Hanna K.

Hanna K. redaktor prowadzący,
sekretarz redakcji,
organizatorka

Temat: Bezpieczeństwo IT – warsztaty

Witam,
w imieniu Akademii Linux Magazine serdecznie zapraszam na następujące szkolenia:

- Metody ataków na zabezpieczenia systemów informatycznych(19-20 lutego)

Dwudniowe warsztaty, podczas których uczestnicy zapoznają się ze schematem postępowania atakującego, poznają różne rodzaje ataków i sposoby ich wykrywania. Posiądą również wiedzę na temat bezpieczeństwa haseł, m.in. dowiedzą się, jak są zakodowane hasła i jak je zmieniać.
Szczegółową agendę, koszty uczestnictwa i pozostałe informacje znajdą Państwo na stronie: http://alm.org.pl/?m=o&id=4

- Audyt bezpieczeństwa systemów IT - Testy penetracyjne aplikacji webowych(4-6 marca)

Trzydniowe warsztaty, w ramach których uczestnicy poznają metodykę testów penetracyjnych, będą testować podatności aplikacji WWW na szereg ataków (XSS, XSRF, SQLI, i wiele innych), podatności aplikacji AJAXowych, zapoznają się także z metodami ukrywania ataku i omijania filtrów.
Agendę warsztatów, koszt udziału w warsztatach i szereg innych przydatnych informacji można znaleźć na stronie: http://alm.org.pl/?m=o&id=3

W razie pytań proszę o kontakt:
hkowalska@linuxnewmedia.pl;
tel.:(022) 642-25-19

Pozdrawiam,
Hanna KowalskaHanna K. edytował(a) ten post dnia 09.02.09 o godzinie 14:29
Maciej Radzki

Maciej Radzki Report Expert Office
Lead (Associate Line
Manager)

Temat: Bezpieczeństwo IT – warsztaty

Warsztaty zapowiadają się super...starałem się tylko doszukać ceny - jest na stronie w pdf'ie z informacjami na samym końcu... :/
Hanna K.

Hanna K. redaktor prowadzący,
sekretarz redakcji,
organizatorka

Temat: Bezpieczeństwo IT – warsztaty

Cena znajduje się zarówno w przytoczonym przez Pana miejscu, jak również na podstronie "rejestracja" przy opisie każdego szkolenia.

Jednak zgodnie z Pana sugestią, umieścimy tę informację w bardziej widocznym miejscu na naszej stronie.

Pozdrawiam,
Hanna Kowalska
Maciej Radzki

Maciej Radzki Report Expert Office
Lead (Associate Line
Manager)

Temat: Bezpieczeństwo IT – warsztaty

Nie chciałem, żeby to tak zabrzmiało, jak bym się czepiał. Chciałem po prostu poinformować innych zainteresowanych gdzie szukać, bo trochę się naszukałem ;)

Pozdrawiam,
Maciej

konto usunięte

Temat: Bezpieczeństwo IT – warsztaty

Skomentuję to krótko,

Nie wiem co za cudów tam będą uczyć w ciągu dwóch dni ale mi to wygląda na po prostu naciąganie ludzi.

Panowie ja w pracy zajmuję się tymi rzeczami o których mowa jest na obu szkoleniach i zaręczam wam że wszystko można wyczytać samemu w internecie, chociażby na stronie projektu OWASP i w wielu innych podręcznikach.

BTW, moja firma ma też w ofercie audyty bezpieczeństwa aplikacji etc w tym testy penetracyjne (ponieważ audyt IT to nie koniecznie musi oznaczać test penetracyjny).

Zasada jest prosta: chcesz coś umieć to się naucz sam, nikt ci do głowy łopatą nie włoży.

Radzę zastanowić się zanim skorzysta się z takiej oferty.

konto usunięte

Temat: Bezpieczeństwo IT – warsztaty

Andrzej Arkadiusz C.:
Skomentuję to krótko,

Nie wiem co za cudów tam będą uczyć w ciągu dwóch dni ale mi to wygląda na po prostu naciąganie ludzi.

Średnio wypada mi komentować, bo jestem w jakimś sensie zamieszany w warsztaty. Agenda warsztatów jest przedstawiona. W czym więc tkwi problem żeby dowiedzieć się o jakie 'cuda' chodzi?
Panowie ja w pracy zajmuję się tymi rzeczami o których mowa jest na obu szkoleniach i zaręczam wam że wszystko można wyczytać samemu w internecie, chociażby na stronie projektu OWASP i w wielu innych podręcznikach.

