Agenda Hands-On 1
Hands-On 1 - Juniper JUNOS Bootcamp Contenido: Introduction Juniper SRX and EX product lines The Junos OS Architecture User Interface Options User Interface Options Active and Candidate Configurations Using the Junos OS Command-Line Interface Installation Guidelines Lab 1: Initial Configuration Secondary System Configuration User Configuration and Authentication System Logging and Tracing Archiving Configurations User Configuration and Authentication System Logging and Tracing Archiving Configurations Lab 2: Secondary System Configuration Interface Support, Configuration, and Monitoring Interface Support and Configuration Monitoring Interface Operation Interface Features Configuring and Monitoring VLANs Routed VLAN Interface Lab 3: Interface Configuration Inter-VLAN Routing Overview of Inter-VLAN Routing Routing Support on SRX-EX-series Switches Routing Table and Route Preference Static Routing OSPF Lab 4: Routing Virtual Chassis Systems Loading a Predefined Configuration Configuring Virtual Chassis Parameters Monitoring Virtual Chassis Operation Restoring Standalone Switch Functionality Lab 5: Virtual Chassis Duración: 6 horas. Ver agenda. Modalidad del Curso: 6 grupos de 2 o 3 personas. Dirigido a: Administradores/Operadores de Red y Seguridad, Especialistas en Networking y/o Seguridad. Expositores: Gastón Sancassano (IBM), Mario Falcao (IBM) Requisitos para máquinas de cliente: Cada grupo utiliza la portable personal de uno de los integrantes. Puerto Ethernet o Wireless, Navegador. 2
Hands-On 2 Ataque una Infraestructura de TI Contenido: Generación de Ataques y Monitoreo/Respuesta de Controles de Seguridad (NIPS, HIPS, Seguridad Base de Datos, SIEM). Se dictará en primera instancia una introducción para entender qué se va a evaluar. Daremos una breve descripción de las herramientas a utilizar y mostraremos un plan de trabajo para luego comenzar con la actividad. Duración: 6 horas. Ver agenda. Modalidad del Curso: 8 grupos de 2 personas. Dirigido a: Administradores/Operadores de Red, Seguridad e Infraestructura, Especialistas en Networking y/o Seguridad Analistas de Sistemas, Administradores de Bases de Datos, Auditores del área de Seguridad. 3
Hands-On 3 Análisis Forense Duración: 6 horas. Ver agenda. Modalidad del Curso: 5 grupos de 2 o 3 personas. Dirigido a: Administradores/Operadores de Red, Seguridad e Infraestructura, Especialistas en Networking y/o Seguridad, Analistas de Sistemas. Al analizar de temas de Análisis Forense, este hands-on es de gran utilidad para las tareas del día a día de estos roles. Contenido: - Introducción al Análisis Forense y Gestión de Incidentes - Descripción del laboratorio y las herramientas utilizadas. - El hands-on estará compuesto por 6 laboratorios.: Laboratorio 1 - Descripción del SO: En este laboratorio se utilizaran herramientas del sistema operativo para obtener información del equipo antes de ser apagado. Las herramientas utilizadas en esta etapa pueden ayudar a diagnosticar rápidamente el estado de un servidor o estación de trabajo. Laboratorio 2 - Obtención del la Evidencia: Utilizaremos herramientas para recolectar evidencia volátil y no volátil del SO. Las herramientas utilizadas en esta etapa pueden permitirnos recolectar información de un servidor para una mejor compresión del estado del mismo, así como la generación de respaldos de servidores completos y/o virtualización de los mismos. 4
Laboratorio 3 - Análisis e Investigación: El uso de herramientas que nos permiten analizar evidencia forense para armar una línea de tiempo. Ésta nos permite comprender el escenario en el que se produjo el incidente; y así detectar una intrusión en el sistema y buscar la ejecución de software malicioso. Las herramientas utilizadas en esta etapa nos permiten obtener información clave del sistema operativo, y requieren un conocimiento avanzado del mismo. Laboratorio 4 - Conclusiones/Reporte: Se analizará en el grupo los pasos realizados en los laboratorios anteriores, los hallazgos relevantes y como reportar los mismos a el público objetivo. Laboratorio 5 - Análisis de su estación de trabajo: Utilizaremos las herramientas del laboratorio número 1 para generar una descripción de nuestra estación de trabajo. Laboratorio 6 - Recuperación de archivos en un Pendrive: Utilizaremos las herramientas del laboratorio 3 para analizar un pendrive, y recuperar datos eliminados del mismo. Agenda Hands-On / Workshops: 5
Temas y Tópicos del Evento Smarter Networking for Smarter Data Centers Promesas, retos y el rol de Networking para un data center más inteligente para poder responder a las fuerzas del cambio en el entorno empresarial actual. Las organizaciones necesitan infraestructuras de TI más flexibles y rentables. Networking juega un papel esencial en las infraestructuras dinámicas que son la base para los centros de datos inteligentes. Tópicos: - Cambios en el Data Center y el diseño de red que afectan a las operaciones de hoy - Planificación de la red necesaria para una infraestructura dinámica - Redes Convergentes: Novedades de Integración de Switching & Routing, y Storage Integration. - Automatización, Visión y Control - Virtualización - Software Defined Networking (SDN) / Openflow Día: Miércoles 7 de Agosto Uso más eficiente del Data Center Este tema se centra en los aspectos clave para el uso más eficiente de los data center de hoy en día. Los nuevos diseños de centros de datos están todos centrados en la eficiencia energética a través de la energía, el espacio, la utilización de recursos, la refrigeración y, por supuesto, los gastos asociados. Tópicos: - IBM Data Center Study - Energy / Power Energy Efficiency Reducing - Cooling Costs - Accurate Management - Increasing the Reliability and Availability - Management y Operación del Data Center. Día: Miércoles 7 de Agosto Tecnologías Emergentes y Disruptivas. Amenazas Emergentes. Adoptar nuevas tecnologías, tales como Dispositivos Móviles (Movilidad), Virtualización, Cloud Computing, es un aspecto importante para la competitividad de las organizaciones. Sin embargo, las mismas tecnologías que pueden acelerar la eficiencia también pueden plantear nuevos retos de seguridad. Entender cómo las tendencias tecnológicas emergentes pueden transformar radicalmente la infraestructura de TI de una organización. En el evento, se pondrá foco en los nuevos riesgos, amenazas y buenas prácticas de seguridad a tener en cuenta en estos ambientes. Gartner define The Nexus of Forces como la convergencia e interdependencia de cuatro tendencias fundamentales: cloud, social, movilidad y big data. La dependencia entre estas fuerzas está transformando el comportamiento de los usuarios y creando nuevos modelos de negocio. La combinación de estas fuerzas revolucionará la forma en que las organizaciones de IT deben responder a estas demandas y a esta gran transformación. Tópicos: - Tendencias actuales y direcciones futuras de la tecnología - Negocio de TI, Rol de CISO. - Mobile / BYOD / Colaboración. - IT Consumerization - Cloud Computing - Internet of Things - Big Data - Seguridad (Mobile, Cloud, Virtualización) Día: Jueves 8 de Agosto 6