Zapraszamy na nowe szkolenie w modelu "płać ile chcesz". [UWAGA!] Certyfikaty uczestnictwa (PDF) będą dostępne dla osób, które wpłacą dowolną kwotę tj. 25z zł i więcej. Można też uczestniczyć bezpłatnie.
OSSEC to narzędzie do detekcji i reakcji na incydenty cyberbezpieczeństwa. Działa na wielu platformach i składa się z agenta, serwera i konsoli. Agent zbiera logi i powiadomienia o incydentach, serwer przetwarza je i podejmuje odpowiednie działania, a konsola to interfejs graficzny dla administratorów. Narzędzia umożliwia tworzenie reguł określających zachowanie systemu uznawane za niebezpieczne. Możliwe jest działanie także w trybie active-response powodując określone działanie na pojawienie się incydentu.
Na szkoleniu zostaną przedstawione szczegóły narzędzia od instalacji, przez konfigurację aż po samodzielne tworzenie reguł i alarmów poprzez realizację ćwiczeń praktycznych pokazywanych przez prowadzącego. Zostaną wskazane także dobre praktyki do pracy z narzędziem w życiu codziennym administratora.
Do kogo skierowane jest szkolenie?
Dla wszystkich osób zajmujących się administracją IT oraz dbaniem o bezpieczeństwo sieci komputerowej, a także dla osób które dopiero wkraczają w obszar cyberbezpieczeństwa i chciałyby szerzej poznać dostępne narzędzia i techniki działania na wypadek wystąpienia zagrożenia.
AGENDA
1. Wprowadzenie do OSSEC
- Co to jest OSSEC i do czego służy
- Główne cechy i funkcje OSSEC
2. Instalacja i konfiguracja OSSEC
- Wymagania sprzętowe i oprogramowanie
- Różnice w wersjach narzędzia
- Instalacja i konfiguracja OSSEC serwer i agentów
- Formaty logów i zgodność ze standardami
3. Analiza zdarzeń i typów, sposób gromadzenia
4. Zarządzanie zasadami bezpieczeństwa
5. Przegląd logów systemowych z wykorzystaniem OSSEC
6. Zarządzanie alarmami z wykorzystaniem OSSEC
- Jakie są typy alarmów i jak są generowane?
- Jak zarządzać alarmami?
7. Metody monitorowania dostępności systemu
8. Ćwiczenia praktyczne z tworzenia reguł w oparciu o:
- Badanie integralności plików
- Badanie integralności rejestru
- Wykrywanie anomalii w oparciu o HIDS
- Wykrywanie rootkitów / malware
- Polityki monitoringu
- Active response
9. Problemy “real-world” w implementacji i zarządzaniu
10. Moduł “extras” - zawierający realne przykłady wdrożeń
11. Sesja Q&A
Przydatne informacje:
Szkolenie odbędzie się 16 czerwca 2023 o godz. 20:00, on-line i będzie trwało ponad 2 godziny (plus sesja Q&A)
Co zawiera cena szkolenia:
- Dostęp do zapisu video ze szkolenia przez 30 dni.
- Certyfikat ukończenia szkolenia (PDF) dla osób, które wykupią bilet z certyfikatem
O prowadzącym:
Tomasz Turba jest konsultantem ds. bezpieczeństwa IT w firmie Securitum. Posiada certyfikaty Cisco, Red Hat, AWS, Microsoft, NSA 4011 oraz ABW. Ponad piętnastoletnie doświadczenie zbierał już od szkoły średniej realizując zlecenia jako administrator sieci osiedlowej. Współpracował z licznymi instytucjami jako konsultant do spraw zabezpieczeń, pentester i inspektor RODO. Ma duże doświadczenie jako szef zespołu CSIRT. Od 2022 oficjalnie jako researcher i szkoleniowiec w Securitum. Pasjonat bezpieczeństwa informacji z zacięciem do przekazywania wiedzy. Prowadzi szkolenia z analizy śledczej, bezpieczeństwa sieci, białego wywiadu OSINT, przygotowania do certyfikacji CEH oraz wykłady cyber-awareness. Laureat kilku konkursów na najlepszą publikację o bezpieczeństwie IT. Prelegent na MEGA Sekurak Hacking Party 2021, 2022.