Adresy IP wątpliwej reputacji - jak poradzić sobie z nimi w swojej sieci?

Celem szkolenia jest pokazanie możliwości skutecznego wykorzystania darmowych, publicznych źródeł danych do podniesienia bezpieczeństwa swojej sieci poprzez blokowanie adresów IP o złej reputacji. Wskazane są korzyści i zagrożenia wynikające z blokowania IP, rodzaje i sposoby blokowania. Dobre praktyki w zakresie retencji, whitelistownia. Na koniec trener przedstawi przykładową możliwość rozszerzenia blokowanych IP przez samodzielne tworzenie list IP do zablokowania na przykładzie open proxy oraz monitorowanie pojawienia się własnych IP na listach.

CZEGO DOWIESZ SIĘ PODCZAS SZKOLENIA

  • Jak podnieść bezpieczeństwo własnej sieci i systemów korzystając z ogólnodostępnych źródeł.
  • Z jakich źródeł i w jaki sposób warto korzystać.

CO POWINIENEŚ WIEDZIEĆ PRZED SZKOLENIEM

  • Podstawy sieci komputerowych
  • Mile widziane podstawy programowania

DO KOGO SKIEROWANE JEST SZKOLENIE

  • Administratorzy systemów/sieci
  • Osoby techniczne odpowiedzialne za bezpieczeństwo w firmach

AGENDA 

  1. Blokowanie IP - wstęp

    1. Po co blokować IP

      • czystsze logi

      • mniejsza powierzchnia ataku

      • ale nie zapewni bezpieczeństwa

    2. Rodzaje blokowania IP

      • Blokowanie statyczne

      • Blokowanie dynamiczne (fail2ban)

    3. Gdzie blokować IP

      • firewall

      • null routing

      • słowo o wydajności - przewaga routingu

      • ipset jako sprytne rozwiązanie dla zwiększania wydajności

    4. Ryzyka związane z blokowaniem IP i mitygacje

      • whitelista

      • geoip whitelist

      • TTL

      • bogons

  2. Wykorzystanie źródeł zewnętrznych

    1. kilka słów o zaufaniu

    2. Spamhaus DROP lista statyczna (przykład)

    3. blocklist.de, abuseIPDB listy dynamiczne (przykład)

    4. agregaty źródeł - FireHOL

    5. techniczne aspekty wykorzystania źródeł zewnętrznych

      • czas agregacji

      • czas odświeżania

      • deduplikacja

      • logowanie AKA historia

  3. Narzędzia do samodzielnego montażu

    1. scrapowanie openproxy

      • popularne źródła

      • popularne formaty

      • IP słuchające != IP wychodzące

      • przykładowe statystyki

    2. własne IP na listach

      • wykrywanie

      • alertowanie

      • reakcja

  4. Pytania

Przydatne informacje

  • Szkolenie prowadzone jest on-line i odbędzie się 25.03.2024 r. o godz. 20:00. Szkolenie potrwa około godziny.
  • Do szkolenia w wersji zdalnej wymagany jest laptop z dowolnym systemem operacyjnym, z przeglądarką Firefox / Chrome, stabilny internet i słuchawki z mikrofonem.
  • [UWAGA!] Link/Linki do szkolenia wysyłamy najpóźniej do dwóch dni przed szkoleniem w osobnej wiadomości, na podanego podczas rejestracji maila. Jeżeli nie dostałeś linka to napisz na szkolenia@securitum.pl podając numer zamówienia.

Co zawiera cena szkolenia

  • Dostęp do zapisu video ze szkolenia przez 90 dni.
  • Certyfikat ukończenia szkolenia (PDF).

O prowadzącym

Paweł Różański karierę w IT zaczął jako administrator sieci w typowej sieci osiedlowej, opartej o radia i niezarządzalny sprzęt. Kontynuował ją administrując siecią i wdrażając jedno z pierwszych IPTV w kraju u niedużego lecz prężnie działającego ISP. Później poznał wyzwania związane z hostingiem, by ostatecznie odnaleźć kilka lat temu odnaleźć powołanie w IT security w dużym ecommerce. Miłośnik wolnego oprogramowania, przekonany, że własne, skrojone na miarę rozwiązania mogą być ciekawym i skutecznym uzupełnieniem produktów z półki.

Prowadzący: Paweł Różański

Bilet dla jednej osoby

Za darmo lub minimum 20,00 zł brutto
Płać ile chcesz!