Prezentacje SecOps Polska

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19180
Reakcje/Polubienia
55808
[#31] "E-mail security – Quo vadis" - Paweł Franka
Czy rozwiązania z zakresu ochrony poczty nadążają za wymaganiami dzisiejszego świata, takimi jak czas czy skalowalność? Bardzo często udostępniamy pliki, już nie tylko jako załączniki w mailu, ale również poprzez zasoby współdzielone, np. Sharepoint, Onedrive czy Dropbox. Oprócz tego praca zdalna przenosi nas na nowe platformy, takie chociażby jak Teams czy Zoom. O tym jak zadbać o bezpieczeństwo w mailingu opowie Paweł Franka.

 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19180
Reakcje/Polubienia
55808
[#32] "Hasła - Czy to Ty je łamiesz moim użytkownikom?" - Jacek Milewski
Jeśli chcecie poznać historie z życia wzięte o zabawie w kotka i myszkę z hackerami, to koniecznie wysłuchajcie prelekcji Jacka Milewskiego. Pokaże on, jak są atakowane jego endpointy do logowania, dzięki czemu będziemy mogli przygotować się na uderzenie w nasze systemy. Zobaczymy również zmiany w ruchu sieciowym oraz dowiemy się, jakie dane mają atakujący. Jacek odpowie na pytania: jak to robią, po co to robią i z jakim rezultatem. Opowie również o tym, co w takiej sytuacji robi jego zespół, żebyśmy mogli skorzystać z jego doświadczenia.

 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19180
Reakcje/Polubienia
55808
[#33] "Zarządzanie podatnościami i bezpieczeństwem w chmurze publicznej" - Piotr Jabłoński
Piotr w praktyczny sposób przedstawi, jak zarządzać podatnościami w chmurach publicznych AWS, Azure i GCP. Rozpocznie od zbudowania widoczności dostępnych zasobów oraz sprawdzi zgodność z regulacjami. Przeprowadzi analizę wykrytych luk w ustawieniach w chmurze publicznej. Doszuka się anomalii oraz zbyt szerokich uprawnień IAM. Na koniec wprowadzi potrzebne zmiany w konfiguracji w celu wyeliminowania podatności. Prelekcja niezbędna dla każdej osoby zainteresowanej bezpieczeństwem w chmurze publicznej.

 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19180
Reakcje/Polubienia
55808
[#34] "Drzewa ataków jako metoda modelowania zagrożeń" - Adam Gałach
Modelowanie zagrożeń jest narzędziem przydatnym zarówno przy planowaniu testów bezpieczeństwa, jak i przy doborze wymaganych zabezpieczeń. Drzewa ataków są jedną z metod analizy zagrożeń, pozwalającą na efektywne porównanie różnych rodzajów rzeczywistych i hipotetycznych naruszeń bezpieczeństwa. Wykorzystanie drzew ataków pozwala na modelowanie scenariuszy materializacji ryzyka przy uwzględnieniu sekwencji zdarzeń, prawdopodobieństwa ich zaistnienia, wymaganego nakładu pracy atakującego i koniecznych kompetencji. Podczas prezentacji Adam przedstawi na przykładach metodykę tworzenia drzew ataków, ich wykorzystanie w analizie ryzyka oraz podejmowaniu decyzji dotyczących budowy strategii bezpieczeństwa.

 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19180
Reakcje/Polubienia
55808
[#35] "Zagrożenia i zapobieganie atakom w środowisku kontenerowym i serverless" - Piotr Jabłoński
Środowiska kontenerowe oraz funkcje są chronione na brzegu chmury lub data center przez usługi Anty-DDoS, WAF, NGFW. Brakuje jednak ochrony sieciowej i aplikacyjnej wewnątrz środowisk. Piotr opowie, jak złośliwy kod wstrzyknięty na etapie produkcji kodu może bez przeszkód się rozprzestrzeniać. Opowie też jak wykorzystanie jednej z podatności umożliwia atakującemu wniknięcie do środowiska z zewnątrz i uruchomienie komend operujących w systemie operacyjnym, wykonanie skryptu, czy akcji w systemie plików. W trakcie wystąpienia czeka na Was również sesja demo, w trakcie której zobaczymy, w jaki sposób można zabezpieczyć aplikacje, funkcje i instancje przed atakami oraz nieznanym jeszcze zagrożeniem.

 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19180
Reakcje/Polubienia
55808
[#36] "I Ty będziesz łowił ludzi" - Jakub Plusczok, Adrian Kapczyński
W trakcie prezentacji Kuba z Adrianem pokażą jakie narzędzia są wykorzystywane w czasie ataków phishingowych oraz co można zrobić żeby podnieść bezpieczeństwo w organizacji. Jeśli sami chcecie zabawić się w "tego złego", i przeprowadzić taki atak na użytkowników Waszej sieci (oczywiście w słusznym celu), to nasi prelegenci pokażą jak to zrobić. Na koniec czekać na Was będzie quiz, więc koniecznie aktywnie bierzcie udział w tej prelekcji!

