dystrybutor extreme networks
tel. +48 61 628 43 70 info@versim.pl PL | EN

Jak skutecznie obronić się przed cyberatakiem? Bezpłatny webinar STM Solutions, Versim i ITwiz.

marzec 22, 2018

Zapraszamy na bezpłatne webinarium organizowane przez STM Solutions i Versim we współpracy z ITwiz, 11 kwietnia o godzinie 12:30. Podczas webinarium przeprowadzona zostanie próba cyberataku z zewnątrz na organizację. W symulacji ataku weźmie udział dwóch prelegentów: Mateusz Pstruś i Marcin Marciniak. Mateusz podejmuje próbę włamania do organizacji, przedstawi narzędzia i techniki użyte do przeprowadzenia ataku, a Marcin prezentuje zdarzenia rejestrowane przez system w trakcie ataku, opisując informacje i dane, które ADS dostarcza administratorowi. Zaprezentowane scenariusze odpowiadają prawdziwym atakom prowadzonym przez prawdziwych włamywaczy, w których role wciela się pentester Mateusz Pstruś. Zaprezentowane przez Marcina informacje będą wykorzystane do wypracowania odpowiedzi na zagrożenia – tak samo, jak ma to miejsce przy odpieraniu prawdziwego ataku. Podczas webinarium zapoznacie się Państwo z systemem ADS, oraz jego głównym architektem – Pawłem Bykowskim, który będzie odpowiadać na pytania na czacie.

DLACZEGO WARTO WZIĄĆ UDZIAŁ?

  • dowiesz się w jaki sposób ochronić firmową infrastrukturę IT, poznając przy tym metody działań włamywaczy,
  • poznasz sposoby zabezpieczenia firmowej sieci Wi-Fi przed nadużyciami oraz błędami w konfiguracji klientów,
  • zapoznasz się z metodami wykrywania zaawansowanych włamań klasy APT na przykładzie prawdziwego ataku prowadzonego na żywo przez eksperta, specjalistę w zakresie testów penetracyjnych.
  • przedstawimy sposoby ochrony wrażliwych systemów, takich jak automatyka przemysłowa,omawiana technologia umożliwi obronę na każdym etapie ataku, począwszy od rozpoznania, aż po niszczące działania włamywaczy.

PODCZAS WEBINARIUM ZOSTANĄ OMÓWIONE ZAGADNIENIA:

  • wykorzystanie centralnego systemu rejestracji i korelacji zdarzeń do wykrywania najczęściej spotykanych problemów w firmowej infrastrukturze IT,
  • obrona sieci bezprzewodowej za pomocą autorskiego systemu, który wykrywa ataki na sieć Wi-Fi oraz ocenia poprawność ustawień urządzeń klienckich,
  • wykorzystanie systemu honeypotów do wczesnego wykrywania ataków i rozpoznania metod działania włamywaczy,
  • wykrywanie ataków prowadzonych przez prawdziwego włamywacza, który nie używa gotowych automatów, detekcja anomalii, w tym potencjalnie niebezpiecznych akcji podejmowanych w firmowym środowisku IT.

Zarejestruj się już dziś i zobacz jak wygrać z włamywaczem i pokonać go jego własną bronią.