Registrace účastníků
AudiencePoznejte svého nepřítele během dvoudenní konference.
Jste manažer, hacker, bezpečnostní specialista, člen cyber security týmu, či pracujete jako analytik v SOC týmu?
Vstupte do světa kybernetické bezpečnosti a objevte jeho temné stránky. Připojte se k nám na konferenci, kde se budeme zaměřovat na nejnovější trendy a vývoj v oblasti kybernetické bezpečnosti, včetně nejnovějších hrozeb, zranitelností a řešení ochrany před kybernetickými útoky.
Při této příležitosti nejen poskytneme všechny potřebné informace, které vám pomohou posunout vaše dovednosti v oblasti kyberbezpečnosti na další úroveň, ale také vám umožníme propojit se s dalšími experty na tyto oblasti.
Přidejte se k nám a nechte probudit svého vnitřního hackera. Získejte cenné znalosti a strategie, které vám pomohou chránit digitální svět. Nezmeškejte tuto jedinečnou příležitost a přijďte se s námi ponořit do hlubin kybernetické bezpečnosti.
První den konference je věnován manažerům IT/OT, finančním ředitelům, HR.
Druhý den je obsahem zaměřen na technické pozice v kybernetické bezpečnosti.
Přemýšlíte, zda je tato konference to, co hledáte? Projděte si program a hlavně si přečtěte sekci feedback na komentáře účastníků minulých ročníků nebo si můžete například přečíst tuto referenci!
Manažerský Workshop na téma kybernetických rizik. Workshop bude probíhat během druhého dne konference a bude jím provázet Mgr. Michal Hanus, Ph.D. (Cyber Rangers).
Chceš přednášet na konferenci CYB3R Days?
Call-for-Papers je otevřen a svou přednášku můžeš vyplnit zde. Děkujeme!
Chcete se stát partnery konference? Pokud ano, tak nás to velmi těší a kontaktujte nás, prosím, na emailu info@cyber-rangers.com!
Seznamte se s našimi experty.
Product Owner
MONET+
Jakub pracuje jako Product Owner cloudového řešení multifaktorové autentizace ProID Mobile ve společnosti MONET+. Jako mobilní a webový vývojář, team leader a aktuálně product owner se posledných 10 roků primárně pohybuje v oblasti zabezpečení bankovní a firemní identity s využitím mobilného tokenu.
...Head of SOC
Henkel
Manažerka SOCu v Henkelu (a dříve DHL) a zároveň výzkumnice na Univerzitě Tomáše Bati ve Zlíně v rámci PhD studia. Mé oblíbené oblasti jsou vedení a rozvoj týmu, DFIR na Windowsech, DDoSy a CTI.
...Konzultant kybernetickej bezpečnosti
Accura
Konzultant kybernetickej bezpečnosti v spoločnosti Accura s.r.o, audítor, bezpečnostný architekt a „priemyselný obranca“ v oblasti kybernetickej bezpečnosti ICS/DCS. Špecializuje sa na komplexnú kybernetickú ochranu IT a OT prostredia (SCADA ICS / DCS). Nasadzuje bezpečnostné opatrenia ako napríklad bezpečnostný monitoring v komplexných OT prostrediach.
...CEO
PATRON-IT
Spoluzakladatel společnosti PATRON-IT a celým srdcem technik. IT se profesionálně věnuje již 15 let a za tu dobu získal prestižní certifikace. Jeho vášní je etický hacking a „řešení neřešitelných“ problémů.
...Cyber Defense Consultant
Cyber Rangers
Michal se pohybuje v oblasti kybernetické bezpečnosti více jak 15 let. V současné době se profiluje jako Cyber Risk Expert a Security Solution Architect a má bohaté zkušenosti s řízením rizik a implementací bezpečnostních standardů v IT i OT (ICS). Na základě kybernetických hrozeb a rizik a stavu firemního prostředí pak stanovuje konkrétní bezpečnostní strategie, plány systematického rozvoje kybernetické bezpečnosti a soubory opatření pro zvýšení kybernetické odolnosti.
