top of page
04 STM Academy Mural previev.jpg

SZKOLENIE DLA SAMORZĄDÓW

Nasza oferta szkoleniowa jest skierowana nie tylko do specjalistów IT, ale również do kadry zarządzającej oraz dla każdego pracownika organizacji, który ze względu na swoje obowiązki zawodowe ma styczność z infrastrukturą teleinformatyczną lub jej częścią. Po ukończeniu każdego szkolenia, jego uczestnicy otrzymują certyfikaty potwierdzające nabycie kompetencji w zakresie jego tematyki. 

Jesteś zainteresowany ofertą?

Napisz do nas!

[email protected]

Mawiają, że najlepszą obroną jest atak - z takiego założenia wychodzą też eksperci cyberbezpieczeństwa.

Aby móc zachować wysoki poziom bezpieczeństwa w środowisku pracy, konieczna jest znajomość zagrożeń z jakimi możemy spotkać się w codzinnym życiu.

Czasem do poważnych naruszeń wystarczy jedno małe kliknięcie dokonane przez nieprzygotowanego na zagrożenia powszechne w codziennym świecie pracownika.

Uczestnicy szkolenia zyskają możliwość zapoznania się z narzędziami i metodami używanymi przez przestępców, poznają podstawy systemu operacyjnego Linux, dowiedzą się też, gdzie atakujący będzie szukał punktu wejścia do biurowej infrastruktury opartej na Microsoft Windows.

Po przyswojeniu całego materiału biorący udział będą w stanie nie tylko zwiększyć ogólny poziom bezpieczeństwa, zyskają także wiedzę wymaganą do "ugaszenia pożaru" rozpętanego przez atakujących. Poznają techniki, które pozwolą im skutecznie przeszkolić personel, aby zminimalizować ryzyka wynikające z wszechobecnego czynnika ludzkiego. Wszystko to pod okiem światowych specjalistów z obszaru cybersecurity.

Szkolenie z cyberbezpieczeństwa to inwestycja, która chroni dane, finanse i wizerunek samorządu.

01

Ochrona Danych Mieszkańców

 

Wrażliwe dane obywateli są celem ataków hakerskich. Szkolenia pomagają w identyfikacji i ochronie przed zagrożeniami.

02

Zapobieganie Atakom Ransomware

Ataki ransomware mogą sparaliżować działanie urzędów. Wiedza z zakresu

cyberbezpieczeństwa pozwala skutecznie przeciwdziałać takim

incydentom.

03

Bezpieczna Praca Zdalna

Praca zdalna stała się normą. Szkolenia uczą, jak bezpiecznie korzystać z sieci i zasobów online, minimalizując ryzyko

wycieków danych.

04

Zgodność z Przepisami

Ochrona danych jest regulowana prawnie (np. RODO). Szkolenia

pomagają w spełnieniu wymagań prawnych i uniknięciu kar.

05

Budowanie Zaufania Publicznego

Odpowiednie zabezpieczenia

pokazują mieszkańcom, że ich

dane są w dobrych rękach,

co buduje zaufanie do urzędów

i instytucji.

PRAKTYCZNE CYBERBEZPIECZEŃSTWO

1.  PODSTAWOWE UMIEJĘTNOŚCI

 

  • Najważniejsze komendy linii poleceń

  • Podstawy Bash

  • Model Klient-Serwer

  • Najważniejsze protokoły sieciowe

  • Techniki przesyłania danych

  • Zdalne powłoki typu Reverse

  • Zdalne powłoki typu Bind

  • Interaktywne powłoki

2. BEZPIECZEŃSTWO WINDOWS

  • Uprawnienia plików

  • Prawa użytkowników

  • Dokumentacja LOLBAS

  • Mechanizm User Account Control

  • Klasa podatności "Unquoted Service Path"

  • Usługi sieciowe z niebezpieczną domyślną konfiguracją

  • Eskalacja uprawnień za pomocą eksploitów z rodziny Potato

  • Eskalacja uprawnień za pomocą narzędzi od Google Project Zero

 

3. WPROWADZENIE DO PENTESTÓW

 

  • Skanowanie sieci

  • Protokół HTTP i serwery proxy

  • Zdalne wykonanie kodu

  • Automatyczna eskalacja uprawnień

  • "Network pivoting​"

  • Wykrywanie tylnych furtek

  • Raportowanie podatności

 

4. BEZPIECZEŃSTWO APLIKACJI INTERNETOWYCH

 

  • Enumeracja zasobów​

  • Bezpieczeństwo haseł

  • Wstrzykiwanie komend​

  • Bezpieczeństwo "client-side"

  • Bezpieczeństwo uploadu plików

  • Podatności klasy SQL Injection​

  • Podatności klasy Template Injection​

  • Bezpieczeństwo parserów XML

  • Podatności klasy Cross-site Scripting​

  • Podatności klasy Cross-Site Request Forgery​

  • Podatności klasy Local File Inclusion​

  • Podatności klasy Remote File Inclusion

 

5. ESKALACJA UPRAWNIEŃ

 

  • Błędnie ustawione uprawnienia na plikach

  • Błędnie skonfigurowane Sudo

  • Błędnie skonfigurowane zadania Cron

  • Błędnie skonfigurowane Usługi lokalne

  • Uprzywilejowane kontenery

  • Niezaktualizowane systemy operacyjne

 

 

6. EKSPLOITACJA LOKALNA

 

  • Atrybuty SUID oraz "capabilities"

  • Odzyskiwanie "zahardcodowanych" danych

  • Przepełnienia buforów (bez assembly)

  • Niebezpieczne zmienne środowiskowe

  • Ataki typu "side-channel"

  • Manipulacja sygnałami

  • Wykorzystywanie symlinków

  • Dziedziczenie deskryptorów plików

 

Zgłoś się do nas!

Dziękujemy za zgłoszenie!

Wyrażam zgodę na przetwarzanie podanych w formularzu danych osobowych zgodnie z ustawą o ochronie danych osobowych w celu:

Zostałam/em poinformowany, że podanie numeru telefonu jest dobrowolne, ale konieczne dla odpowiedzi na zgłoszenie kontaktowe, oraz że przysługuje mi prawo dostępu do danych, ich zmiany, usunięcia i zaprzestania przetwarzania. Administratorem danych osobowych jest STM Academy Sp. zo.o. z siedzibą przy ul. Żwirki i Wigury 16a, 02-092 Warszawa. Klauzulę Informacyjną znajdziesz na stronie

bottom of page