PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014PROIDEA
Gaweł Mikołajczyk graduated from Warsaw University of Technology. He is the Security Systems Consultant in EMEA Core Borderless Networks Team at Cisco. He holds numerous industry certificates, including CCIE #24987, CISSP-ISSAP, CISA, C|EH. Gaweł is s frequent speaker at ICT Conferences, such as Cisco Live! Europe, PLNOG, EuroNOG, CONFidence, Cisco Cisco Expo and Cisco Forum. Topics of his presentations are related to network security. His main interests include integrated security, identity and related issues. Before Gaweł has joined Cisco, he was the UNIX System Administrator and System Engineer at one of the leading system integrators in Poland. He is also a Cisco Networking Academy Instructor.
Topic of Presentation: Data Center Security in 2014
Language: Polish
Abstract: Data Centres today are facing a massive transformation, from autonomous and disparate sets of network entities to SDN-controlled infrastructural complex.
New brave ideas are being developed, with security implications, leading the Networking Industry towards a complete orchestration of highly scalable environments. One example of such approach is ACI – Application-Centric Infrastructure.
This session will propose a holistic approach towards threat management for Data Center-hosted critical applications. The mechanisms and technologies for threat protection will be presented, following the threat continuum model – for before, during and after the attack.
During the talk, will give a glimpse of an end-to-end Cisco-validated solution for the Secure Data Center Threat Management, which includes technologies and ideas originally developed by Sourcefire, creators of SNORT, now part of Cisco.
[PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11xWojciech Podgórski
Prezentacja przedstawia najważniejsze mechanizmy zabezpiecznia sieci bezprzewodowych stosowanych zarówno w domowych jak i korporacyjnych rozwiązaniach. Wyjaśniane są algorytmy stosowane w zabezpieczeniach i standardy z nimi związane. Prezentacja jest podsumowana praktyczną listą czynności, które należy wykonać w celu efektywnego zabezpieczenia sieci WiFi.
"SIEM według potrzeb: Elasticsearch, Energy Logserver, Wazuh, Bro..."PROIDEA
Wykład przybliży słuchaczom proces budowania środowiska SIEM zoptymalizowanego pod kątem indywidualnych potrzeb przedsiębiorstwa. Omówione technologie pozwalają na realizacje założeń IT Security, przy pełnym dopasowaniu do niestandardowych procedur i zagadnień - dbając o utrzymanie ekonomiki całego projektu. EMCA również zaprezentuje środowisko Energy Logserver, który to projekt adresuje nadmieniony obszar wywodząc się ze stosu Elasticsearch, Logstash, Kibana.
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSecuRing
Agenda:
1. Wstęp - kto i po co chciałby zaatakować naszą infrastrukturę
2. Przykłady w jaki sposób mógłby wyglądać atak – omówienie na konkretnych sytuacjach:
atak „z Internetu”
przejęcie stacji w LAN
przejęcie telefonu
atak lokalny na transmisje bezprzewodowe
atak lokalny na okablowanie, niezabezpieczone gniazdka, switche...
ataki na transmisję przez Internet - słabości VPN, łącza GSM, ...
3. Czy skuteczna separacja sieci przemysłowej jest możliwa? Czy zawsze jest zgodna z założeniami? Jak zidentyfikować nieoczywiste punkty styku i ocenić ich bezpieczeństwo?
4. Porady i wskazówki, jak minimalizować zagrożenie
PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014PROIDEA
Gaweł Mikołajczyk graduated from Warsaw University of Technology. He is the Security Systems Consultant in EMEA Core Borderless Networks Team at Cisco. He holds numerous industry certificates, including CCIE #24987, CISSP-ISSAP, CISA, C|EH. Gaweł is s frequent speaker at ICT Conferences, such as Cisco Live! Europe, PLNOG, EuroNOG, CONFidence, Cisco Cisco Expo and Cisco Forum. Topics of his presentations are related to network security. His main interests include integrated security, identity and related issues. Before Gaweł has joined Cisco, he was the UNIX System Administrator and System Engineer at one of the leading system integrators in Poland. He is also a Cisco Networking Academy Instructor.
Topic of Presentation: Data Center Security in 2014
Language: Polish
Abstract: Data Centres today are facing a massive transformation, from autonomous and disparate sets of network entities to SDN-controlled infrastructural complex.
New brave ideas are being developed, with security implications, leading the Networking Industry towards a complete orchestration of highly scalable environments. One example of such approach is ACI – Application-Centric Infrastructure.
This session will propose a holistic approach towards threat management for Data Center-hosted critical applications. The mechanisms and technologies for threat protection will be presented, following the threat continuum model – for before, during and after the attack.
During the talk, will give a glimpse of an end-to-end Cisco-validated solution for the Secure Data Center Threat Management, which includes technologies and ideas originally developed by Sourcefire, creators of SNORT, now part of Cisco.
[PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11xWojciech Podgórski
Prezentacja przedstawia najważniejsze mechanizmy zabezpiecznia sieci bezprzewodowych stosowanych zarówno w domowych jak i korporacyjnych rozwiązaniach. Wyjaśniane są algorytmy stosowane w zabezpieczeniach i standardy z nimi związane. Prezentacja jest podsumowana praktyczną listą czynności, które należy wykonać w celu efektywnego zabezpieczenia sieci WiFi.
"SIEM według potrzeb: Elasticsearch, Energy Logserver, Wazuh, Bro..."PROIDEA
Wykład przybliży słuchaczom proces budowania środowiska SIEM zoptymalizowanego pod kątem indywidualnych potrzeb przedsiębiorstwa. Omówione technologie pozwalają na realizacje założeń IT Security, przy pełnym dopasowaniu do niestandardowych procedur i zagadnień - dbając o utrzymanie ekonomiki całego projektu. EMCA również zaprezentuje środowisko Energy Logserver, który to projekt adresuje nadmieniony obszar wywodząc się ze stosu Elasticsearch, Logstash, Kibana.
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSecuRing
Agenda:
1. Wstęp - kto i po co chciałby zaatakować naszą infrastrukturę
2. Przykłady w jaki sposób mógłby wyglądać atak – omówienie na konkretnych sytuacjach:
atak „z Internetu”
przejęcie stacji w LAN
przejęcie telefonu
atak lokalny na transmisje bezprzewodowe
atak lokalny na okablowanie, niezabezpieczone gniazdka, switche...
ataki na transmisję przez Internet - słabości VPN, łącza GSM, ...
3. Czy skuteczna separacja sieci przemysłowej jest możliwa? Czy zawsze jest zgodna z założeniami? Jak zidentyfikować nieoczywiste punkty styku i ocenić ich bezpieczeństwo?
4. Porady i wskazówki, jak minimalizować zagrożenie
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...SecuRing
Prezentacja z konferencji Bezpieczeństwo firmowych sieci (Warszawa, 2012-09-26)
Zabezpieczenia sprzętowe i programowe to bardzo istotny element infrastruktury IT każdej firmy, niezależnie od skali. Jest to również bardzo istotny składnik kosztów. Czy rozwiązania, w które inwestujemy są skuteczne? Czy faktycznie podnoszą poziom bezpieczeństwa?
Na te pytania nie ma oczywiście prostej odpowiedzi. Wydawać by się mogło, że tak ale czy każdy sprawdza skuteczność wdrożonych zabezpieczeń, czy raczej jest to sprawdzenie ich „w boju”?
Podczas mojej praktyki zawodowej, wielokrotnie spotykałem się z rozwiązaniami zabezpieczającymi, które nie działają, działają niezgodnie z założeniami lub wręcz same stanowią źródło zwiększonego ryzyka. Wynika to z tego, że rozwiązania zabezpieczające z reguły wymagają uważnego planowania i konfiguracji i w większości przypadków nie są to rozwiązania „plug & forget” niezależnie od tego co mówią dostawcy tych rozwiązań. Ponadto rozwiązania zabezpieczające (jak każdy element infrastruktury IT) mogą zawierać podatności, które mogą przyczynić się do obniżenia ich skuteczności albo nawet stanowić wyłom w całym systemie zabezpieczeń. W końcu – znowu jak każdy element infrastruktury IT – są one podatne na błędy ludzi, którzy je instalują i którzy nimi administrują.
Jak uniknąć takich sytuacji? Należy testować zabezpieczenia przed wdrożeniem (a w niektórych wypadkach – również przed zainwestowaniem w nie czasu i pieniędzy), tak jak każdy inny element infrastruktury IT. Z tym że w przypadku zabezpieczeń należy przede wszystkim uwzględnić testy skuteczności działania tych zabezpieczeń a więc testy w realnych warunkach ataku.
W trakcie mojej prezentacji postaram się przedstawić kilka przykładów i scenariuszy pokazujących jak nieprawidłowo działające zabezpieczenia techniczne mogą paradoksalnie przyczynić się do obniżenia poziomu bezpieczeństwa. Omówię zarówno podatności znajdywane w różnych rozwiązaniach zabezpieczających, ciekawe błędy konfiguracji a także nieprawidłowe procedury eksploatacji.
PLNOG 6: Piotr Wojciechowski - IPv6 - dwa kliknięcia i działa PROIDEA
IPv6 - dwa kliknięcia i działa
- Czy jesteśmy gotowi na IPv6?
- Jedno kliknięcie i działa - ale czy bezpiecznie?
- Kilka modeli wdrożenia IPv6 u operatora
- WLAN na konferencji PLNOG
Sieci bezprzewodowe otwierają nowe możliwości dla wszystkich użytkowników i odgrywają coraz większą rolę w naszym życiu. Najpopularniejszy protokół sieci WLAN -- 802.11 -- zmienia całkowicie sposób postrzegania tradycyjnych sieci lokalnych.
