Man using mobile smart phone with global network connection, Technology, innovative and communication concept.
Autor: Martin Huć     Publikacja: 04.10.2024
Share on facebook
Facebook
Share on linkedin
LinkedIn

Darmowe szkolenia z cyberbezpieczeństwa organizowane przez wojsko – oferta dla studentów

Politechnika Śląska zaprasza swoich studentów na szkolenia organizowane przez Departament Cyberbezpieczeństwa i Eksperckie Centrum Szkolenia Cyberbezpieczeństwa Ministerstwa Obrony Narodowej. Szkolenia są bezpłatne i organizowane są w ramach projektu Akademia_CYBER.MIL. Projekt skierowany jest do studentów posiadających obywatelstwo polskie.

Kursy udostępnione będą wg poniższego harmonogramu:
1. Kurs „Akademia Bezpieczeństwa” – w okresie 4 do 22 listopada 2024 r.
2. Kurs „Bezpieczeństwo systemu Windows” – w okresie od 2 do 20 grudnia 2024 r.
3. Kurs „Bezpieczeństwo systemu Linux” – w okresie od 6 do 23 stycznia 2025 r.
4. Kurs „Ekspert bezpieczeństwa OSSTMM” – w okresie od 3 do 21 lutego 2025.

Każdy z kursów zakończony będzie testem wiedzy, do którego można podejść maksymalnie dwa razy. Do zaliczenia testu konieczne jest udzielenie 70% poprawnych odpowiedzi. Po uzyskaniu pozytywnego wyniku z testu wiedzy, po każdym z kursów będzie możliwość wygenerowania zaświadczenia o jego ukończeniu.

Studentów zainteresowanych udziałem w szkoleniach prosimy o wypełnienie do 20 października br. poniższego formularza: https://forms.office.com/e/qcUWnVwpar

W przypadku pytań prosimy o kontakt mailowy z koordynatorem projektu – dr. hab. inż. Pawłem Kasprowskim.

Zagadnienia szkoleniowe na poszczególnych kursach:

1. Akademia bezpieczeństwa (20 x 45 min)

Wprowadzenie do OSSTMM i Hakowania
• Hakowanie złośliwego oprogramowania
o Techniki hakowania w badaniu ataków złośliwym oprogramowaniem.
o Jak malware dostaje się do sieci, jak się porusza, jak działa.
o Korzystanie z narzędzi sieciowych.
• Analiza ataku (wprowadzenie do OSSTMM)
o Strategie postępowania a taktyki stosowane w celu jej realizacji.
o Manewrowanie po polu bitwy poprzez użycie narzędzi sieciowych oraz hackerskich.
o Jak zarządzać trwającymi atakami, jak przygotować się na nadchodzące, mimo że nie znamy i nie spodziewamy się konkretnego typu ataku.
• Podstawy informatyki śledczej
o Omówienie sposobów jak zagrożenia omijają kontrolki operacyjne, powierzchnie ataku i zaufanie do osiągnięcia dostępu do aktywów.
o Narzędzia i techniki w badaniu konkretnych systemów i urządzeń.

OSSTMM i Hakowanie
• Podstawy Hakingu w modelu OSSTMM
o OSSTMM w hakowaniu jako szybsza i bardziej bezpośrednia metoda prowadzenia badań.
o Przedstawienie metody OSSTMM w praktycznych podstawach hakowania sieci i systemów.
o Ogólna metodyka hakowania
• Technologie sieciowe w modelu OSSTMM: Email i Web
o Omówienie najpopularniejszych wektorów ataku
o Przedstawienie różnorodności ataków
o Przyjmowanie właściwej postawy obronnej w zadanych kanałach komunikacji.
• Hakowanie Haseł
o Omówienie uwierzytelniania w modelu OSSTMM.
o Omówienie szyfrowania w modelu OSSTMM.

2. Bezpieczeństwo systemu Windows (20 x 45 min)

o Uwierzytelnianie i autoryzacja
§ Proces uwierzytelniania i autoryzacji
§ Uwierzytelnianie biometryczne
§ Wirtualne karty inteligentne w procesie uwierzytelniania
o Zarządzanie bezpieczeństwem systemu
§ Szyfrowanie BItLocker
§ UAC
§ Polityki GPO
§ Zarządzanie plikiem Host
o Zarządzanie kontrolą dostępu w systemach Windows
§ Uprawnienia użytkowników,
§ Pojęcie dziedziczenia
§ UAC
§ Ograniczenia praw aplikacji
§ Ustawienia zasad domenowych
o Narzędzia wspierające bezpieczeństwo i monitorujące
§ Windows Deffender
§ Microsoft update
§ SCM, SCT. ASA
§ Konfiguracja FIrewall
§ Zarządzanie zbieraniem logów oraz ich analiza.

3. Bezpieczeństwo systemu Linux (20 x 45 min)

o Analiza środowiskowa:
§ Zrozumienie typów systemów Linux
§ Zrozumienie BIOS-u
§ Zrozumienie Bootloadera
§ Analizowanie systemu operacyjnego
§ Analizowanie dysku twardego
§ Shells
§ Rodzaje złośliwego oprogramowania
o Hardening Interakcji:
§ Konta użytkowników i uprawnienia
§ Analiza hasła
§ Przywileje dotyczące plików
§ Porty i usługi
§ Host Firewalls
o Analizowanie emanacji:
§ Networking
§ DNS / Hosts
§ Logowanie
§ Instalacje oprogramowania
§ Czas
o Analizowanie zasobów:
§ Routing
§ Service Manager
§ Kernel
§ Containers
§ Wirtualizacja

4. Ekspert bezpieczeństwa OSSTMM (8 x 45 min)

Zarządzanie i wdrożenie modelu OSSTMM w cyberbezpieczeństwie organizacji
• Definicje i słownictwo: Spojrzenie na bezpieczeństwo z perspektywy OSSTMM poprzez ustandaryzowanie słownictwa
• Strategie bezpieczeństwa OSSTMM
o Elementy planu
o Co chcemy osiągnąć
o Dotarcie do celu
o Jak mają wyglądać nasze działania operacyjne
o Co jest możliwe do osiągnięcia
• Testowanie bezpieczeństwa OSSTMM - taktyka i metryki
o OSSTMM jako nowoczesna pętla OODA w cyberbezpieczeństwie
o Strategia kontra działalność operacyjna
• Kontrolki interakcji
o Zarządzanie interakcjami z nami i aktywami
o Kontrola operacyjna w różnych środowiskach cybernetycznych
o Badanie dowolnej interakcji
• Zasady testowania
o Zasady patrolowania cyberprzestrzeni
o Obserwacja, inspekcja, gotowość narzędzi, komunikacja, właściwe reagowanie
o Zasady i umiejętności potrzebne do przeprowadzenia testów bezpieczeństwa

© Politechnika Śląska

Polityka prywatności

Całkowitą odpowiedzialność za poprawność, aktualność i zgodność z przepisami prawa materiałów publikowanych za pośrednictwem serwisu internetowego Politechniki Śląskiej ponoszą ich autorzy - jednostki organizacyjne, w których materiały informacyjne wytworzono. Prowadzenie: Centrum Informatyczne Politechniki Śląskiej (www@polsl.pl)

Deklaracja dostępności

„E-Politechnika Śląska - utworzenie platformy elektronicznych usług publicznych Politechniki Śląskiej”

Fundusze Europejskie
Fundusze Europejskie
Fundusze Europejskie
Fundusze Europejskie