Historia spotkań : 2007 : 2008  : 2009  : 2010 : 2011  
DRUKUJ artykuł  Powiadom znajomego...  

Piątek, 13 XII 2019 r.
 

Warsztat / tutorial 3: Warsztaty z hackingu: atak i obrona


Kiedy, gdzie, kto, dlaczego?
 Kiedy:XXIII JESIENNE SPOTKANIA PTI „IT W ZARZĄDZANIU ZARZĄDZANIE W IT”,
15 października 2007 r. 
godz. 09:00 – 17:00
 Gdzie:Wisła, Hotel Gołębiewski
 Kto:będzie prowadził – Adrian Kapczyński, Piotr Konieczny, Jerzy Ludwichowski, Maciej Szmit
 Dlaczego:
  • Dotyczy aktualnych i istotnych zagadnień ochrony bezpieczeństwa informacji.
  • Rozszerza i uzupełnia propozycje sesji tematycznych.

 Koszt: 1350 zł (netto)

Cel szkolenia:

Celem warsztatu jest przekazanie wiedzy na temat kilku popularnych technik ataków na systemy informatyczne i obrony przed nimi w aspekcie całościowego podejścia do budowy systemów zarządzania bezpieczeństwem informacji.

Warsztaty są podzielne na następujące części: 
  • Klasyczne ataki w sieciach przewodowych (sniffing, ARP-spoofing) i metody obrony przed nimi oraz ataki wyboru trasy i metody obrony przed nimi (Maciej Szmit).
  • Ataki w sieciach bezprzewodowych (podłączanie się do sieci, podsłuch) i metody obrony przed nimi (Piotr Konieczny).
  • Ataki przeciwko wyższym warstwom modelu ISO/OSI (DNS spoofing, Man In The Middle) i metody obrony przed nimi (Maciej Szmit).
  • Wykorzystanie złośliwego oprogramowania (rootkity) do przejęcia kontroli nad komputerem i metody obrony przed nimi (Jerzy Ludwichowski).
  • Wykorzystanie robotów webowych jako pośredników w prowadzeniu ataków oraz do zbierania źle zabezpieczonej informacji – Google Hacking (Piotr Konieczny).
  • Analiza bezpieczenstwa systemow uwierzytelniania od haseł po biometrię (Adrian Kapczyński).
  • Miejsce zabezpieczeń technicznych w systemie zarządzania bezpieczeństwem informacji ISMS i zarządzania ciągłością działania BCM (Adrian Kapczyński).


Forma

Warsztaty przy komputerach.


Uczestnicy tutorialu otrzymają komplet oprogramowania użytego w trakcie warsztatów (oraz książki współautorstwa Adriana KapczyńskiegoMacieja Szmita).

Prowadzący:  

Adrian Kapczyński  

akapczynski_1.jpgPasjonat informatyki, ekspert w dziedzinie biometrii, autor książki „Narzędzia bezpieczeństwa systemów komputerowych” (2007). Doktorat z zakresu biometrii na Wydziale Automatyki, Elektroniki i Informatyki Politechniki Śląskiej (z wyróżnieniem). Doświadczenie zawodowe: Microsoft Polska (1998-2003), AutoID Polska (2001-teraz), Politechnika Śląska (2000-teraz). P.o. Kierownika Zakładu Informatyki Ekonomicznej Politechniki Śląskiej, AutoID Polska (Dyrektor ds. Systemów biometrycznych).

 
 
 

Piotr Konieczny 

pkonieczny.jpgPrzygodę z branżą IT rozpoczął w brytyjskim oddziale Philips Electronics, obecnie specjalista ds. bezpieczeństwa w Compendium CE. Organizator krakowskiego cyklu wykładów LUMD (Linux -- U mnie działa!), absolwent Glasgow Caledonian University. Po godzinach, dziennikarz i redaktor współpracujący z portalami i wydawnictwami informatycznymi (Dziennik Internautów, magazyn Hakin9, Helion). Hobbystynie, autor znanego w polskiej sieci bloga technicznego: http://blog.konieczny.be.

 

 

Jerzy Ludwichowski

ludwichowski.jpg

Z wykształcenia fizyk teoretyk, z zawodu informatyk. Kariera zawodowa na uczelniach: Uniwersytet Mikołaja Kopernika w Toruniu z okresami w University of Cambridge, Wlk. Brytania. Aktualnie – administrator bezpieczeństwa informacji. Ponadto członek-założyciel Polskiej Grupy Użytkowników Systemu TeX – GUST, członek jego zarządu od 1992 r., od 2004 r. – prezes. Członek PTI nr. 146 (od 1985 r.).



 

Maciej Szmit

mszmit.jpgCNE4, CNE5, MCP, CTT+, adiunkt w Katedrze Informatyki Stosowanej Politechniki Łódzkiej, biegły sądowy z zakresu informatyki, członek rady programowej miesięcznika „Hakin9”, członek Izby Rzeczoznawców PTI, współautor książki „101 zabezpieczeń przeciwko atakom w sieciach komputerowych” (Helion 2005).

 


 zapisz.gif

 

 

 



Powrót do góry