HackCon #4 - 2009

HackCon #4 - 2009

HackCon#4

Her finner du programmet til HackCon#4, samt preHackCon#4.


Mandag 16. februar 2009

18.00 - 19.00 Registrering

Tirsdag 17. februar 2009

08.15 Dørene åpnes

08.15 - 09.00 Registrering

09.00 - 09.15 Administrativ informasjon
Gjennomgang av agenda for HackCon#4

09.20 - 10.15 Hvordan staten manipulerer deg! - Norge

HackCon tar alltid opp teamet psykologisk sikkerhet, ettersom bl.a. psykologisk manipulasjon er en av de viktigste teknikker i forhold til det å bryte både indre og ytre sikkerhetsbarrierer. Tidligere har vi hatt foredragene "Inside minds" og "Kroppsspråk", i år har vi imidlertid tenkt å slippe media til.

 

Media er en våre viktigste kilder til informasjon - informasjon som kan være vital for vår oppfatning av livet, samfunnet, grupperinger, eller våre handlingsmønstre. Det er ikke uten grunn at media kalles for den 4. statsmakt.

 

Utviklingen innen media går fort, og den nye verden er både fascinerende og spennende, men spørsmålet blir da - er den også mer manipulerbar ettersom informasjonen i informasjonssamfunnet går raskt, kommersielle og politiske interesser kan operere friere ved at avsender kan være "anonym", og ikke minst fordi informasjonssamfunnet tillater "fri flyt" (f.eks. mangel på kontrollmekanismer, type avhengighetsforhold, autoritet, eierforhold m.m.) av informasjon?

 

Kan vi egentlig stole på media, eller er det mulig å manipulere dem? Særlig gjelder det forholdet mellom stater og media. Har staten (som skal ivareta befolkningens interesser) rent mel i posen, eller manipulerer de media slik at befolkningen blir manipulert i neste omgang? Denne sesjonen tar opp hvordan stater manipulerer media til å få frem sitt budskap for å fortelle hva som er rett og galt, hvilke holdninger og oppfatninger vi skal ha, og hvordan stater får deg til å gjøre handlinger som du kanskje ikke ville ha gjort hvis du hadde vist hele kjeden av argumentasjonen og sannheten.

 

Foredragsholder er Per Jon Odeen fra Bergens Tidende. Per er en svært dyktig og underholdende foredragsholder som har jobbet innen media i mange år. Dette er svært interessant foredrag som du bør få med deg - da media påvirker og styrer mye av ditt liv og samfunnets holdninger - slik at du kan få med hva som foregår bak kulissene med informasjonen som vi mottar daglig. I forhold til sikkerhet er dette viktig, da du (eller din bedrift) kan bli kompromittert hvis du ikke oppfatter at du er i ferd med å bli lurt, eller til å tro et eller annet som ikke er sant.

10.30 - 11.15 Hvorfor du må beskytte databasen din! Spania

Det er mange websystemer som bruker SQL databaser, alt fra banker til små foreninger med sine medlemsdatabaser. Opp gjennom årene har det vært mange sårbarheter enten i SQL databasene selv, eller i grensesnitt mellom webapplikasjonen og databasen. Et klassisk eksempel her er SQL Injection. Nå er det slik at de fleste applikasjonene er tettet igjen for dette sårbarhetshullet, men det betyr ikke at avarter av denne teknikken ikke fortsatt fungerer.

 

I denne sesjonen beskrives hvordan en angriper kan ved bruk av "time-based blind SQL injection" likevel kan få tilgang til dine dyrebare data, uavhengig av om det er Microsoft SQL Server, Oracle DB Engine, MySQL og Microsoft Access databaser, samt tilsvarende SQL databaser som finnes på markedet.

 

Å kjøre manuelle spørringer mot en eller flere databaser tar tid, og er en møysommelig prosess. Derfor vil man også demonstrere en ny type verktøy - Marathon Tool - som automatiserer denne "testingen". Marathon Tool er en "time-based blind SQL injection" "tester" som benytter tunge SQL spørringer over tid mot SQL databaser for å teste sikkerheten i databasene.

