Co każdy administrator powinien wiedzieć o monitorowaniu bezpieczeństwa? #1 (16.04.2021)
Dobrze zorganizowany monitoring bezpieczeństwa pozwala zarejestrować rozmaite próby wykorzystania podatności, a wnioski z ich analiz bezpośrednio przyczyniają się do podniesienia bezpieczeństwa infrastruktury IT. Niestety, sporo organizacji zaczyna interesować się tematem monitoringu i zabezpieczania własnych systemów dopiero wtedy, kiedy wydarzy się poważny incydent. Serwer pocztowy zatrzymał email ze złośliwym linkiem? To dobrze, ale to tylko kwestia czasu, aż atakujący przerobi treść maila w taki sposób, że zostanie on bez problemu dostarczony do użytkownika. Czy istnieje jednak kolejny system w sieci, odpowiednio skonfigurowany i monitorowany, który będzie w stanie zidentyfikować i zablokować atak zanim poufne dane zostaną wykradzione?
Dla kogo?
Szkolenie przeznaczone jest dla wszystkich, którzy chcieliby wiedzieć w jaki sposób zadbać o monitoring bezpieczeństwa sieci, który możemy wdrożyć nie tylko w dużej organizacji, ale także małym/średnim przedsiębiorstwie czy nawet we własnym domu. Szkolenie będzie skupiać się na budowaniu monitoringu oraz praktycznym wykorzystaniu tego, co możemy znaleźć w logach w celu proaktywnego rozpoznawania ataków dużo wcześniej niż ma to miejsce w środowiskach, które nie są monitorowane. Całość poprowadzona jest w konwencji wykładu połączonego z demonstracjami na żywo, które lepiej pozwalają zilustrować omawiane tematy.
Termin
Rozpoczęcie: 16.04.2021r., godzina 13:00. Zakończenie - około 17:00. Miejsce: on-line (pełne informacje wysyłane są dzień przed wydarzeniem). Kontroluj od czasu do czasu spam. Jeśli ktoś nie zdąży, lub akurat nie będzie mógł dołączyć - film (z zapisem chatu) będzie dostępny przez miesiąc po zakończeniu wydarzenia (również dla tych, którzy normalnie wzięli udział).
Potrzebujesz faktury pro-forma? Napisz na szkolenia@securitum.pl (w samym sklepie faktura VAT generowana jest automatycznie, po dokonaniu płatności).
Agenda
- W jakim celu prowadzimy monitoring bezpieczeństwa?
- Defense in-depth
- Kill Chain, Mitre ATT&CK
- Segmentacja sieci
- Schematy i punkty krytyczne ataku
- Jak monitorować to, co już mamy w sieci?
- Log Management
- Usługi sieciowe
- Monitoring email
- Przykłady logowania prób ataków
- Jak zwiększyć widoczność?
- Intrusion Detection/Prevention Systems
- SSL Decryption
- Full Packet Capture
- Netflow
- Phishing
- Sandboxing
- Threat Intelligence & Threat Hunting
- Tworzenie reguł i alertów
- Jak zbierać logi w środowisku Small Office/Home Office (SOHO)?
- Przypadki warte logowania w SOHO
- Darmowe rozwiązania typu Log Management
- Darmowe rozwiązania zwiększające bezpieczeństwo sieci SOHO
Prowadzący
Marcin Szymankiewicz - jest liderem zespołu Cyber Security w globalnej korporacji. Ma ponad 6 lat doświadczenia w monitoringu, budowaniu detekcji oraz analizie incydentów bezpieczeństwa w oparciu o różne narzędzia i technologie. Ma kilkanaście lat doświadczenia w projektowaniu i utrzymaniu sieci komputerowych oraz konfiguracji usług i serwerów systemu Linux. Członek polskiego zespołu The Honeynet Project, aktywny szkoleniowiec w ramach projektu na międzynarodowych warsztatach
Data dodania: 25 sty 2021
Ostatnia aktualizacja: 29 sty 2021