Sieci bezprzewodowe stanowią poważne wyzwanie zarówno dla użytkowników, jak i administratorów. Brak zabezpieczeń fizycznych, dostęp do darmowych narzędzi, które można wykorzystać do przeprowadzenia ataku, a także możliwość monitorowania ruchu sieciowego bez ryzyka wykrycia przez administratora sprawiają, że sieci bezprzewodowe stanowią łatwy cel ataku dla hakerów. Oznacza to konieczność dokładnego zabezpieczenia każdego elementu sieci w celu zapewnienia ochrony danych.
W niniejszej książce znajdują się podstawowe informacje na temat bezpieczeństwa sieci bezprzewodowych. Poznasz sposób działania sieci w standardzie 802.11 oraz ich słabe punkty. Bardzo ważną kwestią jest zrozumienie typowych metod włamań oraz najważniejszych zagrożeń związanych z wdrażaniem sieci bezprzewodowych.
Książka "802.11. Bezpieczeństwo" zawiera praktyczne rozwiązania dla wszystkich podstawowych komponentów sieci bezprzewodowych. Książka prezentuje też najlepsze aplikacje do zabezpieczania różnych systemów operacyjnych, omówiono użytkowanie sieci bezprzewodowych pod kontrolą Linuksa, FreeBSD, Mac OS X i Windows
W książce omawiane są również bardziej zaawansowane tematy, takie jak:
* zabezpieczanie punktów dostępowych,
* bezpieczeństwo bramy,
* konfigurowanie zabezpieczeń dla stacji roboczych Linux, OpenBSD, FreeBSD, Mac OS X i Windows,
* monitorowanie SNMP,
* ataki DoS i próby ataków socjotechnicznych,
* konfiguracja sieci VPN i protokołu 802.1x służącego do uwierzytelniania i autoryzacji użytkowników.
Książka "802.11. Bezpieczeństwo" jest przeznaczona dla wszystkich osób zajmujących się wdrażaniem sieci bezprzewodowych. Prezentuje teorię oraz praktyczne przykłady pozwalające zabezpieczyć zarówno sieć, jak i cenne dane.
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...Redge Technologies
(Polish only)
Gaming/DDoS mitigation/x86 performance and elasticity.
Talk given at Net::IP meetup in Wrocław, Poland (2017.05): https://www.meetup.com/Wroclaw-Net-IP-Meetup/events/238738376/
Poznaj narzędzia i techniki w zabezpieczeniach systemów linuksowych
Zabezpieczanie systemu komputerowego to proces złożony. Nie trzeba jednak od razu wprowadzać złożonych mechanizmów ochrony systemu. Znajomość podstawowych procedur pomaga dostatecznie zwiększyć poziom bezpieczeństwa. Czy chcesz szybko dowiedzieć się, jak wysyłać zaszyfrowane listy elektroniczne z programu Emacs? Jak ograniczyć dostęp do usług sieciowych w określonych porach dnia? Jak zabezpieczyć serwer WWW zaporą sieciową? Skonfigurować uwierzytelnianie z użyciem klucza publicznego przez SSH?
Książka "Linux. Bezpieczeństwo. Przewodnik encyklopedyczny" nauczy Cię, jakie polecenia należy wykonać i co wpisać w plikach konfiguracyjnych, by poprawić bezpieczeństwo Twojego systemu. Nie jest to klasyczny podręcznik; nie znajdziesz tu teorii, lecz rozwiązania konkretnych problemów i sposoby łatania typowych luk w zabezpieczeniach. Dzięki książce nie będziesz tracić cennego czasu, poszukując właściwej składni poleceń. Przeznaczona jest dla średnio zaawansowanych użytkowników i administratorów systemów Linux.
* Kontrola dostępu do systemu na różnych poziomach - od zapory sieciowej aż po poszczególne usługi; programy: iptables, ipchains, xinetd, inetd i wiele innych.
* Monitorowanie sieci programami: ethereal, dsniff, netstat i innymi.
* Ochrona połączeń sieciowych technologiami SSH i SSL.
* Wykrywanie włamań programami: tripwire, snort, tcpdump, logwatch i innymi.
* Zabezpieczanie uwierzytelniania za pomocą kluczy kryptograficznych, technologii Kerberos, oprogramowania PAM; autoryzacja przywilejów administratora programem sudo.
* Szyfrowanie plików i wiadomości e-mail oprogramowaniem GnuPG.
* Sondowanie zabezpieczeń własnego systemu programami do łamania haseł, narzędziem nmap i skryptami pomocniczymi.
Jeśli administrujesz systemami linuksowymi, receptury przedstawione w niniejszej książce pozwolą zwiększyć wydajność Twojej pracy: osiągniesz więcej poświęcając mniej czasu. Zdobędziesz pewność, że zastosujesz właściwe rozwiązania gdy pojawiają się konkretne zagrożenia.
