Zapraszamy na warsztaty Admin Days w ramach CyberSec Forum & Expo dla administratorów  IT i specjalistów ds. cyberbezpieczeństwa. Wybierając bilet Cybersec + Admin Days masz wstęp na wszystkie sesje i targi Cybersec, a dodatkowo możesz uczestniczyć w praktycznych warsztatach Admin Days.

W programie sesje warsztatowe z najlepszymi ekspertami od bezpieczeństwa IT. W ramach praktycznych zajęć Paweł Maziarz, Paweł Jakubiak oraz Piotr Wojtasik wyposażą uczestników w konkretne narzędzia oraz przejdą krok po kroku scenariusze ataków, obrony i audytów bezpieczeństwa.

W programie:

  • Warsztaty Powershell w walce cyberprzestępcami z Pawłem Maziarzem
  • Warsztaty audytowe (na podstawie CIS 7.1, ISO 27001, KRI oraz CyberDiagnozy) z Pawłem Jakubiakiem
  • Checklista cyberbezpieczeństwa od Piotra Wojtasika.

W trakcie unikatowego spotkania Cybersec Admin Days otrzymujesz gotowe skrypty, narzędzia oraz możesz wymieniać się doświadczeniami z innymi adminami. Dołączając do AdminDays poznajesz nowe sposoby pracy oraz bierzesz w konkursach z nagrodami.

Zamawiając bilet na Admin Days otrzymujesz również wejściówkę na targi oraz pozostałe imprezy towarzyszące CYBERSEC FORUM & EXPO – masz cały 18 maja na eksploracje targów i networking.

Agenda w dniu 17.05.2022:

8:30 – Rejestracja uczestników CYBERSEC FORUM & AdminDays
8:45 – Rozpoczęcie spotkania – wprowadzenie do warsztatów
9:00 – Powershell jako uniwersalne narzędzie do walki z cyberprzestępcami – warsztaty z Pawłem Maziarzem
12:00 – Procedury cyberbezpieczeństwa – checklista IT w stanach alarmowych – Piotr Wojtasik
12:30 – Odwiedziny sekcji EXPO
13:00 –  Lunch
13:30 – Przygotowanie do audytu i postępowanie z zaleceniami – ISO, KRI, CIS 7.1.  – warsztaty z Pawłem Jakubiakiem
16:00 – Audyt w praktyce administratora – Piotr Wojtasik
16:30 – Podsumowanie i zakończenie

Szczegółowy opis warsztatów:

 

  1. Powershell jako uniwersalne narzędzie do walki z cyberprzestępcami – Paweł Maziarz

Nie sposób pominąć Powershella w kontekście dzisiejszego bezpieczeństwa IT. Podczas warsztatów Paweł najpierw łagodnie wprowadzi do tego jednego ze sztandarowych już produktów Microsoftu, przedstawiając jego składnię i możliwości. Następnie wspólnie z uczestnikami będzie tworzył praktyczne jednolinijkowce i skrypty, które są lub mogą być używane przez hakerów, zarówno tych noszących białe, jak i czarne kapelusze. Nie zabraknie więc zarówno ciekawych sposobów na eksfiltrację danych czy komunikacji C2 jak i sposobów na odnalezienie tropów cyberprzestępców w sieci czy integracji z różnymi serwisami, np. tych do analizy złośliwego oprogramowania.

W trakcie warsztatów uczestnicy poznają Powershella od podstaw, aż do zaawansowanych zagadnień. Po zakończeniu warsztatów zostaną nie tylko z wiedzą oraz inspiracjami jak Powershella wykorzystać można w kontekście cybersecurity, ale również z gotowymi skryptami i jednolinijkowcami, dzięki którym będą mogli:

– zasymulować działania ofensywne (red team), w celu weryfikacji skuteczności aktualnych mechanizmów bezpieczeństwa,

– zautomatyzować działania defensywne, takie jak analiza złośliwego oprogramowania czy poszukiwanie śladów potencjalnych włamań (blue team, threat hunting).

