Cyberbezpieczeństwo
Przegląd sekcji
-
-
Informacje organizacyjne Strona
-
Zestaw szkoleń Plik
-
Forum SA
-
-
Wprowadzenie do bezpieczeństwa IT - Tom 1 Folder
-
Wprowadzenie do bezpieczeństwa IT - Tom 2 Folder
-
Bezpieczeństwo aplikacji webowych Folder
-
OSINT - Nowy wymiar poszukiwań w sieci Folder
-
Certyfikacje ofensywne w cyberbezpieczeństwie Folder
-
Marketing Folder
-
Link do źródłowego nagrania na platformie YouTube
-
Linki do stron związanych z cyberbezpieczeństwem Strona
-
https://cdn.sekurak.pl/szkolenia/podsumowanie-sa-2024-s1.pdf
67.2 KB -
Przykładowe raporty bezpieczeństwa Folder
Zarówno te oficjalnie udostępnione przez firmy audytorskie jak i te znalezione w sieci, udostępnione przez samych klientów (audytowanych)
-
-
-
Atak cold boot na żywo Lekcja
-
Atak cold boot na żywo - Prezentacja Plik PDF
-
Atak cold boot na żywo - materiały Adres URL
-
-
-
Bezpieczeństwo Windows - Od czego zacząć - Część 1 Lekcja
W tej lekcji:
-
Bezpieczeństwo Windows - Od czego zacząć? - Część 2 Lekcja
-
Jak sprawdzić czy mój Windows jest zainfekowany? Lekcja
-
Hackowanie Windows w praktyce [2020] - Część 1 Lekcja
-
Hackowanie Windows w praktyce [2020] - Część 2 Lekcja
-
Bezpieczeństwo Windows - Część 1 - Usługi systemowe Lekcja
-
Bezpieczeństwo Windows - Część 2 - Lokalne uwierzytelnianie i autoryzacja Lekcja
-
Bezpieczeństwo Windows - Część 3 - Tajniki Group Policy Lekcja
W tej lekcji:
- Rola domeny i kontrolerów domeny
- Pliki POL
- Szablony
- Klient GPO
- Rozszerzenia GPO
- Zarządzanie GPO
-
Poznaj tajniki bezpieczeństwa systemu Windows [ItSec4You] Lekcja
-
-
-
Bezpieczeństwo Active Directory - Część 1 Lekcja
-
Bezpieczeństwo Active Directory - Część 1 - Prezentacja Plik PDF
-
Bezpieczeństwa Active Directory - Część 2 Lekcja
W tej lekcji:
- Wdrażanie Microsoft Security Compliance Toolkit and Baselines
- Przygotowanie szablonów
- Wdrażanie
- Znane problemy wynikające z wdrażania szablonów
- Rozwiązywanie problemów z szablonami
- Zabezpiecz swojego lokalnego admina z LAPS
- Co to jest LAPS
- Wdrażanie
- Administracja
- Atak na LAPS
- Wprowadzenie do Tieringu Active Directory
- Omówienie Tieringu
- Struktura OU
- Struktura GPO
- Najczęstsze problemy z Tieringiem
- Wdrażanie Microsoft Security Compliance Toolkit and Baselines
-
Bezpieczeństwo Active Directory - Część 2 - Prezentacja Plik PDF
-
Bezpieczeństwo Active Directory - Część 3 Lekcja
W tej lekcji:
- Wprowadzenie do Privileged Access Workstations:
- Dostęp administracyjny z bezpiecznej stacji
- RDP czy MMC?
- PAW vs Cloud PAW
- Wprowadzenie do Authentication Policy:
- Omówienie Authentication Policy
- Implementacja
- Problemy występujące podczas wdrożenia.
- Wdrażanie dodatkowych mechanizmów obrony Active Directory na podstawie danych ze zrzutu konfiguracji Active Directory
-
Bezpieczeństwo Active Directory - Część 3 - Prezentacja Plik
-
-
-
Nie daj się cyberzbójom v4 Lekcja
W tej lekcji:
-
Nie daj się cyberzbójom v4 - Prezentacja Plik PDF
-
Nie daj się cyberzbójom v5 Lekcja
-
CyberAkademia BGK - Bezpieczny Ja i Moja rodzina Lekcja
-
Nie daj się cyberzbójom v3 Lekcja
-
-
-
Dlaczego hackowanie aplikacji webowych jest proste? Lekcja
W tej lekcji:
-
Dlaczego hackowanie aplikacji webowych jest proste? - Prezentacja PDF
-
Hackowanie sieci na żywo Lekcja
-
Praktyczny Wireshark LekcjaW tej lekcji:
- Prezentacja pokazująca sposób wykorzystania narzędzia Wireshark pod kątem cyberbezpieczeństwa.
