Prezentacja programu PowerPoint

Transkrypt

Prezentacja programu PowerPoint
Dig IT Workshops to seria intensywnych warsztatów technicznych poświęconych bezpieczeństwu infrastruktury IT. To wydarzenie dla tych, którzy od
konferencji oczekują czegoś więcej, niż tylko spotkania. Naszym celem jest promowanie dzielenia się praktyczną wiedzą i doświadczeniem,
promowanie ciekawości.
Dig IT jest skierowany do osób zainteresowanych bezpieczeństwem infrastruktury, dla specjalistów w konkretnych rozwiązaniach oraz dla strategów
IT. Zajęcia praktyczne dla wszystkich, którzy mają głód wiedzy, szukają inspiracji, a także dla tych, którym wydaje się, że wiedzą już wszystko.
Dajemy Ci światowych ekspertów. Wykorzystaj to!
Zapytaj, o co chcesz tych, którzy poświęcają miesiące na dogłębne zbadanie z pozoru błahych rzeczy, które w rzeczywistości mogą zaburzyć
funkcjonowanie Twojej infrastruktury.
Sesja 1. Wysoka niezawodność usług w systemach Windows
W czasach powszechnej wirtualizacji, łatwość budowania niezawodnych
rozwiązań sprawiła, że często zapominamy co tak naprawdę potrzebne jest
użytkownikom. A zwykle nie chodzi wcale o wirtualne maszyny tylko o konkretne
ich usługi, których wysoka niezawodność nieco została przez ostatnie lata
zapomniana. W czasie sesji, wspólnie przyjrzymy się dostępnym w systemach
Windows mechanizmom, ich zaletom, wadom, modelowym zastosowaniom.
Spróbujemy razem coś ciekawego zbudować a następnie popsuć i naprawić. W
efekcie, uczestnicy spotkania wyjdą z wiedzą, która może nie rozwiąże wszystkich
problemów w infrastrukturze, ale na pewno pomoże wybrać optymalne
rozwiązanie.
UWAGA: Warsztat ten jest zaawansowany i rekomendowany dla Specjalistów IT z co
najmniej 8-letnim doświadczeniem.
W czasie sesji nauczysz się:
 Jak określić faktyczne potrzeby klienta wewnętrznego i zewnętrznego
 Co może zaoferować system Windows aby wesprzeć administratora w
utrzymaniu wysokiej dostępności
 Jak wybrać właściwe rozwiązanie
 Jak zaprojektować, zbudować, utrzymać i rozbudować klastry różnego typu
 Jakie problemy możemy napotkać i jak do nich podejść
Grzegorz Tworek, znany autorytet w świecie
bezpieczeństwa - jak nikt inny potrafi
wytłumaczyć jak działają klastry. Grzegorz
ma na koncie odkrycie kilku różnych
podatności w klastrach. Treść warsztatu
opiera się wyłącznie na doświadczeniu
zdobytym w setkach międzynarodowych
projektów, których celem było
zaprojektowanie rozwiązań o wysokiej
dostępności.
Grzegorz ma olbrzymie doświadczenie z tematyki: Virtualization,
Security, Infrastructure and Operating System Internals. Jest
niezwykle ceniony w środowisku specjalistów: Virtualization,
Security, Clustering. Posiada tytuł MVP i MCT, swój pierwszy
certyfikat Microsoft otrzymał w 1998 roku. W szkoleniach
wykorzystuje swoje praktyczne doświadczenie z racy konsultanta
w latach 1999-2010. Praca konsultanta jest jego pasją. Posiada
dostęp do kodu źródłowego Microsoft, został wyróżniony tytułem
Microsoft Security Trusted Advisor.
Posiadane tytuły: MCT, MCSE, MCDBA, MTA, MCP, MCP+I, MCSA,
MCITP, MCTS.
Sesja 2. Claims Authentications a Infrastruktura Windows - czyli nie tylko o ADFS
Ta sesja ma za cel pokazanie zmian w środowisku Windows pod względem
zabezpieczeń warstwy uwierzytelniania i identyfikacji użytkowników w
środowiskach Windows.
