Upcoming Trainings

Learn more about our brand-new offer - trainings given by the brightest minds of the Info Sec community. The aim of the trainings is to provide you with a large portion of practical knowledge, allowing you to raise your qualifications and make your work easier.

You can take part in:

Practical AWS Security Training by Paweł Rzepa
APT Masterclass: Killchain and beyond by Paweł Maziarz
Malware Analysis and Reverse Engineering: High Road by Vitali Kremez
Practical Mobile Network Security and Attacks Training by Ali Abdollahi

Practical AWS Security Training





Instructor: Paweł Rzepa
Format: 2-day training
Date: 9-10 September 2020
Fee: 3500 zł*
No. of students: max 14
Language: English
Requirements:
Attendees should bring their own laptop.

BUY IT



Syllabus:
The goal of the training is to give practical skills and knowledge regards hardening AWS environment, what are possible risks and how to minimize them. The unique part of the training are the real-world scenarios in labs. The training is dedicated for anyone who works with AWS, including developers, administrators, DevOps and security engineers. It is required that participants have basic knowledge regarding AWS. Regarding technical requirements all the students need to have their own computer with installed SSH client.

DAY 1
1. Security Basics:
• Lecture (~0,5 hour): Shared Responsibility Model, Security in AWS
2. Identity Access Management
• Lectures (~1,5 hour): root and IAM users, IAM groups, profile identities, IAM policies, roles, privilege escalation
• Labs (~2 hours): privilege escalation scenarios
3. Infrastructure security
• Lectures (~1 hour): VPC, NAT instances vs NAT Gateways, NACLs vs Security Groups, Bastions, VPC Flow Logs
4. S3 security
• Lectures (~1 hour): Bucket policies vs ACLs, conflicting policies, encryption, Cross Region Replication, S3 and CloudFront, pre-signed URLs
• Labs (~1 hour): detecting S3 misconfigurations, detecting leaks in stored data

DAY 2
5. Application security
• Lectures (~1 hour): security best practices and common attack vectors in serverless applications, security issues in applications hosted in EC2 and ECS
6. Data protection
• Lectures (~0,5 hour): Encryption in AWS
7. Logging and monitoring
• Lectures (~1,5 hour): CloudTrail, CloudWatch, AWS Config, AWS Inspector & Trusted Advisor
• Labs (~2,5 hours): setting up the detection and prevention mechanisms; analyzing logs using jq and Athena
8. Auditing AWS infrastructure
• Labs (1,5 hour): detecting security issues using native AWS and open source tools

APT Masterclass: Killchain and beyond





Instructor: Paweł Maziarz
Format: 2-day training
Date: 9-10 September 2020
Fee: 2700 zł*
No. of students: 10-15
Language:Polish

BUY IT



Syllabus:
Szkolenie kierowane jest do wszystkich, którzy chcą poznać w praktyce techniki spotykane w atakach klasy APT, w szczególności dla działów bezpieczeństwa, zespołów red teamowych i innych osób technicznych takich jak działy IT, programiści, architekci oprogramowania/systemów.

Podczas szkolenia uczestnicy poznają oraz przećwiczą techniki, taktyki i procedury działania dzisiejszych cyberprzestępców oraz sposoby jak się przed nimi bronić. W oparciu o takie frameworki jak Cyber Killchain czy MITRE ATT&CK przedstawione będą wszystkie fazy cyberataku dając holistyczny obraz, dzięki czemu każdy uczestnik nie tylko będzie mógł podnieść poziom i skuteczność działań w swoim kręgu zainteresowania, ale również będzie świadomie wpływał na bezpieczeństwo innych obszarów. Wyzwania czekające na uczestników, które po zakończeniu szkolenia nie będą żadnym problemem, to między innymi: zalogowanie się do znalezionego laptopa z Windowsem i włączonym SecureBoot, napisanie i dostarczenie złośliwego oprogramowania na systemy Windows, Linux, Mac OS X, eksfiltracja danych po takich protokołach jak DNS, ICMP, HTPT/2, HTTP/3 oraz za pomoca maili, wykorzystanie powershella do przeprowadzenia zaawansowanych ataków i ich zablokowanie.

Każdy uczestnik szkolenia otrzymuje certyfikat uczestnictwa oraz bonusy, które mogą okazać się bardzo wartościowe zarówno dla red jak i blue teamów:
• pendrive zawierający specjalnie przygotowane pliki symulujące złośliwe oprogramowanie,
• pendrive symulujący działanie klawiatury, by uruchomić złośliwe oprogramowanie bez interakcji z użytkownikiem,
• aptmSWARM - symulator malware dla Windows i Unix/Linux (w tym Mac OS X) wraz z konsolą Command&Control,
• dostęp do platformy APT Masterclass zawierającej dodatkowe, aktualizowane na bieżąco materiały, próbki złośliwego oprogramowania oraz udostępniającej możliwość wymiany wiedzy i doświadczeń między uczestnikami.