How to run system administrator recruitment process? By creating platform based on open source parts in just 2 nights! I gave this talk in Poland / Kraków OWASP chapter meeting on 17th Octomber 2013 at our local Google for Entrepreneurs site. It's focused on security and also shows how to create recruitment process in CTF / challenge way.
This story covers mostly security details of this whole platform. There's great chance, that I will give another talk about this system but this time focusing on technical details. Stay tuned ;)
Testowanie bezpieczeństwa aplikacji dedykowanych na platformę AndroidSecuRing
Celem prezentacji jest zapoznanie słuchaczy z metodami badania bezpieczeństwa aplikacji przeznaczonych na Androida. Zaprezentowane zostaną faktyczne przykłady podatności znalezionych w trakcie testów penetracyjnych. Dodatkowo, omówione będą podstawowe narzędzia oraz techniki niezbędne do przeprowadzanych testów bezpieczeństwa.
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFXPROIDEA
Zaprezentowany zostanie obecny status rozwiązań NFV. Ich historyczne znaczenie w przeszłości, zmiany na rynku, które doprowadziły do ponownego odkrycia tej technologii. Pokazane zostana możliwe scieżki rozwoju rozwiązań NFV i co w chwili obecnej stanowi blokadę do szerszego wdrożenia tych technologii. Zaprezentowane zostaną przykłady implementacji technolgoii NFV z wykorzystaniem rozwiązań Juniper vSRX vMX oraz produktów z rodziny NFX
PLNOG 17 - Robert Ślaski - Jak nie zostać bezrobotnym sieciowcem?PROIDEA
To co było w branży sieciowej aksjomatami ugruntowanymi przez lata a nawet dekady dość gwałtownie przestaje obowiązywać. Współczesne sieci zmieniają swój kształt, dostosowując się do wymagań współczesnego świata. Ty, jako pan i władca routerów musisz wreszcie uznać że świat powyżej warstwy czwartej już dawno zaczął żyć swoim życiem i odpływa w nieznanych Tobie kierunkach, a jeśli go nie dogonisz, zostaniesz bezrobotnym sieciowcem. W krótkiej prezentacji postaram się obalić kilka aksjomatów pokutujących jeszcze wśród sieciowców oraz przedstawić kilka technologii i rozwiązań, którymi warto się zainteresować aby za pięć lat nie zostać telemarketerem w call center.
Let your existing devices enter the witchcraft of IoT and the smart-home worldThe Software House
Internet rzeczy i inteligentne domy stają się coraz bardziej popularne. Co jednak zrobić, kiedy Twoje urządzenia nie są do tego przystosowane albo nie oferują pewnych funkcjonalności? Podczas mojej prelekcji opowiem o tym, jak tanim kosztem podłączyć różnego rodzaju sprzęt do sieci, zdalnie nimi sterować oraz analizować nieopisane przez producentów protokoły.
Bartłomiej Michałowski, Cisco. Presentation at the TMT.AllThings`13 conference on 24.10.2013 at the WSE HQ: Wizja Internetu Wszechrzeczy według Cisco na lata 2014 – 2020.
System SAP to wiodące na rynku, kompleksowe rozwiązanie klasy ERP.
BPX dostarcza kompleksowe usługi związane z wdrożeniem, rozwojem oraz utrzymaniem systemów SAP ERP oraz SAP All-in-One. Szerokie kompetencje i wieloletnie doświadczenie zespołu, pozwalają na efektywne wdrożenie SAP oraz wybranych modułów systemu.
Elastyczność i skalowalność, w połączeniu z wieloletnim doświadczeniem ekspertów i sprawdzoną technologią sprawiają, że SAP jest jednym z najczęściej wybieranych rozwiązań informatycznych w wielu branżach.
Każda firma dąży do wzrostu wydajności, optymalizacji zachodzących w niej procesów biznesowych, a co za tym idzie- do redukcji kosztów. Odnosi się to zarówno do wielkich korporacji, jak i najmniejszych przedsiębiorstw. Jeszcze do niedawna tylko te pierwsze miały możliwość osiągania swoich celów.
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...SecuRing
Prezentacja z konferencji Bezpieczeństwo firmowych sieci (Warszawa, 2012-09-26)
Zabezpieczenia sprzętowe i programowe to bardzo istotny element infrastruktury IT każdej firmy, niezależnie od skali. Jest to również bardzo istotny składnik kosztów. Czy rozwiązania, w które inwestujemy są skuteczne? Czy faktycznie podnoszą poziom bezpieczeństwa?
Na te pytania nie ma oczywiście prostej odpowiedzi. Wydawać by się mogło, że tak ale czy każdy sprawdza skuteczność wdrożonych zabezpieczeń, czy raczej jest to sprawdzenie ich „w boju”?