 

Foredragsholder er Chema Alonso. Chema er en dyktig og svært kunnskapsrik foredragsholder innenfor fagfeltet, og han er behagelig å lytte til. Chema skriver jevnelig i spanske tekniske magasiner som "Windows TI Magazine", "PC Actual" og "Hackin9". For øyeblikket jobber han med sin doktorgrad innen fagfeltet IT (computer science). Hvis du eller din organisasjon benytter databaser, bør du få med deg dette foredraget slik at du kan beskytte dine eller organisasjonens data bedre.

11.30 - 12.15 Hvorfor du må beskytte ditt/nabolagets kabelmodem - Belgia

Kabelmodemer begynner å bli svært utbredt både til Internett tilkobling og for andre applikasjoner. Vanligvis får man disse ferdig konfigurert fra nettleverandøren og plugger dem rett inn i veggkontakten. Uten å tenke på det, forventer man at nettleverandøren har ordnet alt i forbindelse med sikkerhet og at denne er ivaretatt.

 

DOCSIS (Data Over Cable Service Interface Specification) er en av de mest brukte protokollene for å tilby Internett over kabel-tv. Med utgangspunkt i de sårbarhetene som finnes i denne protokollen, kan man lett sniffe linjen ved å bruke digitalt TV kort. Ved å gjøre dette, kan man ikke bare sniffe sin egen tilkobling, men også alle tilkoblinger i hele nabolaget.

 

Foredragsholder er Guy Martin. I tillegg til å være dyktig foredragsholder, er Guy også en aktiv open source utvikler innen de fleste teknologier som han kommer over. Etter å portet Gentoo Linux til HPPA arkitektur for fem år siden, har en av hans primære oppgaver vært å skrive (utvikle) en ny type av sniffer, packet-o-matic - for å avdekke sårbarheter slik at man kan beskytte seg bedre.

 

Ved å bruke ulike verktøy sammen med et billig DVB-C kort, kan en angriper gjøre mange uønskede handlinger, f.eks. lese hele nabolagets e-post, fjerne brannmurregler, begrense tilgang til Internett, eller kjøre DoS mot alle http-tilkoblinger ved å sende TCP reset-pakker for å nevne noe!

 

Denne sesjonen går gjennom kabelmodemteknologien, sårbarhetene i denne og demonstrasjon av packet-o-matic. Videre hvordan man kan beskytte seg mot sårbarhetene som eksisterer i kabelmodemteknologien. Hvis du eller din bedrift har Internett tilgang over kabelmodem, bør du få med deg denne sesjonen for raskest mulig beskytte deg mot dette.

12.15 - 13.15 Lunsj

13.15 - 14.00 Sårbarhetsstaus Norge 2008 - Norge

nettverket utfører gjevnlig studie for å undersøke hvordan sårbarheten i Norge er. Studien er basert på undersøkelser, faktiske tester, forespørsler og ved innhenting av informasjon fra andre undersøkelser.

 

I motsetning til andre undersøkelser som ofte omhandler digital sikkerhet, er dette en helhetsstudie som både tar for seg fysisk, digital og psykologisk sikkerhet. D.v.s. at man ser på totalsikkerheten i en organisasjon. Poenget er at det hjelper lite om man har god digital sikkerhet dersom angriperen likevel kan hente ut data fordi den fysiske eller psykologiske sikkerheten er dårlig.

 

I denne sesjonen vil man gå gjennom resultatene av studien og prøve og påpeke hvorfor organisasjonene er sårbare, særlig ovenfor såkalte non tech metodene. Foredragsholdere er Suhail Mushtaq.

14.15 - 15.00 Avanced Malware cleaning - Norge

Dagens it-hverdag er preget av en eksponentiell økning i antall eksempler på ondsinnet kode (malware) som spres på nettet. Det som også er typisk, er at de nye versjonene benytter stadig nye teknikker for å utføre kriminelle handlinger og samtidig også skjule sin eksistens.

