają wiedzę, która uprości im każde “dochodzenie”. Wiedzy tej na próżno szukać w ustawach lub podręcznikach do informatyki śledczej. - Analiza Malware’u — wstęp
— w ramach tych 2 dwudniowych warsztatów, uczestnicy najpierw budują specjalną maszynę wirtualną, która pełni funkcje “sandboksa”, czyli stacji monitoringu, w której uruchamiane są i analizowane różne próbki popularnego, prawdziwego złośliwego oprogramowania (które faktycznie było wykorzystywane w atakach na polskie firmy). Uczestnicy uczą się analizować nie tylko to co oprogramowanie robi w systemie operacyjnym, ale również jego komunikację sieciową. Trener, który pracował w firmie antywirusowej, pokazuje przy tym szereg darmowych narzędzi wspomagających analizę złośliwego oprogramowania jak i wiele tricków, które pozwolą każdemu na szybkie uzyskanie odpowiedzi, czy dana infekcja to wynik ukierunkowanego na daną firmę ataku, czy efekt działania “masowego” malware’u. Umiejętność analizy tego co dany proces robi w systemie przyda się nie tylko w kontekście złośliwego oprogramowania… Dlatego szkolenie to polecamy wszystkim administratorom, ale także programistom — ze względu na omawiane narzędzia diagnostyczne uniwersalnego zastosowania. Temat jest też obowiązkowy dla wszystkich osób pracujących w bezpieczeństwie, a zwłaszcza w zespołach SOC i Incident Response. - Bezpieczny Pracownik Biurowy (szkolenie dla pracowników nietechnicznych, korzystających w pracy z internetu)
— to szkolenie to 3 godziny widowiskowej prezentacji, przeznaczonej dla typowych pracowników biurowych, którzy w ramach swojej pracy korzystają z internetu (przeglądarki, klienta poczty, pakietu biurowego). Pokazujemy obecnie wykorzystywane przez włamywaczy triki mające na celu przekonanie pracowników do otworzenia złośliwego pliku, uczymy jak identyfikować i poprawnie reagować na phishing a także uczulamy na socjotechnikę. Jednym zdaniem — podnosimy świadomość pracowników pod kątem zagrożeń teleinformatycznych, bo żaden sprzęt, firewall czy antywirus nie jest w stanie wykryć i powstrzymać ataków socjotechnicznych, które są coraz popularniejsze, bazują na naiwności pracownika i polegają na wykradaniu danych z firm bez wykorzystania jakiegokolwiek złośliwego oprogramowania. To szkolenie powinno być obowiązkowe dla każdego, kto pracuje przy komputerze podpiętym do internetu!
Każde z powyższych szkoleń może być także zrealizowane w wersji “zamkniętej”, dedykowanej konkretnej firmie. Szkolenia dedykowane realizujemy w dowolnym mieście (zarówno w siedzibie danej firmy jak i w salach szkoleniowych współpracujących z nami hoteli). Jeśli macie w firmie więcej niż 6 osób zainteresowanych danym tematem, taka opcja będzie dla Was na pewno bardziej korzystna finansowo. O szczegóły szkoleń dedykowanych możecie pytać pod adresem szkolenia@niebezpiecznik.pl lub telefonicznie pod numerem: 12 44 202 44.
Tych, których pracodawca nie puści na szkolenie zapraszamy na nasze otwarte i darmowe wykłady podczas różnych spotkań i konferencji w całej Polsce. Podobnie jak i w minionych latach, tak i w najbliższym roku będzie można nas spotkać na wielu eventach.

W czarnym vanie, na parkingu, podczas nagrywania materiału z zakresu cyberbezpieczeństwa dla jednej z telewizji
Mamy nadzieję, że w 2019 roku gdzieś się z Tobą spotkamy :)
czy planujecie kiedykolwiek odwiedzić Poznań?
Z wykładem będziemy. Ze szkoleniami — to się zobaczy. Zazwyczaj jak planowaliśmy szkolenie w Poznaniu, to chętnych było niewielu. Poznaniacy za to tłumnie odwiedzają nas we Wrocku, Warszawie i Krakowie. Może więc wolą jeździć w delegacje ;)
Delegacje najlepsze. Zawsze to jakaś dietka wpadnie ;-)
Z całkowicie innej beczki: moglibyście skrobnąć artykuł na temat zmian prawnych w Australii (np. https://www.bbc.com/news/world-australia-46463029), bo istniejące artykuły są mocno nietechniczne i pobieżne.
I już jest na głównej ;)
Heja, planujecie jakieś promki świąteczne na szkolenie ” jak nie dać się zhakować”? :)
Pewnie wielu bezpieczników skusiłoby się na taki prezent dla rodziny :)
Nie, nie planujemy już żadnych promocji. Standardowa cena biletu to 199 PLN. Jedyna szansa, aby taniej zdobyć bilet to kupić go od razu po starcie terminu (wtedy zawsze kilkadziesiąt biletów dostępnych jest w cenie 129 PLN).
Co się stało z RSS? Pewnego dnia w FF i innych przeglądarkach zamiast artykułów, jest tylko link do strony jak zwykła zakładka.
Przeglądarki jakby przestały wykrywać RSS.
Korzystacie z FeedBurner, może oni coś popsuli, bo to nie tylko u was…?
Jest jakiś bezpośredni link do pliku?
Chyba coś nie tak z Twoim czytnikiem. W naszych działa. Na FeedBurnerze też.
A jednak było coś na rzeczy:
https://www.bleepingcomputer.com/news/software/mozilla-to-remove-support-for-built-in-feed-reader-from-firefox/
Czy planujecie ochronić ludzi starszych i dzieci przed włamaniami na czatach niejakiego dysana112 z Wrocławia, który uruchamia ludziom podsłuchy i kamerki zdalnie jakimiś exploitami wraz z kolegami pakistańczykami. Gdzie są Polskie służby, dlaczego nie pilnują takiego bandziora?