...Etický hacker
Cyber Rangers
Daniel Hejda je red teamer, výzkumník, sociální inženýr a bezpečnostní konzultant s více jak 15 lety praxe v oblasti IT technologií a 5 let v oblasti technologií OT. V rámci své činnosti se zabývá nejen audity, poradenstvím a testováním, ale také přednášením na předních českých konferencích. Mezi hlavní činnosti v oblasti bezpečnosti patří penetrační testování, sociální inženýrství, zpravodajská činnost a výzkum kybernetických útoků nejen státem sponzorovaných skupin (APT).
...CISO
ČEZ
Pavel se celou svoji profesní kariéru věnuje informační a kybernetické bezpečnosti v elektroenergetice. Od roku 2005 pracoval na různých cyber pozicích, včetně role CISO ve dvou dceřiných společnostech Skupiny ČEZ. Od roku 2017 zastává roli koncernového CISO v mateřské společnosti ČEZ. Pavel je radní sdružení ČIMIB a podporuje cyber komunitu coby člen programového výboru vybraných konferencí a cyber akcí. Od března 2023 působí také jako volený člen ENISA Advisory Group.
...Customer Program Manager
Microsoft
Věří ve vyprávění příběhů a skutečné ukázky (zeptejte se ho na ukázku digitálního maloobchodu nebo Data driven továrny). V současné době dávám lidem možnost dosáhnout více v Microsoftu a musím říct, že je to perfektní místo, kde mít tuto příležitost!
...CEO & Architect
accelapps
Kamil je architekt, který pomáhá organizacím implementovat a zvyšovat hodnotu řešení založených na Microsoft SharePoint. Má více než 20 let zkušeností s řešeními SharePoint v oblasti architektury, návrhu a nasazení a jeho široká základna dovedností běžně umožňuje podnikovým organizacím uspět s řešením SharePoint.Kamil je kreativní myslitel, který se vášnivě zabývá inovativními technologiemi. Je držitelem certifikátů MCSE na SharePoint 2013, MCITP na SharePoint, MCT. SharePoint Server MVP (2006-2019), je autorem a přednášejícím na mnoha konferencích zaměřených na SharePoint. Kamilovy odborné znalosti zahrnují návrh a konfiguraci farem SharePoint, včetně farem s vysokou dostupností, návrh struktury členění obsahu, nastavení zabezpečení služeb a celého prostředí, podrobné audity a analýzy farem SharePoint, monitorování běžících farem a jejich výkonnosti, migraci obsahu SharePoint, analýzu nastavení tenantů SharePoint Online a tvorbu správy. Zakladatel společnosti accelapps, prémiového partnera Nintex K2. Zakladatel a prezident iLikeSharePoint.cz - české skupiny uživatelů SharePoint.
...Co-founder & Architect
cysensic
Jindřich působí jako advokát, mediátor, pověřenec pro ochranu osobních údajů a spoluzakladatel a architekt cysensic, platformy pro řízení kyberbezpečnostní compliance. Dlouhodobě se zabývá novými technologiem a jejich regulací, zejména informační a kybernetickou bezpečností, ochranou osobních údajů, poskytováním on-line a cloudových služeb a umělou inteligencí. Rád a pravidelně přednáší k otázkám prolínání práva a zavádění disruptivních technologií.
...Security Consultant
Nettles Consulting
Jan Kopřiva je specialistou na kybernetickou bezpečnost s dlouhou praxí a širokými zkušenostmi. V současnosti působí jako konzultant ve společnosti Nettles Consulting a také jako jeden z bezpečnostních odborníků ve světoznámém sdružení SANS Internet Storm Center. Z počátku své kariéry se zaměřoval zejména na bezpečnostní analytiku, reakci na incidenty, analýzu malware a další aspekty tzv. „modré“ bezpečnosti, ale v průběhu času získal bohaté zkušenosti i v oblasti penetračních testů, red teamingu a ofenzivní bezpečnosti obecně. V současnosti se profesně nachází na pomezí „červené“ a „modré“ bezpečnosti a zaměřuje se mimo jiné na propojení těchto oblastí v rámci aktivit souvisejících s purple teamingem. Je autorem řady bezpečnostních kurzů, odborných výzkumů a článků zaměřených na různé aspekty kybernetické bezpečnosti a pravidelně přednáší na domácích i zahraničních odborných konferencích.