Poruszymy nie tylko temat dodatków w Active Directory wspierających claims,
pokażemy także praktyczne ich wykorzystanie oraz ograniczenia, jakie wynikają z
ich użycia.
Następnie przejdziemy do usługi rejestracji urządzeń w sieci, oraz udostępniania
danych dla urządzeń mobilnych. Pokażemy, jak budować polityki dostępowe w
oparciu o to, czy urządzenie jest domenowe czy nie, i jak zapewnić dostęp do
danych na urządzeniach mobilnych z wykorzystaniem poświadczeń Windows oraz
autoryzacji urządzenia w domenie.
Wymagania:
Znajomość systemu Windows, Active Directory i serwerów plikowych.
Na końcu sesji będziesz w stanie:
 Opisać zmiany w ACL w systemie plikowym
 Zaprojektować warstwę uprawnień systemu plikowego w oparciu o
dodatkowe atrybuty
 Opisać nowe mechanizmy zabezpieczeń sieci brzegowej
 Zaprojektować dostęp do zasobów w oparciu o komputer i użytkownika z AD
 Przygotować swoją sieć na BYOD
Krzysztof Pietrzak
CISSP, CISA, SSCP, Security +,
MCSE:S, MCSA:S, MCITP (EA, SA, EST),
MCTS (ISA, SCOM, SQL, MDOP, OCS), MCT,
CCNA, CCSA, CCSE itd. Ta lista to dowód
na głębokie uzależnienie Krzysztofa od
zdobywania certyfikacji, zwłaszcza tych
związanych z bezpieczeństwem!
Na co dzień jako Infrastructure Architect
zajmuje się projektowaniem Infrastruktury IT opartej na
systemach Microsoft, rozwiązaniach sieciowych HP i CISCO.
Nieobce są mu również rozwiązania CheckPoint, Fortinet i
SonicWall. Krzysztof rozwiązywanie problemów z infrastrukturą
traktuje niczym dyscyplinę sportową. Uwielbia podejście
"dlaczego to nie działa", a jeszcze bardziej lubi podejście "jak to
możliwe, że to działa".
Ulubione obszary tematyczne warsztatów Krzysztofa:
Edge Security (Microsoft IAG/UAG/ISA/TMG, Fortinet,
CheckPoint), Core Infrastructure (AD/SCOM), Unified
Communications (Exchange/Lync), Kerberos Interoperability (OsX,
Linux, Apache, Java, Smartcards), Anywhere Access - SSLVPNs,
DirectAccess, Mobile Device Management.
Sesja 3. SharePoint Search Tuning: Tune Up Your SharePoint Search Experience
Wdrożyłeś SharePoint, zastanawiasz się jakie funkcjonalności wykorzystać i które z
nich będą najważniejsze dla firmy. Słyszysz: Search to serwis, który jest jednym z
filarów platformy SharePoint - mówisz "wchodzę w to". Poprawnie
zaimplementowany i zarządzany - działa. Ale czy działanie danej usługi to jedyna
jej funkcjonalność? Jak wycisnąć więcej z pospolitego wyszukiwania, wyskalować
rozwiązanie i spersonalizować Search, aby nie gwiazdorzył?
UWAGA: Wymagana jest znajomość architektury SharePoint 2013, a najlepiej
znajomość albo minimalne doświadczenie z Search Service Application.
Istotna jest wiedza z ogólnego planowania i działania aplikacji serwisowych
platformy. Wymagane jest także doświadczenie z PowerShell na poziomie czytania
i modyfikowania skryptów.
W czasie sesji opanujesz następujące zagadnienia:
 SharePoint Search Topology
 Search Configuration
 Federated Search
 Techniki Tuningu: Performing Queries, Tune up the Service, Ranking Models
Kamil Bączyk jest specjalistą wdrażania
SharePoint, Office 365 oraz bezpieczeństwa.
Jego ogromna wiedza i doświadczenie
sprawiają, że warsztat jest bardzo
wartościowy i przede wszystkim praktyczny!
Kamil Bączyk - Certified Technology Specialist
(CTS) - nieustannie się uczy i lubi dzielić się wiedzą.
