Warsztaty

Laboratorium analizy malware'u

Termin: 21.10.2019, 09:30-17:00

Miejsce: Airport Okęcie Hotel

Prowadzący: Kamil Frankowicz, CERT Polska; Jarosław Jedynak, CERT Polska

Infekcje systemów operacyjnych, w szczególności z rodziny Microsoft Windows, powodują co roku straty liczone w miliardach dolarów i juz dawno stały się jednym z najpoważniejszych zagrożeń, nie tylko użytkowników domowych ale także dla korporacji i często także funkcjonowania państw. Komputery, które coraz częściej otaczają nas w każdym miejscu i czasie i za pośrednictwem których wykonujemy coraz więcej codziennych czynności, stają się narażone na nowatorskie i trudne do wykrycia ataki. Najsłabszym ogniwem pozostają użytkownicy domowi, których komputery są z reguły niewystarczająco zabezpieczone i co za tym idzie najtrudniejsze do obrony.

Warsztaty mają na celu zapoznać uczestników z charakterystyką działania najpopularniejszych typów złośliwego oprogramowania oraz metodami jego szybkiej analizy. W tym celu zaprezentowane zostaną narzędzia oraz techniki, z których z powodzeniem, może skorzystać każda osoba związana z bezpieczeństwem IT.

Szkolenie adresowane jest do administratorów systemów i sieci, zaawansowanych użytkowników i pasjonatów bezpieczeństwa komputerowego lub osób chcących rozpocząć przygodę z analizą złośliwego oprogramowania.

Zagadnienia:

  • podstawy konfiguracji środowiska laboratoryjnego,
  • omówienie narzędzi używanych w podstawowej analizie złośliwego oprogramowania,
  • analiza ruchu sieciowego generowanego przez malware,
  • odnajdywanie źródeł infekcji,
  • statyczna analiza próbek i pamięci systemu operacyjnego.

Uczestnik warsztatów powinien posiadać własny komputer, który:

  • posiada 64-bitowy system operacyjny (sugerowany Windows lub Ubuntu Linux)
  • posiada kartę Ethernet lub WiFi
  • posiada minimum 4 GB (sugerowane 8GB) pamięci RAM
  • posiada minimum 2-rdzeniowy procesor
  • posiada przynajmniej 20GB wolnego miejsca na dysku
  • zainstalowane oprogramowanie VirtualBox
  • posiada dostępne konto administratora w systemie operacyjnym
  • brak oprogramowania antywirusowego lub możliwość jego wyłączenia

Uczestnik warsztatów powinien mieć:

  • podstawową znajomość obsługi i konfiguracji środowiska wirtualizacji VirtualBox
  • podstawową znajomość obsługi narzędzia do analizy ruchu sieciowego – Wireshark
  • podstawową znajomość protokołów sieciowych
  • podstawową umiejętność pracy w systemie Linux i Windows

Laboratorium ochrony i raportowania incydentów w aplikacjach internetowych

Termin: 21.10.2019, 09:30-17:30

Miejsce: Airport Hotel Okęcie

Prowadzący: Michał Leszczyński, CERT Polska; Hubert Barc, CERT Polska

Chociaż jeszcze kilka lat temu ciężko byłoby sobie wyobrazić korzystanie z komputera wyłącznie za pomocą przeglądarki, obecne trendy powodują bardzo intensywne ruchy związane z migracją klasycznych programów desktopowych właśnie do postaci rozbudowanych stron internetowych, a nawet aplikacji.

Warsztaty mają na celu zapoznanie uczestników z typowymi atakami na usługi webowe, które wynikają z błędnej konfiguracji i błędów implementacyjnych. W tym celu zaprezentowane zostaną narzędzia oraz techniki, z których z powodzeniem, może skorzystać każda osoba związana z bezpieczeństwem IT.

Podczas szkolenia, uczestnicy zostaną podzieleni na grupy “atakujących” oraz “obrońców”. Ci pierwsi, będą mieli za zadanie przeprowadzenie faktycznego ataku na ćwiczebną infrastrukturę, co z kolei będzie musiał wykryć i zgłosić zespół “broniących”.

Szkolenie adresowane jest do administratorów systemów i sieci, zaawansowanych użytkowników i pasjonatów bezpieczeństwa komputerowego lub osób chcących rozpocząć przygodę z bezpieczeństwem aplikacji webowych.

Zagadnienia:

  • podstawy konfiguracji środowiska laboratoryjnego,
  • omówienie narzędzi używanych podczas atakowania aplikacji internetowych,
  • wprowadzenie do analizy logów serwerów HTTP,
  • wykrywanie, reagowanie i zgłaszanie incydentów w aplikacjach webowych.

Uczestnik warsztatów powinien posiadać własny komputer, który:

  • posiada 64-bitowy system operacyjny (sugerowany Windows lub Ubuntu Linux)
  • posiada kartę Ethernet lub WiFi
  • posiada minimum 4 GB (sugerowane 8GB) pamięci RAM
  • posiada minimum 2-rdzeniowy procesor
  • posiada przynajmniej 20GB wolnego miejsca na dysku
  • zainstalowane oprogramowanie VirtualBox
  • posiada dostępne konto administratora w systemie operacyjnym
  • brak oprogramowania antywirusowego lub możliwość jego wyłączenia

Uczestnik warsztatów powinien mieć:

  • podstawową znajomość obsługi i konfiguracji środowiska wirtualizacji VirtualBox
  • podstawową znajomość protokołów sieciowych
  • podstawową umiejętność pracy w systemie Linux i Windows

Warsztaty Fortinet Security Fabric i SD-WAN

Termin: 21.10.2019, 09:30-17:30

Miejsce: Airport Hotel Okęcie

Prowadzący: Michał Taterka; Piotr Bienias

Jeden warsztat, dwa moduły. Jedyna taka okazja, aby spróbować własnych sił i samemu skonfigurować Fortinet Security Fabric, a także szybko oraz bezpiecznie zbudować sieć składająca się z wielu oddziałów przy pomocy Secure SD-WAN. W czasie zajęć pod okiem inżynierów Fortinet będzie można sprawdzić, jak to działa oraz użyć dostępnych w ramach rozwiązań Fortinet systemów do szybkiego provisioningu i zarządzania. Warsztat przeznaczony jest zarówno dla osób znających rozwiązania firmy Fortinet, jak i dla tych, którzy jedynie o nich słyszeli, ale jeszcze nie mieli okazji ich bliżej poznać. Do udziału wystarczy własny laptop oraz przeglądarka, np.Chrome lub Firefox.

Zautomatyzowane symulacje zagrożeń i generowanie anomalii sieciowych na bazie ATT&CK Framework

Termin: 21.10.2019, 09:30-13:30

Miejsce: Airport Hotel Okęcie

Prowadzący: Leszek Miś

Działania symulujące rzeczywiste zachowanie cyberprzestępców mają na celu lepsze zrozumienie aktualnego stanu bezpieczeństwa sieci, walidację środowiska SOC oraz usprawnienie reakcji na incydenty. Motywem przewodnim sesji jest przedstawienie sposobów generowania podejrzanego zachowania systemów i sieci w ujęciu o kilka kluczowych faz ataku: Execution, Lateral Movement, Command and Control, Exfiltration. W ramach prelekcji przeanalizowane zostaną narzędzia służące uzyskaniu strategicznej automatyzacji symulowanych ataków. Sesja techniczna dedykowana członkom zespołów Red i Blue.