Ta okazja kończy się 18 września 2024 o 21:59
![Sekurak - NIS2 okiem hackera. Zobacz hackowanie na żywo - Szkolenie w formie płać ile chcesz lub za darmo](https://static.pepper.pl/threads/raw/wGp3J/855898_1/re/768x768/qt/60/855898_1.jpg)
![Sekurak - NIS2 okiem hackera. Zobacz hackowanie na żywo - Szkolenie w formie płać ile chcesz lub za darmo](https://static.pepper.pl/threads/raw/0GeEW/855898_1/re/768x768/qt/60/855898_1.jpg)
919°
Opublikowano 3 dni temu
Sekurak - NIS2 okiem hackera. Zobacz hackowanie na żywo - Szkolenie w formie płać ile chcesz lub za darmo
![Awatar użytkownika motedus](https://static.pepper.pl/users/raw/default/9897_1/fi/60x60/qt/45/9897_1.jpg)
![Altruista: temp. 25 Twoich okazji 100°](/assets/img/badges/1x/altruistLevel1-active.png)
Opublikowane przez
motedus
Dołączył w 2016
61
1 248
O tej okazji
Znane i lubiane szkolenia od Sekuraka
W tym wypadku bezpłatne szkolenie na temat NIS2.
Jak wiadomo:
![855898_1.jpg](https://static.pepper.pl/threads/raw/HMo4O/855898_1/fs/895x577/qt/65/855898_1.jpg)
Poniżej szczegóły:
NIS2 okiem hackera. Zobacz hackowanie na żywo.Dyrektywa NIS2, kojarzy się z przykrym obowiązkiem, nudą i pewnie nikomu-niepotrzebnymi-procedurami. W skrócie - dla wielu to tylko uciążliwość. Proponujemy więc spojrzeć na temat z nieco innej perspektywy. Z perspektywy hackera. Całość szkolenia to odrobina wstępu, mrożący krew w żyłach pokaz cyberataku na żywo oraz pakiet konkretnych rad jak chronić się przed cyberzagrożeniami.
Do kogo skierowane jest szkolenie
Agenda NIS2 okiem praktyka - czyli skondensowane wprowadzenie do dyrektywyPokaz cyberataku na wodociąg. Przejęcie dostępu w infrastrukturze dostawcy, przeniknięcie do sieci wodociągu, eskalacja uprawnień.Możliwe scenariusze reakcji na incydent.Krótkie wprowadzenie do analizy ryzyka.Jak można było się ustrzec przed atakiem?
Michał Sajdak
od przeszło 12 lat specjalizuje się w ofensywnym obszarze bezpieczeństwa IT, wykonał setki audytów bezpieczeństwa IT, przeszkolił dziesiątki tysięcy osób. Posiadacz certyfikatów: CISSP (Certified Information Systems Security Professional), CEH (Certified Ethical Hacker) oraz CTT+ (Certified Technical Trainer). Uznany prelegent na konferencjach branżowych: Mega Sekurak Hacking Party, PWNing, WTH, Confidence, Secure, SEMAFOR, Securitybsides, PLNOG, Infoshare, OWASP Day, oraz wielu innych. Pomysłodawca, redaktor główny oraz współautor bestsellerowej książki "Bezpieczeństwo aplikacji WWW". Założyciel i redaktor portalu sekurak.pl.
Aleksander Wojdyła
- Entuzjasta bezpieczeństwa cybernetycznego i ekspert w dziedzinie etycznego hakowania. Od kilku lat zajmuje się testowaniem i oceną bezpieczeństwa systemów i aplikacji w firmie Securitum. Rozwija swoją wiedzę jak i dzieli się doświadczeniem w branży z innymi entuzjastami i ekspertami, również poprzez wystąpienia publiczne i współpracę przy tworzeniu kursów uczących o technikach etycznych hakerów. Jest zaangażowany w działania na rzecz poprawy bezpieczeństwa cybernetycznego i wierzy, że etyczne hakowanie może pomóc zapobiegać cyberprzestępstwom i chronić prywatność i bezpieczeństwo danych.
W tym wypadku bezpłatne szkolenie na temat NIS2.
Jak wiadomo:
![855898_1.jpg](https://static.pepper.pl/threads/raw/HMo4O/855898_1/fs/895x577/qt/65/855898_1.jpg)
Poniżej szczegóły:
NIS2 okiem hackera. Zobacz hackowanie na żywo.Dyrektywa NIS2, kojarzy się z przykrym obowiązkiem, nudą i pewnie nikomu-niepotrzebnymi-procedurami. W skrócie - dla wielu to tylko uciążliwość. Proponujemy więc spojrzeć na temat z nieco innej perspektywy. Z perspektywy hackera. Całość szkolenia to odrobina wstępu, mrożący krew w żyłach pokaz cyberataku na żywo oraz pakiet konkretnych rad jak chronić się przed cyberzagrożeniami.
Do kogo skierowane jest szkolenie
- Szkolenie przeznaczone jest dla wszystkich instytucji / firm objętych dyrektywą NIS2
- Na szkolenie zapraszamy pracowników technicznych, ambitnych nietechnicznych oraz wszystkich zainteresowanych dyrektywą NIS2.
Agenda NIS2 okiem praktyka - czyli skondensowane wprowadzenie do dyrektywyPokaz cyberataku na wodociąg. Przejęcie dostępu w infrastrukturze dostawcy, przeniknięcie do sieci wodociągu, eskalacja uprawnień.Możliwe scenariusze reakcji na incydent.Krótkie wprowadzenie do analizy ryzyka.Jak można było się ustrzec przed atakiem?
- Szkolenie odbywa się 18 września 2024 (9:30->12:30)
- Szkolenie prowadzone jest on-line (YouTube).
- Po zakończeniu szkolenia uczestnicy otrzymają certyfikaty uczestnictwa (pdf)
- Dostępne bedzie również nagranie szkolenia.
- Istnieje możliwość organizacji szkolenia w formie zamkniętej – dla zamkniętej grupy osób z danej firmy. Szkolenia takie organizujemy na atrakcyjnych warunkach finansowych. W przypadku zainteresowania tego typu szkoleniem prosimy o kontakt e-mail: [email protected]
Michał Sajdak
![855898_1.jpg](https://static.pepper.pl/threads/raw/UPKaL/855898_1/fs/895x577/qt/65/855898_1.jpg)
Aleksander Wojdyła
![855898_1.jpg](https://static.pepper.pl/threads/raw/Smcn1/855898_1/fs/895x577/qt/65/855898_1.jpg)
Więcej szczegółów od
Aktualizacje społecznościowe
11 Komentarzy
sortowanie: