Passus SA
Passus SA
  • 83
  • 18 571

วีดีโอ

Ochrona poczty w Office365 vs zaawansowane ataki phishingowe
มุมมอง 1112 ปีที่แล้ว
W zależności od wybranego pakietu Office 365, Microsoft zapewnia różny zakres ochrony poczty e-mail i plików. Jednak nawet droższe subskrypcje zawierające dodatkowe funkcje zabezpieczeń nie dają pracownikom pełnej ochrony przed zaawansowanymi atakami. W trakcie webinarium odtworzymy atak phishingowy. Sprawdzimy, jaką ochronę zapewnia Office365 (z włączoną maksymalną ochroną). Wyniki porównamy z...
Ile da się „wycisnąć” z NetFlow - monitoring sieci i użytkowników w dobie pracy zdalnej
มุมมอง 1032 ปีที่แล้ว
Ile da się „wycisnąć” z NetFlow - monitoring sieci i użytkowników w dobie pracy zdalnej
Przegląd wybranych kampanii cyberprzestępczych na klienta poczty i dostępnych metod obrony
มุมมอง 1762 ปีที่แล้ว
Phishing i ataki na klienta poczty wciąż są uznawane za najczęściej występujące zagrożenia w cyberprzestrzeni. W trakcie webinarium na przykładzie rozwiązania FireEye odpowiemy na pytanie, czy jest możliwe zapewnienie kompleksowej ochrony przed atakami wykorzystującymi ten wektor ataku.
Analiza bieżących Data Breaches vs. aktualne możliwości systemów ochrony baz danych
มุมมอง 1302 ปีที่แล้ว
W trakcie prezentacji Michał Bogucki przeanalizuje ostatnie duże wycieki danych oraz użyte w nich wektory ataków. Odpowie także na pytanie czy można w zautomatyzowany sposób stworzyć transparentny cykl ochrony danych w bazach i jaka może być jego przyszłość.
Czy z NetFlow da się jeszcze wycisnąć coś nowego?
มุมมอง 742 ปีที่แล้ว
Prezentacja połączona z pokazem na żywo w jaki sposób informacje zebrane przy wykorzystaniu protokołu NetFlow mogą ułatwić codzienną pracę osób odpowiedzialnych za wydajność i bezpieczeństwo sieci. W oparciu o rozwiązanie Sycope FlowControl i jego najnowszą wersję zostało zaprezentowanych kilka mniej standardowych zastosowań, takich jak np. analiza translacji NAT.
Zarządzanie „cyklem życia” użytkownika z perspektywy codziennych wyzwań dla działu IT
มุมมอง 782 ปีที่แล้ว
Webinarium na temat zarządzania użytkownikami w środowisku rozproszonym. W oparciu o portfolio produktów firmy ManageEngine prowadzący wskazują rozwiązania wspomagające kadrę IT w obsłudze procesów takich jak np. zatrudnianie nowych osób, zarządzanie dostępem, monitorowanie aktywności użytkowników czy bieżące rozwiązywanie problemów.
Jak monitorować wydajność aplikacji w środowiskach on-premise, hybrydowym i cloud
มุมมอง 442 ปีที่แล้ว
Prowadzący przedstawia wybrane problemy związane z diagnozowaniem wydajności aplikacji, a następnie w oparciu rozwiązania firmy Riverbed prezentuje, jak interpretować wyniki i wyszukać istotne związki przyczynowo-skutkowe pomiędzy tysiącami parametrów.
Passus Security Day 2021 - Pokaz technik stosowanych podczas ataków AD
มุมมอง 2832 ปีที่แล้ว
Pierwsza z sesji podczas Passus Security Day 2021 - atak na AD obejmujący wszystkie fazy modelu „kill chain” stosowane przez hakerów.
Passus Security Day 2021 - Atak vs obrona - runda 1: Tenable, Broadcom
มุมมอง 572 ปีที่แล้ว
Porównanie możliwości, jakie oferują wiodący na rynku producenci systemów ochrony przed atakami na środowisko Active Directory. W tej części pokaz rozwiązań Tenable i Broadcom.
Passus Security Day 2021 - Atak vs obrona - runda 2: FireEye, ManageEngine
มุมมอง 432 ปีที่แล้ว