Uczestnicy będą pracować na warsztatowych laptopach, dzięki czemu będzie można efektywniej wykorzystać czas szkoleniowy, nie tracąc go na problemy ze sprzętem czy oprog ramowaniem. Pozostałe informacje o szkoleniu można poznać na stronie https://aptmasterclass.com/.

Malware Analysis and Reverse Engineering: High Road





Instructor: Vitali Kremez
Format: 2-day training
Date: 9-10 September 2020
Fee: 1800 zł*
No. of students: 10-20
Language: English

Prerequisites:
Basic to intermediate reverse engineering and programming skills. Working knowledge of debuggers such as x64dbg, OllyDbg, etc. Familiarity with C/C++ and Python.

Requirements:
A laptop capable of running 2 virtual machines running Windows 7 or 8. For static analysis, IDA Pro is most preferred, but Ghidra or similar tools are acceptable. For dynamic analysis, it’s down to preference; OllyDbg, x32dbg, etc. for 32 bit programs, x64dbg for 64 bit programs.

BUY IT



Syllabus:
1. Threat Actor Playbooks
2. Initial Foothold
• Exploit Kit
• Office Macro Malware + Powershell
• CVE 2018-8174 & CVE-2018-4878
3. Credential Theft
• Methodology, Common Techniques
4. Privilege Escalation Techniques
• COM API, LOLBin exploitation
5. Lateral Movement Techniques
6. Injection Technique Analysis
• Process Injection
• Self-Injection (Packers)
• Injection with Hooks (IcedID)
7. Main Stager Analysis - Crimeware, covering:
• PoS Malware, GO Based Malware (RobbinHood), Infostealers, Banking Trojans
• Recognizing Common Encryption Algorithms in Malware
8. Main Stager Analysis - APT, covering:
• Lazarus Malware, APT28 Malware
• Analyzing APT41 Shellcode
9. Post Infection
• Browser Hooking / Browser Password Theft Tools
• Persistence Mechanisms
10. Threat Hunting
• YARA Hunting for Code Reuse
11. Lab 1: Dridex Playbook
12. Lab 2: MuddyWater APT Playbook

This class is designed to train a mid-level to advanced practitioners in the logical process of malware and exploit analysis. Practitioners will learn techniques with hands-on labs involving a variety of tools such as:
• IDA x86/x64 (Plugins)
• OllyDbg
• ProcessHacker & Process Explorer
• CFF Explorer
• Wireshark & TCPDump

Practical Mobile Network Security and Attacks Training





Instructor: Ali Abdollahi
Format: 1-day training
Date: 9 September 2020
Fee: 1400 zł*
No. of students: 10-20
Language: English

Requirements:
Attendees should bring their own laptop with virtualization environment with a Linux OS like Kali. Also may need hard drive like: USB flash or external HDD. USB3 ports and administrator rights REQUIRED on the laptop needed.

BUY IT



Syllabus:
1. Introduction to cellular networks
2. Security mechanisms in cellular network
3. 2G networks principals
4. GSM security and weaknesses
5. Hacking into a GSM network
6. Exercise – Finding vulnerabilities in a test and commercial networks
7. 4G network architecture and security
8. Debugging 4G devices and networks
9. 5G network security architecture
10. 5G security weaknesses and risks

*Exclusive Radio Section*
• Radio access network vulnerabilities and attack vectors
• RAN information disclosure attacks
• RAN Fraud attacks
• RAN availability disruption
• RAN security tips and solutions
Hands-On RAN exploitation
Hands-On labs:
• Passive listening via SDR
• Reading SIM ICCID
• Reading IMSI
• IMSI and ICCID relationship analysis
• Kc Analysis
• SIM-Card cloning
• TMSI update period analysis
• Analysis the filling of middle bytes
• Channel hopping analysis
• Kc update period analysis
• Network encryption test
• System message pattern analysis
• UI, UA and SABM functions
• Neighbor cells analysis
• IMEI spoofing
• Invalid IMEI test
• TMSI tracking
• DoS attack via TMSI
• Fake BTS and IMSI catcher

*The prices do not include VAT.
Available until 3rd August 2020 but organizers reserve the right to end the sales earlier.