Analiza wartościowego ruchu z wyszukiwarek na przykładzie rynku nieruchomości...Silesia SEM
Analiza wartościowego ruchu z wyszukiwarek na przykładzie rynku nieruchomości. Case Study TabelaOfert.pl prezentacja przedstawiona przez Tomasza Więckowskiego podczas Silesia SEM Warsztaty 2010
Analiza wartościowego ruchu z wyszukiwarek na przykładzie rynku nieruchomości...Silesia SEM
Analiza wartościowego ruchu z wyszukiwarek na przykładzie rynku nieruchomości. Case Study TabelaOfert.pl prezentacja przedstawiona przez Tomasza Więckowskiego podczas Silesia SEM Warsztaty 2010
Pozycjonowanie stron polskich firm na rynkach UE (na przykładzie Niemiec)Silesia SEM
Pozycjonowanie stron polskich firm na rynkach UE (na przykładzie Niemiec) to prezentacja przedstawiona przez Pawła Richtera w trakcie Silesia SEM Warsztaty 2010
Marcin Motylski - Globalna Chmura ObliczeniowaPROIDEA
Zastosowanie globalnej Chmury Obliczeniowej i budowa własnej w oparciu o dostępną kontynentalną infrastrukturę. Uruchomienie jednego spójnego środowiska i zabezpieczenie całości rozwiązania z sieci Internet, wewnętrznie. Przykłady użycia Chmur Obliczeniowych, dostępnych technologii światy Intel, Power, Oracle. Przykłady budowy własnej infrastruktury OpenStack, Wirtualizacje, Kontenery. Sposoby zabezpieczenia, zarządzania, utrzymania.
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...Redge Technologies
(Polish only)
Gaming/DDoS mitigation/x86 performance and elasticity.
Talk given at Net::IP meetup in Wrocław, Poland (2017.05): https://www.meetup.com/Wroclaw-Net-IP-Meetup/events/238738376/
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PROIDEA
Andrzej Karpiński – TBD
Temat prezentacji: Mechanizmy ochrony anty-DDoS stosowanych w Telekomunikacji Polskiej / Orange.
Język prezentacji: Polski
Abstrakt: Orange posiada największą ilość abonentów w Polsce, i w związku z tym największą infrastrukturę sieciową w kraju. Sieć Orange, podobnie jak sieci innych operatorów, jest obiektem ataków DDoS. W naszej prezentacji chcielibyśmy omówić problematykę związaną z atakami DDoS w skali takiego operatora w praktyce, oraz opowiedzieć o tym, jak próbujemy sobie z tym na co dzień radzić. Prezentacja byłaby podzielona na dwie części – w pierwszej zaprezentowalibyśmy przykładowe ataki i ich wpływ na usługi i klientów, z rozbiciem na kategorie: usługi mobilne, usługi szerokopasmowe kablowe i segment klientów premium (biznes, łącza międzyoperatorskie). Parę słów trzebaby także powiedzieć na temat wpływu ataków na samą infrastrukturę sieci (przeciążenia routerów, firewalli, łączy wewnątrz sieci Orange). W drugiej części pokazalibyśmy co operator może z tego typu atakami robić dziś, i jakie są pomysły i oczekiwania w zakresie przyszłości. Prezentacja nie będzie pokazywała żadnego konkretnie komercyjnego produktu sprzedawanego przez Orange, będą to raczej ogólnosieciowo-rynkowe rozważania na temat metod podejścia do takich problemów. Myślę, że ciekawe i ogólnorozwojowe dla dość szerokiego grona słuchaczy.
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.comLeszek Mi?
W dobie rozwijającego się w szybkim tempie rynku sprzedaży exploitów typu 0-day i wszechobecnych backdoorów w tzw. „drogich zabawkach”, coraz trudniejszym staje się utworzenie i utrzymanie bezpiecznej infrastruktury krytycznej. Aktualizacje oprogramowania jak i tzw. „old-schoolowe” triki utwardzające systemy i urządzenia sieciowe nadal uznawane są za poprawne, ale zdecydowanie nie są wystarczające. Potrzebujemy mechanizmów profilowania zachowania zarówno sieci, systemów jak i administratorów i użytkowników końcowych. Potrzebujemy więcej dedykowanych, „szytych na miarę” defensywnych konfiguracji oraz przede wszystkim izolacji na poszczególnych warstwach infrastruktury. Jednocześnie zdobywanie przez kadrę techniczną aktualnej, niepowiązanej z żadnym vendorem wiedzy z zakresu „offensive vs defensive” staje się kluczową kwestią w rozwoju technologicznym zespołów IT/ITSec.
