Sunday, 14 February 2016

Koenig stresses on important role of cyber security professionals in campaign to combat IT fraud in the GCC region



Leading company provides advanced, highly technical workshop for region’s leading cyber security professionals at IT DNA Security Workshop 2016


February 14, 2016


Koenig Solutions, a leading IT training provider and the world’s number one offshore training company, has urged today’s cyber security professionals to continue to participate and play their roles in the ongoing efforts to combat IT fraud in the GCC region. Looking to play their part in this continuing campaign, the leading IT training provider participated as the Knowledge Sponsor for the pioneering edition of the IT DNA Security Workshops 2016, an advanced, highly technical training and networking platform that will offer IT professionals the opportunity to acquire critical cyber security skills, which was held at the Al Bustan Rotana, Dubai. During the event, Koenig trained leading cyber security professionals in an intensive two-day 'Deep-dive' to master critical IT security challenges -- with the guidance of leading industry experts.


According to Koenig’s senior executives, Information technology and cyberspace represent a double-edged sword--enabling us to things that were not previously possible and aspects of our daily lives that have become totally dependent on cyberspace. With this in mind, the workshops aimed at preparing security professionals such as penetration testers and network security administrators to use advanced hacking techniques so as to better identify and prevent threats before they impact their organization. Rajneesh Upadhyay, Senior Trainer – Cyber Security for Koenig Dubai, led the delegates in the different topics to be covered, which includes;
  • Vulnerability Assessment & Penetration Testing
  • Digital Security & Forensics
  • Bypassing Security Defenses
  • Secret Penetration Testing Techniques
  • Information Security Threat Landscape
  • Demo Advance Information
  • Gathering with Linux
  • Spying and Owning System with RAT / Key Logger
  • Data Recovery and Evidence Gathering
  • Malware Analysis Process
  • Best Practices for antivirus handling
  • Pre attack strategies of hacking13
  • Advance Vulnerability scanning techniques by Ethical Hacker: Demo Vulnerability
Scanning with Nessus, and OpenVas Scanner
  • Website Security bypass
  • Computer Forensics and Best practices


Upadhyay added, “The IT DNA Security Workshops 2016 recognizes the need for education and training in the efforts to develop and train cyber warriors that can help us defend our families, our jobs – and even our lives. This program provides a crucial opportunity for professionals to learn the very latest techniques for countering criminal IT fraud, which has become highly prevalent that every GCC organization must now have a realistic plan in place, in order to protect its vital data.”


TMC, a business event organizer in Dubai reputed to provide the best event experience across major industry sector, organized the event in partnership with Koenig Solutions as their Knowledge Partners. IT DNA Security Workshops 2016 provided attendees with essential knowledge on how to address various forms of cyber-attacks. IT DNA Security Workshops 2016 featured talks, panel discussions and round tables, led by specialists who have the most up-to-date information about the current challenges facing the GCC security community. The event also highlighted critical analytical techniques and methodologies adopted by the industry in uncovering various types of IT and Intellectual Property Fraud prevention solutions. A workflow of the general techniques used will also be presented: such as litigation support is crucial in fraud investigation and execution to minimize collateral organisational damage.


“We are confident that the event’s attendees, which were composed of professionals from the private sector, senior executives from government entities and students from leading universities, will be walking away with a better understanding and knowledge of offensive security strategies and techniques, industry best practices, how to develop a secure baseline and how to harden enterprise architecture from the most advanced attacks. Koenig’s presence at the event is reflective of our key commitment towards addressing these concerns by providing world-class training modules to today’s IT professionals,” concluded Aditya Girish – Territory Manager, Koenig Solutions Ltd.
 
"كوينيغ" تشدد على أهمية دور مختصي الأمن السيبراني في الحملة على مكافحة الإحتيال في تكنولوجيا المعلومات في مجلس التعاون الخليجي

 
الشركة الرائدة تقدم ورشة عمل تقنية متقدمة لأبرز المختصين في مجال الأمن السيبراني في المنطقة خلال فعالية "ورش عمل حماية تكنولوجيا المعلومات 2016"

 
14 فبراير 2016

 
حثّت "كوينيغ سوليوشنز"، الشركة الهندية الرائدة في مجال توفير التدريب على تكنولوجيا المعلومات والشركة العالمية الأولى في مجال التدريب الخارجي، المختصين في مجال الأمن السيبراني على مواصلة المشاركة وممارسة دورهم في الجهود الحالية لمكافحة الإحتيال في مجال تكنولوجيا المعلومات في دول مجلس التعاون الخليجي. وفي إطار سعيها إلى لعب دور في هذه الحملة المتواصلة، شاركت الشركة كشريك معرفة في دورة العام الجاري من فعالية "ورش عمل حماية تكنولوجيا المعلومات"، وهي منصة متطورة للتواصل والتدريب التقني رفيع المستوى تتيح لمختصي تكنولوجيا المعلومات الفرصة لاكتساب المهارات الأساسية في مجال الأمن السيبراني والتي أقيمت في فندق البستان روتانا في دبي. وعملت "كوينيغ" خلال هذه الفعالية على تدريب أبرز مختصي الحماية السيبرانية من خلال ورشة عمل معمقة أقيمت على مدى يومين تحت إشراف كبار الخبراء في هذا المجال وذلك من أجل إكساب المشاركين مهارات التعامل مع التحديات الأمنية في مجال تكنولوجيا المعلومات.

