piątek, 6 lutego 2009

Metody ataków na zabezpieczenia systemów informatycznych, 21-22 kwietnia 2009

Autor: Adrian Nowak, 04:00, piątek, 6 lutego 2009

Kategoria:

Uzyskanie nieuprawnionego dostępu do systemu czy sieci komputerowej wymaga niestandardowego i kreatywnego myślenia. Zapobieganie potencjalnym wtargnięciom we wcześniej zdefiniowany, ale mało oryginalny sposób nie zapewni przedsiębiorstwu wymaganego poziomu bezpieczeństwa, zarówno organizacyjnego jak i technicznego. Nie jest możliwe utworzenie bezpiecznego środowiska informatycznego bez znajomości zagrożeń i schematów postępowania atakującego.
Podczas warsztatów uczestnicy nauczą się identyfikować poszczególne zagrożenia poprzez świadome ich generowanie oraz obserwowanie efektów wykorzystania podatności wybranych zasobów. Dodatkowo uczestnicy uzyskają wiedzę pozwalającą na powzięcie odpowiedniego podejścia do zabezpieczania zasobów sieciowych oraz do planowania bezpieczeństwa wewnętrznego w przedsiębiorstwie.

Tematyka warsztatów:


  • Metodyki ataków i zabezpieczeń

  • Schematy postępowania atakującego

  • Anatomia ataku oraz sposoby uzyskiwania informacji o celu atakującego–skanowanie, enumeracja itp.

  • Klasyczne ataki – czyli metody wykorzystywania przepełniania bufora, przepełnienia sterty, czy ciągów formatujących

  • Automatyczne narzędzia – metody do automatycznego wyszukiwania exploitów

  • Bezpieczeństwo haseł czyli jak zakodowane są hasła i jak je złamać

  • Podsłuchiwanie komunikacji w sieciach lokalnych

  • Przejmowanie sesji oraz ataki typu Man-In-The-Midlle

  • Ataki typu (D)DOS

Laboratorium komputerowe - warsztaty będą odbywać się przy stanowiskach komputerowych w środowisku Windows XP (większość ćwiczeń) oraz Linux. Każdy z uczestników otrzyma komplet materiałów warsztatowych zawierający m.in. płytę z zestawem narzędzi i oprogramowania.

Warsztaty skierowane są do osób odpowiedzialnych za bezpieczeństwo infrastruktury informatycznej w przedsiębiorstwie: pasjonatów bezpieczeństwa, Administratorów Bezpieczeństwa Informacji, Architektów Bezpieczeństwa, administratorów IT, oficerów bezpieczeństwa, szefów działów IT; pracowników firm i instytucji posiadających rozbudowaną infrastrukturę IT – przedsiębiorstw z branży: telekomunikacyjnej, finansowej, energetycznej, przemysłu oraz instytuci administracji publicznej. Szkolenie może posłużyć Administratorom Bezpieczeństwa Informacji, jako dopełnienie wiedzy technicznej z zakresu bezpieczeństwa teleinformatycznego.

Data:
21-22 kwietnia 2009
Miejsce:
Centrum Konferencyjno-Kongresowe,
ul.Bobrowiecka 9, Warszawa
Dodatkowe informacje i zapisy:
Akademia Linux Magazine
www.alm.org.pl
e-mail: hanna.kowalska@alm.org.pl
tel.: (022) 642 25 19
faks: (022) 642 70 05

Oceń artykuł:
Komentarze 1 comments
Unknown pisze...

SEGA GENESIS - GAN-GAMING
SEGA GENESIS. GENESIS-HANDS. Genesis https://sol.edu.kg/ (JP-EU). ventureberg.com/ NA. NA. jancasino NA. SEGA GENESIS-HANDS. NA. SEGA GENESIS. NA. https://deccasino.com/review/merit-casino/ GENESIS-HANDS. NA. https://jancasino.com/review/merit-casino/