3 października 2013
| 9.00 - 10.00 | Rejestracja | |
| 10.00 - 10.15 |
Powitanie
|
|
| 10.15 - 11.00 | Keynote | |
| 11.00 - 11.15 | Przerwa | |
| Ścieżka Wydajność sieci |
Ścieżka Bezpieczeństwo sieci |
|
| 11.15 - 12.00 | Żółw czy zając - do czego bliżej Twoim aplikacjom? P1 Sesja dotycząca praktycznych aspektów monitorowania wydajności aplikacji sieciowych. Poruszane zagadnienia:
|
Zaczęło się od zbierania logów, czyli monitorowanie bezpieczeństwa IT. P2 Sesja dotycząca praktycznych aspektów monitorowania poziomu zabezpieczeń w sieciach IT Poruszane zagadnienia:
|
| 12.00 - 13.30 | Warsztat: Application Performance Monitoring, czyli administrator śpi, a sieć mu sama działa W1 Warsztat techniczny z obsługi rozwiązań firmy Riverbed umożliwiających monitorowanie wydajności aplikacji. Ćwiczenia będą dotyczyły zagadnień takich jak:
|
Warsztat: Zintegrowany system bezpieczeństwa. Inspektor NetWitness na tropie. W2 Warsztat techniczny z obsługi narzędzi firmy RSA Security do monitorowania bezpieczeństwa, analizy incydentów, raportowania zgodności ze standardami. Ćwiczenia będą dotyczyły zagadnień takich jak:
|
| 13.30 - 14.30 | Lunch | |
| 14.30 - 15.15 | Network Performance Management - czyli o tym co się dzieje w sieci P3 Sesja dotycząca różnych aspektów zarządzania siecią – wizualizacji, diagnostyki, konfiguracji, planowania i optymalizacji. Poruszane zagadnienia:
|
APT a nowoczesne technologie w zakresie bezpieczeństwa IT P4 Poruszane zagadnienia:
|
| 15.15 - 16.45 | Warsztat: Automatyczne tworzenie diagramów sieciowych W3 Warsztat techniczny z obsługi narzędzi do automatycznej dokumentacji dużych sieci LAN i WAN. Ćwiczenia będą dotyczyły zagadnień takich jak:
|
Warsztat: Tworzenie polityk bezpieczeństwa W4 Warsztat z obsługi systemu chroniącego przed najnowszymi zagrożeniami typu malware i wyciekiem danych Michał Chorubala, Ekspert w dziedzinie bezpieczeństwa IT, Ectacom |
| 17.00 - 19.00 | Chillout Zone | |
| 19.00 - 20.00 | Kolacja | |
| 20.00 - 0.00 | Impreza wieczorna | |
4 października 2013
| Ścieżka Wydajność sieci |
Ścieżka Bezpieczeństwo sieci |
||
| 10.00 - 11.00 | Warsztat: Co w sieci piszczy? Sprawdzimy za pomocą analizatora sieci OptiView XG. W5 Warsztat techniczny z obsługi zaawansowanego analizatora sieciowego. Ćwiczenia będą dotyczyły zagadnień takich jak:
|
10.00 - 10.30 | Minimalizacja ryzyka utraty danych statycznych i dynamicznych P6 Przedstawienie metod skutecznego i łatwego w realizacji zabezpieczenia informacji wrażliwych. Próba odpowiedzi na pytania:
Piotr Laskowski, ePrinus |
| 11.00 - 11.15 | Przerwa | 10.30 - 11.15 | Testy penetracyjne sieci jako skuteczna metoda badania podatności infrastruktury na ataki P8 Sesja dotycząca monitorowania i klasyfikacji podatności występujących w środowisku sieci IT. Poruszane zagadnienia:
Tomasz Zawicki, Ekspert w zakresie bezpieczeństwa teleinformatycznego, Passus |
| 11.15 - 12.00 | Dlaczego sieć WiFi znowu nie działa? Typowe problemy i sposoby ich rozwiązywania P7 Sesja dotycząca różnych aspektów związanych z projketowaniem, budową i rozwiązywaniem problemów w sieciach WiFi. Poruszane zagadnienia:
|
||
| 11.15 - 11.30 | Przerwa | ||
| 12.00 – 12.15 | Przerwa | 11.30 – 13.00 | Warsztat: Jak przeprowadzić automatyczny test penetracyjny? W8 Warsztat techniczny z obsługi narzędzia do przeprowadzania automatycznych i półautomatycznych testów penetracyjnych. Ćwiczenia będą dotyczyły zagadnień takich jak:
Tomasz Zawicki, Ekspert w zakresie bezpieczeństwa teleinformatycznego, Passus |
| 12.15 – 13.45 |
Warsztat: Jak optymalnie zaprojektować sieć WiFi? W7 Warsztat techniczny z obsługi narzędzi do przeprowadzania badań typu site survey. Ćwiczenia będą dotyczyły zagadnień takich jak:
|
||
| 13.00 – 13.15 | Przerwa | ||
| 13.15 – 13.45 | SSL - nie ufam tobie P10 Sesja obnażająca słabości mechanizmu SSL. Poruszane zagadnienia:
|
||
| 13.45 – 14.30 | Lunch, zakończenie konferencji | ||
.png)

