200 Počet míst
14 Počet přednášek
2 Počet dnů
4 Počet workshopů
14 Počet přednášejících
10 Počet cen v tombole

Přidejte se k nám na konferenci Cyb3r Days 2019!

Cílem konference je neotřelým způsobem ukázat techniky útočníků formou kompletní demonstrace “Surface Attack”, tedy vektoru útoku a následně demonstrovat konkrétní opatření na dané typy útoků. V reálném scénáři si ukážeme techniky průniku do společnosti.

Jsi hacker, bezpečnostní specialista, člen cyber security týmu, či pracuješ jako analytik nebo inženýr v SOC týmu? Pak je tato konference právě pro tebe, jelikož si odneseš mnohé zkušenosti z praxe a ukázky útoků bez nutnosti jejich simulací na svém prostředí. Demonstrace a přednášky ti pomohou se vyhnout slepým místům a tak zvýšit potenciál úspěchu při odhalování případného útoku.

V rámci konference budeme využívat námi osvědčené nástroje a postupy z portfolia nástrojů dostupných v rámci Windows, Linux, ale i cloud prostředí. Během demonstrací budou ukázány techniky útoku na moderní IT systémy.

Agenda konference

První "Red" den přednášek

První den konference si ukážeme celou cestu útoku od jeho počátku, kdy si útočník připravuje informace (fáze “Recon”), přes získávání nástrojů podle zjištění (fáze “Weaponize”) až po vlastní napadení (fáze “Deliver”) a průnik do prostředí společnosti (fáze “Exploit”). Závěrem budou demonstrovány techniky, které pomáhají útočníkům zůstat v prostředí společnosti co nejdéle (“Install, C2 a Action”).

Druhý "Blue" den přednášek

Druhým dnem konference se budeme zabývat ochranou proti demonstrovaným útokům a to za pomoci různých technik obrany, za pomoci nástrojů a služeb či chytrých řešení využívajících ML a AI k předvídání potencionálních hrozeb.

Blue workshopy v prvním dnu

Během prvního dne bude probíhat workshop zaměřený zejména na obranné techniky (blue workshop) a na konfigurace ochranných prvků vašich prostředí. Během workshopu se dozvíte, jak správně provádět hardening služeb (zejména z portfolia lokálních služeb Microsoft) a jak nastavit správně zabezpečení v cloudových službách Microsoft Azure a Microsoft Office 365.

V druhé části dne pak uvidíte, jak mohou cloudové služby, či obrané zařízení chránit vaše prostředí a co můžete udělat pro prevenci a co pro detekci při identifikaci bezpečnostních událostí.

Red workshopy v druhém dnu

Během druhého dne bude probíhat workshop zaměřený na aktivní techniky útoků, kdy se společně podíváme, jak vypadá taková “hacking game” s názvem “Capture-the-flag”. Útočník bude procházet skrze jednotlivé části prostředí a hledat “vlajky”. Tyto vlajky jsou náhradou za citlivá data, která by mohl útočník odnést během svého postupu, a tedy začátek útoku předpokládá, že jste již uvnitř kompromitovaného prostředí. Sami pak můžete rozhodnout, zda byste dokázali útočníka chytit, pokud by podobné kroky prováděl přímo u vás a ve vašem prostředí.

V druhé části dne se podíváme na velmi oblíbenou část, kterou je forenzní vyšetřování, jelikož po útoku je vždy nutné zajistit stopy, tedy důkazy, které budou v případě soudního sporu použitelné u soudu, a hlavně budou k tomuto přípustné. V rámci forenzního vyšetřování uvidíte mnohé veřejné, i neveřejné nástroje, které se běžně používají soudními vyšetřovateli nebo policejními analytiky pro zajištění důkazů.

EXPO během konference

V prvním dnu konference vám ukážeme zařízení a nástroje hackerů, obránců a forenzních vyšetřovatelů, které se používají k zajištění důkazů. Během konference si můžete vše osahat. Během konference a zejména v době oběda vám budou hackeři a obránci k dispozici na stánku EXPO. Stánky partnerů budou dostupné po celou dobu konference a všichni partneři vám budou plně k dispozici, aby vám představili svá obranná řešení, či služby.

