Akladakis Posted October 4, 2012 Report Share Posted October 4, 2012 Network Ghostbusters! Connections που χάνονται, timeouts που επαναλαμβάνονται σε απρόβλεπτους χρόνους, χρήστες εκνευρισμένοι, administrators που δεν άλλαξαν τίποτα και managers στα πρόθυρα νευρικής κρίσης. Κι εδώ πέφτει η ιδέα, δεν κοιτάμε και το δίκτυο; Αλλά τι να πεις αφού σχεδόν πάντα φταίνε τα λειτουργικά κι ένα “reboot” τα στρώνει όλα Πάμε λοιπόν παρέα να γνωρίσουμε πραγματικά προβλήματα τα οποία τελικά λύθηκαν με τη βοήθεια network tracing εργαλείων όπως Wireshark & Network Monitor. Στην παρουσίαση θα γίνει ανάλυση κι επεξήγηση των βημάτων που εκτελέσθηκαν για την επίλυση των δυσλειτουργιών. Ομιλητές : Θανάσης Διόγος Malware are ready, are you? Τον τελευταίο καιρό καταγράφεται συνεχής κλιμάκωση των malware ως τρόπου επίθεσης σε home users αλλά και σε enterprise επίπεδο με διαφορετικούς στόχους σε κάθε περίπτωση. Ποιος είναι ο ρόλος μας απέναντι σε αυτό και κατ’ επέκταση τι μπορούμε να κάνουμε όταν βρούμε κάποιο ύποπτο αρχείο; Στην παρουσίαση αυτή θα δούμε μεθοδολογίες για την ανάλυση ύποπτων εκτελέσιμων και του λειτουργικού συστήματος στο οποίο εκτελούνται. Ομιλητές : Θανάσης Διόγος Link to comment Share on other sites More sharing options...
Network Ghostbusters! Connections που χάνονται, timeouts που επαναλαμβάνονται σε απρόβλεπτους χρόνους, χρήστες εκνευρισμένοι, administrators που δεν άλλαξαν τίποτα και managers στα πρόθυρα νευρικής κρίσης. Κι εδώ πέφτει η ιδέα, δεν κοιτάμε και το δίκτυο; Αλλά τι να πεις αφού σχεδόν πάντα φταίνε τα λειτουργικά κι ένα “reboot” τα στρώνει όλα Πάμε λοιπόν παρέα να γνωρίσουμε πραγματικά προβλήματα τα οποία τελικά λύθηκαν με τη βοήθεια network tracing εργαλείων όπως Wireshark & Network Monitor. Στην παρουσίαση θα γίνει ανάλυση κι επεξήγηση των βημάτων που εκτελέσθηκαν για την επίλυση των δυσλειτουργιών. Ομιλητές : Θανάσης Διόγος
Malware are ready, are you? Τον τελευταίο καιρό καταγράφεται συνεχής κλιμάκωση των malware ως τρόπου επίθεσης σε home users αλλά και σε enterprise επίπεδο με διαφορετικούς στόχους σε κάθε περίπτωση. Ποιος είναι ο ρόλος μας απέναντι σε αυτό και κατ’ επέκταση τι μπορούμε να κάνουμε όταν βρούμε κάποιο ύποπτο αρχείο; Στην παρουσίαση αυτή θα δούμε μεθοδολογίες για την ανάλυση ύποπτων εκτελέσιμων και του λειτουργικού συστήματος στο οποίο εκτελούνται. Ομιλητές : Θανάσης Διόγος
Recommended Posts