Prezentacja programu PowerPoint
Transkrypt
Prezentacja programu PowerPoint
Dig IT Workshops to seria intensywnych warsztatów technicznych poświęconych bezpieczeństwu infrastruktury IT. To wydarzenie dla tych, którzy od konferencji oczekują czegoś więcej, niż tylko spotkania. Naszym celem jest promowanie dzielenia się praktyczną wiedzą i doświadczeniem, promowanie ciekawości. Dig IT jest skierowany do osób zainteresowanych bezpieczeństwem infrastruktury, dla specjalistów w konkretnych rozwiązaniach oraz dla strategów IT. Zajęcia praktyczne dla wszystkich, którzy mają głód wiedzy, szukają inspiracji, a także dla tych, którym wydaje się, że wiedzą już wszystko. Dajemy Ci światowych ekspertów. Wykorzystaj to! Zapytaj, o co chcesz tych, którzy poświęcają miesiące na dogłębne zbadanie z pozoru błahych rzeczy, które w rzeczywistości mogą zaburzyć funkcjonowanie Twojej infrastruktury. Sesja 1. Wysoka niezawodność usług w systemach Windows W czasach powszechnej wirtualizacji, łatwość budowania niezawodnych rozwiązań sprawiła, że często zapominamy co tak naprawdę potrzebne jest użytkownikom. A zwykle nie chodzi wcale o wirtualne maszyny tylko o konkretne ich usługi, których wysoka niezawodność nieco została przez ostatnie lata zapomniana. W czasie sesji, wspólnie przyjrzymy się dostępnym w systemach Windows mechanizmom, ich zaletom, wadom, modelowym zastosowaniom. Spróbujemy razem coś ciekawego zbudować a następnie popsuć i naprawić. W efekcie, uczestnicy spotkania wyjdą z wiedzą, która może nie rozwiąże wszystkich problemów w infrastrukturze, ale na pewno pomoże wybrać optymalne rozwiązanie. UWAGA: Warsztat ten jest zaawansowany i rekomendowany dla Specjalistów IT z co najmniej 8-letnim doświadczeniem. W czasie sesji nauczysz się: Jak określić faktyczne potrzeby klienta wewnętrznego i zewnętrznego Co może zaoferować system Windows aby wesprzeć administratora w utrzymaniu wysokiej dostępności Jak wybrać właściwe rozwiązanie Jak zaprojektować, zbudować, utrzymać i rozbudować klastry różnego typu Jakie problemy możemy napotkać i jak do nich podejść Grzegorz Tworek, znany autorytet w świecie bezpieczeństwa - jak nikt inny potrafi wytłumaczyć jak działają klastry. Grzegorz ma na koncie odkrycie kilku różnych podatności w klastrach. Treść warsztatu opiera się wyłącznie na doświadczeniu zdobytym w setkach międzynarodowych projektów, których celem było zaprojektowanie rozwiązań o wysokiej dostępności. Grzegorz ma olbrzymie doświadczenie z tematyki: Virtualization, Security, Infrastructure and Operating System Internals. Jest niezwykle ceniony w środowisku specjalistów: Virtualization, Security, Clustering. Posiada tytuł MVP i MCT, swój pierwszy certyfikat Microsoft otrzymał w 1998 roku. W szkoleniach wykorzystuje swoje praktyczne doświadczenie z racy konsultanta w latach 1999-2010. Praca konsultanta jest jego pasją. Posiada dostęp do kodu źródłowego Microsoft, został wyróżniony tytułem Microsoft Security Trusted Advisor. Posiadane tytuły: MCT, MCSE, MCDBA, MTA, MCP, MCP+I, MCSA, MCITP, MCTS. Sesja 2. Claims Authentications a Infrastruktura Windows - czyli nie tylko o ADFS Ta sesja ma za cel pokazanie zmian w środowisku Windows pod względem zabezpieczeń warstwy uwierzytelniania i identyfikacji użytkowników w środowiskach Windows. Poruszymy