Takk for din påmelding
Du vil få bekreftelse med mer informasjon på e-post senere!
Klikk her for å gå tilbake til skjema
Close

Påmelding

Betalingsinformasjon









Deltakere





Høstkurs 2018 -
Slik oppdager du hackere og beskytter deg i sanntid
(17. -20. september)
Add Legg til deltaker
Meld på
Trykk kun på knappen "Meld på" engang! NB! Den kan være treg så ha litt tålmådighet!

Du kan melde på flere deltagere ved å fylle ut neste deltager og trykke på "Legg til deltager" knappen. Vi har gått over til nytt påmeldingssystem - hvis du ikke har fått bekreftelse innen 48 timer - vær snill og gi oss beskjed via e-post til post [at] hackcon [dot] org.


 

Høstkurs 2018 -
Slik oppdager du hackere og beskytter deg i sanntid

Høstkurset i fjor handlet om hvordan du skal sikre ditt Windows-miljø. I år har det kommet inn mange ønsker om hvordan man kan øke deteksjonsevnen, både gjennom loggene som man allerede besitter, men ikke minst basert på hva som foregår på nettverket, på serverne, og på endepunktene i sanntid. Formålet med årets kurs er å forstå hva som foregår i din infrastrukturen, slik at du kan sikre deg raskt og effektivt. Og ikke minst oppdage uønskede hendelser forløpende, samt ha mest mulig kontroll og proaktiv oversikt over virksomhetens infrastruktur.

Detter er et must kurs hvis du skal være i stand til å sikre deg mot dagens trusselbildet, og oppdage de sikkerhetsmessige i sanntid! Kurset holdes av Roberto Rodriguez som har vært med på utvikle HELK (The Hunting ELK)  - for mer informasjon om HELK - se https://github.com/Cyb3rWard0g/HELK/wiki

Kurstider:
Mandag 17/9/2018 - Torsdag 20/9/2018, fra klokken 09.00 - 16.30 alle dager, bortsett fra siste dag da vi avslutter ca kl 15.00.

Under har du mer informasjon om kurset på engelsk og som vil gjør deg i stand til å oppdage sikkerhetsbrister, uønskede hendelser, sårbarheter, og hacking i sanntid for beskytte dine systermer! 
Enabling the right event logging and centralizing the collection of different data sources is finally becoming a basic security standard. Collecting and storing security event data has become an inexpensive task for organizations of all sizes. Even though this has allowed companies to increase the level of visibility from a data perspective, there are multiple challenges that analysts still face because of the amount of data being collected.

Traditional SIEM capabilities are not cutting it anymore and they are limiting the way that data can be described or analyzed. Trying to find the needle in the haystack is becoming a little bit more challenging. The idea now is to find relationships & structural patterns among potential needles in the haystack and identify the most interesting ones. This is the basis of threat hunting and it calls for complementary advanced analytic techniques that go beyond basic signatures.
 
Picking the right technology or tool for the implementation of this approach might be a difficult task. To solve this problem, we decided to combine the ELK (Elasticsearch, Logstash, Kibana) stack with other open source projects such as Apache Spark, Kafka, and Jupyter Notebooks. This combination of tools is what inspired the development of "The Hunting ELK" or simply "The HELK". ELK stacks have already been adopted considerably by large enterprises, government organizations, and startups for data ingestion, storage, and visualization.

Therefore, using ELK as a base with other technologies providing advanced analytics capabilities allows security analytics to effectively take their hunt skills to the next level. This stack provides a full-text search engine mixed with great visualizations, graph relational queries, and advanced analytics. The HELK architecture is affordable, scalable, and can be easily used during research or any other engagement at any organization.
 
In this course, we will focus on the basics of the ELK stack and how it integrates with Apache Spark, Kafka, and Jupyter Notebooks. We will look at the overview and explore the technology behind each tool. In addition, we will show the whole process of consuming diverse datasets from endpoints, standardizing all the data, and finally creating the right data analytics and visualizations to enhance and prototype future hunting engagements.
 
This course aims to provide you enough knowledge about the HELK so that you can run and operate your own search cluster using these components together.
 
