Anton Chuvakin - Logi w procedurach reagowania na włamania

Warsztaty będą okazją do omówienia różnych rodzajów logów, systemowych, sieciowych i bezpieczeństwa, a także materiału zdobytego w trakie audytu. Będzie to okazja do omówienia metodologii oraz prawdziwych przypadków i narzędzi. Znajdzie się też czas na przyjżenie się praktykom reagowania na włamania oraz roli jaką pełnią w nich logi, które są wykorzystywane nie tylko do zdobywania materiału dowodowego ale także w wykrywaniu zagrożeń i prewencji. Prezentacja będzie zawierała kilka szczegółowo omówionych studiów przypadku.

Oto krótkie podsumowanie:
– Krótkie omówienie procesu reagowania na włamanie
– Związek między reagowaniem na włamania a zdobywaniem materiału dowodowego
– Logi: czym sż i do czego służą?
– Wykorzystanie logów na róznych etaapach procesu reagowania: od wykrywania włamań po formułowanie wniosków końcowych
– Wykorzystywanie logów z rożnych źródeł (zapora ogniowa, system wykrywania włamań, system operacyjny, oprogramowanie, itp.) w czasie reagowania na włamanie.
– Procesy analizy i monitorowania logów
– Rutynowe przzeglądy logów
– Szczegółowa analiza logów w celu wykrycia włamań
– Integralność logów oraz prawne wyzwania amerykańskiego Departamentu Sprawiedliwości
– Wykorzystanie logów surowych i oznakowanych jako materiału dowodowego
– Scenariusze praktyczne
– Wnioski