Ładowanie Wydarzenia

« All Wydarzenia

Build your own pentesting lab

18 stycznia 2018 - 19 stycznia 2018

| 1699zł
köllig +design.

Szczegóły

Start:
18 stycznia 2018
Koniec:
19 stycznia 2018
Koszt:
1699zł
Wydarzenie Tagi:
,

Na skróty:

  • O szkoleniu
  • Agenda
  • Kontakt
  • Prowadzący
  • REJESTRACJA

    Koszt udziały w szkoleniu - 1699 zł + VAT
    Wypełnienie wszystkich pól jest wymagane

    Adres email (wymagane)

    Imię (wymagane)

    Nazwisko (wymagane)

    Stanowisko (wymagane)

    Nazwa firmy (wymagane)

    Branża (wymagane)

    Decyzyjność (wymagane)

    Miejscowość (wymagane)

    Kod pocztowy (wymagane)

    Ulica (wymagane)

    Telefon (wymagane)

    Skąd dowiedzieli się Państwo o szkoleniu?

    Oświadczam, że zapoznałem się z regulaminem

    OŚWIADCZENIE UCZESTNIKA O WYRAŻENIU ZGODY NA PRZETWARZANIE DANYCH OSOBOWYCH

    Oświadczam, iż wyrażam zgodę na przetwarzanie moich danych osobowych przez BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie, ul.Płocka 5a, 01-231 Warszawa oraz, który jest administratorem moich danych osobowych w celu
    wykonania zamówionego świadczenia (realizacji umowy), oraz zgadzam się na przetwarzanie moich danych osobowych:
    - w celu informowania o innych usługach i ofertach BAMT Sp. z o.o. Sp. komandytowa oraz MANDARINE LTD,
    - w celu informowania o usługach, rekrutacjach i ofertach, prowadzonych rekrutacjach przez podmioty trzecie współpracujące z administratorem danych osobowych
    Oświadczam, iż zostałem poinformowany, iż mam prawo dostępu do treści swoich danych i ich poprawiania, oraz o dobrowolności podania danych.

    W związku z ustawą z dnia 18.07.2002 r. (Dz. U. nr 144, poz.1204) o świadczeniu usług drogą elektroniczną, wyrażam zgodę na otrzymywanie informacji handlowej pochodzącej od BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie
    (ul. Płocka 5a, 01-231 Warszawa) oraz podmiotów powiązanych, parterów handlowych i sponsorów konferencji na podany w formularzu adres poczty elektronicznej.

    h2. Warunki uczestnictwa
    *Udział w szkoleniu jest płatny**
    _Warunkiem uczestnictwa jest dokonanie wcześniejszej rejestracji._
    *Potwierdzenie uczestnictwa w szkoleniu wysyłamy na podany podczas rejestracji adres e-mail.
    Uczestnikom spotkania zapewniamy przerwę kawową, komplet materiałów konferencyjnych, obiad.

O szkolenia:

Szkolenie przedstawia szeroki zakres testów penetracyjnych począwszy od testów wykonywanych z poziomu dostępu fizycznego poprzez wszelkie rodzaje ataków skierowanych na aplikacje, użytkowników, zarządzanie pamięcią, system operacyjny kończąc na escape’ach z virtualnych maszyn.

Podczas warsztatów dogłębnie omówimy wszelkie techniki ataków z uwzględnieniem zmieniających się systemów antywłamaniowych. Poznamy oraz wykorzystamy narzędzia, które są nieodłączną częścią aresnału każdego pentestera. Zmodyfikujemy shellkod aby przystosować go do aktualnych wymagań. Wykonamy live attack na systemy, aplikacje oraz infrastrukturę. Nauczymy się wykorzystywać przewagę jaką dają nam doświadczenie administratora czy programisty.

W praktycznej części przewidziany jest całkowity tzw. Ownage z Pwnagem. Rozdłubiemy najciemniejsze zakamarki systemów antywłamaniowych tylko po to żeby wykorzystać ich własne RCE przeciw nim (być może) ujawnimy nieujawnione jeszcze podatności. Zbadamy ciemne zakamarki własnych systemów, mózgów oraz sieci.

Zrozumiemy również na czym polega oraz w jaki sposób poszukuje się błędów. Znajdziemy swoje pierwsze 0daye. Omówimy aktualne trendy oraz wartościowe szkolenia/certyfikacje/metody pozyskiwania wiedzy w celu dalszego rozwoju.

Oraz przede wszystkim: przekażemy pasję, zaszczepimy prawie paranoiczną świadomość bezpieczeństwa oraz wybieganie zagrożeniom na przeciw, mitygując je zanim jeszcze powstaną nie dając szans większości potencjalnych ataków.

A wszystko to po dokładnym omówieniu z live demo oraz praktycznie w systemie BYOL (bring your own laptop).

