Darmowe szkolenia od Sekuraka, z3s i nie tylko ...

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19145
Reakcje/Polubienia
55681
Jak skutecznie monitorować cyberbezpieczeństwo i od czego zacząć

Agenda:
  1. Kluczowe ryzyka, które powinny wziąć pod uwagę podmioty z sektora ochrony zdrowia.
    Tutaj m.in.: historyczne przykłady ataków, które mogą pomóc w rozmowach z kierownictwem o potrzebie wdrażania zabezpieczeń
  2. Zasady zorganizowania skutecznego monitoringu w zakresie cyberbezpieczeństwa.
    Tutaj m.in nieco informacji o: SIEM'ach, rodzajach źródeł , SOC'ach a także takich "dodatkach" jak wzbogacanie danych, CTI, czy przechwytywanie pakietów
  3. Kroki, które warto wcześniej wykonać by osiągnąć zamierzony poziom dojrzałości (co będzie szczególnie interesujące dla mniejszych podmiotów).

Zaloguj lub Zarejestruj się aby zobaczyć!
 

memnon

Bardzo aktywny
Zasłużony
Dołączył
14 Luty 2014
Posty
1632
Reakcje/Polubienia
3942
Nie daj się cyberzbójom! Szkolenie z cyberbezpieczeństwa dla wszystkich

Szkolenie przeznaczone jest dla wszystkich osób nietechnicznych / pracowników biurowych. Na pewno z wiedzy skorzystają osoby z firm komercyjnych ale również z instytucji rządowych czy samorządowych. Zapraszamy również wszystkich "fanów bezpieczeństwa" czy fanów sekuraka.

Kiedy? Gdzie? Jak?

14. września 2022, 20:00 -> 21:30 (na koniec sesja pytań i odpowiedzi)
On-line (YouTube)
Czy szkolenie coś kosztuje?

Szkolenie jest bezpłatne bez limitów / dla każdego (model: płać ile chcesz, ale jeśli chcesz wspierać podobne wydarzenia w przyszłości zachęcamy do zapłaty dowolnej kwoty)

Zaloguj lub Zarejestruj się aby zobaczyć!
 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19145
Reakcje/Polubienia
55681
Darmowy kurs "Cyfrowe Zagrożenia" Kacpra Szurka

Kurs Security Awareness dla pracowników firm i nie tylko. Przenaczony dla każdego kto na co dzień pracuje przy komputerze. Opowiadam w nim o różnych oszustwach i atakach i pokazuję jak się przed nimi ochronić.

Poproś swoją firmę o wygenerowanie dostępu dla Ciebie i Twoich kolegów z pracy. Jeśli jesteś bezrobotny/studiujesz/uczysz się i chciałbyś/chciałabyś uzyskać dostęp do kursu - po prostu do mnie napisz.

Zaloguj lub Zarejestruj się aby zobaczyć!
 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19145
Reakcje/Polubienia
55681
Nie daj się cyberzbójom! Szkolenie z cyberbezpieczeństwa dla wszystkich (v3)

Agenda
  • Czy zapisywanie haseł w Chrome jest bezpieczne?
  • Dostałem prośbę o złożenie oferty, ale skończyło się na infekcji mojego komputera. Jak do tego doszło?
  • VPN - fanaberia, konieczność, a może tylko dobry marketing?
  • Nowe trendy w ransomware - jak się przed tym chronić?
  • Aktualne zagrożenia / ataki na polskich internautów - na podstawie badań sekuraka.
  • Nie zabraknie również pokazów na żywo, w tym prezentacji realnych ataków.

Zaloguj lub Zarejestruj się aby zobaczyć!
 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19145
Reakcje/Polubienia
55681
Poznaj bezpieczeństwo Windows. Część pierwsza: usługi systemowe

Szkolenie przeznaczone jest dla administratorów chcących lepiej chronić swoje środowisko, oraz dla specjalistów bezpieczeństwa, którzy uważają, że nie dość dobrze rozumieją co dzieje się we wnętrznościach systemu Windows.

