Извините, регистрация закрыта. Возможно, на событие уже зарегистрировалось слишком много человек, либо истек срок регистрации. Подробности Вы можете узнать у организаторов события.
Знаете ли вы, что самые опасные угрозы безопасности сети исходят не извне, а изнутри? По статистике, даже опытные сетевые инженеры порой не могут избежать неприятностей и допускают обидные ляпы, которые ведут к возникновению уязвимостей и угрозам потери работоспособности сети. В рамках вебинара Станислав Большаков, эксперт по проектированию и администрированию решений Cisco, расскажет о 7 самых страшных ошибках, возникающих на уровне коммутации. А вы уверены, что этих ошибок нет в вашей сети?
Вы узнаете:
Основные критические ошибки коммутации при построении ЛВС и как их избежать
Как построить локальную корпоративную сеть, чтобы она была неуязвима для внутренних и внешних угроз
Какие конфигурации коммутационного оборудования обеспечивают наиболее надежную защиту от хакерских атак и других видов угроз на уровне доступа
Что нужно знать сетевому инженеру о типовых угрозах
Почему это важно?
Локальная корпоративная сеть – это жизненно важная артерия любой современной организации. Зачастую сетевые инженеры и специалисты по информационной безопасности уделяют повышенное внимание защите сети от внешних угроз.
Однако что не менее опасно – это внутренние угрозы, возникающие из-за ошибок в проектировании и настройке оборудования.
Коммутация – одна из самых сложных тем в области сетевого администрирования и зачастую именно на нее приходится львиная доля ошибок и недочетов. Именно поэтому знание типовых "граблей" – жизненно важно сетевому инженеру, который дорожит своей репутацией и претендует на решение самых ответственных IT-задач.
В программе вебинара:
MAC-флуд, переполнение CAM-таблицы и, как следствие, traffic bleeding
Атаки на протокол ARP (ARP Poisoning)
Атаки на протокол DHCP (DHCP starvation, rogue DHCP server)
Атаки на протокол CDP (Power budget starvation, CDP table corruption)
Атаки на протокол STP (DOS, MITM)
Атаки на протокол VTP (Altering VTP configuration)
Атаки с использованием Layer 2 proxy (PVLAN attacks)
VLAN hopping, double tagging
Атаки на протокол HSRP (HSRP hijacking)
Докладчик:
Станислав Большаков – системный инженер службы Государственного строительного надзора и экспертизы города Санкт-Петербург. За плечами Станислава более 6 лет продуктивной работы в должности системного, сетевого инженера и администратора систем хранения данных.
Вебинар пройдет в пятницу, 31 мая, в 15:00 по московскому времени.
Ссылка на онлайн-трансляцию доступна после регистрации на вебинар.