Welcome to the Splunk for Security Investigation Experience. In this first video, we look at authentication failures as a mechanism for investigating security issues. Watch the video, then try it yourself by following these instructions with this online Splunk instance pre-loaded with security data. Then check out the next segment: Threat Validation.
Вебинар прошел 6 августа 2015.
Сергей Павлов, Директор по сетевым технологиям Positive Technologies
Есть много способов построить карту сети. Вебинар посвящен функциям модуля топологии MaxPatrol SIEM. Мы расскажем о том, как он был создан, как работает и как помогает в решении повседневных задач пользователя.
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
Докладчики расскажут, как дешево и сердито обезвредить аппаратный механизм удаленного управления Intel AMT.
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
По данным Positive Technologies, из года в год количество и сложность целевых атак продолжают расти. Несмотря на наличие средств защиты, многим компаниям не сразу удается обнаружить взлом: среднее время присутствия злоумышленника в инфраструктуре — 197 дней. Одна из причин в том, что существующие решения детектируют целевые атаки на периметре, но не выявляют угрозы, если злоумышленники уже проникли в сеть.
Обнаружить атаки на ранней стадии и минимизировать ущерб можно, если мониторить злонамеренную активность и на периметре, и внутри сети, выявляя ее в трафике по множеству признаков. А регулярный ретроспективный анализ помогает найти факты взлома, которые произошли незаметно для систем защиты. На вебинаре мы расскажем, как реализовали такой подход в новом решении для раннего выявления и предотвращения целевых атак. Приглашаем руководителей и специалистов по ИБ крупных компаний (госсектор, финансы, промышленность, телеком).
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
Несмотря на применяемые методы защиты, коммерческие и государственные организации все чаще страдают от атак на инфраструктуру. Что стоит и чего не стоит делать при взломе? Какие технические средства и какие компетенции нужны, чтобы быстро выявить инцидент и эффективно устранить последствия? Основываясь на опыте работы экспертного центра безопасности PT ESC, ведущий расскажет о грамотном реагировании на инциденты ИБ.
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
Сколько дизайн паттернов вы знаете? 24? 36? 100? А сколько из них вы применяете в реальной жизни? 3? 5? 10?
В этом докладе Евгений покажет, как при помощи спринга можно легко и просто реализовывать наиболее популярные паттерны, с которыми мы сталкиваемся в повседневной жизни. Chain of responsibility, strategy, command, lazy initialization, scala traits, AOP, proxy, decorator и прочие паттерны и концепции, внедренные при помощи спринга, сделают ваш код мягким и шелковистым. А перхоть вашего бойлерплэйта в виде switch-ей, статических методов, наследования, и прочей устаревшей шелухи, посыпется с вашего проекта под радостные крики сонара. Код станет более читабельным, гибким и поддерживаемым. Такой код проще обкладывать тестами и, наконец, это просто красиво.
В этом докладе мы не будем ковырять внутренности спринга или пытаться его кастомизировать. Мы даже не напишем ни одного бин пост процессора или стартера (разве что кастомный класслоадер). Только практические задачи и самый обычный, простой, добрый, пятый спринг.