30% zniżki dla pierwszych klientów nowej pizzerii i darmowy gadżet do komputera sparaliżowały działalność warszawskiej korporacji. Jak to możliwe, że firma posiadająca ochronę na najwyższym poziomie, padła ofiarą cyberprzestępców? Poznaj techniki ich działania i dowiedz się, jak pentesterzy im zapobiegają.
Przez pizzę do serca… firmy
- Ransomware – szyfrowanie danych ofiary i żądanie okupu za ich odblokowanie;
- Phishing i Spear Phishing – podszywanie się pod zaufane podmioty w celu wyłudzenia wrażliwych informacji;
- Ataki DDoS (Distributed Denial of Service) – przeciążanie serwerów, sieci lub usługi, powodujące ich niedostępność;
- Exploity Zero-Day – wykorzystywanie nieznanych luk w oprogramowaniu zanim zostaną one załatane;
- Man-in-the-Middle (MitM) – przechwytywanie komunikacji między stronami bez ich wiedzy;
- Malware – złośliwe oprogramowanie infekujące systemy w celu kradzieży danych lub uszkodzenia systemów.
Regularne aktualizacje oprogramowania, silne hasła, szkolenia z zakresu cyberbezpieczeństwa to częściowe zabezpieczenie. Kluczowe dla ciągłości biznesu jest zbudowanie doświadczonego i przygotowanego zespołu pentesterów lub regularne przeprowadzanie testów penetracyjnych systemów, sieci i aplikacji.
Patryk Dynowski, Business Development Manager w TestArmy
Kim jest pentester oraz jak i dlaczego warto rozpocząć pracę w tym zawodzie?
Nasze studia wyróżnia warsztatowe podejście – w trakcie zajęć uczestnicy będą wcielać się w role ofensywne (hakerów) i role defensywne. Zostaną wyposażeni w praktyczną wiedzę z zakresu bezpieczeństwa sieci, testów penetracyjnych, bezpieczeństwa aplikacji mobile i web, bezpieczeństwa systemów operacyjnych oraz analizy powłamaniowej. W ten sposób przygotujemy ich do pracy w zawodzie pentesterów. To, co zdecydowanie wyróżnia nasz kierunek to kadra trenerska, która w stu procentach składa się z pentesterów na co dzień pracujących w największych organizacjach na rynku.
Patryk Dynowski, Business Development Manager w TestArmy