3 października 2013

9.00 - 10.00 Rejestracja
10.00 - 10.15
Powitanie
10.15 - 11.00 Keynote
11.00 - 11.15 Przerwa
  Ścieżka
Wydajność sieci
Ścieżka
Bezpieczeństwo sieci
11.15 - 12.00 Żółw czy zając  - do czego bliżej Twoim aplikacjom?

P1
Sesja dotycząca praktycznych aspektów monitorowania wydajności aplikacji sieciowych.

Poruszane zagadnienia:
  • co i jak, ale najważniejsze  -  dlaczego monitorować?
  • jak projektować sieć, aby nie utrudniała monitorowania?
  • jak wyciągać wnioski i przyspieszyć działanie aplikacji?
Bartosz Dzirba, Inżynier Sieciowy, Passus
Zaczęło się od zbierania logów, czyli monitorowanie bezpieczeństwa IT.

P2
Sesja dotycząca praktycznych aspektów monitorowania poziomu zabezpieczeń
w sieciach IT

Poruszane zagadnienia:
  • klasyczne podejście do monitorowania bezpieczeństwa środowiska IT
  • rozwój środowisk i nowe zagrożenia
  • rosnące wymagania względem monitorowania bezpieczeństwa
  • trendy i rozwój narzędzi
Franciszek Lewenda, Specjalista ds. bezpieczeństwa IT, Passus
12.00 - 13.30 Warsztat: Application Performance Monitoring, czyli administrator śpi, a sieć mu sama działa

W1
Warsztat techniczny z obsługi rozwiązań firmy Riverbed umożliwiających monitorowanie wydajności aplikacji. Ćwiczenia będą dotyczyły zagadnień takich jak:
  • szybka i precyzyjna identyfikacja przyczyny spowolnienia aplikacji
  • wczesne ostrzeganie o nadciągających problemach
  • diagnostyka szczególnie trudnych przypadków klinicznych
  • alarmy, wskaźniki i raporty o stanie aplikacji dla zapracowanych administratorów
  • sztuczki i kruczki dla entuzjastów systemu
Grzegorz Mańturzyk, Inżynier Sieciowy, Passus
Warsztat: Zintegrowany system bezpieczeństwa. Inspektor NetWitness na tropie.

W2
Warsztat techniczny z obsługi narzędzi firmy  RSA Security do monitorowania bezpieczeństwa, analizy incydentów, raportowania zgodności ze standardami.
Ćwiczenia będą dotyczyły zagadnień takich jak:
  • analiza nagranego ruchu sieciowego
  • wyszukiwanie podejrzanych aktywności
  • odczytywanie komunikacji przesyłanej w ramach poszczególnych sesji
  • przeprowadzanie  śledztwa i odtwarzanie przebiegu incydentu bezpieczeństwa
Franciszek Lewenda,Specjalista ds. bezpieczeństwa IT, Passus
13.30 - 14.30 Lunch
14.30 - 15.15 Network Performance Management - czyli o tym co się dzieje w sieci

P3
Sesja dotycząca różnych aspektów zarządzania siecią – wizualizacji, diagnostyki, konfiguracji, planowania i optymalizacji.
Poruszane  zagadnienia:
  • co się tak naprawdę dzieje w sieci
  • inwentaryzacja urządzeń sieciowych
  • narzędzia automatyzujące dokumentację
  • audyty typu "najlepsze praktyki"
Bartosz Dzirba, Inżynier Sieciowy, Passus
 
APT a nowoczesne technologie w zakresie bezpieczeństwa IT

P4
Poruszane zagadnienia:
  • co to jest APT/ATA i czy powinniśmy się tego obawiać
  • jak stawiać czoła nowoczesnym zagrożeniom
  • przegląd aktualnych technologii - w co warto inwestować
Michał Chorubala, Ekspert w dziedzinie bezpieczeństwa IT, Ectacom
15.15 - 16.45 Warsztat: Automatyczne tworzenie diagramów sieciowych

W3
Warsztat techniczny z obsługi narzędzi do automatycznej dokumentacji dużych sieci LAN i WAN. Ćwiczenia będą dotyczyły zagadnień takich jak:
  • wybór aspektów sieci do udokumentowania
  • identyfikacja zmian w konfiguracji
  • archiwizacja dokumentacji
  • kontrola poprawności konfiguracji urządzeń sieciowych
Krzysztof Zalewski, Inżynier Sieciowy, Passus
 
Warsztat: Tworzenie polityk bezpieczeństwa

W4
Warsztat z obsługi systemu   chroniącego przed najnowszymi zagrożeniami typu malware i wyciekiem danych

Michał Chorubala, Ekspert w dziedzinie bezpieczeństwa IT, Ectacom
 
17.00 - 19.00 Chillout Zone
19.00 - 20.00 Kolacja
20.00 - 0.00 Impreza wieczorna


4 października 2013

  Ścieżka
Wydajność sieci
  Ścieżka
Bezpieczeństwo sieci
10.00 - 11.00 Warsztat: Co w sieci piszczy? Sprawdzimy za pomocą analizatora sieci OptiView XG.