 

Normalt vil en PC-bruker stole på det sikkerhetsskjoldet han har etablert rundt seg. Lokale og nettverksbaserte sikkerhetssystemer vil som regel sørge for at PC-brukeren får en forutsigbar it-hverdag. Siden økningen i ondsinnet kode er så massiv, vil kunnskap om det å oppdage ondsinnet kode uansett være nyttig i mange sammenhenger.

 

Denne sesjonen tar for seg hvordan man kan oppdage og diagnostisere ondsinnet kode som kjører på en PC. Uten bruk av standard antivirus-verktøy vises hvordan man kan overvåke og kontrollere de kjørende prosessene. Videre vises hvordan man kan benytte enkle verktøy til å fastslå hvilke prosesser som er uønskede og hvordan man kan stoppe og blokkere disse. I noen tilfeller vil prosessene benytte avanserte metoder for å holde seg skjulte, men også her finnes det metoder som kan benyttes for å avsløre disse skjulte prosessene, og man vil også gå gjennom disse.

 

Foredragsholder er Seniorutvikler Bjørn Lilleeng fra Norman. Bjørn er en utrolig god foredragsholder som med sitt trønderske vis får selv de kompliserte tekniske ting til å virke som en lek. Dette er et foredrag som du bør få med deg slik at du kan beskytte deg selv med enkle verktøy!

15.15 - 16.00 Kan programmer knekkes? - USA

Fuzzing har vist seg å være en effektiv måte å få programmene til å krasje på. Dette gjøres som regel ved å manipulere dataene enten på vei inn eller ut av programmet. For eksempel ved å endre noen tilfeldige bit, eller ved å sette inn ondsinnet kode eller karakterer.

 

Når man fuzzer nettverksprotokoller, har man som regel to alternativer: Enten å "reverse engineere" protokollen for å lage en "standalone fuzzing client", eller å lage en proxy for å kunne manipulere data når de passerer proxyen. Problemet er imidlertid at dette ofte er tidskrevende, samt at ikke alle programmer lar seg manipulere via proxy.

 

For å komme rundt disse problemene, kan man flytte fuzzing inn i selve programmet man ønsker å teste. Ved å legge til noen fundamentale kommunikasjonsrutiner, kan man manipulere dataene når de er på vei inn eller ut av programmet. Dette gir den store fordelen at man kan kontrollere programmet slik man ønsker. Foredragsholder for denne sesjonen er Victor Teissler. Victor er en ung student fra The University of Advancing Technology (UAT) i Arizona (bl.a. studenten til Prof. Ryan Clarke, se under). Han har utviklet et program som legger inn en fuzzer i andre programmer slik at man kan kontrollere stort sett hvilket som helst program. På HackCon vil han demonstrere sin teknologi for første gang.

 

Selv om Victor er ung, er han svært kunnskapsrik innen teknologi og er kameraten til Nathan (foredragsholder på HackCon#2, han som var 17 år). Victor kommer ikke til å gå ned i bits and bytes, men vil holde foredraget på et meget fornuftig nivå. Dette foredraget bør du få med deg da det gir oversikt over en teknikk for å få kontroll over andre programmer. Dette er en nyutviklet teknologi som man bør være obs på og sikre seg mot.

16.15 - 17.00 Penetrasjonstesting med Firefox - USA

Webleseren (browser) er et av de kraftigste verktøyene man kan benytte til å penetrasjonsteste systemer, noe som man også går grundig gjennom på nettverkets Gol-kurs.

 

Ved å modifisere Firefox med innovative extensions eller som front-end for andre verktøy, kan Firefox bli det "ultimate" penetrasjonsverktøyet.

 

Ved å sette sammen forskjellige extensions kan hack-foo tas et steg videre. DNS lookups, uptime reports, hosted hash crakers og online skannere for å nevne et lite utvalg. Med Firefox sine innovative add-on-muligheter, er det utviklet flere kraftige sikkerhetsmoduler for skanning, sårbarhetstesting, etisk hacking, penetrasjonstesting og revisjon (auditing). Dette kombinert med webbaserte penetrasjonsverktøy, gjør at Firefox blir til et av de ultimate sikkerhets- og sårbarhetsverktøyene. Legger man så til metodikk for sikkerhet og sårbarhetstesting, får man en oppskrift for å lage en riktig god verktøykasse.