-
Praktyczny OSSEC Lekcja
W tej lekcji:
-
Praktyczny OSSEC - Prezentacja Plik PDF
-
Praktyczny OSSEC - Materiały Adres URL
-
Czy Pythonem można hackować wszystko? Lekcja
W tej lekcji:
-
Czy Pythonem można hackować wszystko - Przygotowanie laboratorium do ćwiczeń Lekcja
-
Czy Pythonem można hackować wszystko? - Materiały Adres URL
-
Dlaczego hackowanie sieci jest proste? Zobacz cyberatak na żywo! Lekcja
W tej lekcji:
-
Wprowadzenie do bezpieczeństwa aplikacji WWW Lekcja
W tej lekcji:
-
Wprowadzenie do OWASP - Top Ten Lekcja
W tej lekcji:
-
Hackowanie vs. Sztuczna Inteligencja - Część 1 Lekcja
W tej lekcji:
-
Hackowanie vs. Sztuczna Inteligencja - Część 1 - Prezentacja Plik PDF
-
Cybersecurity day 2024
https://icis.pcz.pl/~cyberhydra/post&id=4.html
40.5 MB -
Hackowanie vs. Sztuczna Inteligencja - Część 1 - Materiały Adres URL
-
Hackowanie vs. Sztuczna Inteligencja - Część 2 Lekcja
W tej lekcji:
- Zobaczysz na żywo techniki ataku z wykorzystaniem Sztucznej Inteligencji w oparciu o Deep Fake.
- Zobaczysz na przykładach jak rozwiązania LLM (np. ChatGPT) mogą wesprzeć Cię w codziennej pracy nad cyberbezpieczeństwem poprzez klasyfikację, modelowanie zagrożeń AI.
- Zobaczysz na przykładach jak rozwiązania LLM mogą wesprzeć przestępców w codziennych atakach na przykładzie listy OWASP TOP10 LLM.
- Zobaczysz jak można zhackować modele LLM różnymi metodami, w tym doprowadzić do realnego wycieku danych.
- Dowiesz się jak dbać o bezpieczeństwo danych służbowych przy pracy z modelami LLM.
-
Powershell w bezpieczeństwie - podstawy, tricki, praktyka Lekcja
W tej lekcji:
-
Co każdy sieciowiec wiedzieć powinien Lekcja
-
-
-
Szkolenie 1 - Jak ransomware dostaje się do firm, oraz jak temu zapobiec? Lekcja
-
Szkolenie 2 - UWAGA RANSOMWARE! Jak ransomware dostaje się do firm i jak temu zapobiec? Lekcja
-
-
-
Praktyczny rekonesans infrastruktury IT Lekcja
-
Zadania praktyczne Plik
-
Najważniejsze parametry NMAPa Plik
-
-
-
Socjotechnika w praktyce Lekcja
-
Czym jest i jak działa SOCJOTECHNIKA, PHISHING oraz SPOOFING Lekcja
-
Czy HACKING MOŻE BYĆ ETYCZNY Lekcja
-
-
-
CyberAkademia BGK - Czy moje dane są bezpieczne Lekcja
-
-
-
Narzędzia oraz praktycznie techniki OSINT Lekcja
W tej lekcji:
-
Narzędzia oraz praktycznie techniki OSINT Plik PDF
-
OSINT i OPSEC - Najważniejsze narzędzia i techniki [2022] Lekcja
-
OOPSEC Lekcja
-
OSINTowanie na żywo Lekcja
-
Wykorzystanie narzędzi AI w OSINT Lekcja
-
-
-
Wazuh w praktyce Lekcja
-
Wazuh w praktyce - Prezentacja Plik PDF
-
Wazuh Lekcja
-
-
-
Wstęp do niskopoziomowego hackingu - operowanie na bitach i bajtach - Część 1 Lekcja
W tej lekcji:
-
Wstęp do niskopoziomowego hackingu - operowanie na bitach i bajtach - Część 2 Lekcja
W tej lekcji:
-
Wstęp do niskopoziomowego hackingu - operowanie na bitach i bajtach - Prezentacje Folder
-
Operowanie na bitach i bajtach [v2024] - część 1 Lekcja
-
Operowanie na bitach i bajtach [v2024] - część 1 - Prezentacja Plik PDF
-
