DZIEŃ 1

09.00-09.30 Otwarcie - #Polskie 5G

TBD

09.30-10.10 Sieć przyszłości

TBD

10.10-10.55 Bezprzewodowy System Łączności Specjalnej

TBD

10.15 -11.30 Panel Biznesowy

„Separacja sieci OT – wyzwania z praktycznych wdrożeń w sektorze energetycznym”

Accenture

10.55-11.35 TBD
11.35-11.50 Przerwa kawowa
11.50-13.20 Technologie 5G w praktyce - Debata

TBD

13.20-14.10 Lunch
14.10-14.50 Technologia i wyzwania 5G

TBD

14.00-14.45 Panel Biznesowy

TBD

14.50-15.30 Łączność satelitarna

TBD

15.30-15.45 Przerwa kawowa
15.45-16.25 Prezentacja Partnera

TBD

15.30-16.15 Panel biznesowy

TBD

16.25-16.55 Wszechsieć

TBD

17.30-18.00 Gość specjalny

TBD

18.00-23.00 Event wieczorny - EURO 2020

TBD

DZIEŃ 2

09.00-09.15 TBD

TBD

09.15-09.45 Keynote speaker

TBD

09.45-10.15 Kill Chain Intro

Oczami analityka bezpieczeństwa postaramy się zrozumieć metodykę działań napastnika dzięki modelowi Kill Chain, mającego swoje korzenie w militariach. Odnosząc się do poszczególnych etapów pokażemy jak powstrzymywać zagrożenia na każdym z nich.

10.15-10.45 Open- source intelligence w służbie cyberbezpieczeństwu

„Open- source intelligence w służbie cyberbezpieczeństwu” 

Cisco

10.45-11.30 Reconnaissance

„Wiedz, że coś się dzieje….Wykryj atakującego zanim rozwinie skrzydła”

Flowmon, Piotr Kałuża

 

Podstawą skutecznej obrony przed zagrożeniami jest ich szybka detekcja. Kiedy intruz dostanie się do naszej sieci, zdobędzie przyczółki do dalszych działań i okopie się na pozycjach trudno będzie się go pozbyć. Zrób więc wszystko co możliwe, żeby szybko wykryć próby ataku a jeśli nie udało Ci się go powstrzymać sprawdź jak głęboko sięgnął i jakie są jego dalsze fazy. Zobacz co możesz osiągnąć dzięki analizie NetFlow. Sprawdź jak za pomocą systemu Flowmon możesz rozpoznawać zagrożenia oraz co robić w przypadku ich wykrycia. Ta wiedza pozwoli Ci na podjęcie skutecznych działań zaradczych i da szansę lepszego przygotowania na przyszłość.

10.45-11.30 Panel Biznesowy

TBD

Samsung

 

11.30-11.45 Przerwa kawowa
11.45-12.25 Delivery

„Nie musisz być ‚masta hakerem’, wystarczy że zaszyfrujesz killchain”

F5, Mariusz Sawczuk

 

Celem atakującego zazwyczaj jest odniesienie korzyści finansowych, a ekonomia uczy, że w celu zwiększenia zysku najlepiej jest obniżać koszty. Atakujący tą prostą zasadę rynkową doskonalne rozumieją i stosują. Zamiast inwestować w zaawansowane narzędzia, exploity 0-day, wysublimowane packery, itd. ukrywają swoje złośliwe działania poprzez szyfrowanie ruchu. Ta popularna i banalnie tania technika umożliwia atakującym omijać wszystkie nawet najbardziej zaawansowane systemy ochrony. W trakcie sesji porozmawiamy o tym jak mądrze dekryptować ruch i pokażemy to praktycznie na przykładzie fazy dostarczenia malwaru.

11.45-12.25 Panel biznesowy

Cyberbezpieczeństwo w obszarze przemysłowym

Honeywell

12.25-13.15 Lunch
13.15-13.55 Exploitation

Tenable

Jak można w sprawny sposób znaleźć podatności i podejmować decyzje oparte na ryzyku ? Od strony red team pokażemy jak znaleźć podatności by zwiększyć szanse na skuteczny atak.

13.15-13.55 Panel Biznesowy

„Integrated Risk Management”

RSA

13.55-14.35 Command & Control
14.35-14.50 Przerwa kawowa
14.50-15.30 Actions on objectives

„Zaminowany labirynt – skuteczne zwodzenie atakującego w sieci”

Fidelis/4Sync, Robert Dąbroś

 

Część 1 – Co po udanym ataku? Przejście kolejnych kroków wraz z adwersarzem w poszukiwaniu celu

Część 2 – Zwodzenie i ułuda jako zautomatyzowane mechanizmy proaktywnej ochrony wewnątrz sieci

W pierwszej części pokażemy jak łatwo adwersarz penetruje sieć ofiary w fazie „post breach”, jak może zdobywać kolejne przyczółki w fazie lateral movement. W drugiej części zaprezentujemy system pułapek i aktywne techniki zwodzenia oraz pokażemy jak zmienia się widok atakującego na zasoby w sieci atakowanej ofiary.

