InfoTrams | 70-lecie informatyki w Polsce | 14 czerwca 2018 r.

Witajcie,

Zapewne słyszeliście już, że w tym roku informatyka w Polsce obchodzi 70 lat. Ta okrągła data jest świętowana przez Polskie Towarzystwo Informatyki w formie różnych spotkań dedykowanych do szerokiej społeczności IT.

Od kilku tygodni przygotowujemy we współpracy ISSA oraz ISC2 wydarzenie InfoTrams które to będzie częścią tych obchodów. Planujemy jego datę na 14 czerwca 2018 roku, miejsce jeszcze nieustalone.

W zamierzeniach chcemy aby było to wydarzenie ogólnopolskie tak aby dotrzeć z „bezpiecznym” kagankiem oświaty do szerokiego grona uczelnianego, studenckiego oraz specjalistów zrzeszonych w ramach PTI i ich gości.

Ogólne założenia: mówimy o bezpieczeństwie i wpisujemy to w agende opartą na fazach „killchain”.  Podstawowe założenie to, że wydarzenie jest bezpłatne dla uczestników oraz wstępnie przewidujemy około 100 słuchaczy – ale jeżeli się okaże że będzie większe zainteresowanie to także temu sprostamy. Planujemy również, jeżeli znajdziemy sponsorów organizacje wieczornego integracyjnego piwa.

Wstępna agenda od 4,5 do 6 godzin:

  • Rozpoznanie – badania, identyfikacja i dobór celów (30 – 60 min)
  1. Prezentacja jak może wyglądać CTI
  2. Treat Inteligence w praktyce jak zapobiegać i badać
  • Uzbrojenie ( 30 – 60 min)
  1. Najpopularniejsze metody infekcji
  2. Trendy w rozwoju oprogramowania złośliwego z ostatnich 2 lat
  3. Domowe Techniki analizy oprogramowania
  • Dostarczenie – przekazywanie cyberbroni do docelowego środowiska. (30 – 60 min)
  1. Przykłady ostatnich kampanii spamowych
  2. Zaawansowane ataki kierowane (APT) – przykład ciekawej kampanii
  3. Narzędzia zapobiegania
  • Eksploatacja – uruchomienie złośliwego kodu. (30 – 60 min)
  1. Metody organizacyjne eliminacji zagrożeń (proaktywne)
  2. Metody techniczne eliminacji zagrożeń (proaktywne)
  • Instalacja – instalacja koni trojańskich (30 – 40 min)
  1. Zapobieganie instalacji – konfiguracja środowiska utrudniającego (security awarness)
  2. 0-day codzienność czy święty Grall jak wykrywać z użyciem SIEM
  • Dowodzenie i kontrola (ang. Command and Control – C2) (30 – 40 min)
  1. Najciekawsze bezpłatne feedy
  2. Wykorzystanie Security Onion do wykrywania zagrożeń
  • Realizacja celów (30 – 60 min)
  1. Co zrobił atakujący czyli przykłady realizacji celów w praktyce
  2. Kim jest analityk forensic / biegły sądowy – ciekawostki

W związku z tym poszukujemy prelegentów do poprowadzenia sesji wykładów związanych z metodyką kill chain. 

Prosimy o wysyłanie propozycji prezentacji na adres [email protected].

Pozdrawiamy,

 (ISC)2 Poland Chapter


Opublikowano

w

przez

Tagi: