Co każdy administrator powinien wiedzieć o monitorowaniu bezpieczeństwa? #1 (16.04.2021)

Dobrze zorganizowany monitoring bezpieczeństwa pozwala zarejestrować rozmaite próby wykorzystania podatności, a wnioski z ich analiz bezpośrednio przyczyniają się do podniesienia bezpieczeństwa infrastruktury IT. Niestety, sporo organizacji zaczyna interesować się tematem monitoringu i zabezpieczania własnych systemów dopiero wtedy, kiedy wydarzy się poważny incydent. Serwer pocztowy zatrzymał email ze złośliwym linkiem? To dobrze, ale to tylko kwestia czasu, aż atakujący przerobi treść maila w taki sposób, że zostanie on bez problemu dostarczony do użytkownika. Czy istnieje jednak kolejny system w sieci, odpowiednio skonfigurowany i monitorowany, który będzie w stanie zidentyfikować i zablokować atak zanim poufne dane zostaną wykradzione?

Dla kogo?

Szkolenie przeznaczone jest dla wszystkich, którzy chcieliby wiedzieć w jaki sposób zadbać o monitoring bezpieczeństwa sieci, który możemy wdrożyć nie tylko w dużej organizacji, ale także małym/średnim przedsiębiorstwie czy nawet we własnym domu. Szkolenie będzie skupiać się na budowaniu monitoringu oraz praktycznym wykorzystaniu tego, co możemy znaleźć w logach w celu proaktywnego rozpoznawania ataków dużo wcześniej niż ma to miejsce w środowiskach, które nie są monitorowane. Całość poprowadzona jest w konwencji wykładu połączonego z demonstracjami na żywo, które lepiej pozwalają zilustrować omawiane tematy.

Termin

Rozpoczęcie: 16.04.2021r., godzina 13:00. Zakończenie - około 17:00. Miejsce: on-line (pełne informacje wysyłane są dzień przed wydarzeniem). Kontroluj od czasu do czasu spam. Jeśli ktoś nie zdąży, lub akurat nie będzie mógł dołączyć - film (z zapisem chatu) będzie dostępny przez miesiąc po zakończeniu wydarzenia (również dla tych, którzy normalnie wzięli udział).

Potrzebujesz faktury pro-forma? Napisz na szkolenia@securitum.pl (w samym sklepie faktura VAT generowana jest automatycznie, po dokonaniu płatności).

Agenda

  1. W jakim celu prowadzimy monitoring bezpieczeństwa?
    • Defense in-depth
    • Kill Chain, Mitre ATT&CK
    • Segmentacja sieci
    • Schematy i punkty krytyczne ataku
  2. Jak monitorować to, co już mamy w sieci?
    • Log Management
    • Usługi sieciowe
    • Monitoring email
    • Przykłady logowania prób ataków
  3. Jak zwiększyć widoczność?
    • Intrusion Detection/Prevention Systems
    • SSL Decryption
    • Full Packet Capture
    • Netflow
    • Phishing
    • Sandboxing
    • Threat Intelligence & Threat Hunting
    • Tworzenie reguł i alertów
  4. Jak zbierać logi w środowisku Small Office/Home Office (SOHO)?
    • Przypadki warte logowania w SOHO
    • Darmowe rozwiązania typu Log Management
    • Darmowe rozwiązania zwiększające bezpieczeństwo sieci SOHO

Prowadzący

Marcin Szymankiewicz - jest liderem zespołu Cyber Security w globalnej korporacji. Ma ponad 6 lat doświadczenia w monitoringu, budowaniu detekcji oraz analizie incydentów bezpieczeństwa w oparciu o różne narzędzia i technologie. Ma kilkanaście lat doświadczenia w projektowaniu i utrzymaniu sieci komputerowych oraz konfiguracji usług i serwerów systemu Linux. Członek polskiego zespołu The Honeynet Project, aktywny szkoleniowiec w ramach projektu na międzynarodowych warsztatach
 

 


Data dodania: 25 sty 2021
Ostatnia aktualizacja: 16 kwi 2021