14.50-15.30 Panel biznesowy

TDB

Tekniska

15.30-16.00 Podsumowanie Kill Chain

TBD

16.00-16.30 Prezentacja Partnera

TBD

16.30-16.45 Rozwiązanie CTF i wręczenie nagród

TBD

17.30 EXATEL Football - mecz na boisku Legia Warszawa

TBD

DZIEŃ 3 – warsztaty techniczne

Flowmon: Szybsza detekcja to lepsza ochrona - pasywne wykrywanie zagrożeń dzięki Flowmon ADS

Szybkie wykrywanie zagrożeń jest kluczem do skutecznego ograniczania ich zasięgu i skutków, dlatego podczas warsztatów zajmiemy się wykrywaniem zagrożeń. Nie poprzestaniemy jednak na wykryciu incydentu ale prześledzimy jakie były ścieżki ataku i spróbujemy przewidzieć kolejne etapy i konsekwencje incydentów. Pokażemy również jak poprzez system powiadomień i raportów skracać czas reakcji na incydenty sieciowe. Warsztaty poza częścią edukacyjną pozwolą również na zdobycie praktycznych umiejętności zarządzania Flowmon’em.

Tenable: Mroczne Widmo każdego Bezpiecznika

Podczas warsztatów uczestnicy zaznajomią się z systemem do zarządzania podatnościami. Ćwiczenia będą miały na celu zaprezentowanie w jaki sposób można znaleźć interesujące dane w gąszczu informacji otrzymanych ze skanerów, w jaki sposób utworzyć swój własny dedykowany dashboard oraz raport dla osoby technicznej jak również raport poglądowy całej sieci. Dodatkowo uczestnicy będą mogli zaznajomić się z budowa modułu sprawdzającego politykę zarządzania podatnościami. Szkolenie będzie oparte na danych z systemów IT oraz OT.

RSA: CTF Netwitness

Profesjonalne systemy SIEM w formule drużynowego konkursu Capture the Flag w środowisku testowym. Uczestnicy warsztatów będą mieli możliwość samodzielnego wyszukiwania przypadków naruszeń bezpieczeństwa (Threat Hunting) i zmierzyć się z zadaniami zdobywając kolejne flagi.

F5/Veracomp: Zaawansowany WAF vs Zaawansowane Zagrożenia

Ataki na aplikacje internetowe to jedne z najczęściej spotykanych incydentów bezpieczeństwa cybernetycznego ostatnich lat. Są one jednocześnie stosunkowo proste w przeprowadzeniu i często mogą być wspomagane narzędziami automatyzującymi ich przeprowadzanie.

W trakcie warsztatów przeanalizujemy szereg podatności przykładowych aplikacji webowych, a przy pomocy funkcji systemu F5 Advanced Web Application Firewall (F5 AWAF) będziemy próbowali powstrzymać ataki wykorzystujące je.

Cisco: Threat Hunting Workshop - efektywny Threat Hunting przy wykorzystywaniu Cisco Cyber Threat Response(CTR)

Wraz ze wzrostem ilości rozwiązań Cybersecurity, coraz trudniej jest odpowiedzieć na podstawowe pytania dotyczące ataków wykonanych na naszą organizację. Od wielu lat strategia Cisco zakłada integrację rozwiązań cybersecurity w ramach ekosystemu. Przykładem takiej integracji jest Cisco Cyber Threat Response, narzędzie analityczne pozwalające na szybką korelację danych telemetryczne z rożnych rozwiązań Security. Dzięki temu rozwiązaniu, w czasie tego warsztatu przy pomocy kilku kliknięć myszką dowiesz się:

  • czy przykładowy atak miał wpływ na infrastrukturę laboratoryjną?
  • kto był pacjentem “zero” tego ataku?
  • jak duży wpływ na infrastrukturę miał dany atak i na ile stacji końcowych się powielił?
  • co na temat tego zagrożenia wie Cisco Talos

Wymagania: komputer z dostępem do internetu. Techniczny warsztat dla wszystkich zainteresowanych automatyzacją w cybersecurity i Threat Huntingiem, bez szczególnych wymagań wstępnych od uczestników.