22+ let izkušenj s Microsoftovimi strežniškimi sistemi in tehnologijami kot svetovalec pri uvajanju Microsoftove strežniške in oblačne infrastrukture za srednja in velika podjetja. Svoje izkušnje uspešno nadgrajuje v podjetju Unistar LC kot sistemski integrator in svetovalec za varnost informacijskih sistemov na Microsoftovi platformi. Trenutno največ časa posveča načrtovanju in implementaciji strežniškim sistemom visoke razpoložljivosti in prilagajanju AZURE in Office 365 storitev za poslovno rabo. Poleg rednega dela na projektih sodeluje kot predavatelj na NT konferenci in lokalnih dogodkih ter občasno sodeluje kot avtor člankov v časniku Finance, na temo varnosti informacijskih sistemov.
Ukrepi proti "hekanju" in preventivne metode zavarovanja Windows strežnikov
- Stopnja 200
-
Datum
ponedeljek
15. maj 2017 16:15
Na predavanju bodo aktivno vlogo odigrali Boštjan Špehonja (certificirani etični hacker C|EH), ki bo na primeru iz prakse pokazal najpogostejše napake ki jih odkrivajo pri izvajanju notranjih pen testov, nato pa poskušal s posebnimi metodami vdreti v nezavarovan AD strežnik, izkušeni sistemski inženir Andrej Puš (MCSE) na strani upravljanja nadzornega sistema Microsoft ATA ter OMS Log Analytics, in Robert Bergles (MCSE), ki bo predhodno zavaroval aktivni imenik po zgledu dobre prakse. Pogledali si bomo praktični primer delovanja Etičnega Hackerja, ter opazovali odzive, ki jih bosta prikazovala ATA in OMS Analytics. Robert Bergles bo na praktičnem primeru pokazal bistvene varnostne in konfiguracije pomanjkljivosti povprečnega aktivnega imenika, ter prikazal povezavo med SAM in urejenim IT okoljem. Ni vprašanje kdaj boste pohekani! Vprašanje je; kdaj in kolikokrat ste že bili, pa tega niste opazili!