
4 sale konferencyjne
21 unikalnych wykładów
400 miejsc dla uczestników
W pięciu salach prelekcyjnych odbędzie się ponad dwadzieścia ogólnodostępnych, interesujących wykładów, podczas których nasi prelegenci podzielą się z Państwem cenną wiedzą.

4 sale techniczne
8 unikalnych warsztatów
150 miejsc dla uczestników
Podczas eventu odbędzie się 16 warsztatów, na których będzie można zdobyć cenne umiejętności praktyczne. Zapraszamy do zapoznania się z agendą.

25 stoisk ekspozycyjnych
Wystawcy z unikalnymi technologiami
Na naszej konferencji będzie strefa ekspozycji gdzie ok 30 wystawców będzie prezentować najnowsze rozwiązania z IT i security. Zapraszamy do zapoznania się z agendą.

Na naszej konferencji będzie można zapoznać się także z wymogami i technologiami związanymi z projektami dla szpitali na podniesienie cyber-bezpieczeństwa oraz powołaniem na operatora usług kluczowych. Zapraszamy na stanowisko Pancernik it
GOŚCIE SPECJALNI
Od gęsiej skórki po wielki uśmiech – Pancernik Security Show to również rollercoaster emocji.
Goście Specjalni przeniosą Was do najciemniejszych zakamarków hackingu,
dzieląc się przy tym cennymi obronnymi wskazówkami.
Nie zabraknie również humorystycznego akcentu.
Nie możesz tego przegapić!
O ważnych cyber-sprawach opowiedzą:
Dariusz Damian Jakubowski
Niezależny Ekspert IT Security
Jak mówi o sobie: ekstrawagancki haker, hipster, z niepoważnym podejściem do życia.
Temat nieszablonowej i wyjątkowej prelekcji Celbera to: „Luźny lightning talk
o historycznych metodach inwigilacji rodem z Podręcznika Anarchisty, które nadal znajdują swoje zastosowanie w XXI wieku; rozwiązania „outside the box”, jak wygrać piwo na imprezie oraz kilka porad jak nie dać się złapać”.
Wchodzisz na własną odpowiedzialność
CYBER-LAB Pokazy aktywnych ataków na infrastrukturę
Konferencje to nie tylko warsztaty i prelekcje, ale również kontrowersyjne pokazy hackingu przejmowania kontroli nad użytkownikiem itp. LABOR ZONE. To tutaj poznasz mroczne hakerskie sekrety:
- jak pozyskać dane metodami socjotechnicznymi
- jak znaleźć niezabezpieczone urządzenia IoT
- jak skopiować dane z kart
Poznasz urządzenia do ataku i obrony przed włamaniami:
○ Keylogger ○ Rubber Ducky ○ kopiarka do kart zbliżeniowych
Producenci prezentowanych rozwiązań






































Patroni medialni






