Marta Pączkowska

Marta Pączkowska Damage and Insurance
Administrator

Temat: warsztaty - TECHNIKI PRZEŁAMYWANIA ZABEZPIECZEŃ SYSTEMÓW...

W dniach 26-27 stycznia 2009 roku odbędą się warsztaty na temat:
TECHNIKI PRZEŁAMYWANIA ZABEZPIECZEŃ SYSTEMÓW KOMPUTEROWYCH

Warsztaty są przeznaczone dla osób zajmujących się zapewnianiem bezpieczeństwa systemów komputerowych oraz doświadczonych administratorów.
Warsztaty składają z części teoretycznej - wykładów, jak i ćwiczeń przy komputerach.
Każdy uczestnik będzie dysponować "własną" stacją roboczą, zajęcia odbywać się będą w małej, max 16 osobowej grupie.
Ćwiczenia będą polegać na wykorzystaniu zdobytej na wykładzie wiedzy do przeprowadzania konkretnych ataków czy też zapoznania się z technikami służącymi maskowaniu się włamywacza w systemie. Podczas omawiania technik ataków na błędy implementacyjne, poruszony zostanie m.in. problem wykrywalności, a właściwie niewykrywalności, pewnych form ataków przez klasyczne systemy IDS.

Aby zrozumieć wszystkie poruszane tematy, uczestnik warsztatów powinien orientować się w następujących zagadnieniach:
-protokoły TCP/IP
- podstawy języka C. Ta umiejętność jest niezbędna do zrozumienia obszernej części poświęconej exploitom - podstawy budowy systemów operacyjnych (UNIX).
Chodzi tu o takie podstawowe rzeczy jak, co to jest proces, wywołanie systemowe, pamięć wirtualna itp. środowisko UNIX-a, tryb tekstowy (na komputerach będzie zainstalowany Linux).

Więcej informacji na ten temat znajdą Państwo na stronie: http://www.isecman.org/prt/view/tpzsk.html

Warunkiem uczestnictwa w szkoleniu jest wypełnienie formularza zgłoszeniowego na stronie:
http://www.isecman.org/prt/view/rejestracja-tpzsk.htmlMarta Pączkowska edytował(a) ten post dnia 28.11.08 o godzinie 08:50

konto usunięte

Temat: warsztaty - TECHNIKI PRZEŁAMYWANIA ZABEZPIECZEŃ SYSTEMÓW...

tanio to to nie jest :/

Temat: warsztaty - TECHNIKI PRZEŁAMYWANIA ZABEZPIECZEŃ SYSTEMÓW...

Pewnie kolejny gorion ;)

konto usunięte

Temat: warsztaty - TECHNIKI PRZEŁAMYWANIA ZABEZPIECZEŃ SYSTEMÓW...

Krystian Włosek:
Pewnie kolejny gorion ;)


czyli "jak zrobic z siebie idiote w 10 minut... i to w telewizji" ?

:))

konto usunięte

Temat: warsztaty - TECHNIKI PRZEŁAMYWANIA ZABEZPIECZEŃ SYSTEMÓW...

Adam K.:
Krystian Włosek:
Pewnie kolejny gorion ;)


czyli "jak zrobic z siebie idiote w 10 minut... i to w telewizji" ?

:))

sugestia: Poczytajcie coś więcej o prelegencie.

konto usunięte

Temat: warsztaty - TECHNIKI PRZEŁAMYWANIA ZABEZPIECZEŃ SYSTEMÓW...

Przemysław S.:
Adam K.:
Krystian Włosek:
Pewnie kolejny gorion ;)


czyli "jak zrobic z siebie idiote w 10 minut... i to w telewizji" ?

:))

sugestia: Poczytajcie coś więcej o prelegencie.


No tak, Michała Trojnary nie ma co porównywac do goriona.

szacun
Marta Pączkowska

Marta Pączkowska Damage and Insurance
Administrator

Temat: warsztaty - TECHNIKI PRZEŁAMYWANIA ZABEZPIECZEŃ SYSTEMÓW...

