[isc2-pl] Harmongram najbliższych spotkań (ISC)2 Poland Chapter

Jacek Grymuza jacek.grymuza w isc2chapter-poland.com
Wto, 4 Wrz 2018, 00:45:02 CEST


Witajcie,

 przypominamy o wrześniowych spotkaniach polskiego Chapteru (ISC)2.
 Poniżej znajdują się linki do rejestracji na oba wydarzenia.

*(ISC)2 Poland Chapter Meeting | 6.09.2018 | Warsztaty z bezpieczeństwa
sieci Wifi*


 Link do rejestracji*: https://isc2polandchapter-wifi.evenea.pl/
<https://isc2polandchapter-wifi.evenea.pl/>*



=======================================================================

*(ISC)2 Poland Chapter Meeting | 27.09.2018 | AML*



 Link do rejestracji*: https://isc2polandchapter-aml.evenea.pl
<https://isc2polandchapter-aml.evenea.pl/> *


Pozdrawiamy,
 (ISC)2 Poland Chapter

==

*Jacek Grymuza*
(ISC)² Poland Chapter, President

http://isc2chapter-poland.com/



W dniu 30 sierpnia 2018 01:12 użytkownik Jacek Grymuza <
jacek.grymuza w isc2chapter-poland.com> napisał:

> Witajcie,
>
>
>
>  Zapraszamy na kolejne spotkania polskiego Chapteru (ISC)2, które zostały
> zestawione poniżej. Zachęcamy do aktywnego uczestnictwa w spotkaniach oraz
> zgłaszania kolejnych tematów prezentacji.
>
>
>
>
>
> ============================================================
> =======================================
>
> *(ISC)2 Poland Chapter Meeting | 6.09.2018 | Warsztaty z bezpieczeństwa
> sieci Wifi*
>
>
>
> *Opis: *W trakcie prezentacji zostaną przedstawione najbardziej użyteczne
> metody przełamywania współcześnie używanych zabezpieczeń WiFi, będące w
> zasięgu dzisiejszego oprogramowania oraz mocy obliczeniowej sprzętu.
> Tematyka prezentacji pokrywa kompletny proces ataku zaczynając od
> przygotowania sprzętu oraz oprogramowania poprzez akwizycję informacji
> dotyczącej sieci adwersarza do realistycznych ataków dostępnymi narzędziami.
>
> Prezentacja będzie prowadzona jednocześnie z punktu widzenia teoretycznego
> dla osób szukających praktycznych porad jak i dla praktyków którzy w
> trakcie prezentacji zostaną postawieni przed ciekawymi problemami stojącymi
> w kontraście do cukierkowych samouczków. Po zakończeniu części teoretycznej
> rozwiązania zostaną omówione krok po kroku.
>
> Wcześniejsze przygotowanie komputera z aktualnym Kali linuxem i z
> conajmniej jedną dobrą kartą WiFi zwiększy szansę na rozwiązanie zadań;)
> Rozwiązanie zadań NIE będzie uzależnione od mocy obliczeniowej komputera a
> od umiejętności operatora.
>
>
>
> *Konrad Jędrzejczyk BIO*: Rówieśnik Commodore 64C, których ma blisko 25 w
> swojej kolekcji liczącej prawie 50 jednostek firmy CBM. Elektronik-amator
> od dziecka ze szczególnym zamiłowaniem do przełamywania zabezpieczeń
> transmisji bezprzewodowych. Jako pierwszy przedstawił w 2017 PoC ataku
> współczesnych systemów (web/server/net) przy użyciu Commodore 64 w roli
> maszyny atakującej. W korporacjach od 2011 roku w rolach powiązanych z
> incydentami bezpieczeństwa.
>
>
>
> *Uczestnictwo w spotkaniu wymaga rejestracji na portalu evenea:
> https://isc2polandchapter-wifi.evenea.pl/
> <https://isc2polandchapter-wifi.evenea.pl/>*
>
>
>
> ============================================================
> =======================================
>
> *(ISC)2 Poland Chapter Meeting | 27.09.2018 | AML*
>
>
>
> *Prezentacja 1: Michał Czuma: Oszust vs. Ja - czyli jak nie dać się
> oszukać.*
>
> *Opis: *Podczas prezentacji przedstawię główne fraudy, jakie dokonują się
> w sektorze bankowym i nie tylko. Opowiem również o fraudach, jakie dokonują
> się na szarym obywatelu, firmie za pośrednictwem metod socjotechnicznych i
> jak się z tym skutecznie walczy.
>
>
>
> *Michał Czuma BIO: *Od przeszło 20 lat zajmuje się tematyką oszustw oraz
> bezpieczeństwem inwestycji szczególnie w sytuacjach kryzysowych i
> nadzwyczajnych. Jest twórcą koncepcji zintegrowanego systemu antyfraudowego
> EFM PKO BP oraz „ojcem” największego projektu Enterprise Fraud Managament w
> Centralnej Europie realizowanym przy współpracy z EY i SAS. Jego opinie
> byky brane również przy decyzjach o wdrożeniu systemów antyfraudowych w
> pierwszej 4-ce firm ubezpieczeniowych oraz banków. Obecnie niezależny
> przedsiębiorca wspierający małe, średnie i duże firmy z różnych branż w
> zakresie przeciwdziałania oszustwom. Doradza też koncernom i kancelariom
> prawniczym, bankom i instytucjom zrzeszonym w KPF. Poprzednio w grupie PKO
> BP stworzył pierwsze w Polsce Biuro Antyfraudowe (2010), którym kierował do
> 2014 roku, kierując zespołem 48 specjalistów oraz Biuro ds.
> Przeciwdziałania Wyłudzeniom w PKO Leasing SA, które stworzył i kierował do
> końca 2016 roku. Wcześniej jako I - zastępca Dyrektora Bezpieczeństwa Banku
> PKO BP nadzorował działania operacyjne w zakresie bezpieczeństwa
> technicznego, monitoringu, fraudów wewnętrznych i cybersecurity.
>
> W efekcie działań nadzorowanych przez niego zespołów doprowadzono w całym
> w.w okresie do wszczęcia przez organa ścigania ponad 2400 postępowań i
> zatrzymania przeszło 4800 osób podejrzanych o oszustwa. Większość opisanych
> w mediach w latach 2009-2015 fraudów w sektorze bankowym było wykrytych lub
> zostały udaremnione z udziałem jego zespołów. Jest też rekordzistą w
> wysokości uratowanych przed wyłudzeniami środków. Kwoty te kilkukrotnie
> przekraczają wysokość miliarda EUR.
>
> Chociaż większość swojej drogi zawodowej poświęcił zagadnieniom