Operowanie na bitach i bajtach [v2024] - część 1 - Ćwiczenia Plik PDF
-
Operowanie na bitach i bajtach [v2024] - część 2 Lekcja
-
Operowanie na bitach i bajtach [v2024] - część 2 - Prezentacja Plik PDF
-
Operowanie na bitach i bajtach [v2024] - część 2 - Ćwiczenia Plik PDF
-
Operowanie na bitach i bajtach [v2024] - część 3 Lekcja
-
Operowanie na bitach i bajtach [v2024] - część 3 - Prezentacja Plik PDF
-
Operowanie na bitach i bajtach [v2024] - część 3 - Ćwiczenia Plik PDF
-
Hello World pod lupą Plik PDF
-
-
-
Wprowadzenie do bezpieczeństwa Linux - Część 1 Lekcja
W tej lekcji:
- Dowiesz się jak złapać atakującego za rękę: gdzie zajrzeć i czego szukać w razie podejrzenia, że w Twoim systemie linuksowym działa włamywacz lub "dzieją się dziwne rzeczy";
- Jak znajdować ślady i próby zacierania śladów: jak podejrzane pliki i procesy ukrywają się w systemie;
- Jak wykrywać podejrzane ruchy: nauczysz się wizualizować i analizować w czasie rzeczywistym aktywność sieciową systemu (z poziomu terminala!);
- Co i jak skonfigurować, aby w razie ataku w systemie pozostało jak najwięcej informacji o jego przebiegu.
- Logi i więcej:
- wszystkie możliwe źródła zapisanych zdarzeń
- syslog, journald i dmesg - co, gdzie i dlaczego jest logowane (lub nie)
- poza /var/log - gdzie/jak szukać logów usług i aplikacji
nie tylko historia Basha - przydatne ślady po użyciu narzędzi administracyjnych/programistycznych
auditd/SElinux - czego ciekawego można się dowiedzieć z ich logów
- co się dzieje w kontenerach
- metryki wydajności (CPU/RAM/IO) a włamania i analiza powłamaniowa
- o prewencji - jak sensownie zbierać logi, jak silnie monitorować najważniejsze dla nas procesy i pliki
- Analiza i wizualizacja aktywności sieciowej
- czy można zauważyć nietypowy ruch (eksfiltracja danych, komunikacja z C2), nie mając dużego i ciężkiego IDSa
nie tylko tcpdump i wireshark - garść mniej znanych narzędzi, które warto mieć pod ręką
- czy można zauważyć nietypowy ruch (eksfiltracja danych, komunikacja z C2), nie mając dużego i ciężkiego IDSa
- Przegląd technik ukrywania się stosowanych przez włamywaczy oraz sposoby ich wykrywania
- fałszywe nazwy procesów, pozornie nieistniejące / ukryte pliki i inne triki
- nieoczywiste lokalizacje złośliwych plików i ustawień, persystencja
-
Wprowadzenie do bezpieczeństwa Linux - Część 1 - Prezentacja Plik PDF
-
Wprowadzenie do bezpieczeństwa Linux - Część 2 Lekcja
W tej lekcji:
- Przypomnienie podstaw (w tym suid, sgid, restricted deletion)
- Listy ACL, atrybuty i capabilities
- SELinux:
- koncepcja i logika działania
- jak diagnozować i prawidłowo (!) rozwiązywać typowe problemy
-
Wprowadzenie do bezpieczeństwa Linux - Część 2 - Prezentacja Plik
-
-
-
Inżynieria wsteczna a prawo autorskie Lekcja
-
RODO okiem eksperta Lekcja
W tej lekcji:
-
O oprogramowaniu jako produkcie niebezpiecznym [okiem prawnika] Lekcja
W tej lekcji:
- Na czym polega odpowiedzialność za produkt niebezpieczny?
