<div dir="ltr">

<p class="MsoNormal" style="margin:0cm 0cm 8pt;color:rgb(34,34,34);font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-align:start;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;line-height:15.6933px;font-size:11pt;font-family:Calibri,sans-serif">Witajcie,<span></span></p><p class="MsoNormal" style="margin:0cm 0cm 8pt;color:rgb(34,34,34);font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-align:start;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;text-indent:35.4pt;line-height:15.6933px;font-size:11pt;font-family:Calibri,sans-serif">Zapewne słyszeliście już, że w tym roku informatyka w Polsce obchodzi 70 lat. Ta okrągła data jest świętowana przez Polskie Towarzystwo Informatyki w formie różnych spotkań dedykowanych do szerokiej społeczności IT.<span></span></p><p class="MsoNormal" style="margin:0cm 0cm 8pt;color:rgb(34,34,34);font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-align:start;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;text-indent:35.4pt;line-height:15.6933px;font-size:11pt;font-family:Calibri,sans-serif">Od kilku tygodni przygotowujemy we współpracy ISSA oraz ISC2 wydarzenie InfoTramps które to będzie częścią tych obchodów. Planujemy jego datę na 14 czerwca 2018 roku, miejsce jeszcze nieustalone.<span></span></p><p class="MsoNormal" style="margin:0cm 0cm 8pt;color:rgb(34,34,34);font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-align:start;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;text-indent:35.4pt;line-height:15.6933px;font-size:11pt;font-family:Calibri,sans-serif">W zamierzeniach chcemy aby było to wydarzenie ogólnopolskie tak aby dotrzeć z „bezpiecznym” kagankiem oświaty do szerokiego grona uczelnianego, studenckiego oraz specjalistów zrzeszonych w ramach PTI i ich gości.</p><p class="MsoNormal" style="margin:0cm 0cm 8pt;text-align:start;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;text-indent:35.4pt;line-height:15.6933px"><br></p><p class="MsoNormal" style="margin:0cm 0cm 8pt;color:rgb(34,34,34);font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-align:start;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;line-height:15.6933px;font-size:11pt;font-family:Calibri,sans-serif">Ogólne założenia: mówimy o bezpieczeństwie i wpisujemy to w agende opartą na fazach „killchain”.<span> </span><span> </span>Podstawowe założenie to, że wydarzenie jest bezpłatne dla uczestników oraz wstępnie przewidujemy około 100 słuchaczy – ale jeżeli się okaże że będzie większe zainteresowanie to także temu sprostamy. Planujemy również, jeżeli znajdziemy sponsorów organizacje wieczornego integracyjnego piwa.<span></span></p><p class="MsoNormal" style="margin:0cm 0cm 8pt;color:rgb(34,34,34);font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-align:start;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;line-height:15.6933px;font-size:11pt;font-family:Calibri,sans-serif">Wstępna agenda od 4,5 do 6 godzin:<span></span></p><p class="MsoNormal" style="margin:0cm 0cm 0.0001pt;color:rgb(34,34,34);font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-align:start;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;line-height:normal;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;font-family:Symbol">·</span><span style="font-size:12pt;font-family:"Times New Roman",serif"><span> <span> </span></span>Rozpoznanie - badania, identyfikacja i dobór celów (30 - 60 min)<span></span></span></p><ol start="1" type="1" style="color:rgb(34,34,34);font-family:arial,sans-serif;font-size:12.8px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-align:start;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;margin-bottom:0cm"><li class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:normal;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;font-family:"Times New Roman",serif">Prezentacja jak może wyglądać CTI<span></span></span></li><li class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:normal;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;font-family:"Times New Roman",serif">Treat Inteligence w praktyce jak zapobiegać i badać<span></span></span></li></ol><p class="MsoNormal" style="margin:0cm 0cm 0.0001pt;color:rgb(34,34,34);font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-align:start;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;line-height:normal;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;font-family:Symbol">·</span><span style="font-size:12pt;font-family:"Times New Roman",serif"><span> <span> </span></span>Uzbrojenie ( 30 - 60 min)<span></span></span></p><ol start="1" type="1" style="color:rgb(34,34,34);font-family:arial,sans-serif;font-size:12.8px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-align:start;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;margin-bottom:0cm"><li class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:normal;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;font-family:"Times New Roman",serif">Najpopularniejsze metody infekcji<span></span></span></li><li class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:normal;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;font-family:"Times New Roman",serif">Trendy w rozwoju oprogramowania złośliwego z ostatnich 2 lat<span></span></span></li><li class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:normal;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;font-family:"Times New Roman",serif">Domowe Techniki analizy oprogramowania<span></span></span></li></ol><p class="MsoNormal" style="margin:0cm 0cm 0.0001pt;color:rgb(34,34,34);font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-align:start;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;line-height:normal;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;font-family:Symbol">·</span><span style="font-size:12pt;font-family:"Times New Roman",serif"><span> <span> </span></span>Dostarczenie - przekazywanie cyberbroni do docelowego środowiska. (30 - 60 min)<span></span></span></p><ol start="1" type="1" style="color:rgb(34,34,34);font-family:arial,sans-serif;font-size:12.8px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-align:start;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;margin-bottom:0cm"><li class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:normal;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;font-family:"Times New Roman",serif">Przykłady ostatnich kampanii spamowych<span></span></span></li><li class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:normal;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;font-family:"Times New Roman",serif">Zaawansowane ataki kierowane (APT) - przykład ciekawej kampanii<span></span></span></li><li class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:normal;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;font-family:"Times New Roman",serif">Narzędzia zapobiegania<span></span></span></li></ol><p class="MsoNormal" style="margin:0cm 0cm 0.0001pt;color:rgb(34,34,34);font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-align:start;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;line-height:normal;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;font-family:Symbol">·</span><span style="font-size:12pt;font-family:"Times New Roman",serif"><span> <span> </span></span>Eksploatacja - uruchomienie złośliwego kodu. (30 - 60 min)<span></span></span></p><ol start="1" type="1" style="color:rgb(34,34,34);font-family:arial,sans-serif;font-size:12.8px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-align:start;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;margin-bottom:0cm"><li class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:normal;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;font-family:"Times New Roman",serif">Metody organizacyjne eliminacji zagrożeń (proaktywne)<span></span></span></li><li class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:normal;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;font-family:"Times New Roman",serif">Metody techniczne eliminacji zagrożeń (proaktywne)<span></span></span></li></ol><p class="MsoNormal" style="margin:0cm 0cm 0.0001pt;color:rgb(34,34,34);font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-align:start;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;line-height:normal;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;font-family:Symbol">·</span><span style="font-size:12pt;font-family:"Times New Roman",serif"><span> <span> </span></span>Instalacja - instalacja koni trojańskich (30 - 40 min)<span></span></span></p><ol start="1" type="1" style="color:rgb(34,34,34);font-family:arial,sans-serif;font-size:12.8px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-align:start;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;margin-bottom:0cm"><li class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:normal;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;font-family:"Times New Roman",serif">Zapobieganie instalacji - konfiguracja środowiska utrudniającego (security awarness)<span></span></span></li><li class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:normal;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;font-family:"Times New Roman",serif">0-day codzienność czy święty Grall jak wykrywać z użyciem SIEM<span></span></span></li></ol><p class="MsoNormal" style="margin:0cm 0cm 0.0001pt;color:rgb(34,34,34);font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-align:start;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;line-height:normal;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;font-family:Symbol">·</span><span style="font-size:12pt;font-family:"Times New Roman",serif"><span> <span> </span></span>Dowodzenie i kontrola (ang. Command and Control - C2) (30 - 40 min)<span></span></span></p><ol start="1" type="1" style="color:rgb(34,34,34);font-family:arial,sans-serif;font-size:12.8px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-align:start;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;margin-bottom:0cm"><li class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:normal;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;font-family:"Times New Roman",serif">Najciekawsze bezpłatne feedy<span></span></span></li><li class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:normal;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;font-family:"Times New Roman",serif">Wykorzystanie Security Onion do wykrywania zagrożeń <span></span></span></li></ol><p class="MsoNormal" style="margin:0cm 0cm 0.0001pt;color:rgb(34,34,34);font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-align:start;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;line-height:normal;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;font-family:Symbol">·</span><span style="font-size:12pt;font-family:"Times New Roman",serif"><span> <span> </span></span>Realizacja celów (30 - 60 min)<span></span></span></p><ol start="1" type="1" style="color:rgb(34,34,34);font-family:arial,sans-serif;font-size:12.8px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-align:start;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;margin-bottom:0cm"><li class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:normal;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;font-family:"Times New Roman",serif">Co zrobił atakujący czyli przykłady realizacji celów w praktyce<span></span></span></li><li class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:normal;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;font-family:"Times New Roman",serif">Kim jest analityk forensic / biegły sądowy - ciekawostki<span></span></span></li></ol><p class="MsoNormal" style="margin:0cm 0cm 8pt;color:rgb(34,34,34);font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-align:start;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;line-height:15.6933px;font-size:11pt;font-family:Calibri,sans-serif"><span> </span></p><p class="MsoNormal" style="margin:0cm 0cm 8pt;color:rgb(34,34,34);font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-align:start;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;line-height:15.6933px;font-size:11pt;font-family:Calibri,sans-serif">