Wymagania:

– doświadczenie w dziedzinie net/devops/admin
– choćby powierzchowna znajomość omawianych zagadnień
– znajomość tematyki cybersecurity
– system operacyjny z możliwością uruchomienia wirtualnej maszyny (preferowany qemu/kemu, VirtualBox, Vmware) lub preinstalowana – dystrybucja blackarch
jak najwięcej kart sieciowych,
-w miarę możliwości karty wifioparte o chipset atheros (jedna wystarczy)
– pendrive
– jakiekolwiek narzędzie offensive security, które Państwo posiadają (Nethunter, Lan turtle, hardware sniffer etc.)
– chęć rozwoju

Poziom: średnio-zaawanoswany
(możliwa zmiana decyzją prowadzącego, po przeanalizowaniu umiejętności uczestników)

Korzyści w udziału:

– Pełne zrozumienie zagadnień
– Nabycie umiejętności samodzielnego wykonania audytu/pentestu/fuzzowania/ataku
– Poznanie środowisk oraz narzędzi wykorzystywanych przy testach
– Nabycie zdolności zarobkowych (w zależności od poziomu zaawansowania)
– Nabycie nowych technik
– Praktyczne przykłady z prawdziwych testów

Uczestnikom zapewniamy:

– materiały szkoleniowe
– certyfikat potwierdzający uczestnictwo
– przerwy kawowe
– przerwy obiadowe

Agenda

AGENDA

Agenda
Część teoretyczna
1. Physical Security
2. Social Engineering
3. Red teaming (Polska vs Reszta Swiata)
  Część praktyczna
1. Wprowadzenie
2. Infrastructure Penetration testing pivoting, decoys itp.
3. Środowiska && setting up the workbench
 4. Rekonesans
-passive
-active
-internal
-external
 5. Vulnerability Assessment
 6. Vulnerability Management
 7. Vulnerability Research
-Buffer Overflows
-registers
-shellcods
-x32,x64 exploitation
-gaining shell
-Linux vs Windows
-Web exploitation
-Mobile
 8. Maintaining access
 9. Privillege escalation
 10. Web vulnerabilities
 11. Client and Server Sides attacks
 12. Bypassing AV
 13. Dark corners of the OS a.k.a. rootkits
WYDRUKUJ AGENDĘ

KONTAKT

Kontakt

FORMULARZ REJESTRACJI

Koszt udziały w szkoleniu - 1699 zł + VAT
Wypełnienie wszystkich pól jest wymagane

Adres email (wymagane)

Imię (wymagane)

Nazwisko (wymagane)

Stanowisko (wymagane)

Nazwa firmy (wymagane)

Branża (wymagane)

Decyzyjność (wymagane)

Miejscowość (wymagane)

Kod pocztowy (wymagane)

Ulica (wymagane)

Telefon (wymagane)

Skąd dowiedzieli się Państwo o szkoleniu?

Oświadczam, że zapoznałem się z regulaminem

OŚWIADCZENIE UCZESTNIKA O WYRAŻENIU ZGODY NA PRZETWARZANIE DANYCH OSOBOWYCH

Oświadczam, iż wyrażam zgodę na przetwarzanie moich danych osobowych przez BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie, ul.Płocka 5a, 01-231 Warszawa oraz, który jest administratorem moich danych osobowych w celu
wykonania zamówionego świadczenia (realizacji umowy), oraz zgadzam się na przetwarzanie moich danych osobowych:
- w celu informowania o innych usługach i ofertach BAMT Sp. z o.o. Sp. komandytowa oraz MANDARINE LTD,
- w celu informowania o usługach, rekrutacjach i ofertach, prowadzonych rekrutacjach przez podmioty trzecie współpracujące z administratorem danych osobowych
Oświadczam, iż zostałem poinformowany, iż mam prawo dostępu do treści swoich danych i ich poprawiania, oraz o dobrowolności podania danych.

W związku z ustawą z dnia 18.07.2002 r. (Dz. U. nr 144, poz.1204) o świadczeniu usług drogą elektroniczną, wyrażam zgodę na otrzymywanie informacji handlowej pochodzącej od BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie
(ul. Płocka 5a, 01-231 Warszawa) oraz podmiotów powiązanych, parterów handlowych i sponsorów konferencji na podany w formularzu adres poczty elektronicznej.

h2. Warunki uczestnictwa
*Udział w szkoleniu jest płatny**
_Warunkiem uczestnictwa jest dokonanie wcześniejszej rejestracji._
*Potwierdzenie uczestnictwa w szkoleniu wysyłamy na podany podczas rejestracji adres e-mail.
Uczestnikom spotkania zapewniamy przerwę kawową, komplet materiałów konferencyjnych, obiad.


Radosław Parszewski

Radosław Parszewski

Chcesz zorganizować szkolenie zamknięte w swojej firmie? Napisz!

E-mail: radoslaw.parszewski@gigacon.org
Phone: (22)427 35 33
Mobile: 600 816 026

Prowadzący

Prowadzący

Maciej Harasymczuk

Maciej Harasymczuk

Penetration Testing Specialist, Trainer

Posiada doświadczenie w zakresie testów aplikacyjnych, infrastrukturalnych, inżynierii socjalnej oraz przełamywania zabezpieczeń środowisk SCADA, SAP, ERP. Potwierdzeniem umiejętności są wykonywane z zewnątrz testy dla instytucji rządowych, rządowych instytucji finansowych, klientów indywidualnych, instytucji bankowych oraz wielkich korporacji. Pracując w Allegro przeprowadzał obronę przed atakami DDoS oraz brał udział w testowaniu ataków i wdrażaniu zabezpieczeń na różnych płaszczyznach. Doświadczenie w sektorze bezpieczeństwa zdobywane były w przeciągu wielu lat z poziomu pracownika etatowego oraz niezależnego kontraktora. Aktualnie zatrudniony przez Królewski bank Szkocji, gdzie przeprowadza testy penetracyjne oraz red teaming.