Podczas prezentacji, na bazie wieloletniej obserwacji „podwórka IT Security” postaram się przedstawić możliwości, jakie drzemią w rozwiniętych rozwiązaniach Open Source dedykowanych utwardzaniu, profilowaniu i monitorowaniu systemów i sieci. Na bazie rzeczywistych przypadków omówione zostaną wybrane sposoby ochrony i wykrywania zdarzeń wykorzystując:
– izolację (Apparmor, SELinux, Docker/LXC, chroot/jail) celem utrudnienia eskalacji uprawnień
– filtrowanie i profilowanie (seccomp, systemtap, sysdig, GRR, Volatility, modsecurity/naxsi)
– aktywną i pasywną analizę ruchu sieciowego celem wczesnego wykrywania zagrożeń
– hardening jądra systemowego i przestrzeni użytkownika
– centralne miejsce składowania logów i korelacji zdarzeń (Elastic, Logstash, Kibana)
Prezentacja jest swego rodzaju drogowskazem do zbudowania własnej „fortecy” w sposób odmienny od tego, jaki prezentują liderzy komercyjnego rynku. Zastrzyk merytoryki gwarantowany!
LocalStack to framework udostępniający łatwe w użyciu mocki usług stosu AWS. Podczas prezentacji Maciej skorzystał z serwisu zbudowanego z użyciem serverlessowego Boilerplate autorstwa The Software House oraz skorzystał z takich usług AWS jak API Gateway, DynamoDB, Lambda, StepFunctions czy SQS. Następnie omówił podejście do testowania rozwiązania. Dzięki prezentacji możecie poznać wady i zalety LocalStack. A na koniec Maciej pokazuje przepływ testowy w GitHub Actions, który zwiększy pewność przyszłych zmian.
Pozycjonowanie stron polskich firm na rynkach UE (na przykładzie Niemiec)Silesia SEM
Pozycjonowanie stron polskich firm na rynkach UE (na przykładzie Niemiec) to prezentacja przedstawiona przez Pawła Richtera w trakcie Silesia SEM Warsztaty 2010
Marcin Motylski - Globalna Chmura ObliczeniowaPROIDEA
Zastosowanie globalnej Chmury Obliczeniowej i budowa własnej w oparciu o dostępną kontynentalną infrastrukturę. Uruchomienie jednego spójnego środowiska i zabezpieczenie całości rozwiązania z sieci Internet, wewnętrznie. Przykłady użycia Chmur Obliczeniowych, dostępnych technologii światy Intel, Power, Oracle. Przykłady budowy własnej infrastruktury OpenStack, Wirtualizacje, Kontenery. Sposoby zabezpieczenia, zarządzania, utrzymania.
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...Redge Technologies
(Polish only)
Gaming/DDoS mitigation/x86 performance and elasticity.
Talk given at Net::IP meetup in Wrocław, Poland (2017.05): https://www.meetup.com/Wroclaw-Net-IP-Meetup/events/238738376/
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PROIDEA
Andrzej Karpiński – TBD
Temat prezentacji: Mechanizmy ochrony anty-DDoS stosowanych w Telekomunikacji Polskiej / Orange.
Język prezentacji: Polski
Abstrakt: Orange posiada największą ilość abonentów w Polsce, i w związku z tym największą infrastrukturę sieciową w kraju. Sieć Orange, podobnie jak sieci innych operatorów, jest obiektem ataków DDoS. W naszej prezentacji chcielibyśmy omówić problematykę związaną z atakami DDoS w skali takiego operatora w praktyce, oraz opowiedzieć o tym, jak próbujemy sobie z tym na co dzień radzić. Prezentacja byłaby podzielona na dwie części – w pierwszej zaprezentowalibyśmy przykładowe ataki i ich wpływ na usługi i klientów, z rozbiciem na kategorie: usługi mobilne, usługi szerokopasmowe kablowe i segment klientów premium (biznes, łącza międzyoperatorskie). Parę słów trzebaby także powiedzieć na temat wpływu ataków na samą infrastrukturę sieci (przeciążenia routerów, firewalli, łączy wewnątrz sieci Orange). W drugiej części pokazalibyśmy co operator może z tego typu atakami robić dziś, i jakie są pomysły i oczekiwania w zakresie przyszłości. Prezentacja nie będzie pokazywała żadnego konkretnie komercyjnego produktu sprzedawanego przez Orange, będą to raczej ogólnosieciowo-rynkowe rozważania na temat metod podejścia do takich problemów. Myślę, że ciekawe i ogólnorozwojowe dla dość szerokiego grona słuchaczy.