Porównanie możliwości, jakie oferują wiodący na rynku producenci systemów ochrony przed atakami na środowisko Active Directory. W tej części pokaz rozwiązań FireEye i ManageEngine.
Passus Security Day 2021 - Detekcja ataku w systemie klasy SIEM i integracja z rozwiązaniem SOAR
มุมมอง 702 ปีที่แล้ว
Passus Security Day 2021 - Detekcja ataku w systemie klasy SIEM i integracja z rozwiązaniem SOAR
Przejmij kontrolę nad siecią WAN tworząc własny odpowiednik MPLS
มุมมอง 833 ปีที่แล้ว
Kiedy warto rozważyć wdrożenie SD-WAN - korzyści stosowania tej technologii w środowiskach on-premise oraz cloud.
NetFlow a ochrona przed DDoS - BGP FlowSpec
มุมมอง 1993 ปีที่แล้ว
Kontynuacja cyklu webinarów na temat wykorzystania NetFlow do przeciwdziałania atakom DDoS. Bohaterem tego odcinka jest protokół BGP FlowSpec.
Monitorowanie flowów sieciowych - cenne źródło danych dla systemów SIEM
มุมมอง 1333 ปีที่แล้ว
W trakcie webinarium na przykładzie integracji rozwiązania FlowControl z systemem IBM QRadar prezentujemy, dlaczego warto zasilać popularne SIEM-y danymi z protokołu NetFlow i jego pochodnych. Zaprezentowane zostały korelacje międzysystemowe pomiędzy alertami pochodzącymi z rozwiązania FlowControl a innymi źródłami danych monitorowanymi w systemie QRadar SIEM, takich jak np. Windows, Sysmon, DN...
Jakie parametry można zmierzyć za pomocą NetFlow i dlaczego nie jest to app response time
มุมมอง 1123 ปีที่แล้ว
Jakie parametry można zmierzyć za pomocą NetFlow i dlaczego nie jest to app response time
Techniki ataków cybernetycznych wykorzystywane przez grupę APT41
มุมมอง 2373 ปีที่แล้ว
Techniki ataków cybernetycznych wykorzystywane przez grupę APT41
Cisco ASA w służbie NetFlow
มุมมอง 613 ปีที่แล้ว
Cisco ASA w służbie NetFlow
Rola i miejsce proxy w organizacji
มุมมอง 523 ปีที่แล้ว
Rola i miejsce proxy w organizacji
ATT&CK MITRE - skuteczna metodyka obrony przez cyberzagrożeniami
มุมมอง 933 ปีที่แล้ว
ATT&CK MITRE - skuteczna metodyka obrony przez cyberzagrożeniami
Zabezpieczenia pracy zdalnej - Czy sam VPN wystarczy?
มุมมอง 503 ปีที่แล้ว
Zabezpieczenia pracy zdalnej - Czy sam VPN wystarczy?
NetFlow a wykrywanie ataków DDoS
มุมมอง 2263 ปีที่แล้ว
NetFlow a wykrywanie ataków DDoS
Jak skonfigurować proxy pod kątem pracy zdalnej
มุมมอง 743 ปีที่แล้ว
Jak skonfigurować proxy pod kątem pracy zdalnej
Jak metodyka ATT&CK MITRE pozwala zrozumieć taktyki cyberprzestępców.
มุมมอง 943 ปีที่แล้ว
Jak metodyka ATT&CK MITRE pozwala zrozumieć taktyki cyberprzestępców.
Praca zdalna a wyzwania dla działów IT - Cloud Desktop
มุมมอง 633 ปีที่แล้ว
Praca zdalna a wyzwania dla działów IT - Cloud Desktop
Praca zdalna a wyzwania dla działów IT - Czy nasza infrastruktura to wytrzyma
มุมมอง 583 ปีที่แล้ว
Praca zdalna a wyzwania dla działów IT - Czy nasza infrastruktura to wytrzyma
W jaki sposób analizować bezpieczeństwo w sieciach przemysłowych OT?
มุมมอง 623 ปีที่แล้ว
W jaki sposób analizować bezpieczeństwo w sieciach przemysłowych OT?
Splunk w praktyce zespołów ds. bezpieczeństwa
มุมมอง 2.1K3 ปีที่แล้ว
Splunk w praktyce zespołów ds. bezpieczeństwa
Fudo - strażnik zdalnego dostępu do systemów IT
มุมมอง 2473 ปีที่แล้ว
Fudo - strażnik zdalnego dostępu do systemów IT
StressTester - testy wydajnościowe i obciążeniowe aplikacji i usług
มุมมอง 1033 ปีที่แล้ว
StressTester - testy wydajnościowe i obciążeniowe aplikacji i usług

