Niestety, ten kupon wygasł 5 minut temu.
1154°
Opublikowano 2 dni temu
Szkolenie Sekuraka za darmo - Atak cold boot na żywo. Czyli jak zdeszyfrować laptopa zamrażając kości pamięci?
Opublikowane przez
motedus
Dołączył w 2016
48
1 182
O tym kuponie
Ta okazja już wygasła. Oto kilka opcji, które mogą Cię zainteresować:
Znalazłem na platformie X twitter.com/Sek…=19 szkolenie z Akademii Sekuraka za darmo z kodem zniżkowym kurak0. Standardowa cena to 47,97 zł brutto.
Temat szkolenia jest wyjątkowo ciekawy i wyjątkowy.
Później szczegóły
Podczas swojej prezentacji pokażę jak przeprowadzić atak Cold Boot na współczesnym komputerze, który pozwoli obejść zabezpieczenie Full Disk Encryption na przykładzie BitLockera. Poznamy zasadę działania mechanizmów FDE, pamięci ram DDR4 oraz jakie są ograniczenia. A co najważniejsze jak możemy się bronić przed takimi atakami i na co powinniśmy zwracać uwagę przy konfiguracji systemu.
WAŻNE INFORMACJE
Szkolenie dostępne jest w ramach Sekurak.Academy 2024
Szkolene odbędzie się 04.04.2024 r. o godz. 20:00
Ze szkolenia będzie dostępne nagranie przez 90 dni (dla uczestników Sekurak.Academy, do końca 2025 r.)
CZEGO DOWIESZ SIĘ PODCZAS SZKOLENIA
Poznasz zasadę działania mechanizmu Full Disk Encryption i pamięci ram DDR4.
Jak przeprowadzić atak typu Cold Boot i obejść LUKS/BitLockera (do sprecyzowania).
Jak bronić się przed taki atakiem. Środki prewencji i minimalizacja zagrożenia.
CO POWINIENEŚ WIEDZIEĆ PRZED SZKOLENIEM
Podstawy dot. budowy komputera i systemu operacyjnego (procesy, system plików).
Umiejętność posługiwania się linią poleceń w Linuxie.
Do kogo skierowane jest szkolenie
Szkolenie jest dla osób zainteresowanych fizycznymi atakami na komputery.
AGENDA
Wyjaśnienie zasady działania Full Disk Encryption LUKS/BitLocker w wariancie z TPMem i bez.
Krótkie omówienie zasady działania i budowy ramu DDR4 - czyli dlaczego jest to możliwe?
Przeprowadzenie ataku Cold Boot na współczesnym sprzęcie.
Wyciągnięcie klucza szyfrowania ze zrzutu pamięci.
Jak się bronić przed tym atakiem?
PRZYDATNE INFORMACJE
Szkolenie prowadzone jest on-line i odbędzie się 04.04.2024 r. o godz. 20:00
Do szkolenia w wersji zdalnej wymagany jest laptop z dowolnym systemem operacyjnym, z przeglądarką Firefox / Chrome, stabilny internet i słuchawki z mikrofonem.
[UWAGA!] Link/Linki do szkolenia wysyłamy najpóźniej do dwóch dni przed szkoleniem w osobnej wiadomości, na podanego podczas rejestracji maila. Jeżeli nie dostałeś linka to napisz na szkolenia@securitum.pl podając numer zamówienia.
CO ZAWIERA CENA SZKOLENIA
Dostęp do nagrania ze szkolenia przez 90 dni; dla uczestników Sekurak.Academy do końca 2025 r.
Certyfikaty w języku polskim i angielskim.
O PROWADZĄCYM
Mateusz Lewczak to doświadczony programista, zainteresowany niskopoziomowymi aspektami Security, w wolnym czasie wykorzystuje swoją kreatywność do tworzenia hackerskich narzędzi. Pierwsze kroki stawiał już w wieku 10 lat, gdy pisał własne gry w C++. Wielokrotnie nagradzany za wybitne osiągnięcia w nauce (w tym Stypendium Prezesa Rady Ministrów).