Dzieli swój czas pracy między obowiązki konsultanta i trenera.
Jego tematy to Microsoft Windows Client, Windows Server,
Microsoft SharePoint, System Center i inne.
Specjalista działający w strefie "Ask The Expert" w czasie
konferencji Microsoft Technology Summit. Jeden z członków
zespołu redakcyjnego Microsoft Windows Server System
(WSS.PL), Warsaw Windows Users & Specialists Group
(WGUiSW), International Association of Microsoft Certified
Trainers (IAMCT); Polish Infrastructure Group (PiNG) leader i
mentor w WGUiSW Idol 2013.
Certyfikacje Kamila: Microsoft Certified Trainer (MCT), Microsoft
Windows Server / Client / Virtualization / SharePoint / ITIL oraz
CEHv7 / CEI.
Sesja 4. Securing Windows Infrastructure Workshop
W dzisiejszych czasach firmy są prawie całkowicie uzależnione od usług
informatycznych, co sprawia, że nacisk na ich bezpieczeństwo rośnie. Typy oraz
liczba możliwych ataków pozostaje w bezpośrednim związku do wzrostu
konkurencyjności istniejącej technologii - rozwiązania budowane są szybko, często
skupiając się wyłącznie na funkcjonalności i natychmiastowej dostępności.
Warsztat pozwala zagłębić się w kluczowe aspekty rozwiązywania problemów z
infrastrukturą, w szczególności w to jak zoptymalizować zagrożenia środowiska IT
poprzez konfigurację różnego rodzaju ustawień lub wdrożenie ogólnodostępnych
rozwiązań.
UWAGA: Warsztat zaawansowany, rekomendowany dla Specjalistów IT z co
najmniej 8-letnim doświadczeniem.
Warsztat dostarcza uznany autorytet bezpieczeństwa na świecie, Paula
Januszkiewicz, która potrafi wytłumaczyć nawet najtrudniejsze zagadnienia,
jednak nie okaże litości w przypadku braku podstawowej wiedzy.
W czasie sesji nauczysz się:
 Jak wygląda zestaw najbardziej popularnych punktów wejścia i jak się przed
nimi zabezpieczyć
 Jak architektura systemu Windows wpływa na powodzenie lub niepowodzenie
ataków
 Jak dobierać techniki zabezpieczeń do poszczególnych ról serwerów
 Jak rozwiązać najczęściej widziane problemy w infrastrukturach
Paula Januszkiewicz
Pentester, CEO CQURE, mentorka
Cqure Academy. Topowa prelegentka
na wielu światowych konferencjach
m.in. TechEd North America, TechEd
Europe, TechEd Middle East, TechEd
Russia, RSA China, CyberCrime Security
Forum, Secure NASK, ARES i wielu innych
poświęconych bezpieczeństwu, zajmując
zawsze najwyższe miejsca. Regularnie uczestniczy w beta-testach
systemów operacyjnych, a także oprogramowania skanującego.
Jako jedna z dwóch osób w Polsce, należy do programu Microsoft
Security Trusted Advisor, uznana za osobę opiniotwórczą w
obszarze bezpieczeństwa. Posiada następujące tytuły Microsoft:
MCT, MCSE/A+S, MCTS (SA, EA), MCITP, MCDBA, MCP, została
także uhonorowana tytułem MVP Enterprise Security. Aktywny
trener, prowadzi autorskie szkolenia z zakresu bezpieczeństwa.
Członek zespołu Microsoft Springboard. Posiada dostęp do kodu
źródłowego Windows.
W maju 2015 została uznana za najlepszego prelegenta konferencji
Microsoft Ignite w Chicago.
Informacje i rejestracja
Dig IT Project Manager
Aneta Gawęcka-Malec
[email protected]
+48 609 220 171
Sprzedaż i Rejestracja
Katarzyna Szymanik
[email protected]
+48 731 236 130
PR, patronaty medialne
Marcin Dulnik
[email protected]
+48 660 722 822
21-22.01.2016
Centrum konferencyjne Zielna
ul. Zielna 37, Warszawa
Organizator:
Partner merytoryczny:
Rejestracja:
Dig IT