ความคิดเห็น

  • @gladcomming
    @gladcomming 8 หลายเดือนก่อน

    Eeee, yyyyyy, aaaaa :(

  •  ปีที่แล้ว

    Hmm.. zastanawia mnie ocena sesji pod kątem aktywności użytkownika (co, jak rozumiem oznacza, że użytkownik czynnie coś wpisywał w danej sesji SSH, aplbo wpisywał/ruszał myszką w środowisku graficznym). No bo zastanówmy się... np. admin puszcza jakąś kompilację ze źródeł. Wpisał relatywnie niewiele, a potem obserwował przebieg kompilacji, która - w przypadku niektórych projektów np. w C++ może trwać i trwać... To, że użytkownik wpisywał coś przez kilkanaście sekund, a potem sesja wisiała godzinę, absolutnie nie oznacza, że "użytkownik nie był aktywny". Inny przykład, admin odpala sesję i wpisuje: lnav /var/log/mail.log i znowu... zajęło mu to kilka sekund, a teraz będzie rzucał czasem okiem do tej sesji, w innej testując przesyłanie różnych wiadomości przez analizowany serwer.. Znowu "aktywność" w sesji SSH jest znikoma, a faktyczna praca może trwać kilka godzin. To samo będzie dotyczyło sesji z odpalonymi narzędziami typu htop, iftop, iotop itd. Istnieje n przypadków, w których to, ile czasu użytkownik uderzał w klawisze, czy ruszał myszką (w środowiskach graficznych też użytkownik może uruchomić aplikację, która coś wyświetla i... nie ruszać myszką, bo nie to jest celem ćwiczenia) nie ma praktycznego znaczenia z punktu widzenia wykonywanej przez niego pracy. :) To taka uwaga na marginesie.

  • @Agent0siedem
    @Agent0siedem ปีที่แล้ว

    Co chwile prowadzącym zacina się mikrofon, w dużej mierze nie da się tego słuchać. Ciągle zacięcie/lagi, internet chyba 5/5 mbit. 2. Brak informacji w jaki sposób to wdrożyć i skonfigurować oraz ile to kosztuje. Szkoda

  • @Kiolesis
    @Kiolesis 2 ปีที่แล้ว

    super :)

  • @impetous7155
    @impetous7155 2 ปีที่แล้ว

    ciezko sie slucha tych przerywnikow niestety

  • @korneliapilarska5160
    @korneliapilarska5160 3 ปีที่แล้ว

    Testy penetracyjne są dosyć ryzykowne, często dochodzi do łamania prawa. Np. w tym artykule blog.askomputer.pl/umowa-na-test-penetracyjny/ wyraźnie jest opisane jak testy penetracyjne wykonane na chmurze są po prostu nielegalne, bo chmura jest nie tylko osoby, której to wykonujemy, ale też firmy, która tą chmurę stworzyła.

  • @pasza927
    @pasza927 6 ปีที่แล้ว

    Bardzo fajna prezentacja. Powaznie zastanawiam sie nad zakupem tego rozwiazania. Mam tylko jedną uwagę. Nie mam pojęcia czemu (zakładam ze to zwykłe lenistwo), w prezentacjach dotyczących bezpieczeństwa IT, słowo "compromise" tłumaczy się "kompromitacja". Mógłbym to zrozumieć, gdyby nie było polskiego odpowiednika tego słowa. Kompromitacja w języku polskim znaczy coś zupełnie innego, wiec nadawanie mu kolejnego znaczenia (zwłaszcza ze inne polskie słowo załatwia te sprawę) jest kompletnie bez sensu. To zapomniane wsród informatyków słowo to NARUSZENIE (dawniej używane bardzo często, a dzisiaj zapomniane). Wiem ze czasmi w j. polskim lepiej uzyc słowa włamanie niż naruszenie, a juz na pewno nie mozna zastąpić słowa narazenie słowem naruszenie (zamieszałem), ale uzywanie niby uniwersalnego słowa "kompromitacja" to gruba przesada. Przepraszam za wykład, ale to samo kiedys po prezentacji na której byłem fizycznie wygarnąłem prelegentowi (ale on przeginał w sposób niebywały).

  • @marcinkowalski8006
    @marcinkowalski8006 7 ปีที่แล้ว

    Prezentacja jest na temat testów profilowanych, a nie jak sugeruje nazwa testów penetracyjnych.

  • @ciacholandia01
    @ciacholandia01 7 ปีที่แล้ว

    Bardzo dobre ! oby więcej

  • @przemekwleklik1714
    @przemekwleklik1714 7 ปีที่แล้ว

    miało być mięsko, mięska bardzo mało - tytuł prezentacji "Zaawansowane testy penetracyjne w praktyce" sugerował coś zupełnie innego - dotrwałem do 30 minuty.

  • @asdfgosu
    @asdfgosu 7 ปีที่แล้ว

    bardzo fajna prezentacja! Dzieki!