Co w kablu piszczy i jak do niego ucho przyłożyć? Wykrywanie zagrożeń na podstawie ruchu sieciowego

Odblokuj film

Logowanie do filmu


Strona główna

Od wielu lat powszechne zastosowanie znajdują systemy bezpieczeństwa oparte o sygnatury. Oprogramowanie antywirusowe (AV), systemy wykrywania i przeciwdziałania włamaniom (IDS/IPS), ochrony przed wyciekiem informacji (DLP) – ich lista jest długa i bardzo zróżnicowana. Łączy je jedno: są w stanie ochronić przez znanymi zagrożeniami opisanymi za pomocą wzorców. Czy aby na pewno brak ruchu pasującego do znanych wzorców oznacza brak zagrożeń?

W trakcie seminarium zaprezentujemy narzędzia służące do analizy ruchu sieciowego pod kątem wykrywania w nim anomalii oraz nowych zagrożeń. Powiemy o korzyściach płynących z analizowania parametrów ruchu sieciowego ale również jego zawartości. Wyjaśnimy różnice pomiędzy tymi dwoma typami analizy i czego można się po nich spodziewać. Zaprezentujemy, jak można je wykorzystać do ochrony przed zagrożeniami takimi jak ataki czy wyciek danych.

Serdecznie zapraszamy do rejestracji!