Мы приглашаем специалистов и руководителей ИТ‑направлений на серию открытых вебинаров, посвящённых практическим аспектам работы с современными технологиями. Наши эксперты демонстрируют реальные примеры настройки, анализа и обеспечения безопасности ИТ‑инфраструктуры, помогая участникам углубить технические знания и увидеть применение решений в рабочих сценариях
Выявление проблем и изменений в сети с помощью Wireshark
Программа вебинара:
- Познакомимся с графическим интерфейсом Wireshark
- Рассмотрим настройку фильтров отображения (Display Filter)
- Рассмотрим настройку маркировки пакетов (Coloring Rules)
- Сделаем практический анализ дампа трафика и проанализируем аномалии в сети
Безопасность Kubernetes
Программа вебинара:
- С чего начать выстраивание безопасности в кластере
- Какие инструменты требуют минимальных затрат на поддержку, но дают максимальный результат
- Как избежать самых распространённых ошибок конфигурации
Автоматизация задач на Python с помощью GPT
Программа вебинара:
- Разберёте базовую архитектуру «умных» сервисов и поймёте, как они устроены
- Увидите, как подключаться по API к GPT-моделям и интегрировать их в Python-проекты
- Получите готовый каркас автоматизационной системы, который можно забрать себе и развивать дальше
Быстрый и безопасный роуминг в Wi-Fi сетях IEEE 802.11
Программа вебинара:
- Что такое роуминг
- Проблематика роуминга в RSN-сетях
- Процедуры ассоциации в сетях 802.11 при различных методах аутентификации
- Плюсы и минусы каждого отдельного метода
Атаки на LLM на практике: DAN, AutoDAN, PAIR и защита корпоративных AI-сервисов
Программа вебинара:
- Какую задачу решают LLM и почему они уязвимы
- Топ-10 популярных угроз для ИИ-приложений по версии OWASP
- Состязательные суффиксы
- Джейлбрейки DAN, UCAR, AIM
- Автоматизированный джейлбрейк AutoDAN
- Автоматизация атак с помощью LLM PAIR
QoS на практике: управление приоритетами трафика
Программа вебинара:
- Разберёмся с основами — почему тормозят звонки и что такое QoS
- Узнаем, как пометить нужный трафик и куда поместить маркировку
- Рассмотрим, чем отличается формирование трафика от ограничения и зачем нужны очереди
- Покажем работу QoS в действии
Zabbix: триггеры, определение проблем, генерация событий
Программа вебинара:
- Рассмотрим настройку условий срабатывания триггеров
- Настроим одиночные и повторяющиеся оповещения о проблемах
- Разберём зависимости триггеров от других триггеров для снижения количества создаваемых событий
Дискреционное управление доступом в Astra Linux Special Edition 1.8
Программа вебинара:
- Концепция правил разграничения доступа к файлам и каталогам
- Стандартные права доступа и специальные биты защиты
- Списки контроля доступа (ACL)
- Атрибуты файлов
Оптимизация передачи multicast-трафика на коммутаторах Eltex MES
Программа вебинара:
- Разберём основы многоадресной рассылки
- Рассмотрим протокол IGMP для управления многоадресным трафиком в локальной IPv4-сети
- Разберём проблему, когда многоадресный трафик обрабатывается коммутаторами как широковещательный
- Обсудим риски неправильной настройки многоадресного трафика
- Посмотрим, как оптимизировать передачу multicast-трафика с помощью IGMP Snooping, IGMP Querier, Multicast-TV VLAN и IGMP Proxy
- Разберём практические сценарии применения данных технологий
Контент-фильтрация на Ideco NGFW
Программа вебинара:
- Устройство контент-фильтра: механизмы на основе категорий URL и морфологического анализа контента
- Главный ключ к HTTPS: управление SSL-сертификатами для бесшовной инспекции без ошибок в браузерах
- Тонкая настройка: создание гибких правил на основе MIME-типов и HTTP-методов
- Максимальная защита: интеграция с антивирусами и песочницами для проверки веб-трафика в реальном времени
Selective QinQ на коммутаторах Eltex MES
Программа вебинара:
- Как обеспечить изоляцию и сегментирование мультитенантного трафика в L2-сегменте сети
- Знакомство с технологией QinQ
- Практические сценарии селективного тегирования Ethernet-фреймов
- Практические сценарии операций перезаписи VLAN ID в теге 802.1Q
Обзор трёхуровневой защиты корпоративной инфраструктуры с продуктами «Лаборатории Касперского»
Программа вебинара:
- Необходимость защиты инфраструктуры в современных реалиях
- Преимущества продуктов ЛК
- Трёхступенчатый подход ЛК к защите организаций
- Описание продуктов и курсов
- Первый уровень защиты (KSC, KSCL, Network Agent, KES, KESL)
- Второй уровень защиты (EDR Optimum, Container Security)
- Третий уровень защиты (KATA, KEDR, Symphony XDR, KUMA)