Tombola

Díky našim partnerům na vás čekají úžasné ceny, které si odnesou někteří z účastníků. Ti, kteří přijdou na celou konferenci, tedy na oba dva dny získávají možnost účasti v tombole o ceny uvedené níže:

  • 1 místo – Voucher na školení, či implementaci podmínek kybernetické bezpečnosti ZoKB (více informací zde)
  • 2 místo – 5x roční předplatné časopisu IT Systems od společnosti CCB, spol. s r.o.
  • 3 místo – The Hacker Board Game (desková hra s tématikou hackingu od Cyber Rangers s.r.o.)
  • 4 místo – ThinkFun Hacker Cybersecurity Coding Game (desková hra s tématikou hackingu od Cyber Rangers s.r.o.)

Přednášky

Registrace účastníků a ranní káva.
Oficiální zahájení konference z úst ředitele Národního úřadu pro kybernetickou a informační bezpečnost.
Daniel vás provede světem aktivního a pasivního skenování s použitím metodologie OSINT. Během přednášky budou ukázány základní techniky, které útočníci využívají k tomu, aby zjistili o své oběti co nejvíce informací a to před započetím útoku. Initial Recon je nejdůležitější částí celého útoku a vždy je považována za tzv. domácí úkol hackera.
Phishingové e-maily jsou nejčastěji užívaným vektorem pro získání přístupu do interních sítí a k interním systémům organizací. V této přednášce se společně podíváme na vybrané techniky tvorby phishingových e-mailů, s jejichž pomocí je možné překonat různé bezpečnostní kontroly na e-mailových proxy serverech a v dalších bezpečnostních nástrojích, a na možnosti vytváření malwarových příloh, které nám umožní infiltrovat prostředí cílové organizace aniž bychom při tom byli odhaleni.
Během přednášky vám Honza ukáže, proč je důležité v prostředí zůstat co nejdéle, proč o kompromitované systémy pečovat, tak jako by jste byli zaměstnani u kompromitované společnosti. Dále si ukážeme, jak se v systémech správně a nepozorovaně zachytit, aby bylo možné provádět další skenování prostředí, ozbrojování se a pokračování až ke svému cíli, kterým mohou být citlivé systémy, služby nebo data společnosti.
Pro účastníky konference je připraven společný oběd a po něm je možné se přesunout k expozicím v předsálí, mezi kterými najdete nástroje forenzních vyšetřovatelů, krabičky pro hacking WiFi, GSM a mnoho dalšího. Přednášející, certifikovaní hackeři a forenzní vyšetřovatelé, vám ukáží a vysvětlí jak daná zařízení používají, jaké používají aplikace a jak náročné je provedení takového forenzního vyšetřování nebo zneužití neveřejně přístupných informací.
Marek vám ukáže, jak se stát administrátorem kompromitovaného systému, případně jak převzít vlastnictví databází a systémů, které obsahují důležitá data nebo jsou klíčovými prvky organizace. Během přednášky uvidíte využití zero-day zranitelností a chyb v operačním systému Microsoft Windows. Marek naváže na předchozí přednášky a s využitím zjištěných informací udělá z běžného uživatele privilegovaný účet, případně vám ukáže, kde všude se vyskytují administrátorská privilegia, která je možné z prostředí získat i s oprávněním uživatele.
Ani získáním administrátorských oprávnění v kompromitovaném systému, nemusí hacker dosáhnout svého cíle. Je nutné se znovu porozhlédnout po síti a rozšířit svoji moc na další zařízení aby získal to, pro co si do sítě přišel. Martin vám ukáže, jak s minimem námahy přebírat kontrolu nad dalšími systémy, dokud nebude síť kompletně pod nadvládou hackera. Vše tak, aby správce sítě neměl ani ponětí o tom, že se něco děje.
Jindra vám poví informace o důsledcích všech demonstrovaných aktivit z pohledu zákona, řekne vám, co vám v této oblasti hrozí a čeho by jste se jako etičtí hackeři měli vyvarovat než se do podobného testování pustíte.
Do Active Directory se můžou uživatelé přihlašovat mnoha způsoby: obyčejným heslem, certifikátem na čipové kartě, klíčem v TPM, mobilní aplikací, nebo nově také pomocí FIDO2 klíčenky. Během workshopu si názorně ukážeme, kde a v jaké podobě jsou tyto přihlašovací údaje uloženy a na testovací Active Directory databázi pak provedeme audit síly a vlastností těchto přihlašovacích údajů.Na vzorových lozích a záznamu síťové komunikace dále zkusíme udělat audit použití jednotlivých typů přihlašovacích údajů a podíváme se na některé zajímavé statistiky. Upozornění: Základní znalost PowerShellu je nutná.
Pro účastníky konference je připraven společný oběd a po něm je možné se přesunout k expozicím v předsálí, mezi kterými najdete nástroje forenzních vyšetřovatelů, krabičky pro hacking WiFi, GSM a mnoho dalšího. Přednášející, certifikovaní hackeři a forenzní vyšetřovatelé, vám ukáží a vysvětlí jak daná zařízení používají, jaké používají aplikace a jak náročné je provedení takového forenzního vyšetřování nebo zneužití neveřejně přístupných informací.
Je až neuvěřitelné, jak se za poslední roky vyvinuly hrozby, které mohou zasáhnout vaše pracovní stanice v organizaci a jak moc pokročily nástroje k detekci či řešení hrozeb. S ohledem na to, jak se téma stává komplexnější rostou i nároky na IT pracovníky. Od těch se automaticky očekává, že všemu rozumí a vše je nastaveno správně. V tomto workshopu plného demo ukázek si ukážeme vše, od zabezpečení přes detekci až po možnosti řešení a vyšetřování kyberhrozeb na pracovních stanicích.