 

  1. Przygotowanie do audytu i postępowanie z zaleceniami – Paweł Jakubiak

Podczas warsztatów omawiane będą czynności, które powinny być podjęte przed każdym audytem. Przedstawione praktyki powstaną w oparciu o doświadczenie zdobyte podczas audytów wykonywanych na podstawie CIS 7.1, ISO 27001, wymagań KRI oraz Cyber Diagnozy.

W czasie zajęć łączących wykład z warsztatami, uczestnicy omówią następujące elementy:

  • Wybór frame-worka do audytu.
  • Krótko o atrybutach bezpieczeństwa.
  • Ryzyka związane z audytem i metodami audytowania (warsztat).
  • Przygotowanie dokumentacji do audytu.
  • Przygotowanie systemów informatycznych.
  • Przekazywanie materiałów dowodowych.
  • O co zawsze pyta audytor.
  • Socjotechnika jako mechanizm badania słabości pracowników.
  • Budowanie planu postępowania z zidentyfikowanymi słabościami (warsztat).
  • Przegląd zaleceń audytowych, jako organizacyjny mechanizm kontrolny.

Prelegenci:

 

Paweł Maziarz, Lead Trainer, APT Masterclass
Paweł jako ekspert i architekt systemów bezpieczeństwa zdobywał doświadczenie przez ostatnie 20 lat, początkowo jako administrator sieci i systemów Unix/Linux, następnie jako programista, a później pentester i architekt bezpieczeństwa systemów IT. W trakcie kilku ostatnich lat przeprowadzał zaawansowane symulacje ataków klasy Advanced Persistent Threat (APT), tworzył publicznie niedostępne oprogramowanie symulujące złożony malware, pomagając tym samym podnieść poziom cyberbezpieczeństwa firm na całym świecie. Specjalizuje się również w atakach socjotechnicznych oraz bezpieczeństwie fizycznym. Najwyżej oceniany prelegent na istotnych konferencjach branżowych (Confidence, What The H@ck, Techrisk) oraz w czołówce wielu innych. Powadził zajęcia na Politechnice Wrocławskiej na kursach ,,Security in cloud computing’’ oraz ,,System security’’. Był jedną z kluczowych postaci rozwijających dział red-team w jednej z firm wielkiej czwórki i jednym ze współzałożycieli firmy Immunity Systems. Aktualnie jest założycielem spółki Alphasec i twórcą autorskich szkoleń znanych pod marką APT Masterclass.

Paweł Jakubiak, Audytor i menadżer zespołu bezpieczeństwa, IMNS
Posiada wieloletnie doświadczenie w zakresie wdrażania polityk bezpieczeństwa informacji oraz ochrony danych osobowych. Przeprowadził szereg audytów w instytucjach o różnych profilach działalności, poczynając od jednostek administracji publicznej, a na instytucjach finansowych kończąc. Posiada certyfikat audytora ISO 27001 oraz ISO 20000.

Piotr Wojtasik, Certyfikowany Trener i Inżynier Axence
Inżynier wsparcia sprzedaży oraz wdrożeniowiec z wieloletnim doświadczeniem. Absolwent Politechniki Wrocławskiej na kierunku Elektroniki i Telekomunikacji oraz certyfikowany inżynier wielu rozwiązań bezpieczeństwa. Od 2009 roku związany z tematyką backupu, monitorowania infrastruktury sieciowej i pracowników. Na co dzień prowadzi szkolenia i wdrożenia w Axence oraz realizuje usługi doradztwa oraz rekonfiguracji zagadnień odpowiedzialnych za zabezpieczanie, backup, monitorowanie oraz rejestrowanie ruchu w sieci IT. Prywatnie interesuje się nowymi technologiami, dobrym kinem oraz astronomią.