top of page
04 STM Academy Mural previev.jpg

SZKOLENIE DLA SAMORZÄ„DÓW

Nasza oferta szkoleniowa jest skierowana nie tylko do specjalistów IT, ale również do kadry zarzÄ…dzajÄ…cej oraz dla każdego pracownika organizacji, który ze wzglÄ™du na swoje obowiÄ…zki zawodowe ma styczność z infrastrukturÄ… teleinformatycznÄ… lub jej częściÄ…. Po ukoÅ„czeniu każdego szkolenia, jego uczestnicy otrzymujÄ… certyfikaty potwierdzajÄ…ce nabycie kompetencji w zakresie jego tematyki. 

​

​

JesteÅ› zainteresowany ofertÄ…?

Napisz do nas!

[email protected]

Mawiają, że najlepszą obroną jest atak - z takiego założenia wychodzą też eksperci cyberbezpieczeństwa.

Aby móc zachować wysoki poziom bezpieczeÅ„stwa w Å›rodowisku pracy, konieczna jest znajomość zagrożeÅ„ z jakimi możemy spotkać siÄ™ w codzinnym życiu.

Czasem do poważnych naruszeń wystarczy jedno małe kliknięcie dokonane przez nieprzygotowanego na zagrożenia powszechne w codziennym świecie pracownika.

Uczestnicy szkolenia zyskajÄ… możliwość zapoznania siÄ™ z narzÄ™dziami i metodami używanymi przez przestÄ™pców, poznajÄ… podstawy systemu operacyjnego Linux, dowiedzÄ… siÄ™ też, gdzie atakujÄ…cy bÄ™dzie szukaÅ‚ punktu wejÅ›cia do biurowej infrastruktury opartej na Microsoft Windows.

Po przyswojeniu caÅ‚ego materiaÅ‚u biorÄ…cy udziaÅ‚ bÄ™dÄ… w stanie nie tylko zwiÄ™kszyć ogólny poziom bezpieczeÅ„stwa, zyskajÄ… także wiedzÄ™ wymaganÄ… do "ugaszenia pożaru" rozpÄ™tanego przez atakujÄ…cych. PoznajÄ… techniki, które pozwolÄ… im skutecznie przeszkolić personel, aby zminimalizować ryzyka wynikajÄ…ce z wszechobecnego czynnika ludzkiego. Wszystko to pod okiem Å›wiatowych specjalistów z obszaru cybersecurity.

Szkolenie z cyberbezpieczeÅ„stwa to inwestycja, która chroni dane, finanse i wizerunek samorzÄ…du.

01

Ochrona Danych MieszkaÅ„ców

 

Wrażliwe dane obywateli sÄ… celem ataków hakerskich. Szkolenia pomagajÄ… w identyfikacji i ochronie przed zagrożeniami.

02

Zapobieganie Atakom Ransomware

​

Ataki ransomware mogÄ… sparaliżować dziaÅ‚anie urzÄ™dów. Wiedza z zakresu

cyberbezpieczeÅ„stwa pozwala skutecznie przeciwdziaÅ‚ać takim

incydentom.

03

Bezpieczna Praca Zdalna

​

Praca zdalna staÅ‚a siÄ™ normÄ…. Szkolenia uczÄ…, jak bezpiecznie korzystać z sieci i zasobów online, minimalizujÄ…c ryzyko

wycieków danych.

04

Zgodność z Przepisami

​

Ochrona danych jest regulowana prawnie (np. RODO). Szkolenia

pomagajÄ… w speÅ‚nieniu wymagaÅ„ prawnych i unikniÄ™ciu kar.

05

Budowanie Zaufania Publicznego

​

Odpowiednie zabezpieczenia

pokazują mieszkańcom, że ich

dane są w dobrych rękach,

co buduje zaufanie do urzÄ™dów

i instytucji.