V kyberprostoru dochází k nebývalému zahuštění informací. V této husté džungli se velice dobře orientují lidé s nekalými úmysly, a je jedno jaká je jejich motivace – finanční prospěch, převaha ve znalostech, převaha na bitevním poli, převaha v rychlosti rozhodování. A jak se ale neztratit a nestat se bezbrannou obětí. A je to vůbec v lidských silách. Pojďme spolu najít odpověď. Pokud to jde.
V rámci připravované přednášky vám partner konference ukáže, jakým způsobem se lze bránit za pomoci proaktivních nebo reaktivních metod ochrany vašeho prostředí.
Kdy jsou obrazové záznamy z kamer, dronů nebo jiné formy obličejového rozpoznání považovány za biometrické údaje? V době rychle rostoucího trhu s technologiemi mohutně využívajícími biometrické údaje je třeba věnovat pozornost pravidlům, která se snaží definovat velmi křehkou hranici mezi právem na soukromí a právem na bezpečnost. Cílem mojí přednášky je snaha seznámit vás s posledním legislativním vývojem na poli biometriky.
SharePoint a zabezpečení v něm uložených dat, potažmo jeho služeb samotných. Téma, které bychom měli řešit všichni, většinou však spíše jen doufáme, že je to nějak samo dobře udělané, zabezpečené. Není, ani zdaleka. Tato přednáška mimo jiné odpoví na následující otázky: Kdo a jak si může “odnést” naše podniková data uložená v SharePointu, aniž by k nim měl oprávnění? Jaké má SharePoint zranitelnosti, kde je hledat a co s tím? Jaké standardní SharePointu služby či nastavení představují “bezpečnostní” riziko? A perlička na závěr: Jak z SharePointu získat heslo admina a všech jeho servisních účtů?
Pro účastníky konference je připraven společný oběd a po něm je možné se přesunout k expozicím v předsálí, mezi kterými najdete nástroje forenzních vyšetřovatelů, krabičky pro hacking WiFi, GSM a mnoho dalšího. Přednášející, certifikovaní hackeři a forenzní vyšetřovatelé, vám ukáží a vysvětlí jak daná zařízení používají, jaké používají aplikace a jak náročné je provedení takového forenzního vyšetřování nebo zneužití neveřejně přístupných informací.
Naše firma byla obětí úspěšného cíleného útoku. Jak jsme se z toho dostali? Co jsme udělali správně a co uděláme příště lépe? Měli jsme vůbec naději se ubránit. Pohled do duše vedení organizace, které se snaží správně utratit každou korunu a současně nese odpovědnost za bezpečnost.
Přednáška se bude věnovat jednomu z nových směrů, jak přistupovat k ochraně před fatálními kybernetickými útoky. Představí se účinné principy založené na kernel-level policy enforcement a na praktických ukázkách APPGUARD technologie budeme demonstrovat jejich účinnost.
Online služby společnosti Microsoft se dostávají pomalu do každé společnosti. Jak zabránit útokům na identity uživatelů v takto standardizovaném prostředí pomocí druhého faktoru? Metody, která hned v základu dokážou eliminovat více než 99 % útoků.
S Janem Markem proniknete do tajů forenzního vyšetřování a zjistíte, jak nástroje pro forenzní vyšetřování využívat v praxi, jaké nástroje je nejlepší používat a to zejména proto, aby bylo možné získané důkazy a stopy připustit k soudnímu jednání. Workshop navazuje na první “red” den přednášek a je tedy doplňujícími informacemi k celkovému obsahu hackingu.
Pro účastníky konference je připraven společný oběd a po něm je možné se přesunout k expozicím v předsálí, mezi kterými najdete nástroje forenzních vyšetřovatelů, krabičky pro hacking WiFi, GSM a mnoho dalšího. Přednášející, certifikovaní hackeři a forenzní vyšetřovatelé, vám ukáží a vysvětlí jak daná zařízení používají, jaké používají aplikace a jak náročné je provedení takového forenzního vyšetřování nebo zneužití neveřejně přístupných informací.
S Markem Chmelem budete společně lovit vlajky ve známé Hacking Game “Capture-the-Flag” a budete se snažit odcizit data ze systému, či kompromitovat systémy uvnitř lokálního prostředí. Workshop navazuje na první “red” den přednášek a je tedy doplňujícími informacemi k celkovému obsahu hackingu.
Každý den je pro vás připravena káva a snack v předsálí konference, společně s možností vzájemné komunikace s přednášejícími.
Pro účastníky konference je připraven společný oběd a po něm je možné se přesunout k expozicím v předsálí, mezi kterými najdete nástroje forenzních vyšetřovatelů, krabičky pro hacking WiFi, GSM a mnoho dalšího. Přednášející, certifikovaní hackeři a forenzní vyšetřovatelé, vám ukáží a vysvětlí jak daná zařízení používají, jaké používají aplikace a jak náročné je provedení takového forenzního vyšetřování nebo zneužití neveřejně přístupných informací.
Každý den je pro vás připravena káva a snack v předsálí konference, společně s možností vzájemné komunikace s přednášejícími.
Po poslední přednášce konference proběhne vyhlášení vítězů tomboly o ceny, které do konference poskytli naši partneři. Tyto ceny jsou velice hodnotné a tedy doufáme, že každý z účastníků se pokusí vyhrát.

