Analiza bieżących "Data Breaches" vs aktualne możliwości systemów ochrony baz danych

Analiza ostatnich dużych wycieków danych oraz użytych w nich wektorów ataków. Odpowiedź na pytanie jak w zautomatyzowany sposób stworzyć transparentny cykl ochrony danych w bazach i jaka może być jego przyszłość.

Przegląd wybranych kampanii cyberprzestępczych na klienta poczty i dostępne metody obrony

Tematyka phishingu i ataków na klienta poczty jako najczęściej występujących zagrożeń w cyberprzestrzeni. Prezentacja rozwiązań FireEye do ochrony przed atakami wykorzystującymi ten wektor ataku.

SOAR w praktyce - pokaz reakcji na incydenty w rozwiązaniu IBM Resilient

Tematyka wykorzystania rozwiązań SOAR w pracy działów Security Operating Center.

NetFlow a ochrona przed atakami DDoS. Część 3 - Ataki na IPv6.

Kontynuuacja cyklu webinarów na temat wykorzystania NetFlow do przeciwdziałania atakom DDoS. Tym razem koncentrujemy się na adresacji IPv6.

Techniki ataków cybernetycznych wykorzystywane przez grupę APT41.

Podczas prezentacji przedstawiono techniki wg MITRE ATT&CK, stosowane przez grupę APT41. APT41 jest chińską grupą sponsorowaną przez państwo zajmującą się szpiegostwem, działającą od 2012 roku.

Monitorowanie flowów sieciowych jako cenne źródło danych dla systemów SIEM

Inżynier Passus odpowiada na pytanie dlaczego warto zasilać popularne SIEM-y danymi z protokołu NetFlow i jego pochodnych.