PRAKTYCZNE CYBERBEZPIECZEŃSTWO

1.  PODSTAWOWE UMIEJĘTNOÅšCI

 

  • Najważniejsze komendy linii poleceÅ„

  • Podstawy Bash

  • Model Klient-Serwer

  • Najważniejsze protokoÅ‚y sieciowe

  • Techniki przesyÅ‚ania danych

  • Zdalne powÅ‚oki typu Reverse

  • Zdalne powÅ‚oki typu Bind

  • Interaktywne powÅ‚oki

​

2. BEZPIECZEŃSTWO WINDOWS

​

  • Uprawnienia plików

  • Prawa użytkowników

  • Dokumentacja LOLBAS

  • Mechanizm User Account Control

  • Klasa podatnoÅ›ci "Unquoted Service Path"

  • UsÅ‚ugi sieciowe z niebezpiecznÄ… domyÅ›lnÄ… konfiguracjÄ…

  • Eskalacja uprawnieÅ„ za pomocÄ… eksploitów z rodziny Potato

  • Eskalacja uprawnieÅ„ za pomocÄ… narzÄ™dzi od Google Project Zero

​

 

3. WPROWADZENIE DO PENTESTÓW

 

  • Skanowanie sieci

  • ProtokóÅ‚ HTTP i serwery proxy

  • Zdalne wykonanie kodu

  • Automatyczna eskalacja uprawnieÅ„

  • "Network pivoting​"

  • Wykrywanie tylnych furtek

  • Raportowanie podatnoÅ›ci

​

 

4. BEZPIECZEŃSTWO APLIKACJI INTERNETOWYCH

 

  • Enumeracja zasobów​

  • BezpieczeÅ„stwo haseÅ‚

  • Wstrzykiwanie komend​

  • BezpieczeÅ„stwo "client-side"

  • BezpieczeÅ„stwo uploadu plików

  • PodatnoÅ›ci klasy SQL Injection​

  • PodatnoÅ›ci klasy Template Injection​

  • BezpieczeÅ„stwo parserów XML

  • PodatnoÅ›ci klasy Cross-site Scripting​

  • PodatnoÅ›ci klasy Cross-Site Request Forgery​

  • PodatnoÅ›ci klasy Local File Inclusion​

  • PodatnoÅ›ci klasy Remote File Inclusion

​

 

5. ESKALACJA UPRAWNIEŃ

 

  • Błędnie ustawione uprawnienia na plikach

  • Błędnie skonfigurowane Sudo

  • Błędnie skonfigurowane zadania Cron

  • Błędnie skonfigurowane UsÅ‚ugi lokalne

  • Uprzywilejowane kontenery

  • Niezaktualizowane systemy operacyjne

 

 

6. EKSPLOITACJA LOKALNA

 

  • Atrybuty SUID oraz "capabilities"

  • Odzyskiwanie "zahardcodowanych" danych

  • PrzepeÅ‚nienia buforów (bez assembly)

  • Niebezpieczne zmienne Å›rodowiskowe

  • Ataki typu "side-channel"

  • Manipulacja sygnaÅ‚ami

  • Wykorzystywanie symlinków

  • Dziedziczenie deskryptorów plików

 

​

Zgłoś się do nas!

Dziękujemy za zgłoszenie!

Wyrażam zgodę na przetwarzanie podanych w formularzu danych osobowych zgodnie z ustawą o ochronie danych osobowych w celu:

ZostaÅ‚am/em poinformowany, że podanie numeru telefonu jest dobrowolne, ale konieczne dla odpowiedzi na zgÅ‚oszenie kontaktowe, oraz że przysÅ‚uguje mi prawo dostÄ™pu do danych, ich zmiany, usuniÄ™cia i zaprzestania przetwarzania. Administratorem danych osobowych jest STM Academy Sp. zo.o. z siedzibÄ… przy ul. Å»wirki i Wigury 16a, 02-092 Warszawa. KlauzulÄ™ InformacyjnÄ… znajdziesz na stronie

bottom of page