Obecnie Konsultant ds. bezpieczeństwa IT w firmie SECURITUM, członek międzynarodowego instytutu IEEE zrzeszającego ambitnych specjalistów ze świata IT oraz prelegent na ostatnim Mega Sekurak Hacking Party.
Temat szkolenia jest wyjątkowo ciekawy i wyjątkowy.
Później szczegóły
Podczas swojej prezentacji pokażę jak przeprowadzić atak Cold Boot na współczesnym komputerze, który pozwoli obejść zabezpieczenie Full Disk Encryption na przykładzie BitLockera. Poznamy zasadę działania mechanizmów FDE, pamięci ram DDR4 oraz jakie są ograniczenia. A co najważniejsze jak możemy się bronić przed takimi atakami i na co powinniśmy zwracać uwagę przy konfiguracji systemu.
WAŻNE INFORMACJE
Szkolenie dostępne jest w ramach Sekurak.Academy 2024
Szkolene odbędzie się 04.04.2024 r. o godz. 20:00
Ze szkolenia będzie dostępne nagranie przez 90 dni (dla uczestników Sekurak.Academy, do końca 2025 r.)
CZEGO DOWIESZ SIĘ PODCZAS SZKOLENIA
Poznasz zasadę działania mechanizmu Full Disk Encryption i pamięci ram DDR4.
Jak przeprowadzić atak typu Cold Boot i obejść LUKS/BitLockera (do sprecyzowania).
Jak bronić się przed taki atakiem. Środki prewencji i minimalizacja zagrożenia.
CO POWINIENEŚ WIEDZIEĆ PRZED SZKOLENIEM
Podstawy dot. budowy komputera i systemu operacyjnego (procesy, system plików).
Umiejętność posługiwania się linią poleceń w Linuxie.
Do kogo skierowane jest szkolenie
Szkolenie jest dla osób zainteresowanych fizycznymi atakami na komputery.
AGENDA
Wyjaśnienie zasady działania Full Disk Encryption LUKS/BitLocker w wariancie z TPMem i bez.
Krótkie omówienie zasady działania i budowy ramu DDR4 - czyli dlaczego jest to możliwe?
Przeprowadzenie ataku Cold Boot na współczesnym sprzęcie.
Wyciągnięcie klucza szyfrowania ze zrzutu pamięci.
Jak się bronić przed tym atakiem?
PRZYDATNE INFORMACJE
Szkolenie prowadzone jest on-line i odbędzie się 04.04.2024 r. o godz. 20:00
Do szkolenia w wersji zdalnej wymagany jest laptop z dowolnym systemem operacyjnym, z przeglądarką Firefox / Chrome, stabilny internet i słuchawki z mikrofonem.
[UWAGA!] Link/Linki do szkolenia wysyłamy najpóźniej do dwóch dni przed szkoleniem w osobnej wiadomości, na podanego podczas rejestracji maila. Jeżeli nie dostałeś linka to napisz na szkolenia@securitum.pl podając numer zamówienia.
CO ZAWIERA CENA SZKOLENIA
Dostęp do nagrania ze szkolenia przez 90 dni; dla uczestników Sekurak.Academy do końca 2025 r.
Certyfikaty w języku polskim i angielskim.
O PROWADZĄCYM
Mateusz Lewczak to doświadczony programista, zainteresowany niskopoziomowymi aspektami Security, w wolnym czasie wykorzystuje swoją kreatywność do tworzenia hackerskich narzędzi. Pierwsze kroki stawiał już w wieku 10 lat, gdy pisał własne gry w C++. Wielokrotnie nagradzany za wybitne osiągnięcia w nauce (w tym Stypendium Prezesa Rady Ministrów).
Obecnie Konsultant ds. bezpieczeństwa IT w firmie SECURITUM, członek międzynarodowego instytutu IEEE zrzeszającego ambitnych specjalistów ze świata IT oraz prelegent na ostatnim Mega Sekurak Hacking Party.
Więcej szczegółów od
Aktualizacje społecznościowe
47 Komentarzy
sortowanie:Pewnie cię zszokuję, gdy powiem, że większość "włamów" polega na "złamaniu" człowieka, a systemy czy aplikacje to tylko następstwa.