...Výzkumný pracovník
Vysoké učení technické v Brně
Willi Lazarov pracuje jako vědecko-výzkumný pracovník na Ústavu telekomunikací FEKT VUT v Brně. Od roku 2021 je zapojen do řady projektů aplikovaného výzkumu (MVČR, TA ČR a OP TAK), kde se specializuje primárně na problematiku penetračního testování, bezpečnostní analýzu zdrojového kódu a platformy cyber range. Dále se zabývá modulárním programováním, databázovými systémy a integrací pokročilých edukačních metod do výuky na středních a vysokých školách.
...Psychologist and Social Engineer
Cyber Risk
With her background and degree in psychology, she learned the mechanisms of behavior, motivation, and decision-making, as well as manipulation and deceit. She became particularly interested in human dynamics and passionate about social engineering. Christina is the leading developer of the social engineering training programs provided by Cyber Risk GmbH. She has participated in penetration tests and is running tailored training programs within companies and organizations, Christina is also conducting vulnerability assessments on corporations and high-value targets. Those reports are based on Open Source Intelligence (OSINT). Their goal is to help organizations identify and manage risks related to human or physical vulnerabilities. These risks are the result of intelligence that is produced through publicly available resources and that threat actors regularly utilize in their attacks. Within this realm, she is also an active Executive Board Member at the OSINT Curious project, contributing to the international scene of Open Source Intelligence (OSINT) with the latest news, updates, and techniques on collection and analysis.
...Red Teamer
Cyber Rangers
Spoluzakladatel Cyber Rangers. Specializuje se na Red Teaming, Windows OS, Active Directory, Hyper-V, Microsoft Sentinel, PowerShell a DFIR.
...Security Analyst
Excello
Od admina a programatora OT cez pentestera az k auditom a security advisory. A dnes aj pri emailoch.
...Owner & Managing Director
Strategix
Je český inovátor v oblasti transformace firem. Působil mnoho let v zahraničí – primárně na Blízkém Východě a v USA. Od roku 2016 vede tým konzultantů, který aktivně působí v České republice, SAE a Sultanátu Omán. Do projektů přináší své vlastní know-how, ověřené a unikátní strategie a postupy, které vedly k vývoji vlastní funkční metodiky.
...Senior Cybersecurity Technical Specialist
Microsoft
Člen týmu architektů, kteří se zaměřují na nasazení zabezpečení koncových zařízení a služeb Microsoft 365. Je také členem skupiny Microsoft Defender Rangers, díky čemuž úzce spolupracuje s týmem, který stojí například za produktem Microsoft Defender a Microsoft Threat Protection.
...Cyber Security Architect
O2
V současné době pracuje ve společnosti O2 Czech Republic na pozici Security Architect. V minulosti zastával seniorní role v oblasti bezpečnostní architektury, softwarového vývoje a systémové administrace např. ve společnostech Microsoft, Sybase, Cleverlance a Letiště Praha. Během své praxe získal řadu certifikací a ocenění v oblasti ICT a bezpečnosti.
...Director, Security Division
O2
Radek je odborník na informační bezpečnost s více než 20 letou praxí a působením ve vedoucích rolích v oblasti IT/kybernetické bezpečnosti v řadě technologických i poradenských společnostech jako např. AVG, Avast, KPMG nebo Accenture. Od roku 2021 zastává roli bezpečnostního ředitele ve společnosti O2 Czech Republic. Radek je držitelem řady bezpečnostních certifikací a ve své odborné praxi se věnuje zejména oblasti návrhu a implementace bezpečnostní strategie, systému řízení bezpečnosti informací a programům implementace kybernetického bezpečnosti.
...Security Engineer
Cyber Rangers
Radek je vývojář a bezpečnostní specialista se zaměřením na Unixové operační systémy. Ve svém profesním životě se zabývá převážně vývojem a bezpečnostním řešením operačních systémů postavených na Linuxovém jádře. Má zkušenosti s vývojem a architekturou softwaru, konzultacemi firemních procesů, implementacemi ERP systémů, hledáním zranitelností a sběru informací. Mezi jeho další oblíbená témata patří ochrana dat (privacy) a láska k FOSS.
...Program plný zajímavých a především praktických přednášek. První den věnován manažerským přednáškám a druhý den zaměřen na více technický obsah. Na kompletním programu usilovně pracujeme.
Registrace účastníků
AudienceZahájení prvního dne konference.