Zajmuję się szkoleniami/warsztatami już kilka lat i nie nie zgodzę się z Tobą. OWASP ma dobre, świetne podręczniki, narzędzia. W sieci i w księgarni jest dużo (nie)ciekawych materiałów.

Tylko powiedz proszę wszystkim, ile czasu zajmie odnalezienie odpowiednich materiałów, przeczytanie i zrozumienie ich, przećwiczenie i zdobycie choćby podstawowego doświadczenia w danej dziedzinie? Czy wraz z materiałami masz możliwość zadania pytania, na które z dużym prawdopodobieństwem ktoś Ci odpowie? Opowie o doświadczeniach z prawdziwego świata jaki nas otacza?

W 2/3 dni warsztatów tego wszystkiego się nie zrobi, ale da pewne podstawy, pozwoli usystematyzować wiedzę i wiele więcej.
BTW, moja firma ma też w ofercie audyty bezpieczeństwa aplikacji etc w tym testy penetracyjne (ponieważ audyt IT to nie koniecznie musi oznaczać test penetracyjny).

Zgadzam się.
Zasada jest prosta: chcesz coś umieć to się naucz sam, nikt ci do głowy łopatą nie włoży.

Nie używam łopat ;-)
Radzę zastanowić się zanim skorzysta się z takiej oferty.

Mam prośbę. Jeżeli coś krytykujesz i starasz się zainteresować tym więcej niż jedną osobę, szczególnie kiedy piszesz w Internecie to przedstaw dwie strony medalu.

Ja uczyłem się sam, z kolegami, w pracy, po pracy. Jestem współautorem kilku projektów OWASP, a mimo to nadal mam głód i potrzebę wiedzy - chodzenia na warsztaty/szkolenia w roli kursanta, a nie tylko trenera. Bo czas to pieniądz.

Pozdrawiam,
--
Przemysław Skowron

konto usunięte

Temat: Bezpieczeństwo IT – warsztaty

Przemysław S.:
Andrzej Arkadiusz C.:
Skomentuję to krótko,

Nie wiem co za cudów tam będą uczyć w ciągu dwóch dni ale mi to wygląda na po prostu naciąganie ludzi.

Średnio wypada mi komentować, bo jestem w jakimś sensie zamieszany w warsztaty. Agenda warsztatów jest przedstawiona. W czym więc tkwi problem żeby dowiedzieć się o jakie 'cuda' chodzi?
Panowie ja w pracy zajmuję się tymi rzeczami o których mowa jest na obu szkoleniach i zaręczam wam że wszystko można wyczytać samemu w internecie, chociażby na stronie projektu OWASP i w wielu innych podręcznikach.

Zajmuję się szkoleniami/warsztatami już kilka lat i nie nie zgodzę się z Tobą. OWASP ma dobre, świetne podręczniki, narzędzia. W sieci i w księgarni jest dużo (nie)ciekawych materiałów.

Tylko powiedz proszę wszystkim, ile czasu zajmie odnalezienie odpowiednich materiałów, przeczytanie i zrozumienie ich, przećwiczenie i zdobycie choćby podstawowego doświadczenia w danej dziedzinie? Czy wraz z materiałami masz możliwość zadania pytania, na które z dużym prawdopodobieństwem ktoś Ci odpowie? Opowie o doświadczeniach z prawdziwego świata jaki nas otacza?

W 2/3 dni warsztatów tego wszystkiego się nie zrobi, ale da pewne podstawy, pozwoli usystematyzować wiedzę i wiele więcej.
BTW, moja firma ma też w ofercie audyty bezpieczeństwa aplikacji etc w tym testy penetracyjne (ponieważ audyt IT to nie koniecznie musi oznaczać test penetracyjny).

Zgadzam się.
Zasada jest prosta: chcesz coś umieć to się naucz sam, nikt ci do głowy łopatą nie włoży.

Nie używam łopat ;-)
Radzę zastanowić się zanim skorzysta się z takiej oferty.

Mam prośbę. Jeżeli coś krytykujesz i starasz się zainteresować tym więcej niż jedną osobę, szczególnie kiedy piszesz w Internecie to przedstaw dwie strony medalu.

Ja uczyłem się sam, z kolegami, w pracy, po pracy. Jestem współautorem kilku projektów OWASP, a mimo to nadal mam głód i potrzebę wiedzy - chodzenia na warsztaty/szkolenia w roli kursanta, a nie tylko trenera. Bo czas to pieniądz.