Podczas mojej praktyki zawodowej, wielokrotnie spotykałem się z rozwiązaniami zabezpieczającymi, które nie działają, działają niezgodnie z założeniami lub wręcz same stanowią źródło zwiększonego ryzyka. Wynika to z tego, że rozwiązania zabezpieczające z reguły wymagają uważnego planowania i konfiguracji i w większości przypadków nie są to rozwiązania „plug & forget” niezależnie od tego co mówią dostawcy tych rozwiązań. Ponadto rozwiązania zabezpieczające (jak każdy element infrastruktury IT) mogą zawierać podatności, które mogą przyczynić się do obniżenia ich skuteczności albo nawet stanowić wyłom w całym systemie zabezpieczeń. W końcu – znowu jak każdy element infrastruktury IT – są one podatne na błędy ludzi, którzy je instalują i którzy nimi administrują.
Jak uniknąć takich sytuacji? Należy testować zabezpieczenia przed wdrożeniem (a w niektórych wypadkach – również przed zainwestowaniem w nie czasu i pieniędzy), tak jak każdy inny element infrastruktury IT. Z tym że w przypadku zabezpieczeń należy przede wszystkim uwzględnić testy skuteczności działania tych zabezpieczeń a więc testy w realnych warunkach ataku.
W trakcie mojej prezentacji postaram się przedstawić kilka przykładów i scenariuszy pokazujących jak nieprawidłowo działające zabezpieczenia techniczne mogą paradoksalnie przyczynić się do obniżenia poziomu bezpieczeństwa. Omówię zarówno podatności znajdywane w różnych rozwiązaniach zabezpieczających, ciekawe błędy konfiguracji a także nieprawidłowe procedury eksploatacji.
PLNOG 6: Piotr Wojciechowski - IPv6 - dwa kliknięcia i działa PROIDEA
IPv6 - dwa kliknięcia i działa
- Czy jesteśmy gotowi na IPv6?
- Jedno kliknięcie i działa - ale czy bezpiecznie?
- Kilka modeli wdrożenia IPv6 u operatora
- WLAN na konferencji PLNOG
Sieci bezprzewodowe otwierają nowe możliwości dla wszystkich użytkowników i odgrywają coraz większą rolę w naszym życiu. Najpopularniejszy protokół sieci WLAN -- 802.11 -- zmienia całkowicie sposób postrzegania tradycyjnych sieci lokalnych.
Sieci bezprzewodowe stanowią poważne wyzwanie zarówno dla użytkowników, jak i administratorów. Brak zabezpieczeń fizycznych, dostęp do darmowych narzędzi, które można wykorzystać do przeprowadzenia ataku, a także możliwość monitorowania ruchu sieciowego bez ryzyka wykrycia przez administratora sprawiają, że sieci bezprzewodowe stanowią łatwy cel ataku dla hakerów. Oznacza to konieczność dokładnego zabezpieczenia każdego elementu sieci w celu zapewnienia ochrony danych.
W niniejszej książce znajdują się podstawowe informacje na temat bezpieczeństwa sieci bezprzewodowych. Poznasz sposób działania sieci w standardzie 802.11 oraz ich słabe punkty. Bardzo ważną kwestią jest zrozumienie typowych metod włamań oraz najważniejszych zagrożeń związanych z wdrażaniem sieci bezprzewodowych.
Książka "802.11. Bezpieczeństwo" zawiera praktyczne rozwiązania dla wszystkich podstawowych komponentów sieci bezprzewodowych. Książka prezentuje też najlepsze aplikacje do zabezpieczania różnych systemów operacyjnych, omówiono użytkowanie sieci bezprzewodowych pod kontrolą Linuksa, FreeBSD, Mac OS X i Windows
W książce omawiane są również bardziej zaawansowane tematy, takie jak:
* zabezpieczanie punktów dostępowych,
* bezpieczeństwo bramy,
* konfigurowanie zabezpieczeń dla stacji roboczych Linux, OpenBSD, FreeBSD, Mac OS X i Windows,
* monitorowanie SNMP,
* ataki DoS i próby ataków socjotechnicznych,
* konfiguracja sieci VPN i protokołu 802.1x służącego do uwierzytelniania i autoryzacji użytkowników.
Książka "802.11. Bezpieczeństwo" jest przeznaczona dla wszystkich osób zajmujących się wdrażaniem sieci bezprzewodowych. Prezentuje teorię oraz praktyczne przykłady pozwalające zabezpieczyć zarówno sieć, jak i cenne dane.
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...Redge Technologies
(Polish only)
Gaming/DDoS mitigation/x86 performance and elasticity.
Talk given at Net::IP meetup in Wrocław, Poland (2017.05): https://www.meetup.com/Wroclaw-Net-IP-Meetup/events/238738376/
Poznaj narzędzia i techniki w zabezpieczeniach systemów linuksowych
Zabezpieczanie systemu komputerowego to proces złożony. Nie trzeba jednak od razu wprowadzać złożonych mechanizmów ochrony systemu. Znajomość podstawowych procedur pomaga dostatecznie zwiększyć poziom bezpieczeństwa. Czy chcesz szybko dowiedzieć się, jak wysyłać zaszyfrowane listy elektroniczne z programu Emacs? Jak ograniczyć dostęp do usług sieciowych w określonych porach dnia? Jak zabezpieczyć serwer WWW zaporą sieciową? Skonfigurować uwierzytelnianie z użyciem klucza publicznego przez SSH?