nie tylko temat dodatków w Active Directory wspierających claims, pokażemy także praktyczne ich wykorzystanie oraz ograniczenia, jakie wynikają z ich użycia. Następnie przejdziemy do usługi rejestracji urządzeń w sieci, oraz udostępniania danych dla urządzeń mobilnych. Pokażemy, jak budować polityki dostępowe w oparciu o to, czy urządzenie jest domenowe czy nie, i jak zapewnić dostęp do danych na urządzeniach mobilnych z wykorzystaniem poświadczeń Windows oraz autoryzacji urządzenia w domenie. Wymagania: Znajomość systemu Windows, Active Directory i serwerów plikowych. Na końcu sesji będziesz w stanie: Opisać zmiany w ACL w systemie plikowym Zaprojektować warstwę uprawnień systemu plikowego w oparciu o dodatkowe atrybuty Opisać nowe mechanizmy zabezpieczeń sieci brzegowej Zaprojektować dostęp do zasobów w oparciu o komputer i użytkownika z AD Przygotować swoją sieć na BYOD Krzysztof Pietrzak CISSP, CISA, SSCP, Security +, MCSE:S, MCSA:S, MCITP (EA, SA, EST), MCTS (ISA, SCOM, SQL, MDOP, OCS), MCT, CCNA, CCSA, CCSE itd. Ta lista to dowód na głębokie uzależnienie Krzysztofa od zdobywania certyfikacji, zwłaszcza tych związanych z bezpieczeństwem! Na co dzień jako Infrastructure Architect zajmuje się projektowaniem Infrastruktury IT opartej na systemach Microsoft, rozwiązaniach sieciowych HP i CISCO. Nieobce są mu również rozwiązania CheckPoint, Fortinet i SonicWall. Krzysztof rozwiązywanie problemów z infrastrukturą traktuje niczym dyscyplinę sportową. Uwielbia podejście "dlaczego to nie działa", a jeszcze bardziej lubi podejście "jak to możliwe, że to działa". Ulubione obszary tematyczne warsztatów Krzysztofa: Edge Security (Microsoft IAG/UAG/ISA/TMG, Fortinet, CheckPoint), Core Infrastructure (AD/SCOM), Unified Communications (Exchange/Lync), Kerberos Interoperability (OsX, Linux, Apache, Java, Smartcards), Anywhere Access - SSLVPNs, DirectAccess, Mobile Device Management. Sesja 3. SharePoint Search Tuning: Tune Up Your SharePoint Search Experience Wdrożyłeś SharePoint, zastanawiasz się jakie funkcjonalności wykorzystać i które z nich będą najważniejsze dla firmy. Słyszysz: Search to serwis, który jest jednym z filarów platformy SharePoint - mówisz "wchodzę w to". Poprawnie zaimplementowany i zarządzany - działa. Ale czy działanie danej usługi to jedyna jej funkcjonalność? Jak wycisnąć więcej z pospolitego wyszukiwania, wyskalować rozwiązanie i spersonalizować Search, aby nie gwiazdorzył? UWAGA: Wymagana jest znajomość architektury SharePoint 2013, a najlepiej znajomość albo minimalne doświadczenie z Search Service Application. Istotna jest wiedza z ogólnego planowania i działania aplikacji serwisowych platformy. Wymagane jest także doświadczenie z PowerShell na poziomie czytania i modyfikowania skryptów. W czasie sesji opanujesz następujące zagadnienia: SharePoint Search Topology Search Configuration Federated Search Techniki Tuningu: Performing Queries, Tune up the Service, Ranking Models Kamil Bączyk jest specjalistą wdrażania SharePoint, Office 365 oraz bezpieczeństwa. Jego ogromna wiedza i doświadczenie sprawiają, że warsztat jest bardzo wartościowy i przede wszystkim praktyczny! Kamil Bączyk - Certified Technology Specialist (CTS) - nieustannie się uczy i lubi dzielić się wiedzą. Dzieli swój czas pracy między obowiązki