
SZKOLENIE DLA SAMORZÄ„DÓW
Nasza oferta szkoleniowa jest skierowana nie tylko do specjalistów IT, ale również do kadry zarzÄ…dzajÄ…cej oraz dla każdego pracownika organizacji, który ze wzglÄ™du na swoje obowiÄ…zki zawodowe ma styczność z infrastrukturÄ… teleinformatycznÄ… lub jej częściÄ…. Po ukoÅ„czeniu każdego szkolenia, jego uczestnicy otrzymujÄ… certyfikaty potwierdzajÄ…ce nabycie kompetencji w zakresie jego tematyki.
​
​
JesteÅ› zainteresowany ofertÄ…?
Napisz do nas!
Mawiają, że najlepszą obroną jest atak - z takiego założenia wychodzą też eksperci cyberbezpieczeństwa.
Aby móc zachować wysoki poziom bezpieczeÅ„stwa w Å›rodowisku pracy, konieczna jest znajomość zagrożeÅ„ z jakimi możemy spotkać siÄ™ w codzinnym życiu.
Czasem do poważnych naruszeń wystarczy jedno małe kliknięcie dokonane przez nieprzygotowanego na zagrożenia powszechne w codziennym świecie pracownika.
Uczestnicy szkolenia zyskajÄ… możliwość zapoznania siÄ™ z narzÄ™dziami i metodami używanymi przez przestÄ™pców, poznajÄ… podstawy systemu operacyjnego Linux, dowiedzÄ… siÄ™ też, gdzie atakujÄ…cy bÄ™dzie szukaÅ‚ punktu wejÅ›cia do biurowej infrastruktury opartej na Microsoft Windows.
Po przyswojeniu caÅ‚ego materiaÅ‚u biorÄ…cy udziaÅ‚ bÄ™dÄ… w stanie nie tylko zwiÄ™kszyć ogólny poziom bezpieczeÅ„stwa, zyskajÄ… także wiedzÄ™ wymaganÄ… do "ugaszenia pożaru" rozpÄ™tanego przez atakujÄ…cych. PoznajÄ… techniki, które pozwolÄ… im skutecznie przeszkolić personel, aby zminimalizować ryzyka wynikajÄ…ce z wszechobecnego czynnika ludzkiego. Wszystko to pod okiem Å›wiatowych specjalistów z obszaru cybersecurity.
Szkolenie z cyberbezpieczeÅ„stwa to inwestycja, która chroni dane, finanse i wizerunek samorzÄ…du.
01
Ochrona Danych MieszkaÅ„ców
Wrażliwe dane obywateli sÄ… celem ataków hakerskich. Szkolenia pomagajÄ… w identyfikacji i ochronie przed zagrożeniami.
02
Zapobieganie Atakom Ransomware
​
Ataki ransomware mogÄ… sparaliżować dziaÅ‚anie urzÄ™dów. Wiedza z zakresu
cyberbezpieczeństwa pozwala skutecznie przeciwdziałać takim
incydentom.
03
Bezpieczna Praca Zdalna
​
Praca zdalna staÅ‚a siÄ™ normÄ…. Szkolenia uczÄ…, jak bezpiecznie korzystać z sieci i zasobów online, minimalizujÄ…c ryzyko
wycieków danych.
04
Zgodność z Przepisami
​
Ochrona danych jest regulowana prawnie (np. RODO). Szkolenia
pomagają w spełnieniu wymagań prawnych i uniknięciu kar.
05
Budowanie Zaufania Publicznego
​
Odpowiednie zabezpieczenia
pokazują mieszkańcom, że ich
dane są w dobrych rękach,
co buduje zaufanie do urzÄ™dów
i instytucji.
PRAKTYCZNE CYBERBEZPIECZEŃSTWO
1. PODSTAWOWE UMIEJĘTNOŚCI
-
Najważniejsze komendy linii poleceń
-
Podstawy Bash
-
Model Klient-Serwer
-
Najważniejsze protokoły sieciowe
-
Techniki przesyłania danych
-
Zdalne powłoki typu Reverse
-
Zdalne powłoki typu Bind
-
Interaktywne powłoki
​
2. BEZPIECZEŃSTWO WINDOWS
​
-
Uprawnienia plików
-
Prawa użytkowników
-
Dokumentacja LOLBAS
-
Mechanizm User Account Control
-
Klasa podatności "Unquoted Service Path"
-
Usługi sieciowe z niebezpieczną domyślną konfiguracją
-
Eskalacja uprawnieÅ„ za pomocÄ… eksploitów z rodziny Potato
-
Eskalacja uprawnień za pomocą narzędzi od Google Project Zero
​
3. WPROWADZENIE DO PENTESTÓW
-
Skanowanie sieci
-
ProtokóÅ‚ HTTP i serwery proxy
-
Zdalne wykonanie kodu
-
Automatyczna eskalacja uprawnień
-
"Network pivoting​"
-
Wykrywanie tylnych furtek
-
Raportowanie podatności
​
4. BEZPIECZEŃSTWO APLIKACJI INTERNETOWYCH
-
Enumeracja zasobów​
-
Bezpieczeństwo haseł
-
Wstrzykiwanie komend​
-
Bezpieczeństwo "client-side"
-
BezpieczeÅ„stwo uploadu plików
-
Podatności klasy SQL Injection​
-
Podatności klasy Template Injection​
-
BezpieczeÅ„stwo parserów XML
-
Podatności klasy Cross-site Scripting​
-
Podatności klasy Cross-Site Request Forgery​
-
Podatności klasy Local File Inclusion​
-
Podatności klasy Remote File Inclusion
​
5. ESKALACJA UPRAWNIEŃ
-
Błędnie ustawione uprawnienia na plikach
-
Błędnie skonfigurowane Sudo
-
Błędnie skonfigurowane zadania Cron
-
Błędnie skonfigurowane Usługi lokalne
-
Uprzywilejowane kontenery
-
Niezaktualizowane systemy operacyjne
6. EKSPLOITACJA LOKALNA
-
Atrybuty SUID oraz "capabilities"
-
Odzyskiwanie "zahardcodowanych" danych
-
PrzepeÅ‚nienia buforów (bez assembly)
-
Niebezpieczne zmienne środowiskowe
-
Ataki typu "side-channel"
-
Manipulacja sygnałami
-
Wykorzystywanie symlinków
-
Dziedziczenie deskryptorów plików
​