 

Foredragsholder er thePrez (Michael Schearer i den virkelige verden). Michael er en dyktig foredragsholder som kjenner Firefox og dets extensions bedre enn noen annen. Han har også vært med på å skrive boken "Kismet Hacking". Dette foredraget bør du få med deg hvis du virkelig vil lære hvordan man kan benytte et "fattigmannsverktøy" til å teste sikkerhet og sårbarheter i dine forskjellige systemer. Foredraget gir også en unik innsikt i Firefox.

17.15 - 18.00 Sikkerhetstesting med Kismet - USA

Kismet er en nettverksdetektor, pakkesniffer og en enkel IDS for 802.11 trådløse nettverk. Ulik andre nettverksdetektorer, sniffer Kismet i passiv modus, det vil si å kunne sniffe nettverket uten å sende noen loggbare pakker. Kismet kan også sniffe aksesspunkter og trådløse klienter samt assosiere disse til hverandre. For å finne så mange kanaler som mulig, benytter Kismet bl.a. kanalhopping. Kismet støtter også logging av grafiske koordinater hvis man integrerer Kismet med en GPS-mottaker.

 

Kismet kommer i tre deler: En drone for å samle pakker, en server for å analysere pakkene og en klient for å behandle dataene.

 

Kismet er et meget kraftig verktøy for å kunne analyse sårbarheter og sikkerhet i trådløse nettverk. I denne sesjonen går man gjennom hva Kismet er og dets funksjonalitet, samt siste nytt og hva som ligger bak Kismet. Foredragsholder er Dragorn. Det er Dragorn er som har laget Kismet og han kommer selv til HackCon for å gå gjennom Kismet.

 

Dragorn er vittig og god foredragsholder. Dette er et foredrag du bør få med deg hvis du er opptatt av trådløs nettverkssikkerhet. Dragorn kommer sammen med Renderman til å holde det trådløse nettverkskurset preHackCon - kurset kjøres med andre ord av to av verdens beste sikkerhetseksperter innen trådløse nettverk. For mer informasjon om Kismet se www.kismetwireless.net.

18.15 - 23.00 Sosialt arrangement

Her har du muligheten til å knytte kontakter og bli kjent med andre. Lett middag og underholdning med mer. I år har vi igjen vår egen servering, slik som på HackCon#1 - dvs at det blir en tradisjonsrik sosial kveld med mange innslag som før, jf xHCon.

23.00 Dørene låses.

Onsdag 18. februar 2009

08.15 Dørene åpnes

09.00 - 09.45 Reelle angrep mot norske bedrifter - Norge

Mørketallene viser at den gjennomsnittlige norske virksomhet med eksponering mot Internett, er utsatt for hackerangrep i langt større grad enn man skulle like å tro. Mens man tidligere fokuserte på å beskytte seg mot angrep, er det å ha kompromitterte maskiner i nettet nå nærmest for en normaltilstand å regne. Dagens fokus ligger i økende grad på å oppdage et brudd i en tidlig fase for å kunne ta kontroll og minimere skadeomfanget.

 

Denne sesjonen tar for seg reelle hendelser ved Telenors Sikkerhetssenter (TSOC) i Arendal. Senteret har drevet 24/7 operativt siden sommeren 2002 med sikkerhetsovervåking av IP-trafikk. Med sensorer plassert hos kunder i Norden, Europa og deler av Asia, har analytikere ved TSOCs malware-lab blant annet stått bak oppdagelse av nye Internett-ormer og bidratt til nedtakelse av globale bot-nett.

 

Foredragsholder er Senioranalytiker Tore Terjesen fra Telenors Sikkerhetssenter. Tore er utdannet sivilingeniør fra NTNU, og har jobbet 6 år med analyse av IP-trafikk og malware ved TSOC i Arendal. Dette er et foredrag du virkelig bør få med deg om du tåler å bli litt skremt, og ønsker en innføring i tingenes tilstand slik de virkelig arter seg for en gjennomsnittlig norsk bedrift.

