Uzyskanie nieuprawnionego dostępu do systemu czy sieci komputerowej wymaga niestandardowego i kreatywnego myślenia. Zapobieganie potencjalnym wtargnięciom we wcześniej zdefiniowany, ale mało oryginalny sposób nie zapewni przedsiębiorstwu wymaganego poziomu bezpieczeństwa, zarówno organizacyjnego jak i technicznego. Nie jest możliwe utworzenie bezpiecznego środowiska informatycznego bez znajomości zagrożeń i schematów postępowania atakującego.
Podczas warsztatów uczestnicy nauczą się identyfikować poszczególne zagrożenia poprzez świadome ich generowanie oraz obserwowanie efektów wykorzystania podatności wybranych zasobów. Dodatkowo uczestnicy uzyskają wiedzę pozwalającą na powzięcie odpowiedniego podejścia do zabezpieczania zasobów sieciowych oraz do planowania bezpieczeństwa wewnętrznego w przedsiębiorstwie.
Tematyka warsztatów:
- Metodyki ataków i zabezpieczeń
- Schematy postępowania atakującego
- Anatomia ataku oraz sposoby uzyskiwania informacji o celu atakującego–skanowanie, enumeracja itp.
- Klasyczne ataki – czyli metody wykorzystywania przepełniania bufora, przepełnienia sterty, czy ciągów formatujących
- Automatyczne narzędzia – metody do automatycznego wyszukiwania exploitów
- Bezpieczeństwo haseł czyli jak zakodowane są hasła i jak je złamać
- Podsłuchiwanie komunikacji w sieciach lokalnych
- Przejmowanie sesji oraz ataki typu Man-In-The-Midlle
- Ataki typu (D)DOS
Warsztaty skierowane są do osób odpowiedzialnych za bezpieczeństwo infrastruktury informatycznej w przedsiębiorstwie: pasjonatów bezpieczeństwa, Administratorów Bezpieczeństwa Informacji, Architektów Bezpieczeństwa, administratorów IT, oficerów bezpieczeństwa, szefów działów IT; pracowników firm i instytucji posiadających rozbudowaną infrastrukturę IT – przedsiębiorstw z branży: telekomunikacyjnej, finansowej, energetycznej, przemysłu oraz instytuci administracji publicznej. Szkolenie może posłużyć Administratorom Bezpieczeństwa Informacji, jako dopełnienie wiedzy technicznej z zakresu bezpieczeństwa teleinformatycznego.
Dzięki warsztatom uczestnicy zdobędą następującą wiedzę i umiejętności:
- Dowiedzą się jak wygląda schemat postępowania atakującego, chcącego uzyskać dostęp do systemu, czy sieci komputerowej.
- Uzyskają wiedzę z zakresu wykrywania ataków – rozbudowanie świadomości bycia rozpoznawanym w sieci oraz możliwości gromadzenia informacji o sytuacji w sieci.
- Nauczą się rozpoznawać poszczególne sytuacje sieciowe na podstawie informacji przesyłanych w sieci.
- Pozyskają wiedzę z zakresu ataków komputerowych na poszczególne zasoby sieciowe i systemowe.
Laboratorium komputerowe – warsztaty będą odbywać się przy stanowiskach komputerowych w środowisku Windows XP (większość ćwiczeń) oraz Linux. Każdy z uczestników otrzyma komplet materiałów warsztatowych zawierający m.in. płytę z zestawem narzędzi i oprogramowania.
Wymagania względem uczestników:
- podstawowa znajomość usług sieciowych,
- podstawowa znajomość stosów protokołów rodziny TCP/IP,
- podstawowa znajomość aspektów bezpieczeństwa np. definicji ataków,
- podstawowa znajomość zagadnień bezpieczeństwa systemów operacyjnych,
- podstawowa znajomość programowania (język C),
- umiejętność pracy w środowisku tekstowym Windows i Linux.
Warsztaty odbędą się:
19-20 lutego 2009, Warszawa
Centrum Konferencyjno-Kongresowe, ul.Bobrowiecka 9
Dodatkowe informacje i zapisy:
www.akademia.linuxmagazine.pl
tel: (022)642 25 19; (022)742 14 56-57
e-mail: [email protected]
Wpisy promowane
- Inwestowanie długoterminowe: dlaczego wszystko jest lepsze od gotówki?Zastanawiając się nad sposobami lokowania kapitału, wielu z nas instynktownie skłania się ku trzymaniu środków w gotówce. Wydaje się to ...
- Style przywództwa a zarządzanie zmianą w organizacjiZarządzanie zmianą w organizacji to proces, który wymaga nie tylko odpowiedniej strategii i narzędzi, ale także właściwego przywództwa. Różnorodne metody ...
Wydarzenia
19. edycja Studenckiego Festiwalu Informatycznego
04.04.2024 - 06.04.2024
Najnowsze wpisy
- W lutym e-sklepy IdoSell rosły szybciej niż rynekSklepy internetowe, które korzystają z usług IdoSell, rosną znacznie szybciej niż rynek e-commerce w Polsce. Tak wynika z danych Grupy ...
- Dłuższy luty zwiększył sprzedaż – nowy raport BaseLinkerAnalitycy platformy BaseLinker– największego w regionie CEE systemu do zarządzania i automatyzacji sprzedaży online – opracowal najnowszy odczyt BaseLinker Index. ...
- Restimo pozyskuje 2 mln zł na dalszą cyfryzację gastronomiiRestimo ogłosiło dzisiaj zamknięcie drugiej rundy inwestycyjnej na etapie seed w wysokości 2 mln zł od prywatnych inwestorów. Spółka stworzyła ...
- Nest Bank i Shoper wspólnie wspierają e-przedsiębiorcówShoper nawiązał współpracę z Nest Bankiem. Dzięki temu klienci Shoper mogą skorzystać z oferty konta, limitu lub kredytu firmowego w ...
Zapoznaj się z ofertą wpisów promowanych oraz zasadami udzielania patronatów.