> bezpieczeństwa na styku z biznesem, był też managerem i doradcą w wielu
> firmach prywatnych i państwowych takich jak Poczta Polska, Bank Pocztowy,
> Bank Handlowy, PZU, RUCH S.A czy Emax S.A. Jako pełnomocnik Zarządu Hortex
> S.A odpowiadał za inwestycje na rynkach wschodnich i nadzorował m.in.
> bezpieczeństwo inwestycji na tamtym terenie w czasie najbardziej gorących
> wydarzeń politycznych, zachodzących w krajach byłego ZSRR. Jest absolwentem
> Uniwersytetu Warszawskiego a od czasu do czasu prowadzi wykłady na SGH i
> uczelniach prywatnych z zakresu tworzenia modeli predykcyjnych,
> nowoczesnych metod wykrywania i przeciwdziałania fraudom, analizy
> behawioralnej i audytów śledczych. Jego studenci to w większości przypadków
> ludzie obecnie piastujący wysokie stanowiska związane z bezpieczeństwem  w
> sektorze prywatnym, bankowym i państwowym. Ojciec, mąż oraz człowiek o
> milionie pasji...
>
>
>
>
>
> *Prezentacja 2: Łukasz Lasek & Jakub Barański*
>
> *Opis:* Omówienie oszustwa przelewowego (tzw. BEC) od strony praktycznej,
> możliwości ich ścigania, a także możliwych - i koniecznych naszym zdaniem -
> rozwiązań, które zmniejszą skalę oszustw przelewowych.
>
>
>
> *Uczestnictwo w spotkaniu wymaga rejestracji na portalu evenea:
> https://isc2polandchapter-aml.evenea.pl
> <https://isc2polandchapter-aml.evenea.pl> *
>
>
>
> ============================================================
> =======================================
>
> *(ISC)2 Poland Chapter Meeting | 25.10.2018 | *
>
>
>
> *Prezentacja 1: SecBi: Machine Learning: Does it help or hurt
> cybersecurity?*
>
>
>
> * Machine learning anomaly detection has been hyped as the answer to
> increasingly ineffective signature AV solutions. We would argue that
> machine learning could make a security analyst’s job more difficult, and at
> times, impair the level of cybersecurity.
>
> * Supervised machine learning is often used in file analysis such as
> endpoint and anti-virus solutions – where it can be of an advantage.
>
> * What happens when supervised machine learning is used in highly dynamic
> use cases like network traffic analysis
>
> * What is Unsupervised machine learning and how it’s differentiated from
> supervised machine learning
>
> * What unsupervised machine learning can offer in network traffic analysis
>
>
>
> www.secbi.com
>
>
>
>
>
> *Prezentacja 2: Dcoya: Building an Effective Awareness Program*
>
> * Phishing state & statistics
>
> * Numbers & Trends
>
> * Ransomware
>
> * Future predictions
>
> * Awareness program - The challenges
>
> * Existing approach review
>
> * Measuring effectiveness
>
> * Delivering educational material
>
> * Building a program
>
> * Lessons learned
>
> * Guidelines and Methodology
>
> * Empowering employees
>
>
>
> www.dcoya.com
>
>
>
> Obie prezentacje będą przedstawiane w języku angielskim.
>
>
>
> ============================================================
> =======================================
>
> *(ISC)2 Poland Chapter Meeting | 22.11.2018 | Warsztaty Forensics*
>
>
>
> *Opis: Warsztaty Forensic*
>
>
>
> *Kacper Kulczycki BIO:* Rówieśnik 5150 IBM PC. Studiował na Wydziale
> Fizyki UW, kluczowym miejscu dla powstania polskiego Internetu. W
> Instytucie Podstawowych Problemów Techniki Polskiej Akademii Nauk (którego
> współzałożycielem był prof.Janusz Groszkowski, jeden z ojców polskiej
> inżynierii wstecznej), współtworzył zespół zajmujący się problematyką
> trwałości zapisu danych, oraz ich skutecznego usuwania. Ekspert do spraw
> odzyskiwania danych, autorytet w dziedzinie informatyki śledczej. Wspierał
> merytorycznie wiele publikacji dotyczących informatyki śledczej oraz
> bezpieczeństwa danych. Współzałożyciel Avidata sp. z o.o., od ponad 13 lat
> zajmuje się odzyskiwaniem danych, zabezpieczaniem dowodów cyfrowych oraz
> opracowywaniem rozwiązań umożliwiających odzyskiwanie danych.
>
>
> ============================================================
> =======================================
> Z pozdrowieniami,
>  Zarząd (ISC)2 Poland Chapter
>
> ==
>
> *Jacek Grymuza*
> (ISC)² Poland Chapter, President
>
> http://isc2chapter-poland.com/
>
>
>
-------------- następna część ---------
Załącznik HTML został usunięty...
URL:  <http://www.stunnel.org/pipermail/isc2-pl/attachments/20180904/dce8a493/attachment.htm>


Więcej informacji o liście isc2-pl