W piątek 10 maja o godzinie 11:00 odbędzie się kolejny webinar Władców Sieci. Tematem przewodnim spotkania będą incydenty bezpieczeństwa. Prowadzący – Rafał Gołębiowski zaprezentuje incydenty bezpieczeństwa analizując nagrane logi sieciowe. Uczestnicy będą mogli prześledzić wszystkie etapy ataku oraz związki przyczynowo skutkowe.
Ostatnie Discy Artykuły
![Faza przygotowania w procesie obsługi incydentów](https://wladcysieci.pl/wp-content/uploads/2024/02/zamyslony-haker-w-bluzie-z-kapturem-i-okularami-przeciwslonecznymi-siedzi-za-laptopem-w-biurze-na-tle-ciemnej-sciany-scaled-270x180.jpg)
Faza przygotowania w procesie obsługi incydentów
Jest takie słynne powiedzenie – przygotowanie jest podstawą każdego sukcesu. Nie inaczej ma się sytuacja w kontekście incydentów. Aby wiedzieć, co i jak monitorować, chronić i zabezpieczać, na samym początku należy mieć określony katalog zasobów IT (IT Assets list). Jeśli katalog zasobów IT został stworzony, to w tym miejscu należałoby ...
![Śledztwo w przypadku ataku hakerskiego – analiza pamięci na żywo: Webinar z Rafałem Gołębiowskim](https://wladcysieci.pl/wp-content/uploads/2023/11/WS-grafika-na-portal-829x550-1-270x180.png)
Śledztwo w przypadku ataku hakerskiego – analiza...
28 listopada, wtorek, godz. 11:00 W świecie, gdzie cyberzagrożenia stają się coraz bardziej wyrafinowane, umiejętność szybkiego i efektywnego reagowania na incydenty bezpieczeństwa IT jest kluczowa. Właśnie dlatego zapraszamy na webinar, który poświęcony będzie śledztwu w przypadku ataku hakerskiego, ze szczególnym uwzględnieniem analizy pamięci RAM „na żywo”. Prowadzący, Rafał Gołębiowski, to ...
![Które mechanizmy Windows hakerzy lubią najbardziej?](https://wladcysieci.pl/wp-content/uploads/2023/10/MicrosoftTeams-image-30-270x180.png)
Które mechanizmy Windows hakerzy lubią najbardziej?
Zapraszamy na kolejny webinar Władców Sieci! Tym razem mamy dla Was… debiut – ale tylko na Władcach, bo kto wpadł się z nami zobaczyć na tegorocznym CyberSec Admin Days w Katowicach, ten zdążył już Grzegorza Tworka poznać. Będą warsztaty, będzie konkretnie, będzie mięsko. :> Co Grzesiek dla Was przygotował? Jak ...
![Bezpieczne przechowywanie haseł w playbookach Ansible przy pomocy Ansible Vault](https://wladcysieci.pl/wp-content/uploads/2023/01/computer-1591018_1280-270x180.jpg)
Bezpieczne przechowywanie haseł w playbookach Ansible...
Wiele osób o Ansible słyszało, wiele z niego korzysta na co dzień – w tym także ja. Z czasem jednak rozbudowując nasze playbooki pojawi się problem i pytanie: jak bezpiecznie przechowywać hasła w playbookach Ansible? Z reguły chodzi o to, aby nie przechowywać haseł zapisanych clear-textem w playbookach, które często ...
![Serwer DHCP z ochroną przed zmianami adresów i nieautoryzowanymi urządzeniami na przykładzie pfSense](https://wladcysieci.pl/wp-content/uploads/2022/11/MicrosoftTeams-image-16-scaled-270x180.jpg)
Serwer DHCP z ochroną przed zmianami adresów i...
Z poprzednich artykułów mogliśmy dowiedzieć się o jednym z najlepszych na rynku open source’owych narzędzi do ochrony sieci – pfSense. Ma ono z pewnością wielkie możliwości i wiele zalet. Poza ochroną aktywną sieci, możemy między innymi limitować ruch, narzucać reguły, blokować niechciany ruch, a także zapobiegać wpinaniu nieautoryzowanych urządzeń do ...
![WAZUH – Zarządzanie podatnościami (Vulnerability Management)](https://wladcysieci.pl/wp-content/uploads/2022/10/hacker-man-laptop-scaled-270x180.jpg)
WAZUH – Zarządzanie podatnościami (Vulnerability...
Czym jest podatność? Dla potrzeb poniższego wpisu przez podatność będziemy rozumieć słabość systemu informatycznego, wynikającą z błędu konfiguracyjnego, błędu podczas procesu wdrażania lub błędu podczas procesu wytwarzania oprogramowania, która może zostać wykorzystana przez atakującego. Zgodnie z MITRE, podatność ma negatywny wpływ na co najmniej jeden z podstawowych atrybutów bezpieczeństwa: poufność, ...
![WAZUH – co to jest i jakie daje możliwości?](https://wladcysieci.pl/wp-content/uploads/2022/09/close-up-businessman-with-digital-tablet-scaled-270x180.jpg)
WAZUH – co to jest i jakie daje możliwości?
Wazuh jest darmową i otwartą platformą bezpieczeństwa, która integruje możliwości XDR (Extended detection and response) oraz SIEM (Security Information and Event Management). XRD ma za zadanie gromadzić i automatycznie korelować w czasie rzeczywistym dane zbierane z zainstalowanych agentów. Umożliwia również remediację, w tym przypadku reakcję na zdarzenie na urządzeniach końcowych. ...
![Firewalld – uruchamiamy prosty firewall w systemie CentOS / Ubuntu](https://wladcysieci.pl/wp-content/uploads/2022/07/max-harlynking-nUe5mdHP6j8-unsplash-scaled-270x180.jpg)
Firewalld – uruchamiamy prosty firewall w systemie...
Firewalld – to skrót od Firewall Daemon. Jest to alternatywa dla popularnego i znanego w większości iptables narzędzia do dynamicznego zarządzania systemową zaporą w systemie Linux. O ile iptables może wydawać się skomplikowany, o tyle firewalld, podobnie trochę jak ufw, pozwoli mniej doświadczonym użytkownikom na konfigurację podstawowych reguł firewall’a i zabezpieczenie ...
![Warsztaty CyberSec Admin Days – na żywo!](https://wladcysieci.pl/wp-content/uploads/2022/05/cybersec2022_ws-270x180.png)
Warsztaty CyberSec Admin Days – na żywo!
Po bardzo długiej przerwie, wracamy do spotkań w realu! 17 i 18 maja będziemy w Katowicach, gdzie w ramach CyberSec Forum & Expo przygotowaliśmy stacjonarne Admin Days – czyli maraton praktycznych warsztatów specjalnie dla administratorów IT i specjalistów ds. cyberbezpieczeństwa. Warsztaty poprowadzą uznani eksperci: Paweł Maziarz – Lead Trainer APT ...