Úvod do síťové forenzní analýzy

Požadavky na účastníky a vybavení:

Pro účast je třeba vlastní notebook (macbook je problematický), nainstalovaný software pro virtualizaci.
Účastníkům bude před workshopem zaslán odkaz na materiály a virtuální stroj.

Účastníci workshopu si sami vyzkouší použití volně dostupných analytických nástrojů pro síťovou forenzní analýzu. Budou pracovat s programy Elastic search a Kibana, které se často používají jako SIEM. Lze je však použít i pro forenzní síťovou analýzu nebo pro Threat hunting. Představíme si aplikaci Arkime, která prohledává nad kompletním záchytem síťové komunikace. Vyzkoušíme si základy v programu Wireshark a práci s filtry a políčky programu tshark, která je podobná Wiresharku, ale je určena pro příkazový řádek. Tento kurz je určený pro začátečníky nebo mírně pokročilé.

Datum a čas

čt 9:00–11:30

Dominik Bauchner

Dominik Bauchner

NÚKIB
Referent bezpečnosti státu, Oddělení analýzy síťového provozu, NÚKIB

Dominik Bauchner má dlouhodobé zkušenosti s nasazováním a správou serverových systémů a jejich zabezpečením. V posledních několika letech se více zaměřuje na síťovou forenzní analýzu. Je držitelem certifikace GIAC Certified Intrusion Analyst, která prokazuje znalosti pro nasazení a konfigurací detekčních síťových nástrojů. 

Stanislav Bárta

Stanislav Bárta

NÚKIB
Vedoucí Oddělení analýzy síťového provozu,
NÚKIB

V roce 2014 se Stanislav Bárta stal členem týmu Vládního CERT, kam nastoupil na pozici se zaměřením na síťovou bezpečnost. Od roku 2018 působil v roli vedoucího Oddělení analýzy síťového provozu a od začátku letošního roku se stal zástupcem ředitele Vládního CERT. Od síťové bezpečnosti a primárně analytiky síťového provozu se posunul do obecnější roviny kyberbezpečnosti, přesto ho neopustila vášeň pro analytiku v oblasti síťové bezpečnosti. 

Jakub Sedlák

Jakub Sedlák

NÚKIB
Referent bezpečnosti státu, Oddělení analýzy síťového provozu, NÚKIB

V současné době Jakub Sedlák působí jako analytik na Oddělení analýzy síťového provozu na vládním CERT. Zabývá se převážně threat huntingem a analýzou incidentů. Při své práci využívá především nástroje Splunk a podílí se také na projektech zvyšujících kybernetickou bezpečnost veřejné správy.