Michal Horáček, Daniel Hejda, Jan MarekCo jsou privilegované účty a proč jsou považované za jedno z nejdůležitějších bezpečnostních témat ve firmách? Tyto účty (resp. uživatelé) mají v systému typicky vysoké oprávnění a přístupová práva, která jim umožňují například změny nastavení systémů nebo přístup k citlivým datům. Kompromitace těchto účtů pak může mít celkem fatální dopad na vaši firmu. Na to jak vytvořit funkční strategii privilegovaných účtů a jakou roli v ní hrají tiering/tier model, PAW, PIM/PAM, podmíněné přístupy a celková architektura firemní sítě se společně podíváme v rámci naší přednášky.
Jan Šeda, Radek ŠichtancVětšina bezpečnostně zralejších organizací se zabývá problematikou security operations, ale často bez hlubší formalizace. Mnoho organizací však nepřezkoumává efektivitu svých postupů, procesů a technologií v oblasti security operations. Nedostatek mechanismů pro ověření efektivity týmů SOC, CSIRT a dalších může vést k situaci, kdy se stávají "black boxem", jehož funkčnost a soulad s požadavky nelze určit. Tato prezentace se zaměřuje na měření efektivity různých aspektů security operations, včetně procesů a detekčních pravidel v SIEM. Představíme volně dostupné nástroje a postupy, které organizace mohou použít, včetně metodik pro jednoduché self-assessment vlastního prostředí a nástrojů pro emulaci hrozeb a ověření funkčnosti a efektivity systémů detekce hrozeb v síti i na koncových zařízeních.
Jan KopřivaPřestávka
AudienceProtecting organizations against social engineering attacks is a challenging task that requires a comprehensive understanding of information, education, and strategy. Cyber criminals find social engineering appealing due to its low cost, low risk, and high reward nature. Despite advancements in security technology, human vulnerabilities remain constant, making exploitation of these vulnerabilities consistently successful. This presentation aims to dissect the social engineering kill chain, exploring the tactics attackers employ and the information they target. Real-life examples and exploitation techniques within these kill chains will be discussed, providing insights for offensive security testing. Considering reconnaissance as a crucial phase in social engineering attacks, the presentation will delve into the methods threat actors employ for open-source intelligence (OSINT) gathering. It will shed light on where they obtain the necessary information to craft their attack approach and the specific details they seek and exploit. Furthermore, specific examples of OSINT techniques and resources will be shared, benefiting both red teamers and blue teamers in their respective roles.
Christina LekatiŽijeme v reálném světě. Jsme závislí na svých dodavatelích. Řídíme rizika jak nejlépe umíme. Myslíte, že to stačí? V rámci přednášky se podíváme do reality řízení informačních rizik v dodavatelských řetězcích pro kritickou infrastrukturu (příklady z distribuce EE/ smart metering a výroby EE / klasika, jádro). Ukážeme si, proč hovoříme (jen) o významných rizicích a také proč (jen) o významných dodavatelích. Jako červená nit se přednáškou potáhne střet očekávání státních autorit (vydaná Varování NÚKIB, resp. nová očekávání NIS2 v oblasti řízení dodavatelských řetězců) vs. každodenní realita.
Ing. Pavel HejdukOběd
AudienceNové compliance požadavky v oblasti kybernetické bezpečnosti, ESG / CSRD, whistleblowingu a ochrany osobních údajů už dnes dopadají do téměř všech činností, procesů a systémů v organizacích. Přestože ty usilují o co nejefektivnější řízení a postupy v této sféře a vynakládají obrovské investice, management kyberbezpečnosti stále často končí u e-mailů, Excelu, přinejlepším ticketovacích nástrojů, projektových anebo kolaboračních platforem? Lze zefektivnit a zautomatizovat i tuto součást kyberbezpečnosti? Jak vybudovat úsporný a efektivní systém pro organizaci, řízení a reporting cybersecurity compliance? Jak do takového systému reálně zapojit klíčové role (C-suite) a stakeholdery? Jak může podpořit efektivní cybersecurity compliance systém další kompetence organizace (např. incident response a continuity management, reporting ESG)? Jak překonat nekonečné spreadsheety, kde svěřit práci umělé inteligenci a na co při zavádění automatizace neopomenout?
