OSSEC to narzędzie do detekcji i reakcji na incydenty cyberbezpieczeństwa. Działa na wielu platformach i składa się z agenta, serwera i konsoli. Agent zbiera logi i powiadomienia o incydentach, serwer przetwarza je i podejmuje odpowiednie działania, a konsola to interfejs graficzny dla administratorów. Narzędzia umożliwia tworzenie reguł określających zachowanie systemu uznawane za niebezpieczne. Możliwe jest działanie także w trybie active-response powodując określone działanie na pojawienie się incydentu.
Na szkoleniu przedstawiliśmy szczegóły narzędzia od instalacji, przez konfigurację aż po samodzielne tworzenie reguł i alarmów poprzez realizację ćwiczeń praktycznych pokazywanych przez prowadzącego. Zostały wskazane także dobre praktyki do pracy z narzędziem w życiu codziennym administratora.
[UWAGA!]
Szkolenie jest dostępne w ramach Sekurak Academy 2023. Zostając uczestnikiem Sekurak Academy czeka na Państwa 10 szkoleń "na żywo", 7 archiwalnych nagrań oraz dostęp do serwera na Discordzie, gdzie będziemy komunikować kolejne szkolenia, konkursy, informacje o zniżkach itp.
Więcej informacji oraz bilety pod tym linkiem: https://sklep.securitum.pl/sekurak-academy-2023
Do kogo skierowane jest szkolenie?
Dla wszystkich osób zajmujących się administracją IT oraz dbaniem o bezpieczeństwo sieci komputerowej, a także dla osób które dopiero wkraczają w obszar cyberbezpieczeństwa i chciałyby szerzej poznać dostępne narzędzia i techniki działania na wypadek wystąpienia zagrożenia.
AGENDA
1. Wprowadzenie do OSSEC
- Co to jest OSSEC i do czego służy
- Główne cechy i funkcje OSSEC
2. Instalacja i konfiguracja OSSEC
- Wymagania sprzętowe i oprogramowanie
- Różnice w wersjach narzędzia
- Instalacja i konfiguracja OSSEC serwer i agentów
- Formaty logów i zgodność ze standardami
3. Analiza zdarzeń i typów, sposób gromadzenia
4. Zarządzanie zasadami bezpieczeństwa
5. Przegląd logów systemowych z wykorzystaniem OSSEC
6. Zarządzanie alarmami z wykorzystaniem OSSEC
- Jakie są typy alarmów i jak są generowane?
- Jak zarządzać alarmami?
7. Metody monitorowania dostępności systemu
8. Ćwiczenia praktyczne z tworzenia reguł w oparciu o:
- Badanie integralności plików
- Badanie integralności rejestru
- Wykrywanie anomalii w oparciu o HIDS
- Wykrywanie rootkitów / malware
- Polityki monitoringu
- Active response
9. Problemy “real-world” w implementacji i zarządzaniu
10. Moduł “extras” - zawierający realne przykłady wdrożeń
11. Sesja Q&A
Co zawiera cena szkolenia:
- Dostęp do zapisu video ze szkolenia przez 30 dni.
O prowadzącym:
Tomasz Turba jest konsultantem ds. bezpieczeństwa IT w firmie Securitum. Posiada certyfikaty Cisco, Red Hat, AWS, Microsoft, NSA 4011 oraz ABW. Ponad piętnastoletnie doświadczenie zbierał już od szkoły średniej realizując zlecenia jako administrator sieci osiedlowej. Współpracował z licznymi instytucjami jako konsultant do spraw zabezpieczeń, pentester i inspektor RODO. Ma duże doświadczenie jako szef zespołu CSIRT. Od 2022 oficjalnie jako researcher i szkoleniowiec w Securitum. Pasjonat bezpieczeństwa informacji z zacięciem do przekazywania wiedzy. Prowadzi szkolenia z analizy śledczej, bezpieczeństwa sieci, białego wywiadu OSINT, przygotowania do certyfikacji CEH oraz wykłady cyber-awareness. Laureat kilku konkursów na najlepszą publikację o bezpieczeństwie IT. Prelegent na MEGA Sekurak Hacking Party 2021, 2022.