W5
Warsztat techniczny z obsługi zaawansowanego analizatora sieciowego. Ćwiczenia będą dotyczyły zagadnień takich jak:
  • wykrywanie urządzeń i problemów
  • weryfikacja obciążenia portów
  • monitorowanie dostępności kluczowych urządzeń dla danej aplikacji
  • weryfikacja działania wirtualnych serwerów
Klaudyna Busza, Inżynier Sieciowy, Passus
 
10.00 - 10.30 Minimalizacja ryzyka utraty danych statycznych i dynamicznych

P6
Przedstawienie metod skutecznego i łatwego w realizacji zabezpieczenia informacji wrażliwych.
Próba odpowiedzi na pytania:
  • jak skutecznie zabezpieczyć dane przenoszone na pamięciach USB/CD/DVD
  • jak zagwarantować bezpieczeństwo informacji i danych umieszczanych w środowisku SharePoint?
  • jak bezpiecznie wymieniać się informacjami z firmami trzecimi podczas korzystania z platformy SharePoint oraz maili?
  • jak skutecznie monitorować ewentualne ścieżki wycieku wrażliwych informacji z organizacji?

Piotr Laskowski, ePrinus
11.00 - 11.15 Przerwa 10.30 - 11.15 Testy penetracyjne sieci jako skuteczna metoda badania podatności infrastruktury na ataki

P8
Sesja dotycząca monitorowania i klasyfikacji podatności występujących w środowisku sieci IT.
Poruszane zagadnienia:

  • klasyfikacja zagrożeń i luk bezpieczeństwa w systemach IT
  • rozpoznanie i zarządzanie podatnościami
  • problem: Nieskuteczne zarządzanie podatnościami – przyczyny i skutki
  • wskazanie trendów i  rozwiązań (Inteligentne i zwinne podejście do zarządzania podatnościami)

Tomasz Zawicki, Ekspert w zakresie bezpieczeństwa teleinformatycznego, Passus
11.15 - 12.00 Dlaczego sieć WiFi znowu nie działa? Typowe problemy i sposoby ich rozwiązywania

P7
Sesja dotycząca różnych aspektów związanych z projketowaniem, budową i rozwiązywaniem problemów w sieciach WiFi.
Poruszane zagadnienia:
  • planowanie - jak zbudować sprawną sieć działającą od samego włączenia
  • dobór właściwego standardu i dostawcy
  • typowe problemy i sposoby na ich rozwiązanie
  • klatka Faraday’a… praktyczne sposoby zabezpieczania sieci 802.11
  • sieć Wifi to także usługi
Bartosz Dzirba, Inżynier Sieciowy, Passus
 
11.15 - 11.30 Przerwa
12.00 – 12.15 Przerwa 11.30 – 13.00 Warsztat: Jak przeprowadzić automatyczny test penetracyjny?

W8
Warsztat techniczny z obsługi narzędzia do przeprowadzania automatycznych i półautomatycznych testów penetracyjnych.
Ćwiczenia będą dotyczyły zagadnień takich jak:
  • wykrywanie podatności w środowisku serwerowym
  • wykradanie informacji z podatnych serwerów
  • włamywanie się do kolejnych systemów w środowisku za pośrednictwem przejętych maszyn
  • usuwanie śladów aktywności
  • generowanie raportów dla zleceniodawcy ataku
  • odbieranie nagrody od zleceniodawcy ataku

Tomasz Zawicki, Ekspert w zakresie bezpieczeństwa teleinformatycznego, Passus
 
12.15 – 13.45
 
 
Warsztat: Jak optymalnie zaprojektować sieć WiFi?

W7
Warsztat techniczny z obsługi narzędzi do przeprowadzania badań typu site survey.
Ćwiczenia będą dotyczyły zagadnień takich jak:
  • projektowanie sieci w standardzie 802.11n
  • analiza wyników audytu
  • optymalizacja konfiguracji sieci
Klaudyna Busza, Inżynier Sieciowy, Passus
 
 
13.00 – 13.15 Przerwa
13.15 – 13.45 SSL - nie ufam tobie

P10
Sesja obnażająca słabości mechanizmu SSL.

Poruszane zagadnienia:
  • zaufanie jako podstawa handlu
  • odzwierciedlanie zaufania w komunikacji cyfrowej
  • kiedy kryptosystem jest dobry?
  • infrastruktura klucza publicznego
  • SSL w biznesie i SSL jako biznes
  • "ufać... to tak łatwo powiedzieć"
  • słabe punkty i ataki
  • alternatywy i rozwiązania problemów.
Paweł Wilk, iSEC Security Research
 
13.45 – 14.30 Lunch, zakończenie konferencji

Miejsce i data

3-4 października 2013

Hotel Narvil
ul. Miłosza 14A
05-140 Serock

Opłata

Koszt udziału w konferencji:
750 PLN (netto)

Patron honorowy


Partnerzy