- Za jakie szkody można ponieść odpowiedzialność?
- Kto ponosi odpowiedzialność? Sytuacja producenta, importera, sprzedawcy.
- Kiedy oprogramowanie może być produktem niebezpiecznym?
- Jaki jest zakres odpowiedzialności za produkty IoT zależne od zewnętrznych usług?
- Jakie mogą być konsekwencje aktualizacji lub braku aktualizacji oprogramowania?
-
-
-
Infrastruktura klucza publicznego - Część I Lekcja
-
Infrastruktura klucza publicznego - Część 2 Lekcja
-
-
-
Model bezpieczeństwa przeglądarek webowych Lekcja
W tej lekcji:
- Mechanizmy składające się na bezpieczeństwo przeglądarek webowych na bazie przeglądarki Chrome
-
Model bezpieczeństwa przeglądarek - Link do materiałów Adres URL
-
-
-
Radio SDR - podstawy i zastosowanie Lekcja
W tej lekcji:
-
-
-
Miałem incydent - analiza powłamaniowa w Linuksie - Część 1 Lekcja
-
Miałem incydent - analiza powłamaniowa w Linuksie - Część 1 - Prezentacja Plik PDF
-
Miałem incydent - analiza powłamaniowa w Linuksie - Część 1 - Materiały Adres URL
-
Miałem incydent - analiza powłamaniowa w Windows Lekcja
W tej lekcji:
- Przygotowanie pola bitwy - pokazy praktyczne
- Wykonanie ataków na infrastrukturę
- brute-force
- mitm
- exploit
- Wykonanie ataków na infrastrukturę
- Wprowadzenie do analizy incydentów bezpieczeństwa
- Omówienie faz Cyber Kill Chain i zagrożenia APT
- Potencjalne architektury dla monitoringu i reagowania na incydenty
- Zabezpieczanie materiałów, normy, procedury, dokumentacja
- Monitoring ruchu sieciowego (logi i one-linery)
- Techniki analizy powłamaniowej - pokazy praktyczne
- Analiza hosta i obrazu dysku twardego
- pokaz narzędzi wspierających poza systemowymi
- Analiza pamięci ulotnej RAM
- wykorzystanie Volatility + narzędzi wspierających
- Analiza ruchu sieciowego na podstawie zrzutu PCAP
- wykrywanie stealera z SSL
- wykrywanie malware
- Analiza dużych porcji danych - logów
- narzędzia, a rzeczywistość
- Analiza hosta i obrazu dysku twardego
- Dobre rady administratora w formie Q&A
- Przygotowanie pola bitwy - pokazy praktyczne
-
-
-
Prąd i napięcie - jak je zrozumieć bez trudnej fizyki Lekcja
-
Bezpieczeństwo IoT - Materiały Plik PDF
-
Bezpieczeństwo IoT - Część I - Hardware Lekcja
-
Bezpieczeństwo IoT - Część I - Hardware - Prezentacja Plik PDF
-
Bezpieczeństwo IoT - Część 2 - Firmware Lekcja
-
Bezpieczeństwo IoT - Część 2 - Firmware - Prezentacja Plik PDF
-
Bezpieczeństwo IoT - Część 3 - Podatności Lekcja
-
Bezpieczeństwo IoT - Część 3 - Podatności - Prezentacja Plik PDF
-
Bezpieczeństwo IoT - Część 4 - Podatności Lekcja
-
Bezpieczeństwo IoT - Część 4 - Podatności - Prezentacja Plik PDF
-
-
-
Hackowanie smart-kontraktów - Część 1 Lekcja
-
Hackowanie smart-kontraktów - Część 2 Lekcja
W tej lekcji:
- Na czym polegają błędy arytmetyki przy przeliczaniu tokenów.
- Jak wygląda i jak atakować uwierzytelnienie w smart kontraktach.
- Jak phishing jest wciąż aktualny w środowisku web3.
- Jak (nie) generować pseudo-losowych liczb na blockchainie.