Książka "Linux. Bezpieczeństwo. Przewodnik encyklopedyczny" nauczy Cię, jakie polecenia należy wykonać i co wpisać w plikach konfiguracyjnych, by poprawić bezpieczeństwo Twojego systemu. Nie jest to klasyczny podręcznik; nie znajdziesz tu teorii, lecz rozwiązania konkretnych problemów i sposoby łatania typowych luk w zabezpieczeniach. Dzięki książce nie będziesz tracić cennego czasu, poszukując właściwej składni poleceń. Przeznaczona jest dla średnio zaawansowanych użytkowników i administratorów systemów Linux.
* Kontrola dostępu do systemu na różnych poziomach - od zapory sieciowej aż po poszczególne usługi; programy: iptables, ipchains, xinetd, inetd i wiele innych.
* Monitorowanie sieci programami: ethereal, dsniff, netstat i innymi.
* Ochrona połączeń sieciowych technologiami SSH i SSL.
* Wykrywanie włamań programami: tripwire, snort, tcpdump, logwatch i innymi.
* Zabezpieczanie uwierzytelniania za pomocą kluczy kryptograficznych, technologii Kerberos, oprogramowania PAM; autoryzacja przywilejów administratora programem sudo.
* Szyfrowanie plików i wiadomości e-mail oprogramowaniem GnuPG.
* Sondowanie zabezpieczeń własnego systemu programami do łamania haseł, narzędziem nmap i skryptami pomocniczymi.
Jeśli administrujesz systemami linuksowymi, receptury przedstawione w niniejszej książce pozwolą zwiększyć wydajność Twojej pracy: osiągniesz więcej poświęcając mniej czasu. Zdobędziesz pewność, że zastosujesz właściwe rozwiązania gdy pojawiają się konkretne zagrożenia.
How to run system administrator recruitment process? By creating platform based on open source parts in just 2 nights! I gave this talk in Poland / Kraków OWASP chapter meeting on 17th Octomber 2013 at our local Google for Entrepreneurs site. It's focused on security and also shows how to create recruitment process in CTF / challenge way.
This story covers mostly security details of this whole platform. There's great chance, that I will give another talk about this system but this time focusing on technical details. Stay tuned ;)
Testowanie bezpieczeństwa aplikacji dedykowanych na platformę AndroidSecuRing
Celem prezentacji jest zapoznanie słuchaczy z metodami badania bezpieczeństwa aplikacji przeznaczonych na Androida. Zaprezentowane zostaną faktyczne przykłady podatności znalezionych w trakcie testów penetracyjnych. Dodatkowo, omówione będą podstawowe narzędzia oraz techniki niezbędne do przeprowadzanych testów bezpieczeństwa.
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFXPROIDEA
Zaprezentowany zostanie obecny status rozwiązań NFV. Ich historyczne znaczenie w przeszłości, zmiany na rynku, które doprowadziły do ponownego odkrycia tej technologii. Pokazane zostana możliwe scieżki rozwoju rozwiązań NFV i co w chwili obecnej stanowi blokadę do szerszego wdrożenia tych technologii. Zaprezentowane zostaną przykłady implementacji technolgoii NFV z wykorzystaniem rozwiązań Juniper vSRX vMX oraz produktów z rodziny NFX
PLNOG 17 - Robert Ślaski - Jak nie zostać bezrobotnym sieciowcem?PROIDEA
To co było w branży sieciowej aksjomatami ugruntowanymi przez lata a nawet dekady dość gwałtownie przestaje obowiązywać. Współczesne sieci zmieniają swój kształt, dostosowując się do wymagań współczesnego świata. Ty, jako pan i władca routerów musisz wreszcie uznać że świat powyżej warstwy czwartej już dawno zaczął żyć swoim życiem i odpływa w nieznanych Tobie kierunkach, a jeśli go nie dogonisz, zostaniesz bezrobotnym sieciowcem. W krótkiej prezentacji postaram się obalić kilka aksjomatów pokutujących jeszcze wśród sieciowców oraz przedstawić kilka technologii i rozwiązań, którymi warto się zainteresować aby za pięć lat nie zostać telemarketerem w call center.
Let your existing devices enter the witchcraft of IoT and the smart-home worldThe Software House
Internet rzeczy i inteligentne domy stają się coraz bardziej popularne. Co jednak zrobić, kiedy Twoje urządzenia nie są do tego przystosowane albo nie oferują pewnych funkcjonalności? Podczas mojej prelekcji opowiem o tym, jak tanim kosztem podłączyć różnego rodzaju sprzęt do sieci, zdalnie nimi sterować oraz analizować nieopisane przez producentów protokoły.