<b style="color:rgb(34,34,34);font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;letter-spacing:normal;text-align:start;text-indent:47.2px;text-transform:none;white-space:normal;word-spacing:0px;text-decoration-style:initial;text-decoration-color:initial;font-family:Calibri,sans-serif;font-size:11pt">W związku z tym poszukujemy prelegentów do poprowadzenia sesji wykładów związanych z metodyką kill chain. </b></p><p class="MsoNormal" style="margin:0cm 0cm 8pt;color:rgb(34,34,34);font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-align:start;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;line-height:15.6933px;font-size:11pt;font-family:Calibri,sans-serif"><b style="color:rgb(34,34,34);font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;letter-spacing:normal;text-align:start;text-indent:47.2px;text-transform:none;white-space:normal;word-spacing:0px;text-decoration-style:initial;text-decoration-color:initial;font-family:Calibri,sans-serif;font-size:11pt">Prosimy o wysyłanie propozycji prezentacji na adres </b><font face="Calibri, sans-serif" style="color:rgb(34,34,34);font-size:small;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-align:start;text-indent:47.2px;text-transform:none;white-space:normal;word-spacing:0px;text-decoration-style:initial;text-decoration-color:initial"><span style="font-size:14.6667px"><b><a href="mailto:zarzad@isc2chapter-poland.com">zarzad@isc2chapter-poland.com</a>.</b></span></font>

<br></p><p class="MsoNormal" style="margin:0cm 0cm 8pt;color:rgb(34,34,34);font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-align:start;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;line-height:15.6933px;font-size:11pt;font-family:Calibri,sans-serif"><br></p><p class="MsoNormal" style="margin:0cm 0cm 8pt;color:rgb(34,34,34);font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-align:start;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;line-height:15.6933px;font-size:11pt;font-family:Calibri,sans-serif">Pozdrawiamy,</p><p class="MsoNormal" style="margin:0cm 0cm 8pt;color:rgb(34,34,34);font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-align:start;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;line-height:15.6933px;font-size:11pt;font-family:Calibri,sans-serif"> (ISC)2 Poland Chapter</p></div>