-
Hackowanie smart kontraktów - Część 2 - Prezentacja Plik
-
-
-
Jak wejść w bezpieczeństwo IT Lekcja
-
Sekurak Cyberstarter Lekcja
Dedykowane dla:
- Osób z IT (chcące w sprawny sposób wejść w branżę cyberbezpieczeństwa bądź zacząć się przebranżawiać)
- Osób nietechnicznych (które chcą wiedzieć jak chronić swoją prywatność / bezpieczeństwo w Internecie czy być odpornym na dezinformację).
-
-
-
Zabezpieczenie sieci domowej Lekcja
-
-
-
Nowoczesny survival Lekcja
-
Nowoczesny survival - Prezentacja Plik
-
-
-
Praktyczna konfiguracja OpenVPN Lekcja
-
-
-
TRECOM SOC Technical Party 2023 - cyber atak (phishing podatność web) oraz obrona przed nim Lekcja
-
-
-
Adresy IP wątpliwej reputacji - jak poradzić sobie z nimi w swojej sieci? Lekcja
-
Adresy IP wątpliwej reputacji - jak poradzić sobie z nimi w swojej sieci - Prezentacja Plik
-
-
-
Łamanie haseł w praktyce [2021] Lekcja
-
NIS2 okiem hakera v1 Lekcja
W tej lekcji:
- NIS2 okiem praktyka - wprowadzenie do dyrektywy.
- Pokaz cyberataku na wodociąg. Przejęcie dostępu w infrastrukturze dostawcy, przeniknięcie do sieci wodociągu, eskalacja uprawnień
- Możliwe scenariusze reakcji na incydent.
- Wprowadzenie do analizy ryzyka.
- Jak można ustrzec się przed atakiem?
-
NIS2 okiem hakera v2 Lekcja
W tej lekcji:
- NIS2 okiem praktyka - wprowadzenie do dyrektywy.
- Pokaz cyberataku na wodociąg. Przejęcie dostępu w infrastrukturze dostawcy, przeniknięcie do sieci wodociągu, eskalacja uprawnień
- Możliwe scenariusze reakcji na incydent.
- Wprowadzenie do analizy ryzyka.
- Jak można ustrzec się przed atakiem?
-
-
-
Licencje open source - co z nimi robić, jak z nimi żyć? Lekcja
-
Czy w prawie jest przestrzeń dla deepfake'ów? Lekcja
-
Czy w prawie jest przestrzeń dla deepfake'ów? - Okiem prawnika - Prezentacja Plik
-
Czy w prawie jest przestrzeń dla deepfake'ów? - Okiem praktyka - Prezentacja Plik
-
Zasady ochrony wizerunku Lekcja
W tej lekcji:
- Pojęcia „wizerunku” i „danych osobowych” – uporządkowanie wzajemnych relacji
- Rozpowszechnianie wizerunku jako szczególna operacja przetwarzania danych osobowych
- Kiedy dopuszczalne jest rozpowszechnianie wizerunku?
- Podstawy przetwarzania danych osobowych w celu rozpowszechniania wizerunku
- Inne, niż rozpowszechnianie, przypadki przetwarzania wizerunku
-
-
-
Sekrety [nie]bezpieczeństwa TPM Lekcja
W tej lekcji:
- Czym jest i czym nie jest TPM?
- Jak działa? Jak jest zbudowany? Czym jest hierarchia kluczy?
- Zastosowanie w systemach operacyjnych (FDE, Windows Credential Manager i wiele innych)
- Popularne mity związane z UEFI Secure Boot!
- Różnica między dTPM i fTPM, wady i zalety rozwiązań
- Znane podatności oraz ataki na TPM
Poznasz komercyjne zastosowania TPM, a także dowiesz się, jak wykorzystać tę technologię w tworzeniu własnych aplikacji związanych z bezpieczeństwem danych lub zarządzaniem tożsamością.
Wiedza teoretyczna zdobyta na szkoleniu pozwoli lepiej zrozumieć, jak TPM wspiera bezpieczeństwo komputera, szczególnie w kontekście procesu rozruchu. Dodatkowo, uzyskasz praktyczną wiedzę, która umożliwi Ci tworzenie własnych rozwiązań zabezpieczających z wykorzystaniem TPM. -
Sekrety [nie]bezpieczeństwa TPM Plik
-
-
-
Yubikeye od środka, czyli YK + FIDO + 2FA bez tajemnic Lekcja
-
Yubikey w praktyce Lekcja
Szkolenie autorstwa MojaEdukacja
-
-
-
Zastrzeżenie numeru PESEL Lekcja
W tej lekcji:
- Co to jest i jak działa zastrzeżenie numeru PESEL?
- Kto powinien rozważyć zastrzeżenie numeru PESEL?
- Przed czym chroni, a przed czym niekoniecznie, zastrzeżenie numeru PESEL?
-
-
-
Najczęstsze przyczyny powodujące konflikty w realizacji kontraktów IT [okiem prawnika] Lekcja
-
Przygotowanie do sporu w projekcie IT Lekcja
-
-
-
Drugi tom książki sekuraka Lekcja
-
Podsumowanie I semestru Sekurak Academy 2024 Lekcja
-
-
-
Bezpieczeństwo aplikacji mobilnych (Android) Lekcja
W tej lekcji:
- Podstawowe mechanizmy bezpieczeństwa systemu Android.
- Przygotowanie środowiska do testów bezpieczeństwa i podstawowy opis przydatnych aplikacji. Przekierowanie ruchu sieciowego aplikacji przez proxy.
- Opis i elementarne techniki pozwalające na omijanie zabezpieczeń takich jak:
- SSL Pinning.
- Anty-root.
- Wykrywanie modyfikacji aplikacji.
- Podstawowe podatności, typowe we wdrożeniu aplikacji mobilnych.
-
Bezpieczeństwo aplikacji mobilnych (Android) - Notatki
-
Bezpieczeństwo aplikacji mobilnych (iOS) Lekcja
Z tej lekcji:
- Podstawy działania systemu iOS
- Pentesty aplikacji na iOS w 2024 roku - problem jailbreaka w najnowszych wersjach systemu.
- Budowa aplikacji i pozyskiwanie pakietu aplikacji na platformę iOS
- Testy penetracyjne aplikacji mobilnej: przykładowy scenariusz. Analiza statyczna i dynamiczna. Wstęp do analizy ruchu sieciowego.
- Omijanie zabezpieczeń aplikacji w praktyce.
-
-
-
Architektura i działanie Internet Information Server Lekcja
W tej lekcji:
- Architektura serwera IIS
- Moduły
- Uwierzytelnianie
-
-
-
Nowoczesny Firewall - czyli centrum bezpieczeństwa sieci Lekcja
W tej lekcji:
- Historia bezpieczeństwa sieci i firewalli
- Rola firewalla w sieci LAN i WAN
- Czym różni się Firewall od Next-Generation Firewall
- Jakie są związki między firewallem a IPS/IDS
- Dlaczego router nie jest firewallem?
- Rola i dobre praktyki umieszczania firewalla w sieci Enterprise
- Rola i dobre praktyki umieszczania firewalla w Data Center
- Rola i dobre praktyki umieszczania firewalla w chmurze publiczne
-
-
Cyberawareness. Specjalna edycja szkoleń dla nietechnicznych pracowników firm
-
Świadomość bezpieczeństwa - Edycja 1 Lekcja
-
Świadomość bezpieczeństwa - Edycja 2 Lekcja
-
SCAMY - Przegląd zagrożeń - Plakat Plik
Plakat z przeglądem zagrożeń
-
Świadomość bezpieczeństwa - Prezentacja Plik
-
Cyberawareness - Test sprawdzajacy
Sprawdź swoją wiedzę w ramach prostego testu sprawdzającego.
-
Cyberawareness - Edycja I [ENGLISH] Lekcja
AGENDA
- Overview of current attacks on users and protection methods [LIVE DEMOS]
- Phishing / Vishing / SMS attacks
- Attacks using QR codes
- Advanced cyberattacks - case studies
- How ransomware attacks companies?
- Case studies
- How attackers gain initial access?
- Ransomware best practices
- Data leaks. How to check if your data has been leaked? [LIVE DEMOS]
- What is password cracking?
- How to create strong passwords?
- What is 2FA and how it protects accounts?
- Live hacking of a CCTV camera [LIVE DEMOS]
- Overview of current attacks on users and protection methods [LIVE DEMOS]
-
Cyberawareness - Edycja II [ENGLISH] Lekcja
AGENDA
- Overview of current attacks on users and protection methods [LIVE DEMOS]
- Phishing / Vishing / SMS attacks
- Attacks using QR codes
- Advanced cyberattacks - case studies
- How ransomware attacks companies?