Bartłomiej Michałowski, Cisco. Presentation at the TMT.AllThings`13 conference on 24.10.2013 at the WSE HQ: Wizja Internetu Wszechrzeczy według Cisco na lata 2014 – 2020.
System SAP to wiodące na rynku, kompleksowe rozwiązanie klasy ERP.
BPX dostarcza kompleksowe usługi związane z wdrożeniem, rozwojem oraz utrzymaniem systemów SAP ERP oraz SAP All-in-One. Szerokie kompetencje i wieloletnie doświadczenie zespołu, pozwalają na efektywne wdrożenie SAP oraz wybranych modułów systemu.
Elastyczność i skalowalność, w połączeniu z wieloletnim doświadczeniem ekspertów i sprawdzoną technologią sprawiają, że SAP jest jednym z najczęściej wybieranych rozwiązań informatycznych w wielu branżach.
Każda firma dąży do wzrostu wydajności, optymalizacji zachodzących w niej procesów biznesowych, a co za tym idzie- do redukcji kosztów. Odnosi się to zarówno do wielkich korporacji, jak i najmniejszych przedsiębiorstw. Jeszcze do niedawna tylko te pierwsze miały możliwość osiągania swoich celów.
Czym się zajmuję? Pozycjonowanie w Google, boksy sponsorowane, e-marketing farmaceutyczny, social media marketing. Prowadzę szkolenia z pozycjonowania, social media oraz e-PR. Przeprowadzam konsulting e-marketingowy, a także audyty e-marketingowe wraz z opracowaniem briefów.
Jarosław Nowakowski @ "Czego jeszcze nie wiecie o Oracle EPM?"- "I Manewry w ...Ewa Stepien
Jarosław Nowakowski, prezentacja pt.: "- "Czego jeszcze nie wiecie o Oracle EPM?" @ "I Manewry w Chmurze Partnerów Oracle" - 23-24.czerwca 2015, Serock
SAP Screen Personas is a key part of the SAP User Experience strategy. SAP Screen Personas provides a simple way to create screens that deliver the Fiori UX for transaction screens for which there is not a Smart Business Cockpit, Factsheet, or Fiori app.
Dlaczego warto migrować na SAP HANA? Korzyści z migracji SAP ERP i SAP BW na SAP HANA. Case study Sokołów SA. BCC - partner ekspert SAP HANA. Nasza propozycja podejścia do migracji na SAP HANA.
BCC ECM - dlaczego warto wdrożyć system ECM dla SAP?BCC_Group
BCC Enterprise Content Management (ECM)
to kompleksowe i elastyczne rozwiązanie informatyczne, wspierające elektroniczne przetwarzanie, archiwizację i obieg dokumentów oraz informacji.
Dzięki BCC ECM skanowanie, elektroniczna archiwizacja i udostępnianie dokumentów, przepływ pracy oraz zarządzanie procesami biznesowymi stają się efektywne, bezpieczne, a także przyjazne dla pracowników.
SAP S/4HANA: Everything you need to know for a successul implementationBluefin Solutions
As well as helping you build a business case for SAP S/4HANA, this presentation will cover:
1) SAP S/4HANA in a nutshell
2) Migrating to SAP S/4HANA
3) What is Central Finance and why should I use it?
4) Planning in SAP BPC for S/4HANA
5) SAP S/4HANA Finance
This was presented on 04/11/15 at:
SAP S/4HANA: Everything you need to know for a successful implementation
London
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPROIDEA
Co modelowanie sieci z poziomu kontrolera SDN oznacza dla bezpieczeństwa? Kompatybilność bezpieczeństwa systemów dedykowanych, zwirtualizowanych i skonteneryzowanych. Segmentowanie mikrousług jako kolejny etap migracji ze środowisk monolitycznych. Ujednolicanie usług bezpieczeństwa w redundantnych i rozproszonych modelach przetwarzania. Konwergencja bezpieczeństwa infrastruktury kampusowej i centrum przetwarzania.
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.comLeszek Mi?
W dobie rozwijającego się w szybkim tempie rynku sprzedaży exploitów typu 0-day i wszechobecnych backdoorów w tzw. „drogich zabawkach”, coraz trudniejszym staje się utworzenie i utrzymanie bezpiecznej infrastruktury krytycznej. Aktualizacje oprogramowania jak i tzw. „old-schoolowe” triki utwardzające systemy i urządzenia sieciowe nadal uznawane są za poprawne, ale zdecydowanie nie są wystarczające. Potrzebujemy mechanizmów profilowania zachowania zarówno sieci, systemów jak i administratorów i użytkowników końcowych. Potrzebujemy więcej dedykowanych, „szytych na miarę” defensywnych konfiguracji oraz przede wszystkim izolacji na poszczególnych warstwach infrastruktury. Jednocześnie zdobywanie przez kadrę techniczną aktualnej, niepowiązanej z żadnym vendorem wiedzy z zakresu „offensive vs defensive” staje się kluczową kwestią w rozwoju technologicznym zespołów IT/ITSec.