 
ووفقاً لكبار المسؤولين التنفيذيين في الشركة، تعتبر تكنولوجيا المعلومات والفضاء السيبراني سيفاً ذو حدين، إذ تساعد هذه التكنولوجيا في أشياء لم تكن ممكنة من قبل، بحيث أصبحت حياتنا اليومية تعتمد كلياً على الفضاء الإلكتروني. ومع أخذ ذلك بعين الإعتبار، بأن ورش العمل هذه تهدف إلى إعداد المختصين في مجال الأمن المعلوماتي مثل مختبري الإختراق ومديري أمن الشبكات وتأهيلهم لاستخدام تقنيات الإختراق المتطورة بحيث يمكنهم تحديد ومنع التهديدات بشكل أفضل قبل أن تؤثر على مؤسساتهم. وتولى راجنيش أوبادياي، مدرب أول، الأمن السيبراني لدى "كوينيغ دبي"، مسؤولية الإشراف على الحضور وضمن مختلف المواضيع المراد تغطيتها والتي شملت:

 
  • تقييم الضعف وإختبار الإختراق
  • الأمن الرقمي والأدلة الجنائية
  • تجاوز الدفاعات الأمنية
  • التقنيات السرية لاختبار الاختراق
  • واقع تهديدات أمن المعلومات
  • المعلومات الإختبارية المتقدمة
  • التوحيد مع نظام "لينوكس"
  • التجسس والسيطرة على النظام باستخدام
  • إسترجاع البيانات وجمع الأدلة
  • عملية تحليل البرمجيات الضارة
  • أفضل الممارسات للتعامل مع الفيروسات
  • إستراتيجيات ما قبل الهجوم لأساليب الاختراق الـ 13
  • تقنيات الكشف المتقدمة عن نقاط الضعف من خلال الهاكر الأخلاقي: كشف تجريبي عن الثغرات باستخدام أنظمة "نيسوس" و"أوبن فاس سكانر"
  • تجاوز أمن مواقع الإنترنت
  • الأدلة الجنائية الخاصة بجرائم الكمبيوتر وأفضل الممارسات في هذا المجال

 
وقال أوبادياي: "يتمثل الهدف من وراء إقامة فعاليات مثل "ورش عمل حماية تكنولوجيا المعلومات 2016" في الحاجة إلى التثقيف والتدريب في إطار الجهود الرامية إلى تطوير وتدريب مختصين في مجال الأمن السيبراني الذي بامكانهم مساعدتنا على حماية عائلاتنا ووظائفنا وحتى حياتنا. ويوفر هذا البرنامج فرصة مهمة لهؤلاء المختصين لتعلم أحدث تقنيات مكافحة الإحتيال في مجال تكنولوجيا المعلومات، وهو الأمر الذي أصبح واسع الإنتشار بحيث يتوجب على كل مؤسسة في دول مجلس التعاون الخليجي إمتلاك خطّة واقعية من أجل حماية بياناتها الهامة".

 
وقامت "تي. أم. سي"، أحدى الشركات المنظمة لفعليات الأعمال في دبي والمعروفة بتوفيرها لأفضل خدمات تنظيم الفعاليات عبر القطاعات الرئيسية، بتنظيم فعالية "ورش عمل حماية تكنولوجيا المعلومات 2016" بالشراكة مع "كوينيغ سوليوشنز" كشركاء معرفة. وأتاح الحدث للمشاركين والحضور المعلومات الأساسية حول كيفية التعامل مع الأشكال المختلفة للهجمات السيبرانية. واشتمل الحدث أيضاً على جلسات نقاش ومحادثات واجتماعات للطاولة المستديرة وأشرف على إدارته مختصون مطلعون على أحدث المعلومات حول التحديات الراهنة التي تواجه مجتمع أمن المعلومات في دول مجلس التعاون الخليجي. كما سلّط الحدث الضوء على التقنيات والمنهجيات التحليلية الأساسية المعتمدة في مجال الأمن المعلوماتي والمتعلقة بالكشف عن مختلف أنواع حلول منع الإحتيال في مجال تكنولوجيا المعلومات وحقوق الملكية الفكرية. كما يتم عرض التقنيات العامة المستخدمة في هذا المجال مثل دعم التقاضي، وهو أحد الأمور الأساسية في حالات التحقيق والتنفيذ المتعلقة بالإحتيال للحد من الأضرار التنظيمية الجانبية.

 
وقال أديتيا غيريش، المدير الإقليمي، "كوينيغ سوليوشنز": "نحن على ثقة من أن الحاضرين في هذا الحدث من المختصين في القطاع الخاص وكبار التنفيذيين في الهيئات الحكومية والطلبة القادمين من أبرز الجامعات، سيخرجون بفهم ومعارف أفضل للاستراتيجيات والتقنيات الأمنية وأفضل الممارسات المتبعة في هذا المجال، بالإضافة إكتساب الخبرة بكيفية تطوير الأسس الآمنة وكيفية تحصين البنية المؤسسية من أكثر الهجمات تطوراً. ويعكس حضورنا في هذا الحدث إلتزامنا الكبير بمعالجة هذه المخاوف من خلال توفير الدورات التدريبية رفيعة المستوى لمختصي تكنولوجيا المعلومات في عالم اليوم".

 
 
 



No comments:

Post a Comment

=