Jindřich KalíšekPřestávka
AudiencePřednáška zaměřená na to, jak by měl vypadat ideální lifecycle analytika, jak prodloužit jeho "službu SOCu" a vyhnout se epidemii burnoutu na pracovišti.
Ing. Bc. Nicol DaňkováPřestávka
AudiencePrezentácia poskytne náhľad do Table Top eXercise v kontexte ICS - priemyselných riadiacich systémov. Pojednáva o účele, výhodách, špecifikách TTX cvičení v ICS prostrediach a kľúčových komponentoch riadiacich systémov. Primárne zdôrazňuje dôležitosť vykonávania týchto cvičení na posúdenie pripravenosti ICS systémov a personálu na potenciálne bezpečnostné incidenty a ich fyzické dopady. Spomenuté budú tiež koncepty na zlepšenie odolnosti a reakcie na incidenty zahŕňajúce schopnosti organizácie pre rýchle zotavenie sa po kybernetickom incidente.
Martin FabryPřestávka
AudiencePřednáška je určena pro CTO a CFO, kteří se dozvědí jak funguje digitální transformace a proč se málo kdy bere ohled na bezpečnostní aspekt.
Pavel OhnoutkaShrnutí prvního dne konference a co bude dál.
Michal Horáčekklub Endorfin. Petrohradská 216/3, Praha 10-Vršovice. Vstup pouze pro účastníky, kteří si zakoupili samostatně prodejný vstup na Networking Party. Bude pro vás připraven raut včetně nápojů (pivo, víno, nealko). Další alko nápoje si bude možné zakoupit na baru.
Networking PartyOperační systém je základním softwarovým systémem, který slouží k řízení a správě hardwaru a poskytuje prostředí pro běh aplikací. Dále je zodpovědný za správu procesů, souborů, sítí, ale také za bezpečnost a ochranu. Z tohoto důvodu by architektura operačních systémů měla být navržena s co největším ohledem na bezpečnost. Bohužel většina operačních systémů byla vyvinuta v době, ve které se na bezpečnost nekladl takový důraz, jako je tomu dnes, a trpí vážnými bezpečnostními problémy.
Radek WilczyňskiRed Team a Blue Team bojují za bezpečnější prostředí.
AudiencePodívejte se na hardware, který v Cyber Rangers používáme během ofenzivního testování bezpečnosti organizací.
Daniel Hejda, Jan MarekNa úvod společně nad praktickými příklady s demo ukázkou poznáme, proč je kvalitativní analýza rizik nedostatečná, proč principiálně selhává a proč je použití populárních risk matic fatálním selháním. Dále se podíváme na rozdíl mezi diskrétní kvantitativní analýzou rizik propagovanou v ISO standardech a správným statistickým přístupem s použitím stochastických simulací a zažijeme nefalšované tornádo. V další části se podíváme na podmíněnou pravděpodobnost pro vyhodnocení penetračních testů a nástrojových alarmů a vzápětí rozboříme kvalitativní mantru R=T*V*I a správně "Bayesovsky" zohledníme vliv hrozeb a zranitelností v daném rizikovém scénáři. V závěrečné demonstraci vše propojíme a ukážeme si, že kvantitativní analýza není oproti současným metodám ani pracná, ani složitá, ani náročná na množství dat a vstupů a že ji snadno prakticky zvládneme na navazujícím workshopu.
Mgr. Michal Hanus, Ph.D.Přestávka
AudienceNa úvod společně nad praktickými příklady s demo ukázkou poznáme, proč je kvalitativní analýza rizik nedostatečná, proč principiálně selhává a proč je použití populárních risk matic fatálním selháním. Dále se podíváme na rozdíl mezi diskrétní kvantitativní analýzou rizik propagovanou v ISO standardech a správným statistickým přístupem s použitím stochastických simulací a zažijeme nefalšované tornádo. V další části se podíváme na podmíněnou pravděpodobnost pro vyhodnocení penetračních testů a nástrojových alarmů a vzápětí rozboříme kvalitativní mantru R=T*V*I a správně "Bayesovsky" zohledníme vliv hrozeb a zranitelností v daném rizikovém scénáři. V závěrečné demonstraci vše propojíme a ukážeme si, že kvantitativní analýza není oproti současným metodám ani pracná, ani složitá, ani náročná na množství dat a vstupů a že ji snadno prakticky zvládneme na navazujícím workshopu.
