Kategorie
Artykuł sponsorowany Bezpieczeństwo

Szkolenie Sekuraka „Co każdy powinien wiedzieć o atakach socjotechnicznych / phishingu?”

Już w najbliższy czwartek, 15 kwietnia 2021, odbędzie się sekurakowe szkolenie „Co każdy powinien wiedzieć o atakach socjotechnicznych / phishingu?”. Naprawdę warto poświęcić czas i pieniądze, aby nie mówiono o nas kiedyś „mądry Polak po szkodzie” – tym bardziej, że prawdopodobnie będzie to jedyna edycja tego szkolenia.

Szkolenie będzie poprowadzone przez Dorotę Kulas. Dorota pracuje od 10 lat w Red Teamie globalnej korporacji, gdzie zajmuje się kwestiami inżynierii społecznej, symulując ataki w cyberprzestrzeni przeciwko bardzo kompetentnemu Blue Teamowi. To ceniona w branży specjalistka, posiadająca certyfikat Social Engineering Pentesting Professional, organizatorka x33fcon.

Dorota przebojem zawojowała zeszłoroczny Oh My Hack 2020 swoją wnikliwą, merytoryczną i dającą do myślenia prezentacją dotyczącą phishingu, którą mocno rozwija podczas szkolenia Sekuraka.

Około 4-godzinne szkolenie to kompleksowe wprowadzenie do tematów socjotechniki oraz różnych odmian phishingu, omawiane z punktu widzenia obu stron: atakującej i broniącej. Kurs jest skonstruowany tak, aby osoby nietechniczne mogły zapoznać się z omawianymi konceptami, a osoby już działające w tematyce – wychwyciły dla siebie smaczki i dobre porady.

Poznacie techniki wywierania wpływu na ludzi, sposoby rozpoznania metod wywierania nacisku oraz sekrety kampanii phishingowych. Przeprowadzicie analizę przykładowego makra – by zobaczyć, jakich technik używa się do zainfekowania komputera ofiary. Zobaczycie prawdziwe przykłady złośliwego kodu oraz narzędzia, które można stosować do analizy podejrzanych dokumentów. To tylko kilka elementów, które pojawią się na szkoleniu. Pełna agenda poniżej:

  1. Wprowadzenie do tematu: Inżynieria społeczna / socjonauki
    • podłoże psychologiczne – dlaczego inżynieria społeczna działa?
    • metody perswazji
    • komunikacja niewerbalna
  2. Phishing
    • definicja
    • zasady etyczne
    • przygotowania (z perspektywy atakujących i obrońców)
    • rozpoznanie / biały wywiad (OSINT)
    • temat kampanii („pretext”)
    • wybór nazwy domeny (nowa vs. „używana” domena)
    • certyfikaty SSL (typy certyfikatów, na co zwrócić uwagę)
    • przechwytywanie poświadczeń („harvester”) – jak buduje się takie strony? jak można je rozpoznać?
    • uzbrojenie – na przykładzie złośliwych makr w dokumentach office, włącznie z analizą po stronie obrońców
    • serwery proxy (obchodzenie zabezpieczeń)
    • przygotowanie tekstu e-maila
    • krótko o testach po stronie atakującego
    • rozpoczęcie i monitorowanie kampanii
  3. Podsumowanie – porady dla osób nietechnicznych / zespołów symulujących ataki (red teams) / oraz obrońców (blue teams)

Premia dla osób czytających blogonotki do końca – z kodem zniżkowym „zakladowy-phishing” cena spada o 20% (dotyczy biletu standard). Pozostałe informacje na temat szkolenia w sklepie Sekuraka https://socjo.sekurak.pl/, tam też dokonasz zakupu.

Inne, godne uwagi szkolenia z bezpieczeństwa IT możecie też znaleźć na: securitum.pl/szkolenia i sklep.sekurak.pl.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *