WEBINAR
PENTESTY - symulacja ataku
Dowiedz się, czym są testy penetracyjne, jak działają i dlaczego są kluczowe dla bezpieczeństwa IT.
Na przykładzie podatności CVE-2024-43425 pokażemy, jak wygląda realny atak — od wykrycia do eskalacji i omówienia skutków. Wykorzystanie tej podatności może prowadzić do przejęcia kontroli nad systemem, kradzieży danych lub instalacji złośliwego oprogramowania
Zarejestruj się i zobacz, jak wygląda prawdziwy pentest w praktyce!


Dołącz już teraz!
Agenda
Data:3 czerwca 2025 r.
Start Godzina: 10:00
- Czym są testy penetracyjne
- Kilka słów o podatnościach i klasyfikacji CVE
- CVE-2024-43425
- Prezentacja i eskalacja podatności2. Część Praktyczna
- Prezentacja i eskalacja podatności
- Przedstawienie skutków omawianego ataku
- Podsumowanie części praktycznej
- Dlaczego warto przeprowadzać testy?
Prowadzący

Łukasz Dolata
Specjalista ds. cyberbezpieczeństwa z 3-letnim doświadczeniem w obszarze testów penetracyjnych oraz ponad 9-letnim stażem w branży IT. Jest absolwentem kierunku Cyberbezpieczeństwo na Politechnice Wrocławskiej i posiadaczem certyfikatu BSCP. W swojej pracy koncentruje się na identyfikowaniu luk bezpieczeństwa oraz proponowaniu skutecznych rozwiązań minimalizujących ryzyko cyberataków. Od 4 lat prowadzi również kurs z zakresu testów penetracyjnych dla studentów Politechniki Wrocławskiej w ramach działalności koła naukowego Whitehats.
Więcej informacji o jego doświadczeniu i osiągnięciach można znaleźć na profilu LinkedIn:
Kim jesteśmy?

Rosnąca złożoność technologii i systemów nie sprzyja bezpieczeństwu. Obserwujemy to na co dzień. Dlatego nasza wnikliwość i doświadczenie pozwalają nam świadczyć usługi, dzięki którym nasi Klienci panują nad zagrożeniami.
ISEC to zespół doświadczonych researcherów, analityków, programistów i administratorów, oraz osób zarządzających bezpieczeństwem i audytem.
© 2024 Your Company, Inc. All rights reserved.