Jakub Kałużny jest autorem serii Instant Threat Modeling i posiada ponad 10 lat doświadczenia w branży IT Security w Polsce i Australii – gdzie odpowiadał za prowadzenie złożonych projektów polegających na weryfikacji bezpieczeństwa rozwiązań dla globalnych klientów w branży finansowej, prawniczej i lotniczej.
Pokażę 10 technik hakerskich, które da się połączyć w „kill chain”. Zaczniemy od obejścia zabezpieczeń systemu kontroli dostępu fizycznego, następnie włamiemy się do sieci Wi-Fi, a po uzyskaniu dostępu administracyjnego, przejmiemy główne serwery, wyłączymy klimatyzację i zmienimy kod źródłowy aplikacji. Brzmi groźnie? Za kilka lat Ty będziesz projektował(a) takie systemy, naucz się przewidywać potencjalne błędy bezpieczeństwa.