10.00 - 10.45 Industrispionasje og praktisk penetrasjonstesting - USA

Det har vært mange myter forbundet med industrispionasje og forskjellige former for tap forbundet med dette. I denne omgang skal man la tapene ligge, men heller fokusere på hvordan industrispionasje kan skje. Videre skal man også se hvordan en penetrasjonstest kan gjennomføres i praksis.

 

En penetrasjonstest kan bidra til å redusere sårbarhetene i systemene. Skal man få full effekt av en penetrasjonstest, må man både teste psykologisk-, fysisk- og digitalsikkerhet samtidig eller i parallellitet. Erfaring viser at ved å teste kun et av disse elementene, vil man ikke kunne oppnå den optimale sikkerheten.

 

I denne sesjonen skal man gjennomgå hvordan industrispionasje kan skje, samt hvordan en virkelig penetrasjonstest bør gjennomføres ved at man tester både fysisk-, digital- og psykologisksikkerhet samtidig.

 

Foredragsholder er Pyr0 (Luke McOmie i det virkelige liv). Han har arbeidet med penetrasjonstesting i mange år og er medlem av Tiger Team. Tiger Team har en serie på TruTV (tidligere CourtTV).

 

Showet følger Tiger Team som består av Chris, Luke og Ryan. Disse blir leid inn (f.eks. av banker, forsikringsselskaper m.m.) for å innfiltre og teste organisasjonen med henblikk på finne sårbarheter innen fysisk-, digital-, psykologisksikkerhet.

 

Pyr0 vil i denne sesjonen gå gjennom sine erfaringer med penetrasjonstesting. I tillegg vil han vise metodikk og verktøy Pyr0/tiger-teamet har oppdaget i forbindelse med sine undersøkelser/oppdrag. Pry0 er svært kunnskapsrik innenfor dette området og en dyktig foredragsholder. Dette foredraget bør du få med deg da det sannsynligvis vil kunne gi deg et helt nytt perspektiv på hvordan en penetrasjonstest bør gjennomføres for sikre din organisasjon enda bedre.

11.00 - 11.45 Sårbarheter i e-valg - USA

Dette foredraget går gjennom sårbarheter i forbindelse med e-valg, også de sårbarhetene som ble funnet i forbindelse med presidentvalget i USA 2008, samt andre steder i verden hvor man har gjennomført e-valg. Foredragsholder er PhD Sandy Clark fra Princeton University, New Jersey, som har arbeidet med disse problemstilling i praksis over en lang periode.

 

Foredraget gir unik innsikt i problemstillingene og hvor tilfeldig et valg kan gjennomføres. Mer informasjon om foredraget vil foreligge snart.

11.45 - 12.45 Lunsj

12.45 - 13.45 Hvordan beskytte seg mot trojanere og annen hackingprogramvare - Tyskland/USA

Denne sesjonen gir innsikt i klassisk problemstilling vedrørende trojanere. Videre problemene rundt manipulering og injeksjon av bevis etter et trojansk angrep og nye angrepstaktikker fra kriminelle.

 

Denne sesjonen vil deretter gjennomgå hvordan en "infection proxy" kan gjennomføre en injeksjon av "malware on the fly" mens man laster ned programvare. Videre hvordan et effektivt trojansk angrep kan forløpe seg hvis kriminelle får hjelp fra en ISP. Deretter går man gjennom metoder for "anti remote forensics" samt metoder for deteksjon av "infection proxy".

 

Tidligere har man bl.a. hatt personell fra FRA (den svenske signaletterretningstjenesten) som viste hvordan kriminelle kan infisere det interne datanettverket ved kun å besøke en webside. Foredragsholder i år er Lukas Grunwald. Lukas har gjennom tidene vist mange sårbarheter i systemer og applikasjoner. Det blir for mye å skrive om alle bragdene til Lukas innenfor sikkerhet, men han anses for være en de fremste sikkerhetsspesialistene i Europa (du kan Google ham for å finne mer informasjon).