Szkolenie jest bezpłatne lub w modelu "płać ile chcesz" jeśli chcesz wspierać podobne wydarzenia w przyszłości

Szkolenie odbędzie się on-line, 20. marca 2023 r. o godzinie 20:00 (do 22:00 / 22:30)

Dla wszystkich zapisanych dostępny będzie zapis filmowy (30 dni) oraz certyfikat uczestnictwa w PDF.

Agenda:

I. Podstawy:

Idea usług (serwisów) systemowych

Architektura

Service Manager

Baza danych

Komunikacja sieciowa

Komunikacja z usługami

Uprawnienia


II. Zagadnienia zaawansowane:

Usługi oparte o svchost

Procesy chronione

Usługi uruchamiane przez ETW i WNF

Blokowanie komunikacji sieciowej

Ukrywanie usług przed administratorami

Wykrywanie ukrytych usług

Wykrywanie niebezpiecznych uprawnień do usług

Wykrywanie niebezpiecznych uprawnień do bazy danych

Wykrywanie niebezpiecznych uprawnień do binariów

Wykrywanie niechcianych binariów

Przykładowa złośliwa usługa. Projekt, kod, implementacja.

Przydatne informacje:

O prowadzącym

Grzegorz Tworek – Specjalista IT w drugim pokoleniu. Od wielu lat aktywnie promuje idee związane z bezpieczeństwem informatyki, zwłaszcza w powiązaniu z systemami Microsoft. Autor artykułów i książek na temat security, prelegent i ekspert na wszelkich konferencjach, od studenckich po BlackHat. W czasie ponad dwudziestoletniej kariery zawodowej zarządzał czterema zbudowanymi od podstaw zespołami ekspertów IT Security, napisał dziesiątki narzędzi, znajdował bugi w kodzie systemów Windows, jednych hackerów wsadzał do więzienia a innych z niego wyciągał. Dwanaście razy nagradzany przez Microsoft tytułem Most Valuable Professional.

Zapisy:

Zaloguj lub Zarejestruj się aby zobaczyć!
 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19145
Reakcje/Polubienia
55681
Ten kurs jest płatny ale za "parę groszy", więc uważam że warto go dodać. Do 8 marca do 23:59: od 39 PLN

Agenda wykładu
  1. Jak działa Discord. Gildie, kanały, fora, wątki, audio, wideo.
  2. Użytkownicy, profile serwerowe, profile ogólne, aktywności, statusy, nickname, username, discriminator, ID.
  3. Identyfikatory / timestampy.
  4. Uprawnienia, role, dostępy, poziomy weryfikacji.
  5. Zaproszenia, serwery publiczne, prywatne.
  6. Boty, funkcje i przydatność.
  7. Nitro - co daje, jak zdobyć za darmo na 3 miesiące, jak za 60 PLN na rok.
  8. Alternatywne oprogramowanie klienckie i jego możliwości.
  9. Środowisko do bezpiecznej pracy - wersja minimum vs wersja maximum.
  10. Tworzenie anonimowych kont użytkowników.
  11. Ryzyko bana za obecność na konkretnych serwerach / skalę zapytań do API.
  12. Wykonywanie kopii całej historii serwera.
  13. Analizowanie kopii serwera - powiązania użytkowników, czasy aktywności, historia.
  14. Automatyzacja pozyskiwania nowych informacji.
  15. Podgląd ukrytych kanałów i ich uczestników.
  16. Zapisywanie kasowanych wiadomości.
  17. Pobieranie i analiza kompletnej listy użytkowników (także nieaktywnych) bez uprawnień administracyjnych.
  18. Rejestrowanie audio i wideo.
  19. Wyszukiwanie online i offline.
  20. Zewnętrzne serwisy monitorujące / archiwizujące dane.
Powyższa lista nie obejmuje wszystkich omawianych aspektów - program będzie jeszcze rozbudowywany.

Zaloguj lub Zarejestruj się aby zobaczyć!
 
Do góry