Czym jest IT Underground Cyber Security 2.0?

To wydarzenie wyjątkowe. Dlaczego? Bo świetnie wpisuje się w potrzeby osób zajmujących się bezpieczeństwem IT na każdym poziomie zaawansowania.

Zero teoretyzowania, sama praktyka!
1 dzień, kilka sesji warsztatowych . Startujemy rano, kończymy późnym popołudniem. Pracujemy z doświadczonymi trenerami, którzy poprzez  praktyczne ćwiczenia  nauczą Was tego, czego jeszcze nie umiecie.
Będziemy łamać zabezpieczenia, stosować socjotechniki, analizować metody użyte do włamań. Zajmiemy się testami penetracyjnymi, fraudami, analizą powłamaniową. Wszystko po to, by pomóc Wam jak najlepiej chronić dane firm, dla których pracujecie.

IT to taka branża, gdzie to co wiedziałeś wczoraj dziś jest już nieaktualne.
My to wiemy i wiemy też, że drugim ważnym czynnikiem jest czas, a raczej jego ciągły brak.

Dlatego oferujemy: skondensowaną wiedzę, same konkrety, networking z osobami, które zajmują się podobnymi zagadnieniami oraz możliwość wyboru warsztatu, w którym chcesz wziąć udział (możesz zabrać kolegę, który weźmie udział w innym i wymienić się potem wiedzą

Spotkanie jest skierowane do osób zajmujących się bezpieczeństwem systemów oraz osób zainteresowanych nowoczesnymi rozwiązaniami w zakresie przełamywania zabezpieczeń i ochrony przed intruzami.

Do udziału zapraszamy:
– kierowników działów informatyki
– administratorów
– inżynierów systemowych
– integratorów
– konsultantów potrzebujących najaktualniejszych informacji
– osoby odpowiedzialne za bezpieczeństwo.

IT Underground 2017 to wydarzenie, podczas którego autorytety i wysokiej klasy fachowcy podzielą się swoją wiedzą i doświadczeniem na temat penetracji systemów informatycznych i technik zabezpieczeń przed atakami.

Każdy z uczestników warsztatów otrzyma certyfikat zatwierdzający odbycie szkolenia!

ORGANIZATOR

PATRONAT HONOROWY

PATRONAT MEDIALNY

PRELEGENCI

Aleks Koha

Social Engineering: Perimeter around the individual [ENG]

Sign up for workshops

Amar Singh

Cyber Incident Planning & Response [ENG]

Sign up for workshops

Michał Kurek

Testy bezpieczeństwa aplikacji internetowych

Sign up for workshops

Artur Michał Kalinowski

Test penetracyjny  – jak wykonać go samemu w kilku prostych krokach

Sign up for workshops

Leonardo Romanello

Social Engineering: Perimeter around the individual [ENG]

Sign up for workshops

Ireneusz Tarnowski

Obsługa incydentów bezpieczeństwa komputerowego

Sign up for workshops

Mirosław Tarasiewicz

Psychologia hakera. Jak nie ulec manipulacji?

Sign up for workshops

Rafał Gołębiowski

Buffer Overflow – od zera do exploitacji

Sign up for workshops

Robert Umpirowicz

Psychologia hakera. Jak nie ulec manipulacji?

Sign up for workshops