{"id":729,"date":"2015-04-24T09:09:13","date_gmt":"2015-04-24T09:09:13","guid":{"rendered":"https:\/\/ngsec.eu\/2015\/?p=729"},"modified":"2015-05-20T07:52:04","modified_gmt":"2015-05-20T07:52:04","slug":"warsztat-fortinet","status":"publish","type":"post","link":"https:\/\/ngsec.eu\/2015\/warsztat-fortinet\/","title":{"rendered":"Zabezpieczenia Fortinet APT do ochrony sieci przed zaawansowanymi atakami"},"content":{"rendered":"<h3>Prowadz\u0105cy:<\/h3>\n<p><a href=\"https:\/\/ngsec.eu\/2015\/sebastian-krystyniecki\/\"><strong>Sebastian Krystyniecki<\/strong><\/a>, Fortinet System Engineer<br \/>\n<strong><a title=\"Tomasz Niewdana Fortinet\" href=\"https:\/\/ngsec.eu\/2015\/tomasz-niewdana\/\" target=\"_blank\">Tomasz Niewdana<\/a><\/strong>, Fortinet System\u00a0Engineer<\/p>\n<h3>Cel:<\/h3>\n<p>Warsztaty b\u0119d\u0105 omawia\u0107 szerokie spektrum zaawansowanych atak\u00f3w (Advanced Persistent Threats), wraz z mo\u017cliwo\u015bciami sposobu zabezpiecze\u0144 za pomoc\u0105 rozwi\u0105za\u0144 z portfolio firmy Fortinet.<\/p>\n<p>Podczas warsztat\u00f3w zostan\u0105 om\u00f3wione r\u00f3\u017cnice pomi\u0119dzy znanymi zagro\u017ceniami a ich now\u0105 generacj\u0105.. Na przyk\u0142adzie rozwi\u0105za\u0144 Fortinet zostan\u0105 przedstawione mo\u017cliwo\u015bci wykrywania ochrony i reagowania na incydenty bezpiecze\u0144stwa spowodowane nowymi rodzajami atak\u00f3w.<\/p>\n<p>Ka\u017cdy z uczestnik\u00f3w b\u0119dzie mia\u0142 mo\u017cliwo\u015b\u0107 poznania podstaw generowania testowych atak\u00f3w oraz zdobycia umiej\u0119tno\u015bci zabezpieczania wra\u017cliwej infrastruktury za pomoc\u0105 rozwi\u0105za\u0144 Fortinet.<\/p>\n<p>Warsztaty b\u0119d\u0105 sk\u0142ada\u0142y si\u0119 z teorii oraz du\u017cej dawki praktyki, ka\u017cdy uczestnik\u00f3w otrzyma dost\u0119p do w\u0142asnego laboratorium, gdzie b\u0119dzie m\u00f3g\u0142 zapozna\u0107 si\u0119 z produktami i ich funkcjami pod k\u0105tem ochrony przed zagro\u017ceniami.<\/p>\n<p>Zagadnienia poruszane podczas warsztat\u00f3w:<\/p>\n<ul>\n<li>Aktualne zagro\u017cenia bezpiecze\u0144stwa IT\n<ul>\n<li>Zaawansowane ataki typu ATP\/ATA<\/li>\n<li>Sygantury i Sandboxing<\/li>\n<\/ul>\n<\/li>\n<li>Ochrona w przed zagro\u017ceniami w oparciu o:\n<ul>\n<li>Fortigate<\/li>\n<li>Fortimail<\/li>\n<li>Fortiguard<\/li>\n<li>Fortisandbox<\/li>\n<\/ul>\n<\/li>\n<li>Raportowanie i analiza zdarze\u0144 w oparciu o:\n<ul>\n<li>FortiAnalyzer<\/li>\n<li>FortiSandbox<\/li>\n<\/ul>\n<\/li>\n<li>Konfiguracja i integracja rozwi\u0105za\u0144 w ramach warstwowego systemu ochrony przed zagro\u017ceniami<\/li>\n<\/ul>\n<p>Warsztaty przygotowane s\u0105 z my\u015bl\u0105 o osobach zajmuj\u0105cych si\u0119 implementacj\u0105 i doborem rozwi\u0105za\u0144 bezpiecze\u0144stwa, kt\u00f3re chc\u0105 pog\u0142\u0119bi\u0107 wiedz\u0119 na temat zaawansowanych atak\u00f3w (ATP\/ATA) oraz sposob\u00f3w zapobiegania ich wyst\u0119powaniu.<\/p>\n<p>Zaj\u0119cia pozwol\u0105 na poznanie teoretycznej oraz praktycznej strony poruszanych zagadnie\u0144, takich jak testowanie zabezpiecze\u0144, reagowanie na incydenty, konfiguracja rozwi\u0105za\u0144 Fortinet pod k\u0105tem przeciwdzia\u0142ania i monitorowania potencjalnych atak\u00f3w.