SZKOLENIE DLA SAMORZĄDÓW
Nasza oferta szkoleniowa jest skierowana nie tylko do specjalistów IT, ale również do kadry zarządzającej oraz dla każdego pracownika organizacji, który ze względu na swoje obowiązki zawodowe ma styczność z infrastrukturą teleinformatyczną lub jej częścią. Po ukończeniu każdego szkolenia, jego uczestnicy otrzymują certyfikaty potwierdzające nabycie kompetencji w zakresie jego tematyki.
Jesteś zainteresowany ofertą?
Napisz do nas!
Mawiają, że najlepszą obroną jest atak - z takiego założenia wychodzą też eksperci cyberbezpieczeństwa.
Aby móc zachować wysoki poziom bezpieczeństwa w środowisku pracy, konieczna jest znajomość zagrożeń z jakimi możemy spotkać się w codzinnym życiu.
Czasem do poważnych naruszeń wystarczy jedno małe kliknięcie dokonane przez nieprzygotowanego na zagrożenia powszechne w codziennym świecie pracownika.
Uczestnicy szkolenia zyskają możliwość zapoznania się z narzędziami i metodami używanymi przez przestępców, poznają podstawy systemu operacyjnego Linux, dowiedzą się też, gdzie atakujący będzie szukał punktu wejścia do biurowej infrastruktury opartej na Microsoft Windows.
Po przyswojeniu całego materiału biorący udział będą w stanie nie tylko zwiększyć ogólny poziom bezpieczeństwa, zyskają także wiedzę wymaganą do "ugaszenia pożaru" rozpętanego przez atakujących. Poznają techniki, które pozwolą im skutecznie przeszkolić personel, aby zminimalizować ryzyka wynikające z wszechobecnego czynnika ludzkiego. Wszystko to pod okiem światowych specjalistów z obszaru cybersecurity.
Szkolenie z cyberbezpieczeństwa to inwestycja, która chroni dane, finanse i wizerunek samorządu.
01
Ochrona Danych Mieszkańców
Wrażliwe dane obywateli są celem ataków hakerskich. Szkolenia pomagają w identyfikacji i ochronie przed zagrożeniami.
02
Zapobieganie Atakom Ransomware
Ataki ransomware mogą sparaliżować działanie urzędów. Wiedza z zakresu
cyberbezpieczeństwa pozwala skutecznie przeciwdziałać takim
incydentom.
03
Bezpieczna Praca Zdalna
Praca zdalna stała się normą. Szkolenia uczą, jak bezpiecznie korzystać z sieci i zasobów online, minimalizując ryzyko
wycieków danych.
04
Zgodność z Przepisami
Ochrona danych jest regulowana prawnie (np. RODO). Szkolenia
pomagają w spełnieniu wymagań prawnych i uniknięciu kar.
05
Budowanie Zaufania Publicznego
Odpowiednie zabezpieczenia
pokazują mieszkańcom, że ich
dane są w dobrych rękach,
co buduje zaufanie do urzędów
i instytucji.
PRAKTYCZNE CYBERBEZPIECZEŃSTWO
1. PODSTAWOWE UMIEJĘTNOŚCI
-
Najważniejsze komendy linii poleceń
-
Podstawy Bash
-
Model Klient-Serwer
-
Najważniejsze protokoły sieciowe
-
Techniki przesyłania danych
-
Zdalne powłoki typu Reverse
-
Zdalne powłoki typu Bind
-
Interaktywne powłoki
2. BEZPIECZEŃSTWO WINDOWS
-
Uprawnienia plików
-
Prawa użytkowników
-
Dokumentacja LOLBAS
-
Mechanizm User Account Control
-
Klasa podatności "Unquoted Service Path"
-
Usługi sieciowe z niebezpieczną domyślną konfiguracją
-
Eskalacja uprawnień za pomocą eksploitów z rodziny Potato
-
Eskalacja uprawnień za pomocą narzędzi od Google Project Zero
3. WPROWADZENIE DO PENTESTÓW
-
Skanowanie sieci
-
Protokół HTTP i serwery proxy
-
Zdalne wykonanie kodu
-
Automatyczna eskalacja uprawnień
-
"Network pivoting"
-
Wykrywanie tylnych furtek
-
Raportowanie podatności
4. BEZPIECZEŃSTWO APLIKACJI INTERNETOWYCH
-
Enumeracja zasobów
-
Bezpieczeństwo haseł
-
Wstrzykiwanie komend
-
Bezpieczeństwo "client-side"
-
Bezpieczeństwo uploadu plików
-
Podatności klasy SQL Injection
-
Podatności klasy Template Injection
-
Bezpieczeństwo parserów XML
-
Podatności klasy Cross-site Scripting
-
Podatności klasy Cross-Site Request Forgery
-
Podatności klasy Local File Inclusion
-
Podatności klasy Remote File Inclusion
5. ESKALACJA UPRAWNIEŃ
-
Błędnie ustawione uprawnienia na plikach
-
Błędnie skonfigurowane Sudo
-
Błędnie skonfigurowane zadania Cron
-
Błędnie skonfigurowane Usługi lokalne
-
Uprzywilejowane kontenery
-
Niezaktualizowane systemy operacyjne
6. EKSPLOITACJA LOKALNA
-
Atrybuty SUID oraz "capabilities"
-
Odzyskiwanie "zahardcodowanych" danych
-
Przepełnienia buforów (bez assembly)
-
Niebezpieczne zmienne środowiskowe
-
Ataki typu "side-channel"
-
Manipulacja sygnałami
-
Wykorzystywanie symlinków
-
Dziedziczenie deskryptorów plików