 

Denne sesjonen bør du få med deg da den kort fortalt går ut på hvordan du skal anti-hacke trojanere og annen hacking-programvare som skal skade din organisasjon. Lukas er veldig pedagogisk i sin fremstilling, så dette er en sesjon som anbefales på det varmeste hvis du skal kunne beskytte deg.

14.00 - 14.45 Sårbarheter i embedded systems

We are networking our devices more than ever. There are orders of magnitude more embedded systems in our lives than "personal computers". While the study of security tends to focus on networked computers, embedded systems security has remained relatively neglected. Software is scrutinized and tested, while hardware is blindly trusted- even to a fault.

 

This presentation will cover the current state of embedded systems development, as well as the horrendous lack of embedded systems security practices. Awareness is the first step to correcting this largely ignored attack vector. Current and future trends in robotics will also be discussed.

 

Speaker Prof. Ryan Clarke. Professionally Professor Ryan Clarke is the department chair of the robotics and embedded systems program at the University of Advancing technology. Prior to assuming this role at the university, Professor Clarke was an applications engineer for the world's largest educational robotics company, Parallax Inc. Although Ryan holds a degree in Computational Mathematics, his background is in electrical and computer systems engineering, cryptography, number theory and linguistics.

 

Ryan is also known as "LosT" or "1o57". His robots and "hacks" have been feature on many websites and in countless magazines and school classes.

15.00 - 15.45 Microsoft klientsikring - Norge

Servere er det gjort mye jobb med, men hva har foregått på klientsiden? Sett i lys av at man "snart" får borgerkortet, PKI-løsning for å signere og kryptere, mot offentlige etater. BankID stoler jo ikke på klientene og har tatt vare på sertifikatet selv. Denne sjensjonen omhandler hvordan man sikrer Microsoft klienter. Foredraget vil bli holdt av Microsoft.

15.45 - 16.00 Oppsummering og avslutning

18.00 ----> Avslutning for crewet og foredragsholdere

- - - - - o O o - - - - -

Program preHackCon#4

Kurs 1: Hvordan andre kan knekke ditt trådløse nettverk

I dette kurset lærer du hvordan kan sikre ditt trådløse nettverk, slik at du kan forsvare deg og sikre deg og din bedrift. Kurset går først kort gjennom hvordan WiFi virker, deretter hvordan andre kan utnytte sårbarheter innen WiFi hvis du ikke sikrere deg, og til slutt hvordan du skal sikre deg mot disse.

 

Kurset er praktisk, slik at du må ha med deg egen pc med mulighet for å sette inn et trådløst nettverkskort i maskinen (bærbar PC med to USB 2.0 uttak). Du må også kunne litt om Linux/Unix (vite hva shell er, kommandolinjer etc.) for å få utbytte av kurset. I tillegg må du ha med deg minst 5 meter lang skjøteledning for strøm.

 

Kurset er unikt og gir meget god innsikt i hvorfor det er viktig at du sikrer deg!

 

Kursholder er Renderman og Dragorn. Renderman har bl.a. skrevet boken om Kismet Hacking, og er en av verdens fremste når det gjelder hacking/sårbarhetstesting av trådløse nettverk. Du kan lese mer om Renderman på Renderlab. Dragorn er ham som har laget selve Kismet! Du får med andre ord lære om trådløs nettverkssikkerhet fra to av verdens beste innen dette området - dette er dermed et kurs du ikke får andre steder da det er spesialdesignet for HackCon s 4-årsjubileum.

Kurs 2: Fysiske og elektroniske låssystemer

Fysisk sikkerhet er vel så viktig som digital og psykologisk sikkerhet. Har du f.eks. investert 2 millioner i et elektronisk låssystem som kan åpnes ved hjelp av et 9 Volts batteri til 20 kroner? Vel, kanskje ikke, men veldig mange bedrifter investerer store penger i fysisk sikkerhet uten å vite hva de egentlig får igjen. Dette kurset går gjennom hvilke fallgruver du bør unngå, og setter fysisk sikkerhet på dagsorden.

 

I dette kurset går man gjennom hvordan fysiske og elektroniske låssystemer er bygd opp og deres funksjonsmåte. Deretter går man gjennom sårbarhetene i disse systemene og hvordan kriminelle og andre aktører kan utnytte disse. Til slutt går man gjennom hvordan du skal sikre deg mot sårbarhetene slik at du kan sikre dine verdier, eiendeler og bedriften din.