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.comLeszek Mi?
W dobie rozwijającego się w szybkim tempie rynku sprzedaży exploitów typu 0-day i wszechobecnych backdoorów w tzw. „drogich zabawkach”, coraz trudniejszym staje się utworzenie i utrzymanie bezpiecznej infrastruktury krytycznej. Aktualizacje oprogramowania jak i tzw. „old-schoolowe” triki utwardzające systemy i urządzenia sieciowe nadal uznawane są za poprawne, ale zdecydowanie nie są wystarczające. Potrzebujemy mechanizmów profilowania zachowania zarówno sieci, systemów jak i administratorów i użytkowników końcowych. Potrzebujemy więcej dedykowanych, „szytych na miarę” defensywnych konfiguracji oraz przede wszystkim izolacji na poszczególnych warstwach infrastruktury. Jednocześnie zdobywanie przez kadrę techniczną aktualnej, niepowiązanej z żadnym vendorem wiedzy z zakresu „offensive vs defensive” staje się kluczową kwestią w rozwoju technologicznym zespołów IT/ITSec.
Podczas prezentacji, na bazie wieloletniej obserwacji „podwórka IT Security” postaram się przedstawić możliwości, jakie drzemią w rozwiniętych rozwiązaniach Open Source dedykowanych utwardzaniu, profilowaniu i monitorowaniu systemów i sieci. Na bazie rzeczywistych przypadków omówione zostaną wybrane sposoby ochrony i wykrywania zdarzeń wykorzystując:
– izolację (Apparmor, SELinux, Docker/LXC, chroot/jail) celem utrudnienia eskalacji uprawnień
– filtrowanie i profilowanie (seccomp, systemtap, sysdig, GRR, Volatility, modsecurity/naxsi)
– aktywną i pasywną analizę ruchu sieciowego celem wczesnego wykrywania zagrożeń
– hardening jądra systemowego i przestrzeni użytkownika
– centralne miejsce składowania logów i korelacji zdarzeń (Elastic, Logstash, Kibana)
Prezentacja jest swego rodzaju drogowskazem do zbudowania własnej „fortecy” w sposób odmienny od tego, jaki prezentują liderzy komercyjnego rynku. Zastrzyk merytoryki gwarantowany!
LocalStack to framework udostępniający łatwe w użyciu mocki usług stosu AWS. Podczas prezentacji Maciej skorzystał z serwisu zbudowanego z użyciem serverlessowego Boilerplate autorstwa The Software House oraz skorzystał z takich usług AWS jak API Gateway, DynamoDB, Lambda, StepFunctions czy SQS. Następnie omówił podejście do testowania rozwiązania. Dzięki prezentacji możecie poznać wady i zalety LocalStack. A na koniec Maciej pokazuje przepływ testowy w GitHub Actions, który zwiększy pewność przyszłych zmian.
“Dziesięć serwerów poproszę!“, czyli co może Ci zaoferować definiowanie infra...The Software House
Niezależnie od tego, czy jesteście developerami, sysadminami, czy też DevOps Engineers – prawie na pewno mieliście doświadczenie z webowymi panelami dostawców usług infrastrukturalnych takich jak AWS, GCP czy też OVH. Z poziomu tych paneli da się “wyklikać” wszystko, czego potrzeba, ale… czy aby na pewno tędy droga? Środowiskiem bardziej naturalnym dla każdego inżyniera jest wszakże edytor tekstu (czy też IDE) oraz różnorakie polecenia wydawane komputerowi w formie skryptów. Czemu by więc z tego nie skorzystać? Jeśli od klikania bez możliwości pomyłki boli Was ręka, zainwestuj w podkładkę pod mysz… ale przede wszystkim wpadnij na prelekcję Piotra, na której to opowie o założeniach podejścia IaC, jego zaletach oraz przedstawi najpopularniejsze narzędzia.