<\/p>\n<h3>Profil uczestnika:<\/h3>\n<ul>\n<li>Administratorzy bezpiecze\u0144stwa IT<\/li>\n<li>Osoby chc\u0105ce pozna\u0107 najnowsze trendy w kwestii atak\u00f3w oraz sposob\u00f3w zabezpieczania si\u0119 przed nimi<\/li>\n<li>Osoby posiadaj\u0105ce rozwi\u0105zania firmy Fortinet<\/li>\n<li>Administratorzy serwer\u00f3w pocztowych, rozwi\u0105za\u0144 bezpiecze\u0144stwa, system\u00f3w filtrowania tre\u015bci<\/li>\n<li>Osoby zajmuj\u0105ce si\u0119 rozwojem zabezpiecze\u0144 oraz doborem rozwi\u0105za\u0144 bezpiecze\u0144stwa IT<\/li>\n<li>Osoby odpowiedzialne za ochron\u0119 infrastruktury krytycznej (np. SCADA, AMI)<\/li>\n<\/ul>\n<h3>Zdobywane umiej\u0119tno\u015bci:<\/h3>\n<ul>\n<li>Znajomo\u015b\u0107 najnowszych trend\u00f3w w bezpiecze\u0144stwie<\/li>\n<li>Umiej\u0119tno\u015b\u0107 generowania przyk\u0142adowych scenariuszy atak\u00f3w<\/li>\n<li>Znajomo\u015b\u0107 r\u00f3\u017cnic pomi\u0119dzy sygnaturowymi metodami zabezpiecze\u0144 a rozwi\u0105zaniami typu Sandbox<\/li>\n<li>Umiej\u0119tno\u015b\u0107 zastosowania wielowarstwowej ochrony przed zagro\u017ceniami<\/li>\n<li>Znajomo\u015b\u0107 konfiguracji rozwi\u0105za\u0144 Fortinet pod k\u0105tem ochrony przed zagro\u017ceniami<\/li>\n<li>Umiej\u0119tno\u015b\u0107 integracji rozwi\u0105za\u0144 Fortinet z rozwi\u0105zaniem FortiSandbox<\/li>\n<li>Podstawy analizy podejrzanych plik\u00f3w w oparciu o FortiSandbox i sposoby reagowania<\/li>\n<\/ul>\n<h3>Pomocne umiej\u0119tno\u015bci:<\/h3>\n<p>Podczas warsztat\u00f3w mog\u0105 si\u0119 przyda\u0107 nast\u0119puj\u0105ce umiej\u0119tno\u015bci:<\/p>\n<ul>\n<li>Og\u00f3lna znajomo\u015b\u0107 system\u00f3w operacyjnych, protoko\u0142\u00f3w HTTP\/HTTPS\/SMTP<\/li>\n<li>Znajomo\u015b\u0107 rozwi\u0105za\u0144 Firewall, IPS, URL, Antywirus<\/li>\n<li>Znajomo\u015b\u0107 korzystania i konfiguracji ze \u015brodowiska VMware<\/li>\n<li>Znajomo\u015b\u0107 konfiguracji sieci komputerowych<\/li>\n<li>Podstawowa znajomo\u015b\u0107 systemu Linux<\/li>\n<\/ul>\n<h3>Program warsztat\u00f3w:<\/h3>\n<ul>\n<li>R\u00f3\u017cnice pomi\u0119dzy dotychczasowymi zagro\u017ceniami a zagro\u017ceniami nowej generacji (APT)<\/li>\n<li>Przyk\u0142adowe wektory atak\u00f3w<\/li>\n<li>Zalety i wady podej\u015bcia sygnaturowego<\/li>\n<li>Emulacja zagro\u017ce\u0144 (Sandboxing)<\/li>\n<li>Rozwi\u0105zania Fortinet w ochronie przed ATP\n<ul>\n<li>FortiGate (NGFW\/UTM) \u2013 IPS\/AV\/FortiGuard\/Sandbox<\/li>\n<li>FortiMail \u2013 AV\/FortiGruard\/Sandbox<\/li>\n<li>FortiSandbox \u2013 konfiguracja i integracja<\/li>\n<li>FortiAnalyzer \u2013 korelacja i raportowanie<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Warsztaty przygotowane s\u0105 z my\u015bl\u0105 o osobach zajmuj\u0105cych si\u0119 implementacj\u0105 i doborem rozwi\u0105za\u0144 bezpiecze\u0144stwa, kt\u00f3re chc\u0105 pog\u0142\u0119bi\u0107 wiedz\u0119 na temat zaawansowanych atak\u00f3w (ATP\/ATA) oraz sposob\u00f3w zapobiegania ich wyst\u0119powaniu.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[10],"tags":[],"_links":{"self":[{"href":"https:\/\/ngsec.eu\/2015\/wp-json\/wp\/v2\/posts\/729"}],"collection":[{"href":"https:\/\/ngsec.eu\/2015\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ngsec.eu\/2015\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ngsec.eu\/2015\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/ngsec.eu\/2015\/wp-json\/wp\/v2\/comments?post=729"}],"version-history":[{"count":7,"href":"https:\/\/ngsec.eu\/2015\/wp-json\/wp\/v2\/posts\/729\/revisions"}],"predecessor-version":[{"id":1274,"href":"https:\/\/ngsec.eu\/2015\/wp-json\/wp\/v2\/posts\/729\/revisions\/1274"}],"wp:attachment":[{"href":"https:\/\/ngsec.eu\/2015\/wp-json\/wp\/v2\/media?parent=729"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ngsec.eu\/2015\/wp-json\/wp\/v2\/categories?post=729"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ngsec.eu\/2015\/wp-json\/wp\/v2\/tags?post=729"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}