W trakcie seminarium na żywo, z wykorzystaniem specjalnie przygotowanego środowiska, zaprezentujemy techniki i zabiegi używane przez cyberprzestępców do uzyskania nieautoryzowanego dostępu do zasobów IT. Podpowiemy także, jakie narzędzia warto wziąć pod uwagę w celu ograniczenia ryzyka przeprowadzenia skutecznego ataku na organizację..
Spotkanie odbędzie się w formule atak - obrona. Jeden zespół inżynierów wcieli się w rolę atakujących tłumacząc metodologię prowadzonych działań, drugi zespół będzie odpowiadać za wychwycenie i neutralizację incydentów bezpieczeństwa demonstrując skuteczność wybranych narzędzi.
Po części oficjalnej zapraszamy na after-party.
Agenda:
9:00 - 9:30 |
Rejestracja, kawa |
9:30 - 9:45 |
Powitanie |
9:45 - 10:45 |
OSINT - rozpoznanie celu metodą białego wywiadu |
10:45 - 11:45 |
Wyzwania związane z ochroną sieci na przykładzie sieci przemysłowych i ataku na sterowniki PLC |
11:45 - 12:00 |
Przerwa |
12:00 - 13:00 |
Sieci WiFi – pole do popisu dla atakujących? Przechwytywanie komunikacji w sieci WIFI i kradzież haseł za pomocą źle skonfigurowanych urządzeń
|
13:00 - 14:00 |
Ataki na urządzenia mobilne - od zainfekowania smartfona do przejęcia konta administracyjnego |
14:00 - 14:45 |
Lunch |
14:45 - 15:30 |
Tajemnicze Raspberry Pi w serwerowni - atak z wewnątrz sieci korporacyjnej |
15:30 - 16:15 |
Anatomia wieloetapowych ataków targetowanych – od rozpoznania celu i przygotowania ataku po zacieranie śladów |
16:15 - 19:00 |
After-Party |
|