2. Podział serwerów z punktu widzenia SEO
Shared
hosting
Serwery
Seo dedykowane
hosting
Hosting Serwery
VPS
Bullet
proof Pod Spam
Serwery
proxy
Harvesting
3. 1. Shared hosting
Zastosowanie:
- Strony firmowe/docelowe/landing page (mały ruch)
- Konta pocztowe
- Małe bazy danych
Przykłady ofert: Wady:
- nazwa.pl - Limity
- home.pl - Ograniczony czas dostępu do
- ionic.pl procesora
- hekko.pl - 1 IP
- webd.pl - Uciążliwa lub niemożliwa
- ………….. personalizacja np. dnsów dla
domen.
4. 2. Seo hosting
Zastosowanie: Zalety:
- Prywatne zaplecze - Dużo IP (Zazwyczaj różne „klasy C”)
- Prywatne precle - Niskie koszty
Przykłady ofert: Wady:
- ionic.pl - Limity
- linuxpl.com - Ograniczony czas dostępu do
- lokoz.info procesora i bazy danych
- rhosting.eu - Często bardzo obciążone
- webd.pl - Częste błędy 503 (Service unavailable)
- ………….. - Tzw. „złe sąsiedztwo”
5. 3. Serwery dedykowane / VPS
Zastosowanie:
- Strony z dużym ruchem (duże obciążenie bazy danych, I/O, transfer)
- Systemy analityczne (np. Monitoring pozycji, monitoring domen, analiza
zaplecza lub konkurencji )
- Wszelkiego rodzaju automaty do zastosowao SEO
- Prywatny seo hosting dla dużego zaplecza
- Prywatne proxy
- Niestandard Zalety:
- Skalowalnośd i elastycznośd
- IPMI
Przykłady ofert: - Własny config
(np.
- ovh.pl (FR) memcached, ioncube, ZendGuardLoader, Ruby on
- hetzner.de (DE) Rails, …)
- ionic.pl (PL – Kraków) - IP tyle ile da usługodawca
- leaseweb.com (NL) - Dowolny wybór systemu
operacyjnego
- ………….. (Wszystkie mechanizmy bazodanowe i języki
programowania)
6. 4. Proxy
Pod harvesting Pod spam
Monitoring pozycji w google Spam na blogach
Budowanie list (Hrefer, Scrapobox) Spam na forach itp..
Odpytywanie np. majesticseo Masowe pingowanie
Przykłady ofert:
- proxiesforrent.com
- yourprivateproxy.com
- proxybonanza.com
- …………..
11. 4. Bullet proof
Zastosowanie:
- Programy typowo „Black Hat Seo” np. Xrumer, Scrapebox, SenukeX, …
- Własne narzędzia „spamerskie”
12. Szybko o tym co zrobiliśmy
1. Lokalizacja: Kraków (Biprostal)
2. Własna infrastruktura: APC, Dell, HP, Juniper, Zpas
3. 2 sesje bgp z operatorami klasy Tier 1: CogentCo, NTT (vlan)
4. Peering w: Plix, Cix, Tpix, Kix
5. Własny AS i PI
6. Łącza rozliczane metodą 95 percentyla
7. Dwa trafo zasilone z 2 niezależnych rwn (automatyka bms)
13. Pozyskanie adresacji IPv4
1. Kontakt z LIR
2. Wypełnienie wniosku (AS, PI, IP)
- Uzasadnienie potrzeb
- Projekt sieci
- Aktualnie posiadana adresacja
i planowane zwroty
- Ile chcemy IP i po co
- Aktualnie posiadany sprzęt
(numery MAC)
- Statystyki sieci i jej rozwój
3. Teraz trzeba gdzieś to podpiąd
14. BGP o co chodzi ?
BGP (Border Gateway Protocol) - Jest protokołem wektora ścieżki
umożliwiającym tworzenie niezapętlonych ścieżek pomiędzy
różnymi systemami autonomicznymi.
W praktyce: