Dołącz do
Perceptus IT Security Academy!

Skorzystaj z darmowej serii szkoleń, które otworzą Ci drzwi do kariery w świecie IT

Perceptus zaprasza na cykl szkoleń

Ogólnopolska edycja
“PERCEPTUS IT SECURITY ACADEMY"

Skupiamy się na edukacji młodych ludzi, którzy chcą poznać tajniki cyberbezpieczeństwa. Nasi specjaliści IT, będą prowadzić wykłady jak i warsztaty, dzięki czemu akademia będzie miała charakter teorytyczny i praktyczny. Wychodząc naprzeciw aktualnej sytuacji epidemicznej, w semestrze zimowym 2021/2022, spotkania będą odbywały się w formie online. Zainteresowanych zapraszamy do wypełnienia krótkiego formularza, w celu uzyskania szczegółowych informacji.

27 października 2021 r. godzina 15:00

Dni
Godzin
Minut
Sekund

Cel akademii

Prężnie działamy, aby młodzi ludzie zaczęli uświadamiać sobie jak ważne jest bezpieczeństwo w Internecie i nie tylko. Nasi wykwalifikowani, certyfikowani specjaliści do spraw cyberbezpieczeństwa IT przedstawiają działania, dzięki którym każdy z nas będzie mógł poznać kwestie związane z zagrożeniem w sieci. Odpowiadamy na pytanie “Jak skutecznie się przed nimi bronić i im zapobiegać?”.

Co zyskają uczestnicy Akademii?

  • Niepowtarzalną i zupełnie darmową szanse na zdobycie unikatowej wiedzy z zakresu cyberbezpieczeństwa
  • Współpracę z najlepszymi specjalistami oraz praktykami tej dziedziny
  • Możliwość budowania marki osobistej, portfolio
  • Realną możliwość zatrudnienia w jednej z najlepszych informatycznych spółek w regionie, w której działania obiegły już cały kraj

Harmonogram Perceptus IT Security Academy

Tematyka zajęć:

Omówienie podstaw szyfrowania danych, w jakich sytuacjach konieczne jest ich stosowanie. Omówienie potencjalnego spadku wydajności podczas szyfrowania w zależności od wybranego algorytmu. Pokazanie w praktyce jak działa szyfrowanie i czym się charakteryzuje. Wykorzystanie narzędzi wspomagających administrację kluczami szyfrującymi. Zaprezentowanie różnic pomiędzy szyfrowaniem plików/tekstu/wiadomości email.
Omówienie koncepcji Infrastruktury Klucza Publicznego, zasady działania oraz metod wykorzystania w codziennej rzeczywistości. Podczas zajęć uczestnicy samodzielnie skonfigurują i uruchomią własny ośrodek certyfikacji. Wygenerują i obsłużą zgłoszenie certyfikacji. Omówione zostaną zasad zaufania i różnicy pomiędzy kwalifikowanymi centrami certyfikacji, a niekwalifikowanymi. Celem zajęć będzie zaznajomienie się z usługami ochrony informacji ich niezmienności i niezaprzeczalności. Poznanie dobrych praktyk. Każdy uczestnik będzie mógł wykorzystać w praktyce narzędzia wykorzystywane podczas zajęć.
Na zajęciach omówiona zostanie podstawowa zasada działania Hardware Security Module, różne mechanizmy kryptograficzne wykorzystywane w urządzeniach oraz przykłady ich użycia. Zaprezentowane zostaną różnice pomiędzy dostępnymi rodzajami sprzętowymi modułów bezpieczeństwa. Naświetlony zostanie cel wykorzystania HSM i korzyści płynące z zastosowania rozwiązania. Zostaną również omówione zasady bezpieczeństwa przy obsłudze HSM i pierwszej konfiguracji. Praktyczna prezentacja będzie polegała na zainicjalizowaniu urządzenia HSM. Uczestnicy dowiedzą się w jaki sposób pierwszy raz skonfigurować urządzenie, tak aby było bezpieczne i dostępne do użytku, a także w jaki sposób skorzystać z urządzenia kryptograficznego po jego skonfigurowaniu, celem podpisania certyfikatu. Po prezentacji, studenci będą mieli możliwość samodzielnej próby zainicjalizowania takiego urządzenia z wykorzystaniem oprogramowania pokazanego podczas zajęć.
Na zajęciach zostanie pokazany proces analizy zainfekowanych komputerów oraz co i w jaki sposób może wyciągnąć analityk śledczy. Zostaną również zaprezentowane techniki BruteForce, czyli przełamywanie kryptografii metodami siłowymi. Oprócz wiedzy teoretycznej, uczestnicy dostaną materiały, na których będą mogli sprawdzić prawdziwe przypadki użycia tych narzędzi.
Podczas zajęć, omówimy procedurę etycznego testowania aplikacji internetowych. Powiemy również jakich narzędzi używają testerzy i hakerzy oraz jakie występują podatności i jak ich szukać. Uczestnicy dostaną również dostęp do LABa w celu shakowania specjalnie przygotowanej strony internetowej.
Podczas zajęć omówione zostaną problemy zarządzania małą i dużą ilością urządzeń końcowych, oraz środki i nakłady adekwatne do rozmiaru przedsiębiorstwa. Pokażemy narzędzia pozwalające na scentralizowaną administrację rozproszonym środowiskiem, wady i zalety związane z danym typem środowisk. Odpowiemy na pytanie w jaki sposób zarządzać szyfrowaniem urządzeń końcowych (stacji roboczych). Każdy uczestnik będzie mógł spróbować swoich sił w przygotowanym przez nas środowisku.
Podczas zajęć pokażemy OSINT, który jest stosowany w codziennej pracy np. przez pracowników służb, detektywów, dziennikarzy, działy HR czy też konkurencję. Zostaną omówione wybrane techniki pozyskiwania informacji na temat osób i firm z ogólnodostępnych źródeł np. z Internetu. Studenci dowiedzą się jakie informacje można pozyskać na ich temat oraz jak mogą ograniczyć ilość informacji, które udostępniają.

Prelegenci

Szkolenia poprowadzą dla Was:

Przemysław Sobczyk
Dyrektor Działu Technicznego
Przemysław Stróżniak
Konsultant ds. techniczno-wdrożeniowych
Oleksii Doroshenko
Konsultant ds. techniczno-wdrożeniowych
Oliver Dedowicz
Zewnętrzny Konsultant

Organizator:

Partnerzy wydarzenia: