SZKOLENIE DLA SAMORZÄ„DÓW
Nasza oferta szkoleniowa jest skierowana nie tylko do specjalistów IT, ale również do kadry zarzÄ…dzajÄ…cej oraz dla każdego pracownika organizacji, który ze wzglÄ™du na swoje obowiÄ…zki zawodowe ma styczność z infrastrukturÄ… teleinformatycznÄ… lub jej częściÄ…. Po ukoÅ„czeniu każdego szkolenia, jego uczestnicy otrzymujÄ… certyfikaty potwierdzajÄ…ce nabycie kompetencji w zakresie jego tematyki.
​
​
JesteÅ› zainteresowany ofertÄ…?
Napisz do nas!
Mawiają, że najlepszą obroną jest atak - z takiego założenia wychodzą też eksperci cyberbezpieczeństwa.
Aby móc zachować wysoki poziom bezpieczeÅ„stwa w Å›rodowisku pracy, konieczna jest znajomość zagrożeÅ„ z jakimi możemy spotkać siÄ™ w codzinnym życiu.
Czasem do poważnych naruszeń wystarczy jedno małe kliknięcie dokonane przez nieprzygotowanego na zagrożenia powszechne w codziennym świecie pracownika.
Uczestnicy szkolenia zyskajÄ… możliwość zapoznania siÄ™ z narzÄ™dziami i metodami używanymi przez przestÄ™pców, poznajÄ… podstawy systemu operacyjnego Linux, dowiedzÄ… siÄ™ też, gdzie atakujÄ…cy bÄ™dzie szukaÅ‚ punktu wejÅ›cia do biurowej infrastruktury opartej na Microsoft Windows.
Po przyswojeniu caÅ‚ego materiaÅ‚u biorÄ…cy udziaÅ‚ bÄ™dÄ… w stanie nie tylko zwiÄ™kszyć ogólny poziom bezpieczeÅ„stwa, zyskajÄ… także wiedzÄ™ wymaganÄ… do "ugaszenia pożaru" rozpÄ™tanego przez atakujÄ…cych. PoznajÄ… techniki, które pozwolÄ… im skutecznie przeszkolić personel, aby zminimalizować ryzyka wynikajÄ…ce z wszechobecnego czynnika ludzkiego. Wszystko to pod okiem Å›wiatowych specjalistów z obszaru cybersecurity.
Szkolenie z cyberbezpieczeÅ„stwa to inwestycja, która chroni dane, finanse i wizerunek samorzÄ…du.
01
Ochrona Danych MieszkaÅ„ców
Wrażliwe dane obywateli sÄ… celem ataków hakerskich. Szkolenia pomagajÄ… w identyfikacji i ochronie przed zagrożeniami.
02
Zapobieganie Atakom Ransomware
​
Ataki ransomware mogÄ… sparaliżować dziaÅ‚anie urzÄ™dów. Wiedza z zakresu
cyberbezpieczeństwa pozwala skutecznie przeciwdziałać takim
incydentom.
03
Bezpieczna Praca Zdalna
​
Praca zdalna staÅ‚a siÄ™ normÄ…. Szkolenia uczÄ…, jak bezpiecznie korzystać z sieci i zasobów online, minimalizujÄ…c ryzyko
wycieków danych.
04
Zgodność z Przepisami
​
Ochrona danych jest regulowana prawnie (np. RODO). Szkolenia
pomagają w spełnieniu wymagań prawnych i uniknięciu kar.
05
Budowanie Zaufania Publicznego
​
Odpowiednie zabezpieczenia
pokazują mieszkańcom, że ich
dane są w dobrych rękach,
co buduje zaufanie do urzÄ™dów
i instytucji.
PRAKTYCZNE CYBERBEZPIECZEŃSTWO
1. PODSTAWOWE UMIEJĘTNOŚCI
- Najważniejsze komendy linii poleceń
- Podstawy Bash
- Model Klient-Serwer
- Najważniejsze protokoły sieciowe
- Techniki przesyłania danych
- Zdalne powłoki typu Reverse
- Zdalne powłoki typu Bind
- Interaktywne powłoki
​
2. BEZPIECZEŃSTWO WINDOWS
​
- Uprawnienia plików
- Prawa użytkowników
- Dokumentacja LOLBAS
- Mechanizm User Account Control
- Klasa podatności "Unquoted Service Path"
- Usługi sieciowe z niebezpieczną domyślną konfiguracją
- Eskalacja uprawnieÅ„ za pomocÄ… eksploitów z rodziny Potato
- Eskalacja uprawnień za pomocą narzędzi od Google Project Zero
​
3. WPROWADZENIE DO PENTESTÓW
- Skanowanie sieci
- ProtokóÅ‚ HTTP i serwery proxy
- Zdalne wykonanie kodu
- Automatyczna eskalacja uprawnień
- "Network pivoting​"
- Wykrywanie tylnych furtek
- Raportowanie podatności
​
4. BEZPIECZEŃSTWO APLIKACJI INTERNETOWYCH
- Enumeracja zasobów​
- Bezpieczeństwo haseł
- Wstrzykiwanie komend​
- Bezpieczeństwo "client-side"
- BezpieczeÅ„stwo uploadu plików
- Podatności klasy SQL Injection​
- Podatności klasy Template Injection​
- BezpieczeÅ„stwo parserów XML
- Podatności klasy Cross-site Scripting​
- Podatności klasy Cross-Site Request Forgery​
- Podatności klasy Local File Inclusion​
- Podatności klasy Remote File Inclusion
​
5. ESKALACJA UPRAWNIEŃ
- Błędnie ustawione uprawnienia na plikach
- Błędnie skonfigurowane Sudo
- Błędnie skonfigurowane zadania Cron
- Błędnie skonfigurowane Usługi lokalne
- Uprzywilejowane kontenery
- Niezaktualizowane systemy operacyjne
6. EKSPLOITACJA LOKALNA
- Atrybuty SUID oraz "capabilities"
- Odzyskiwanie "zahardcodowanych" danych
- PrzepeÅ‚nienia buforów (bez assembly)
- Niebezpieczne zmienne środowiskowe
- Ataki typu "side-channel"
- Manipulacja sygnałami
- Wykorzystywanie symlinków
- Dziedziczenie deskryptorów plików
​