Termin warsztatów zbliża się...
Na Państwa zgłoszenia czekamy najpóźniej do 22.01.2009 roku.
Szkolenie jest dwudniowe, każdy z uczestników będzie miał do dyspozycji własną bazę roboczą, dlatego też zdobytą na wykładzie wiedzę będą mogli Państwo sprawdzić i wykorzystać w praktyce.

Jak Panowie już zauważyli osobą prowadzącą szkolenie jest Pan Michał Trojnara, który obecnie pracuje na stanowisku specjalisty ds. testów prewencyjnych, przez 8 lat zajmował się technicznymi i organizacyjnymi aspektami bezpieczeństwa teleinformatycznego w firmie PTK Centertel. Warto również dodać, że Michał Trojnara jest autorem popularnego programu stunnel-proxy szyfrującego przesyłane dane przy pomocy protokołu SSL.

Zatem serdecznie Państwa zapraszam po raz kolejny na te unikalne warsztaty.
Pozdrawiam serdecznie
Marta Pączkowska
marta.paczkowska@software.com.pl
Daniel Starczewski

Daniel Starczewski Freestyle Art of
Live ;>

Temat: warsztaty - TECHNIKI PRZEŁAMYWANIA ZABEZPIECZEŃ SYSTEMÓW...

Adam K.:
Krystian Włosek:
Pewnie kolejny gorion ;)


czyli "jak zrobic z siebie idiote w 10 minut... i to w telewizji" ?

:))


Przeklejonym exploitem i metasploitem każdy się umie posłużyć...

Swoja droga bardzo mnie ciekawi, czy gdybym przyniósł im swojego laptopa, to prowadzący napisze mi do tego sploita choćby PoC, który niech tylko dopnie shellcode ;>

Bo do prostych programów to licealista napisze Buffer Overflow ;>

rzeczy o których mowa w warsztacie nikt nie nauczy w dzień albo dwa, nie wspominając o niuansach Technik Przełamywania Systemów Zabezpieczeń... Inaczej pisze się exp'a pod Windowsa, inaczej pod Linuksa ;>... A płacić pieniązki za sploity ściagniete z sieci i jedynie kompilowane podczas warsztatu mija się z celem ;>:>Daniel Starczewski edytował(a) ten post dnia 19.03.09 o godzinie 10:03

konto usunięte

Temat: warsztaty - TECHNIKI PRZEŁAMYWANIA ZABEZPIECZEŃ SYSTEMÓW...

Daniel Starczewski:
Adam K.:
Krystian Włosek:
Pewnie kolejny gorion ;)


czyli "jak zrobic z siebie idiote w 10 minut... i to w telewizji" ?

:))


Przeklejonym exploitem i metasploitem każdy się umie posłużyć...

Swoja droga bardzo mnie ciekawi, czy gdybym przyniósł im swojego laptopa, to prowadzący napisze mi do tego sploita choćby PoC, który niech tylko dopnie shellcode

A jak zaawansowany hardening (by default i/lub Twojego autorstwa) masz zrobiony na tym systemie? ;)
Bo do prostych programów to licealista napisze Buffer Overflow

Jak będzie dobry to i w gimnazjum sobie poradzi.
rzeczy o których mowa w warsztacie nikt nie nauczy w dzień albo dwa, nie wspominając o niuansach Technik Przełamywania Systemów Zabezpieczeń... Inaczej pisze się exp'a pod Windowsa, inaczej pod Linuksa ;>... A płacić pieniązki za sploity ściagniete z sieci i jedynie kompilowane podczas warsztatu mija się z celem

Trudno się z Tobą nie zgodzić. Pamiętaj, że dla kogoś kto potrzebuje szybki start i nie ma innej możliwości na zdobycie podstaw może być to atrakcyjne rozwiązanie - iść na szkolenie.

Sam chodzisz na szkolenia ;)



Wyślij zaproszenie do