 

Foredragsholder er Deviant Ollam. Deviant er "fast inventar" på HackCon og SecVest, og regnes som en av de beste i USA på dette området. Du finner mer informasjon om Deviant ved å google ham. Kurset er praktisk slik at deltakerne får rikelig med tid til selv og teste ut forskjellige sårbarheter. Dette er et kurs som du ikke får andre steder innenfor fysisk sikkerhet.

Kurs 3: Sikre ditt Microsoft-miljø

De fleste av oss benytter Microsoft-produkter i en eller annen sammenheng. Microsoft har også fått mye "pepper" fordi man mener at produktene deres ikke er sikre nok. Spørsmålet er om dette er tilfellet, eller er det brukeren som ikke setter opp sikkerheten som finnes i produktet, riktig?

 

Vi sendte utfordringen til Microsoft, og Microsoft svarer med å hente inn sine dyktige folk for å fortelle hvordan man sikrer Microsoft-produkter. I motsetning til andre kurs, er dette kurset unikt i den forstand at man ser hele miljøet under ett (servere, klienter, nettverk m.m.). Med bakgrunn i dette, vil Microsoft ta utgangspunkt i hvordan Microsoft selv sikrer sitt miljø for ivareta sin egen infrastruktur!

 

Kurset vil derfor gå gjennom mange aspekter av infrastrukturen og hvordan man best kan sikre seg! Vi har sett på litt av agendaen til kurset, og mener bestemt at hvis du har Microsoft miljø og er opptatt av å sikre dette - bør du ha med deg dette kurset!

Kurs 4: Kroppsspråk

Kroppsspråk er et av de viktigste verktøy andre personer har for å kunne påvirke deg, både offensivt og defensivt uten at du vet om det og derved kompromittere din sikkerhet.

 

Du kan ikke øke din kunnskap om andre mennesker eller finne ut hvordan de oppfatter deg uten at du forstår kroppsspråkets mening og makt. Det er dessuten ditt viktigste redskap hvis du vil være sikker på å bli sett, hørt, og husket, samt forstå den "riktige" meningen med avsenderens budskap.

 

Kroppsspråk er ikke som andre språk, fordi kroppen sier mer enn 1000 ord. Og man behøver ikke ha en stor eller spennende personlighet for å få gjennomslag. Ofte holder det med et åpent, interessert og empatisk kroppsspråk og en håndfull signaler for å lykkes.

 

Dette er et helt unikt kurs som du ikke får andre steder - da kurset har et spesielt fokus på sikkerhet og hvordan kroppsspråket kan benyttes til kompromittere din eller din bedrifts sikkerhet. For å øke forståelsen rundt psykologisk sikkerhet ønsker nettverket å kunne tilby dette svært spesielle og VIKTIGE kurset, særlig med tanke på at de fleste uønskede hendelser (f.eks. korrupsjon, underslag, hacking, manipulering, datatapping for å nevne noen) skjer ved hjelp av psykologisk manipulering.

 

På kurset vil du bl.a. lære;
- Lære meningen bak ansiktsmimikk, gester og kroppsbevegelser.
- Forstå hva andre sier til deg uten ord.
- Lese andres ansikter og oppdage deres sinnsstemning.
- Avdekke lureri i tide og avsløre manglende troverdighet.
- Ta kontroll over egne skjulte signaler.
- Gjøre et godt førsteinntrykk.
- Fange oppmerksomhet, skape tillit og bygge relasjoner.

 

Foredragsholder er Live Bressendorf Lindseth. Hun har i en årrekke arbeidet med kommunikasjon og kroppsspråk, i tillegg til ledelse, medarbeiderskap og teamutvikling. Hun har utgitt flere bøker blant annet innen kommunikasjon og kroppsspråk. Hun er en dyktig og engasjert foredragsholder, og har skrevet flere bøker om emnet. Du finner mer informasjon om Live bl.a. på Kondor og på Dagbladet.