top of page
04 STM Academy Mural previev.jpg

SZKOLENIE DLA SAMORZÄ„DÓW

Nasza oferta szkoleniowa jest skierowana nie tylko do specjalistów IT, ale również do kadry zarzÄ…dzajÄ…cej oraz dla każdego pracownika organizacji, który ze wzglÄ™du na swoje obowiÄ…zki zawodowe ma styczność z infrastrukturÄ… teleinformatycznÄ… lub jej częściÄ…. Po ukoÅ„czeniu każdego szkolenia, jego uczestnicy otrzymujÄ… certyfikaty potwierdzajÄ…ce nabycie kompetencji w zakresie jego tematyki. 

​

​

JesteÅ› zainteresowany ofertÄ…?

Napisz do nas!

[email protected]

Mawiają, że najlepszą obroną jest atak - z takiego założenia wychodzą też eksperci cyberbezpieczeństwa.

Aby móc zachować wysoki poziom bezpieczeÅ„stwa w Å›rodowisku pracy, konieczna jest znajomość zagrożeÅ„ z jakimi możemy spotkać siÄ™ w codzinnym życiu.

Czasem do poważnych naruszeń wystarczy jedno małe kliknięcie dokonane przez nieprzygotowanego na zagrożenia powszechne w codziennym świecie pracownika.

Uczestnicy szkolenia zyskajÄ… możliwość zapoznania siÄ™ z narzÄ™dziami i metodami używanymi przez przestÄ™pców, poznajÄ… podstawy systemu operacyjnego Linux, dowiedzÄ… siÄ™ też, gdzie atakujÄ…cy bÄ™dzie szukaÅ‚ punktu wejÅ›cia do biurowej infrastruktury opartej na Microsoft Windows.

Po przyswojeniu caÅ‚ego materiaÅ‚u biorÄ…cy udziaÅ‚ bÄ™dÄ… w stanie nie tylko zwiÄ™kszyć ogólny poziom bezpieczeÅ„stwa, zyskajÄ… także wiedzÄ™ wymaganÄ… do "ugaszenia pożaru" rozpÄ™tanego przez atakujÄ…cych. PoznajÄ… techniki, które pozwolÄ… im skutecznie przeszkolić personel, aby zminimalizować ryzyka wynikajÄ…ce z wszechobecnego czynnika ludzkiego. Wszystko to pod okiem Å›wiatowych specjalistów z obszaru cybersecurity.

Szkolenie z cyberbezpieczeÅ„stwa to inwestycja, która chroni dane, finanse i wizerunek samorzÄ…du.

01

Ochrona Danych MieszkaÅ„ców

 

Wrażliwe dane obywateli sÄ… celem ataków hakerskich. Szkolenia pomagajÄ… w identyfikacji i ochronie przed zagrożeniami.

02

Zapobieganie Atakom Ransomware

​

Ataki ransomware mogÄ… sparaliżować dziaÅ‚anie urzÄ™dów. Wiedza z zakresu

cyberbezpieczeÅ„stwa pozwala skutecznie przeciwdziaÅ‚ać takim

incydentom.

03

Bezpieczna Praca Zdalna

​

Praca zdalna staÅ‚a siÄ™ normÄ…. Szkolenia uczÄ…, jak bezpiecznie korzystać z sieci i zasobów online, minimalizujÄ…c ryzyko

wycieków danych.

04

Zgodność z Przepisami

​

Ochrona danych jest regulowana prawnie (np. RODO). Szkolenia

pomagajÄ… w speÅ‚nieniu wymagaÅ„ prawnych i unikniÄ™ciu kar.

05

Budowanie Zaufania Publicznego

​

Odpowiednie zabezpieczenia

pokazują mieszkańcom, że ich

dane są w dobrych rękach,

co buduje zaufanie do urzÄ™dów

i instytucji.

PRAKTYCZNE CYBERBEZPIECZEŃSTWO

1.  PODSTAWOWE UMIEJĘTNOÅšCI

 

- Najważniejsze komendy linii poleceń

- Podstawy Bash

- Model Klient-Serwer

- Najważniejsze protokoły sieciowe

- Techniki przesyłania danych

- Zdalne powłoki typu Reverse

- Zdalne powłoki typu Bind

- Interaktywne powłoki

​

2. BEZPIECZEŃSTWO WINDOWS

​

- Uprawnienia plików

- Prawa użytkowników

- Dokumentacja LOLBAS

- Mechanizm User Account Control

- Klasa podatności "Unquoted Service Path"

- Usługi sieciowe z niebezpieczną domyślną konfiguracją

- Eskalacja uprawnieÅ„ za pomocÄ… eksploitów z rodziny Potato

- Eskalacja uprawnień za pomocą narzędzi od Google Project Zero

​

 

3. WPROWADZENIE DO PENTESTÓW

 

- Skanowanie sieci

- ProtokóÅ‚ HTTP i serwery proxy

- Zdalne wykonanie kodu

- Automatyczna eskalacja uprawnień

- "Network pivoting​"

- Wykrywanie tylnych furtek

- Raportowanie podatności

​

 

4. BEZPIECZEŃSTWO APLIKACJI INTERNETOWYCH

 

- Enumeracja zasobów​

- Bezpieczeństwo haseł

- Wstrzykiwanie komend​

- Bezpieczeństwo "client-side"

- BezpieczeÅ„stwo uploadu plików

- Podatności klasy SQL Injection​

- Podatności klasy Template Injection​

- BezpieczeÅ„stwo parserów XML

- Podatności klasy Cross-site Scripting​

- Podatności klasy Cross-Site Request Forgery​

- Podatności klasy Local File Inclusion​

- Podatności klasy Remote File Inclusion

​

 

5. ESKALACJA UPRAWNIEŃ

 

- Błędnie ustawione uprawnienia na plikach

- Błędnie skonfigurowane Sudo

- Błędnie skonfigurowane zadania Cron

- Błędnie skonfigurowane Usługi lokalne

- Uprzywilejowane kontenery

- Niezaktualizowane systemy operacyjne

 

 

6. EKSPLOITACJA LOKALNA

 

- Atrybuty SUID oraz "capabilities"

- Odzyskiwanie "zahardcodowanych" danych

- PrzepeÅ‚nienia buforów (bez assembly)

- Niebezpieczne zmienne środowiskowe

- Ataki typu "side-channel"

- Manipulacja sygnałami

- Wykorzystywanie symlinków

- Dziedziczenie deskryptorów plików

 

​

Zgłoś się do nas!

Dziękujemy za zgłoszenie!

Wyrażam zgodę na przetwarzanie podanych w formularzu danych osobowych zgodnie z ustawą o ochronie danych osobowych w celu:

ZostaÅ‚am/em poinformowany, że podanie numeru telefonu jest dobrowolne, ale konieczne dla odpowiedzi na zgÅ‚oszenie kontaktowe, oraz że przysÅ‚uguje mi prawo dostÄ™pu do danych, ich zmiany, usuniÄ™cia i zaprzestania przetwarzania. Administratorem danych osobowych jest STM Academy Sp. zo.o. z siedzibÄ… przy ul. Å»wirki i Wigury 16a, 02-092 Warszawa. KlauzulÄ™ InformacyjnÄ… znajdziesz na stronie

bottom of page