Pozdrawiam,
--
Przemysław Skowron


ja tez się zgadzam
Hanna K.

Hanna K. redaktor prowadzący,
sekretarz redakcji,
organizatorka

Temat: Bezpieczeństwo IT – warsztaty

Pragnę Państwa poinformować o zmianie terminu warsztatów
"Audyt bezpieczeństwa systemów IT - Testy pentracyjne aplikacji webowych"

Szkolenie odbędzie się w dniach:9-11 marca 2009
Rozkład godzinowy zajęć jak również lokalizacja nie zmieniają się.

Pozdrawiam,
Hanna KowalskaHanna K. edytował(a) ten post dnia 17.02.09 o godzinie 16:06
Hanna K.

Hanna K. redaktor prowadzący,
sekretarz redakcji,
organizatorka

Temat: Bezpieczeństwo IT – warsztaty

Serdecznie zapraszamy na kolejne szkolenia poświęcone tematyce bezpieczeństwa IT:

- Ataki na sieci bezprzewodowe (12-13 marca 2009)

Dwudniowe warsztaty, w czasie których uczestnicy poznają techniki i narzędzia stosowane przy włamaniach do sieci, nauczą się budować/rozbudowywać bezpieczną sieć bezprzewodową, poznają także sposoby monitorowania sieci.
Szczegółowe informacje wraz z kosztami uczestnictwa znajdą Państwo na stronie: http://alm.org.pl/index.php?m=o&id=1

– Bezpieczeństwo serwisów internetowych: monitoring, zapobieganie i usuwanie awarii (16-17 marca)

To dwudniowe warsztaty, których myślą przewodnią są trzy główne aspekty niezawodnego działania serwisów internetowych: skuteczne nadzorowanie ich bieżącej pracy, tworzenie backup’ów oraz przewidywanie awarii i odpowiednie reagowanie na nie.
Po szczegółowe informacje zapraszam na: http://alm.org.pl/index.php?m=o&id=8

– Analiza powłamaniowa: metody ukrywania się intruzów w systemie oraz techniki analizy skompromitowanych systemów IT (18-20 marca)

Trzydniowe warsztaty, podczas których uczestnicy będą mieli niepowtarzalną możliwość znalezienia się zarówno po jednej jak i po drugiej stronie skompromitowanego systemu IT.
Poznają więc sposoby ukrywania się w systemie, podstawy budowy rootkitów oraz backdorów, następnie dowiedzą się, jak wykryć te i wiele innych anomalii systemowych, w jaki sposób i jakimi narzędziami śledzić zmiany w systemie itd.
Pełen opis warsztatów i inne istotne informacje znajdą Państwo pod adresem: http://alm.org.pl/index.php?m=o&id=6Hanna K. edytował(a) ten post dnia 25.02.09 o godzinie 14:57
Hanna K.

Hanna K. redaktor prowadzący,
sekretarz redakcji,
organizatorka

Temat: Bezpieczeństwo IT – warsztaty

Serdecznie zapraszamy na kolejną edycję szkoleń:

- Metody ataków na zabezpieczenia systemów informatycznych - 21-22 kwietnia

- Audyt bezpieczeństwa systemów IT - Testy penetracyjne aplikacji webowych- 22-24 kwietnia

oraz do udziału w warsztatach:
- Budowa wydajnych systemów firewall w oparciu o rozwiązania Open Source (23-24 kwietnia)

Tematyka warsztatów "Budowa wydajnych systemów...":
-architektura systemów firewall (funkcjonalność, mechanizm działania, ewolucja i rodzaje nowoczesnych zapór)
-przystosowanie systemu Linux do pracy jako zapora firewall
-narzędzia Open Source pozwalające na stworzenie zapory firewall
-zasady tworzenia zapory firewall
-logowanie działań zapory firewall
-translacja adresów za pomocą NAT
-optymalizacja wydajności systemu poprzez zmiany w jego parametrach konfiguracyjnych (katalog /proc/)
-Squid jako narzędzie uwierzytelniania użytkowników i kontroli dostępu do Internetu
-VPN - wirtualne sieci prywatne

Pełne informacje o tym i pozostałych szkoleniach znajdą Państwo pod adresem: http://alm.org.pl/

W razie pytań proszę o kontakt:
hkowalska@linuxnewmedia.pl;
tel.:(022) 642-25-19

Pozdrawiam,
Hanna Kowalska



Wyślij zaproszenie do