 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19180
Reakcje/Polubienia
55808
[#37] "Automatyzacja kontroli dostępu do ról oraz zasobów w Microsoft Azure" - Paweł Kowalewski
MS Azure oferuje zestaw usług pozwalających na automatyzację kontroli dostępu do ról oraz zasobów hostowanych w chmurze. Możliwości automatyzacji kontroli dostępu w MS Azure poznamy na przykładzie usług Azure AD Privileged Identity Management, Azure AD Access Packages, Access Reviews.

 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19180
Reakcje/Polubienia
55808
SecOps Polska Online MeetUp #19
Prelekcja #1: "Monitorowanie systemów Windows" - Grzegorz Tworek

Wbrew powszechnej opinii, systemy Windows bardzo chętnie i bardzo dokładnie "mówią" co się dzieje w ich wnętrzu. Wystarczy chcieć posłuchać. Pewnym wyzwaniem może być w praktyce wybór miejsca, gdzie przyłożyć ucho, ale po intensywnej sesji powinno być jasne, czy wybrać ETW, WPP, IFR czy jeszcze coś innego. Uwaga, sesja może zawierać zauważalne ilości konsoli, PowerShella oraz C.

Prelekcja #2: "Ty, Twój kod i Wasz łańcuch dostawczy" - Andrzej Dyjak

Pisanie dzisiejszych aplikacji przypomina bardziej składanie klocków lego z gotowych komponentów niż tworzenie ‘od zera’. Zyskujemy zwinność w wytwarzaniu, ale kosztem zwiększenia ryzyka związanego z naszymi aplikacjami. Ryzyko samo w sobie nie jest złe, ale dobrze jest wiedzieć z czym mamy do czynienia. W tej prelekcji Andrzej prześwietli temat łańcuchów dostawczych w dzisiejszych aplikacjach i przedstawi sposoby na zmniejszenie ryzyka do akceptowalnego poziomu.

 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19180
Reakcje/Polubienia
55808
SecOps Polska Online MeetUp #20
Prelekcja #1: “Monitorowanie i zarządzanie podatnością z użyciem narzędzi open source” - Wojciech Ciemski Jedną z najbardziej podstawowych składowych bezpieczeństwa organizacji, jeśli chodzi o systemy i sieci, jest umiejętność zarządzania podatnościami - wykrywanie oraz sprawdzanie, czy znalezione nieprawidłowości są zagrożeniami. W trakcie prezentacji Wojciech pokaże, jak sprostać temu wyzwaniu i zapewnić nieprzerwaną ochronę. Zaprezentowane rozwiązanie będzie oparte o technologię Open Source.

Prelekcja #2: “Ochrona zdrowia, a ochrona danych - witam w świecie Biedmina” - Krzysztof Szmigielski Problemy w pracy admina bez dobrego finansowania? Jak żyć i pracować w gospodarce niedoborów? Do czego może prowadzić oszczędzanie na wszystkim, czyli historia włamania na jeden z serwerów szpitala. Krzysztof pokaże, jak zadbać o bezpieczeństwo, gdy w budżecie nie ma pieniędzy oraz co robić, żeby sprostać dość wysokim wymaganiom stawianym przez ustawodawców i zdrowy rozsądek. Autor ma nadzieję, że podczas prelekcji odczaruje negatywny wizerunek pracy w jednostkach budżetowych.


 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19180
Reakcje/Polubienia
55808
SecOps Polska Online MeetUp #21
Prelekcja #1: “Acronis Cyber Protect – wszystko czego potrzebuje Sec/Ops” - Dariusz Mumot Czas - w każdym aspekcie - jest najbardziej kosztownym zasobem. W security wydaje się on jeszcze bardziej krytycznym czynnikiem. Acronis Cyber Protect jest odpowiedzią na pytanie, jak zaoszczędzić ten istotny zasób. Jedna platforma, jeden agent, jeden zestaw narzędzi bezpieczeństwa, od backupu przez antywirusa do DLP. Aby nie być gołosłownym, Dariusz przedstawi Wam bliżej działanie tego rozwiązania, a każdy z Was będzie mógł zadać pytania o szczegóły.

Prelekcja #2: “Web hydraulik w akcji czyli ataki cross-site leaks” - Krzysztof Korozej Niepozorne przecieki w komunikacji cross-origin / cross-site mogą stanowić źródło poważniejszych problemów, takich jak deanonimizacja użytkownika czy dostęp do danych wrażliwych. Podczas prelekcji Krzysztof przedstawi anatomię ataków XS-Leaks. Na praktycznych przykładach zobaczycie wektory ataków oraz sposoby implementacji mechanizmów obrony, dostępnych od ręki w przeglądarkach. Warto o nich wiedzieć, znać je i kojarzyć - szczególnie w czasach rosnącego znaczenia szeroko rozumianej prywatności.


 
Do góry