Podczas prezentacji, na bazie wieloletniej obserwacji „podwórka IT Security” postaram się przedstawić możliwości, jakie drzemią w rozwiniętych rozwiązaniach Open Source dedykowanych utwardzaniu, profilowaniu i monitorowaniu systemów i sieci. Na bazie rzeczywistych przypadków omówione zostaną wybrane sposoby ochrony i wykrywania zdarzeń wykorzystując:
– izolację (Apparmor, SELinux, Docker/LXC, chroot/jail) celem utrudnienia eskalacji uprawnień
– filtrowanie i profilowanie (seccomp, systemtap, sysdig, GRR, Volatility, modsecurity/naxsi)
– aktywną i pasywną analizę ruchu sieciowego celem wczesnego wykrywania zagrożeń
– hardening jądra systemowego i przestrzeni użytkownika
– centralne miejsce składowania logów i korelacji zdarzeń (Elastic, Logstash, Kibana)
Prezentacja jest swego rodzaju drogowskazem do zbudowania własnej „fortecy” w sposób odmienny od tego, jaki prezentują liderzy komercyjnego rynku. Zastrzyk merytoryki gwarantowany!
Atmosphere 2014: Scalable and under control - open cloud architecture conside...PROIDEA
The central server farm, called reverse proxy shall be the internet exchange point of every extensive cloud infrastructure. However it seems that configuration of such critical systems in a correct and safe way is strongly complex. It is time-consuming and requires great experience and focus to setup the following aspects: proxy/load balancing/clustering, HTTPS, access control, event logging mechanisms, WAF or platform hardening. We cannot deny that every single detail of such configuration is crucial and meaningful. Moreover, maintenance and development of Web Gateway type scalable infrastructure, composed of dozen/few dozen nods, is a big challenge for us.
In this presentation, containing live demonstration, I will present you the concept of reverse proxy automated management, especially in terms of safety, with a use of Puppet open source supported platform and modsecurity as an open source Web Application Firewall. The main goal of my presentation is to show the idea of open, scalable cloud infrastructure, including general safety standards, as well as compliance with aspects described in the OWASP documents: Top Ten, Testing Guide, ASVS. And above all, I will show you how to eliminate those threats, before they are detected as a web application attack.
Leszek Miś - IT Security Architect at Linux Polska sp. z o.o. WALLF Web Gateway Project Leader. Linux/Network Security Expert with an offensive approach to web application security. For over 10 years professionally engaged and privately fascinated with open source solutions, with special focus on IT (in) security. Red Hat skilled trainer and examiner, holder of RHCA/RHCSS/RHCE. Experienced author of several IT Security courses (Hardening, SELinux, ModSecurity).
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PROIDEA
Dariusz Zmysłowski - Systemics PAB
Rafał Wiszniewski - Orange Polska
Language: Polish
Istotnym obszarem działalności Systemics-PAB jest współpraca z Orange Polska w zakresie testowania wydajności i bezpieczeństwa systemów sieciowych z wykorzystaniem rozwiązań oferowanych przez Spirent Communications. W trakcie prezentacji zostanie przedstawione praktyczne wykorzystanie produktów Avalanche i Avalanche Next w Orange Polska.
W związku z rosnącą ilością zagrożeń ze strony sieci Internet rośnie liczba urządzeń kierowanych do ochrony użytkowników sieci przed niepowołaną treścią. Aby sprostać wymaganiom stawianym przez największe sieci, producenci wprowadzają na rynek coraz to bardziej zaawansowane rozwiązania, których wydajność wydaje się być wystarczająca, aby chronić sieci z dużą liczbą użytkowników. Co więcej deklarowana wydajność niektórych urządzeń wydaje się być wystarczająca nawet do uruchomienia takowych urządzeń w rdzeniu sieci.
Orange Polska testuje wydajnościowo urządzenia oraz usługi naszych Klientów dostępne w sieci Internet. Poddajemy je szeregowi testów, których celem jest sprawdzenie ich wydajności i funkcjonalności, określenie słabych punktów i wąskich gardeł, przygotowanie scenariuszy awaryjnych czy zaplanowanie modernizacji i rozbudowy.
Systemics – PAB specjalizuje się pomiarach jakości usług telekomunikacyjnych, usługach i dostarczaniu rozwiązań z obszaru optymalizacji, inżynierii systemów telekomunikacyjnych, bezpieczeństwa i wydajności środowisk sieciowych.
Zarejestruj się na kolejną edycję PLNOG już dzisiaj: krakow.plnog.pl
[PL] Chmura hybrydowa - w poszukiwaniu zewnętrznych zasobów ITPiotr Pietrzak
Prezentacja dotycząca budowy chmur hybrydowych z wykorzystaniem rozwiązań IBM. Nie obejmuje budowy aplikacji PaaS na IBM BlueMix i wielu innych dostępnych możliwości.