konsultanta i trenera. Jego tematy to Microsoft Windows Client, Windows Server, Microsoft SharePoint, System Center i inne. Specjalista działający w strefie "Ask The Expert" w czasie konferencji Microsoft Technology Summit. Jeden z członków zespołu redakcyjnego Microsoft Windows Server System (WSS.PL), Warsaw Windows Users & Specialists Group (WGUiSW), International Association of Microsoft Certified Trainers (IAMCT); Polish Infrastructure Group (PiNG) leader i mentor w WGUiSW Idol 2013. Certyfikacje Kamila: Microsoft Certified Trainer (MCT), Microsoft Windows Server / Client / Virtualization / SharePoint / ITIL oraz CEHv7 / CEI. Sesja 4. Securing Windows Infrastructure Workshop W dzisiejszych czasach firmy są prawie całkowicie uzależnione od usług informatycznych, co sprawia, że nacisk na ich bezpieczeństwo rośnie. Typy oraz liczba możliwych ataków pozostaje w bezpośrednim związku do wzrostu konkurencyjności istniejącej technologii - rozwiązania budowane są szybko, często skupiając się wyłącznie na funkcjonalności i natychmiastowej dostępności. Warsztat pozwala zagłębić się w kluczowe aspekty rozwiązywania problemów z infrastrukturą, w szczególności w to jak zoptymalizować zagrożenia środowiska IT poprzez konfigurację różnego rodzaju ustawień lub wdrożenie ogólnodostępnych rozwiązań. UWAGA: Warsztat zaawansowany, rekomendowany dla Specjalistów IT z co najmniej 8-letnim doświadczeniem. Warsztat dostarcza uznany autorytet bezpieczeństwa na świecie, Paula Januszkiewicz, która potrafi wytłumaczyć nawet najtrudniejsze zagadnienia, jednak nie okaże litości w przypadku braku podstawowej wiedzy. W czasie sesji nauczysz się: Jak wygląda zestaw najbardziej popularnych punktów wejścia i jak się przed nimi zabezpieczyć Jak architektura systemu Windows wpływa na powodzenie lub niepowodzenie ataków Jak dobierać techniki zabezpieczeń do poszczególnych ról serwerów Jak rozwiązać najczęściej widziane problemy w infrastrukturach Paula Januszkiewicz Pentester, CEO CQURE, mentorka Cqure Academy. Topowa prelegentka na wielu światowych konferencjach m.in. TechEd North America, TechEd Europe, TechEd Middle East, TechEd Russia, RSA China, CyberCrime Security Forum, Secure NASK, ARES i wielu innych poświęconych bezpieczeństwu, zajmując zawsze najwyższe miejsca. Regularnie uczestniczy w beta-testach systemów operacyjnych, a także oprogramowania skanującego. Jako jedna z dwóch osób w Polsce, należy do programu Microsoft Security Trusted Advisor, uznana za osobę opiniotwórczą w obszarze bezpieczeństwa. Posiada następujące tytuły Microsoft: MCT, MCSE/A+S, MCTS (SA, EA), MCITP, MCDBA, MCP, została także uhonorowana tytułem MVP Enterprise Security. Aktywny trener, prowadzi autorskie szkolenia z zakresu bezpieczeństwa. Członek zespołu Microsoft Springboard. Posiada dostęp do kodu źródłowego Windows. W maju 2015 została uznana za najlepszego prelegenta konferencji Microsoft Ignite w Chicago. Informacje i rejestracja Dig IT Project Manager Aneta Gawęcka-Malec [email protected] +48 609 220 171 Sprzedaż i Rejestracja Katarzyna Szymanik [email protected] +48 731 236 130 PR, patronaty medialne Marcin Dulnik [email protected] +48 660 722 822 21-22.01.2016 Centrum konferencyjne Zielna ul. Zielna 37, Warszawa Organizator: Partner merytoryczny: Rejestracja: Dig IT