Warsztaty - Analiza powłamaniowa - metody ukrywania się intruzów w systemie oraz techniki analizy skompromitowanych systemów IT

Każdego dnia pojawia się co najmniej 15 nowych podatności oraz potencjalnych dróg ataku na systemy IT. Prędzej czy później maszyny, którymi administrujemy lub które mamy pod swoją opieką mogą zostać skompromitowane i posłużyć agresorom.

Jeśli chcesz dowiedzieć się jak postępować po włamaniu, zapraszamy na warsztaty, nad którymi serwis sieci-lan.pl objął patronat.

Data: 18-19 marca 2009
Miejsce:Warszawa, Centrum Konferencyjno-Kongresowe, ul. Bobrowiecka 9
WWW: http://alm.org.pl/?m=o&id=6

Celem warsztatów jest zapoznanie z metodami analizy po-włamaniowej. Uczestnicy będą mieli możliwość prześledzenia postępowania intruza natychmiast po włamaniu, zapoznania się z wykorzystywanymi przez niego narzędziami oraz metodami, w celu zapewnienia sobie długoterminowego oraz pełnowymiarowego dostępu do sieci i urządzeń serwerowych.

    Zagadnienia poruszone podczas warsztatów:
  1. Specyficzne zachowania skompromitowanych systemów.

  2. Techniki ukrywania obecności w systemach Unix i Windows, na przykładzie Slackware i Windows 2003.

  3. Podstawy budowy rootkitów oraz backdorów i ich funkcjonowanie w systemach serwerowych.

  4. Sposoby ukrywania danych oraz metody ich ujawniania.

  5. Techniki wykrywania włamań.

  6. Wykrywanie rootkitów, backdorów, keyloggerów, koni trojańskich i innych anomalii systemowych.

  7. Analiza logów systemowych. Ustalenie historii wykonywanych operacji.

  8. Narzędzia i metody śledzenia zmian w systemie.

  9. Najlepsze praktyki analizy po-włamaniowej.

  10. Sposoby zabezpieczania dowodów elektronicznych.

Warsztaty skierowane są do administratorów małej i średniej wielkości sieci, a także do osób odpowiedzialnych za prawidłowe i rzetelne funkcjonowanie struktury informatycznej. Informacje przekazywane podczas warsztatów powinny szczególnie zainteresować pracowników działów IT urzędów administracji publicznej, opiekunów technicznych serwerów i stron rządowych, pracowników biur bezpieczeństwa łączności i informatyki, centrów zarządzania systemami teleinformatycznymi oraz organizacji i instytucji pokrewnych.

    Najważniejsze korzyści dla uczestników, biorących udział w Warsztatach:
  1. Poznanie specyficznych symptomów świadczących o kompromitacji urządzeń sieciowych.

  2. Poznanie technik i narzędzi służących do ukrywania, wykorzystywanych przez intruzów.

  3. Nabycie umiejętności samodzielnego odszukiwania śladów włamań.

  4. Poszerzenie wiedzy dotyczącej sposobów działania intruzów oraz znajomości zagrożeń informatycznych.

  5. Poznanie niezbędnych narzędzi i technik, umożliwiających skuteczne wykrywanie i analizę włamań.

  6. Zapoznanie z metodami analizy po-włamaniowej oraz najlepszymi praktykami reagowania na incydenty.

  7. Poznanie podstawowych metod zabezpieczania dowodów elektronicznych.

Wymagania względem uczestników: znajomość systemu Linux oraz Windows(w tym W2k3) na poziomie swobodnego użytkowania, podstawowa znajomość protokołów sieciowych połączeniowych i bezpołączeniowych, podstawowa wiedza o programowaniu, w tym programowaniu sieciowym, minimalna teoretyczna znajomość podstawowych typów ataków.

Laboratorium komputerowe - warsztaty będą odbywać się przy stanowiskach komputerowych w środowisku Windows XP (większość ćwiczeń) oraz Linux. Każdy z uczestników otrzyma komplet materiałów warsztatowych zawierający m.in. płytę z zestawem narzędzi i oprogramowania.

Dodatkowe informacje i zapisy:
W celu uzyskania dodatkowych informacji zapraszamy do odwiedzenia strony internetowej Warsztatów. Organizatorzy na pewno z chęcią odpowiedzą również na wszelkie pytania pod podanymi numerami kontaktowymi. Zapisów na warsztaty można dokonywać na stronie Akademii (alm.org.pl) lub wysyłając zgłoszenie faksem lub emailem.

Akademia Linux Magazine
Hanna Kowalska
hanna.kowalska@alm.org.pl
tel.: 0 22 642 25 19, 0 22 742 14 56-57