3 października 2013
9.00 - 10.00 | Rejestracja | |
10.00 - 10.15 |
Powitanie
|
|
10.15 - 11.00 | Keynote | |
11.00 - 11.15 | Przerwa | |
Ścieżka Wydajność sieci |
Ścieżka Bezpieczeństwo sieci |
|
11.15 - 12.00 | Żółw czy zając - do czego bliżej Twoim aplikacjom? P1 Sesja dotycząca praktycznych aspektów monitorowania wydajności aplikacji sieciowych. Poruszane zagadnienia:
|
Zaczęło się od zbierania logów, czyli monitorowanie bezpieczeństwa IT. P2 Sesja dotycząca praktycznych aspektów monitorowania poziomu zabezpieczeń w sieciach IT Poruszane zagadnienia:
|
12.00 - 13.30 | Warsztat: Application Performance Monitoring, czyli administrator śpi, a sieć mu sama działa W1 Warsztat techniczny z obsługi rozwiązań firmy Riverbed umożliwiających monitorowanie wydajności aplikacji. Ćwiczenia będą dotyczyły zagadnień takich jak:
|
Warsztat: Zintegrowany system bezpieczeństwa. Inspektor NetWitness na tropie. W2 Warsztat techniczny z obsługi narzędzi firmy RSA Security do monitorowania bezpieczeństwa, analizy incydentów, raportowania zgodności ze standardami. Ćwiczenia będą dotyczyły zagadnień takich jak:
|
13.30 - 14.30 | Lunch | |
14.30 - 15.15 | Network Performance Management - czyli o tym co się dzieje w sieci P3 Sesja dotycząca różnych aspektów zarządzania siecią – wizualizacji, diagnostyki, konfiguracji, planowania i optymalizacji. Poruszane zagadnienia:
|
APT a nowoczesne technologie w zakresie bezpieczeństwa IT P4 Poruszane zagadnienia:
|
15.15 - 16.45 | Warsztat: Automatyczne tworzenie diagramów sieciowych W3 Warsztat techniczny z obsługi narzędzi do automatycznej dokumentacji dużych sieci LAN i WAN. Ćwiczenia będą dotyczyły zagadnień takich jak:
|
Warsztat: Tworzenie polityk bezpieczeństwa W4 Warsztat z obsługi systemu chroniącego przed najnowszymi zagrożeniami typu malware i wyciekiem danych Michał Chorubala, Ekspert w dziedzinie bezpieczeństwa IT, Ectacom |
17.00 - 19.00 | Chillout Zone | |
19.00 - 20.00 | Kolacja | |
20.00 - 0.00 | Impreza wieczorna |
4 października 2013
Ścieżka Wydajność sieci |
Ścieżka Bezpieczeństwo sieci |
||
10.00 - 11.00 | Warsztat: Co w sieci piszczy? Sprawdzimy za pomocą analizatora sieci OptiView XG. W5 Warsztat techniczny z obsługi zaawansowanego analizatora sieciowego. Ćwiczenia będą dotyczyły zagadnień takich jak:
|
10.00 - 10.30 | Minimalizacja ryzyka utraty danych statycznych i dynamicznych P6 Przedstawienie metod skutecznego i łatwego w realizacji zabezpieczenia informacji wrażliwych. Próba odpowiedzi na pytania:
Piotr Laskowski, ePrinus |
11.00 - 11.15 | Przerwa | 10.30 - 11.15 | Testy penetracyjne sieci jako skuteczna metoda badania podatności infrastruktury na ataki P8 Sesja dotycząca monitorowania i klasyfikacji podatności występujących w środowisku sieci IT. Poruszane zagadnienia:
Tomasz Zawicki, Ekspert w zakresie bezpieczeństwa teleinformatycznego, Passus |
11.15 - 12.00 | Dlaczego sieć WiFi znowu nie działa? Typowe problemy i sposoby ich rozwiązywania P7 Sesja dotycząca różnych aspektów związanych z projketowaniem, budową i rozwiązywaniem problemów w sieciach WiFi. Poruszane zagadnienia:
|
||
11.15 - 11.30 | Przerwa | ||
12.00 – 12.15 | Przerwa | 11.30 – 13.00 | Warsztat: Jak przeprowadzić automatyczny test penetracyjny? W8 Warsztat techniczny z obsługi narzędzia do przeprowadzania automatycznych i półautomatycznych testów penetracyjnych. Ćwiczenia będą dotyczyły zagadnień takich jak:
Tomasz Zawicki, Ekspert w zakresie bezpieczeństwa teleinformatycznego, Passus |
12.15 – 13.45 |
Warsztat: Jak optymalnie zaprojektować sieć WiFi? W7 Warsztat techniczny z obsługi narzędzi do przeprowadzania badań typu site survey. Ćwiczenia będą dotyczyły zagadnień takich jak:
|
||
13.00 – 13.15 | Przerwa | ||
13.15 – 13.45 | SSL - nie ufam tobie P10 Sesja obnażająca słabości mechanizmu SSL. Poruszane zagadnienia:
|
||
13.45 – 14.30 | Lunch, zakończenie konferencji |