Who is the target audience?
- Security Analysts
- Threat Hunters
- Incident Responders
- Developers and IT Engineers
- IT Administrators
- Software Architects
- Information Security Managers (Technical or Non-Technical)

Som beskrivelser benevner, kurset vil hjelpe deg til å sette opp HELK step by step slik at du kan ta i bruk dette verktøyet raskt for beskytte din infrastruktur og systemer.
Påmelding - Klikk her!
Date Når: 17. - 20. september ( 09:00 -15:00 )
Location Sted: P-hotell Oslo
Pris:
- Påmelding innen 14.09.2018: 15850,-  kroner pr. deltager

Høstkurs 2018 -
Slik oppdager du hackere og beskytter deg i sanntid

Høstkurset i fjor handlet om hvordan du skal sikre ditt Windows-miljø. I år har det kommet inn mange ønsker om hvordan man kan øke deteksjonsevnen, både gjennom loggene som man allerede besitter, men ikke minst basert på hva som foregår på nettverket, på serverne, og på endepunktene i sanntid. Formålet med årets kurs er å forstå hva som foregår i din infrastrukturen, slik at du kan sikre deg raskt og effektivt. Og ikke minst oppdage uønskede hendelser forløpende, samt ha mest mulig kontroll og proaktiv oversikt over virksomhetens infrastruktur.

Detter er et must kurs hvis du skal være i stand til å sikre deg mot dagens trusselbildet, og oppdage de sikkerhetsmessige i sanntid! Kurset holdes av Roberto Rodriguez som har vært med på utvikle HELK (The Hunting ELK)  - for mer informasjon om HELK - se https://github.com/Cyb3rWard0g/HELK/wiki

Kurstider:
Mandag 17/9/2018 - Torsdag 20/9/2018, fra klokken 09.00 - 16.30 alle dager, bortsett fra siste dag da vi avslutter ca kl 15.00.

Under har du mer informasjon om kurset på engelsk og som vil gjør deg i stand til å oppdage sikkerhetsbrister, uønskede hendelser, sårbarheter, og hacking i sanntid for beskytte dine systermer! 
Enabling the right event logging and centralizing the collection of different data sources is finally becoming a basic security standard. Collecting and storing security event data has become an inexpensive task for organizations of all sizes. Even though this has allowed companies to increase the level of visibility from a data perspective, there are multiple challenges that analysts still face because of the amount of data being collected.

Traditional SIEM capabilities are not cutting it anymore and they are limiting the way that data can be described or analyzed. Trying to find the needle in the haystack is becoming a little bit more challenging. The idea now is to find relationships & structural patterns among potential needles in the haystack and identify the most interesting ones. This is the basis of threat hunting and it calls for complementary advanced analytic techniques that go beyond basic signatures.
 
Picking the right technology or tool for the implementation of this approach might be a difficult task. To solve this problem, we decided to combine the ELK (Elasticsearch, Logstash, Kibana) stack with other open source projects such as Apache Spark, Kafka, and Jupyter Notebooks. This combination of tools is what inspired the development of "The Hunting ELK" or simply "The HELK". ELK stacks have already been adopted considerably by large enterprises, government organizations, and startups for data ingestion, storage, and visualization.

Therefore, using ELK as a base with other technologies providing advanced analytics capabilities allows security analytics to effectively take their hunt skills to the next level. This stack provides a full-text search engine mixed with great visualizations, graph relational queries, and advanced analytics. The HELK architecture is affordable, scalable, and can be easily used during research or any other engagement at any organization.
 
In this course, we will focus on the basics of the ELK stack and how it integrates with Apache Spark, Kafka, and Jupyter Notebooks. We will look at the overview and explore the technology behind each tool. In addition, we will show the whole process of consuming diverse datasets from endpoints, standardizing all the data, and finally creating the right data analytics and visualizations to enhance and prototype future hunting engagements.
 
This course aims to provide you enough knowledge about the HELK so that you can run and operate your own search cluster using these components together.
 
Who is the target audience?
- Security Analysts
- Threat Hunters
- Incident Responders
- Developers and IT Engineers
- IT Administrators
- Software Architects
- Information Security Managers (Technical or Non-Technical)

Som beskrivelser benevner, kurset vil hjelpe deg til å sette opp HELK step by step slik at du kan ta i bruk dette verktøyet raskt for beskytte din infrastruktur og systemer.