Mgr. Michal Hanus, Ph.D.Ponořte se do tajů průmyslové komunikace a zkuste hacknout naše zranitelné průmyslové řídící systémy postavené nad protokoly ModBus a IEC 60870-5-104.
Audienceklub Endorfin. Petrohradská 216/3, Praha 10-Vršovice. Vstup pouze pro účastníky, kteří si zakoupili samostatně prodejný vstup na Networking Party. Bude pro vás připraven raut včetně nápojů (pivo, víno, nealko). Další alko nápoje si bude možné zakoupit na baru.
AudienceRegistrace účastníků
AudienceZahájení druhého dne konference.
Michal Horáček, Daniel Hejda, Jan MarekDnes je základem každé pokročilé bezpečnostní technologie detekce anomálií. Jak to ale funguje? Jaké jsou detekční modely? A jak to pak vypadá v praxi v reálném produktu?
Jan PilařVelké množství zranitelností v softwarových aplikací vzniká v průběhu jejich vývoje. Hledat zranitelnosti ve zdrojovém kódu nebo jiné části aplikace je však problematický a časově náročný proces. Jako jedno z možných řešení se nabízí nástroje pro statickou, dynamickou a kombinovanou bezpečnostní analýzu zdrojové kódu. Jejich nesprávné použití ale může vést ke vzniku dalších problémů nežli k jejich řešení. V rámci přednášky se zaměříme na současný stav této problematiky a ukážeme si praktické ukázky, jak správně přistupovat k hledání zranitelností ve zdrojovém kódu.
Willi LazarovPřestávka
AudienceV Active Directory je velké množství konfigurací a možností, které se běžně používají k zajištění provozu aplikací a ověřování do nich. Často vede ale ke stejnému výsledku více cest. Bohužel správci běžně vybírají ty, které zásadně AD a celou organizaci pak vystavují velkému riziku. Zároveň často organizace nechápou podstatu určitých slabin AD a s nimi souvisejících útoků a tím se i neadekvátně chrání. Ve své přednášce se pokusím tyto různé mýty vyvrátit a dát vám pár tipů, jak svoje prostředí lépe zabezpečit.
Jan MarekKed zly mail dorazi do mailboxu, moze byt pre vacsinu uzivatelov neskoro. Co sa stalo a ako sa tomu dalo zabranit? Preco defaultna sada pravidiel vacsinou nestaci, ale pri pokuse ju zmenit nahnevame prinajmensom management? A co v pripade, ze zly mail dorazil z nasej domeny?
Boris MutinaOběd
AudienceÚtok na identitu uživatele představuje jednu z nejčastějších kybernetických hrozeb, se kterými se organizace setkávají. Pro zajištění bezpečnosti identity je zásadním opatřením implementace multifaktorové autentizace. Nicméně, kromě zajištění bezpečnosti je také důležité zajistit uživatelskou přívětivost tohoto systému. Na základě mých odborných i praktických zkušeností představím nejvhodnější přístupy k zavedení multifaktorové autentizace, které splňují oba tyto požadavky.
Jakub BarbierikPřestávka
AudiencePřednáška se zaměřuje na naši zkušenost s přechodem na AAD Only a zdůrazňuje jemné nuance a rizika, která mohou vzniknout. Diskutujeme o lateral movementu v AAD Only prostředí a o absenci Conditional Access při přihlášení s O365 účtem. Také se zabýváme zneužitelností PRT tokenů u AAD Registered stanic a jakým způsobem to může ohrozit zabezpečení. Nabízíme praktické rady pro zajištění bezpečnosti v AAD Only sítích.
Martin HallerV rámci mé přednášky se zaměříme na univerzálně platné typy kybernetických útoků, které jsou, či mohou být vedeny proti ICS/SCADA prostředí (prostředí výrobního podniku). Zaměříme se na útoky na digitální vrstvu a ukážeme si jak mohou být špatně realizovány implementace různých typů komunikací. Během přednášky vám ukážu, jak manipulovat se síťovou komunikací a jak je možné oslepit operátora dispečinku.