Pro účast v tombole je nutné vyplnit slosovací lístek, který obrží každý z účastníků do tašky s propagačními materiály při registraci.

Sponzoři konference
Partneři konference
Mediální partneři konference

Jak se k nám dostanete?

Místo konference

Microsoft, přednášecí místnosti Praha a Morava

Vyskočilova 1561/4a
Praha 4, 140 00

Autobusem číslo 118, 124 nebo 170 na zastávku Vyskočilova / Brumlovka
Metrem B do stanice Budějovická a 5 minut pěšky z kopce dolů.

Fakturační adresa

Cyber Rangers s.r.o.
Mezi hřišti 952
Kralupy nad Vltavou, 278 01
IČ: 08418543
DIČ: CZ08418543

Organizátorem konference je Daniel Hejda a Jan Marek (jednatelé společnosti Cyber Rangers s.r.o.). Organizátor si vyhrazuje právo na změny.

Chcete být informováni o

novinkách?

Odesláním formuláře potvrzuji, že jsem si vědom způsobu zpracování mých osobních údajů.

  • Pouze první den

    2990
    • Přednášky red day
    • Workshop blue day
    • Káva a snack
    • Oběd
    • EXPO
    • Zaniká nárok na účast v tombole o kurzy

    Objednat

  • Pouze druhý den

    2990
    • Přednášky blue day
    • Workshop red day
    • Káva a snack
    • Oběd
    • EXPO
    • Zaniká nárok na účast v tombole o kurzy

    Objednat

  • Celá konference

    Pro všechny, kteří chtějí porozumět světu hackingu
    3990
    • Přednášky red day
    • Přednášky blue day
    • Workshop red day
    • Workshop blue day
    • Káva a snack
    • Oběd
    • Tombola o kurzy
    • EXPO

    Objednat