- Case studies
- How attackers gain initial access?
- Ransomware best practices
- Data leaks. How to check if your data has been leaked? [LIVE DEMOS]
- What is password cracking?
- How to create strong passwords?
- What is 2FA and how it protects accounts?
- Live hacking of a CCTV camera [LIVE DEMOS]
- Overview of current attacks on users and protection methods [LIVE DEMOS]
-
SCAMS - Threat overview - Poster Plik
-
https://www.netia.pl/getmedia/e3eec877-17f0-47bc-97a4-afb3fec9067d/05-Sec-Roadshow_Tomasz-Turba.pdf?ext=.pdf
40.3 MB
-
-
-
Wprowadzenie do bezpieczeństwa SQL server Lekcja
W tej lekcji:
- Co jest najważniejsze w SQL Server?
- Jak zainstalować SQL Server.
- Instalacja SQL Server, usługi i konta techniczne.
- SSMS - czy instalować na serwerze?
- SSMS i „podatności”.
- Instalacja poprawek - wersje SQL Server (SP, CU, SU).
- Konfiguracja SQL Server (porty, certyfikaty).
- Konfiguracja SQL Server (wybrane parametry).
- Metody uwierzytelniania użytkowników.
- Inne metody uwierzytelniania użytkowników (MS Entra ID).
- Loginy, grupy.
- Role serwerowe.
- Role bazodanowe i aplikacyjne.
- Monitorowanie serwera i audyt.
- Utrata dostępu do serwera i próba włamania…
- Ciekawostki.
- Podsumowanie.
-
Wprowadzenie do bezpieczeńśtwa SQL Server - Prezentacja Plik PDF
-
-
-
Jak działają grupy APT? Lekcja
W tej lekcji:
- Wprowadzenie do APT. Definicja, historia, znaczenie.
- Klasyfikacja APT. Zdolności, motywy działania oraz inne cechy wyróżniające APT.
- Wprowadzenie do atrybucji i wyzwania z nią związane.
- Przypadki prawne i sankcje. Wpływ działań APT na gospodarkę i bezpieczeństwo oraz reakcje prawne i międzynarodowe.
- Case study konkretnej grupy APT.
-
-
-
https://icis.pcz.pl/~cyberhydra/post&id=4.html
27.0 MB -
https://icis.pcz.pl/~cyberhydra/post&id=4.html
2.9 MB
-
-
-
Interfejsy międzyukładowe i pamięci w systemach wbudowanych Lekcja
W tej lekcji:
- Czym są systemy wbudowane?
- Gdzie szukać zagrożeń bezpieczeństwa systemu?
- Interfejsy komunikacji międzyukładowej – I2C, SPI.
- Obserwacja interfejsów za pomocą analizatora stanów logicznych.
- Identyfikacja układu scalonego i podłączenie programatora.
- Analiza i modyfikacja zawartości pamięci w celu przeprowadzenia ataku.
-
Interfejsy komunikacyjne Lekcja
W tej lekcji:
- Przegląd najpopularniejszych interfejsów komunikacyjnych (RS232, RS485, CAN).
- Obserwacja każdego z interfejsów za pomocą oscyloskopu i analizatora stanów logicznych.
- Metody analizy przesyłanych danych.
- Ataki różnych typów – capture, repeat, brute-force (RS232, RS485).
- Metody zabezpieczania danych – sumy kontrolne, proste algorytmy szyfrujące.
-
Zagadnienia zaawansowane i Q&A Lekcja
W tej lekcji:
- Kompleksowa analiza systemu – interfejsy, pamięci, szyfrowanie i zabezpieczenia.
- Wstrzykiwanie danych do interfejsu CAN.
- Proste błędy w oprogramowaniu – stack overflow.
- Demonstracja wykorzystania w praktyce stack overflow – wstęp do Return Oriented Programming.
- Ghidra – czyli co można wywnioskować z deasemblacji kodu?.
- Q&A.
-
-
-
Kulisy włamań i obsługa incydentów Lekcja
-
-
-
Wprowadzenie do ataków DDoS - Metody ochrony Lekcja
-