Daniel HejdaPřestávka
AudiencePřednáška shrnuje přes 20 let mých zkušeností s platformou SharePoint (OnPrem a Online) a zaměřuje se na bezpečnost dat, řízení oprávnění, metody dohledu a auditu, architektury prostředí. Na své si přijdete, ať již máte SharePoint Online nebo SharePoint Server. Jasná doporučení, praxí ověřené postupy, narovinu, bez vytáček. Něktetá témata budou možná nepříjemná, ale pravdivá. Vyslechněte je s otevřenou myslí. Těším se.
Kamil JuříkVyhlášení vítězů CTF, losování tomboly, zakončení konference
Michal Horáček, Daniel Hejda, Jan MarekPřednáška poskytne účastníkům komplexní přehled o Red Teamingu jako strategii pro proaktivní odhalování bezpečnostních slabých míst. Projdeme, jak takový Red Teaming probíhá, co od něj lze a nelze očekávat a jak se například liší od penetračního testu. Během této přednášky budou představeny metodiky, výhody a přínosy Red Teamingu pro zvýšení celkové odolnosti organizací vůči kybernetickým hrozbám.
Jan MarekRed Team a Blue Team bojují za bezpečnější prostředí.
AudiencePoužijeme jednoduché a srozumitelné ukázky kódu v statistickém jazyce R pro kvantitativní modelování (statistické výpočty) pravděpodobnosti s použitím superpozice beta distribucí a dopadu s použitím beta-PERT a lognormální distribuce, kvantitativně stanovíme inherentní a reziduální rizika a kvantitativně zpracujeme Risk-Based Business Case pro ošetření rizika konkrétním bezpečnostním opatřením. K ruce nám budou nástroje R Studio, Agena Risk, Analytica a MS Excel.
Mgr. Michal Hanus, Ph.D.Red Team a Blue Team bojují za bezpečnější prostředí.
AudienceRegistrujte si svoje místo. Uvedené ceny jsou bez DPH.
Počet účastníků je omezený.
Aby byla vaše registrace potvrzená, musíte obdržet potvrzení v podobě
zálohové faktury zaslané na vámi uvedenou e-mailovou adresu.
Registrace probíhala do 31.05.2023.
Registrace probíhala do 31.05.2023.
Registrace probíhala do 31.05.2023.
Registrace probíhala od 01.06.2023 do 31.07.2023.
Registrace probíhala od 01.06.2023 do 31.07.2023.
Registrace probíhala od 01.06.2023 do 31.07.2023.
Registrace ukončena z důvodu naplnění kapacity.
Registrace ukončena z důvodu naplnění kapacity.
Registrace ukončena z důvodu naplnění kapacity.
Po odeslání registračního formuláře vám bude zaslána (obvykle do 7 dnů) zálohová faktura se splatností 14 dnů. Po uhrazení faktury (připsáním na účet organizátora konference, kterým je společnost Cyber Rangers s.r.o.) vám bude zaslána faktura a potvrzovací email o úspěšné registraci.
Vstup na konferenci bude umožněn pouze účastníku, kteří uhradili vstupné.
Pokud účastník zruší svou objednávku více než 4 týdny před zahájením konference má nárok na vrácení 100% z ceny vstupného. Pokud účastník zruší svou objednávku více než 3 týdny a méně než 4 týdny před zahájením konference má nárok na vrácení 50% z ceny vstupného. Pokud účastník zruší svou objednávku více než 2 týdny a méně než 3 týdny před zahájením konference má nárok na vrácení 25% z ceny vstupného. Pokud účastník zruší svou objednávku měné než 2 týdny před zahájením konference nemá nárok na vrácení ceny vstupného.
Registrací na konferenci udělujete svůj souhlas se zpracováním osobních údajů společnosti Cyber Rangers s.r.o.. Podrobnější informace jsou k dispozici zde.
V případě nepříznivé situace v souvislosti s nemocí COVID-19 může dojít ke kompletnímu přesunu konference do online podoby. Organizátor si vyhrazuje právo tuto změnu provést, avšak ne později než 24 hodin před začátkem konání konference. V případě online konání konference budou informace o přístupu k online streamu konference odeslány den před zahájením konference a to pouze účastníkům, kteří uhradili vstupné.
Co říkají na konferenci účastníci minulých ročníků
Mrkněte se, jak to vypadalo minule