Centro de Tecnologia da Informação de Ribeirão Preto Superintendência de Tecnologia da Informação Universidade de São Paulo
Facebook
24/05/2017

Conferência: Software para monitoramento da Segurança

Conferência: Software para monitoramento da Segurança

Como parte do programa de treinamento da STI, abaixo temos o vídeo da conferência sobre Software para Monitoramento da Segurança, que ocorreu na tarde de 25/04/17, das 14h30 às 17h00 no Auditório Prof. Oswaldo Fadigas Fontes Torres no prédio da STI (Av. Prof. Luciano Gualberto, travessa 3, nº 71 – Cidade Universitária).
As conferências trataram dos seguintes assuntos:

1 – Palestrante: André Gerhard
Tema: Tratamento de incidentes de seguranca de TI na USP e utilização de ferramentas de monitoração de redes (Flows)
Descrição: A ideia é mostrar como é feito atualmente o tratamento de incidentes de seguranca de TI na USP e a utilização de ferramentas de monitoração de redes (no caso, Flows) no auxílio/apoio a esse tratamento de incidentes.

2 – Palestrante: Robson Eisinger
Tema: Segurança e Scripts usando Python
Descrição: Nessa palestra será apresentado como a linguagem Python pode ser uma ferramenta poderosa para segurança e scripting, independente do Ambiente, bem como um estudo de caso da plataforma de migração do sistema legado Zimbra para o novo USP-G. De interesse, libs usadas: paramiko, webpy, logging, apis do Google. Será incluso da parte de segurança pcapy (usando scapy), wad (scan de cms) e fuzzing. A ideia é mostrar como é fácil criar scripts de gerencia e monitoração com python, integrando com zabbix e gerando logs. Se der tempo, apresento um script para monitorar blacklists de e-mail, usando consultas DNS (também em python).

3 – Palestrante: Ali Faiez Taha
Tema: Softwares para monitoramento da Segurança
Descrição: Serão mostrados ferramentas para monitorar a Segurança em TI. PHP-Syslog-NG, AlienVault OSSIM, Maltrail e DSC (DNS Statisc Collector). Mostrar os recursos disponíveis e a utilização como cliente e servidor. Ferramentas de varredura e análise de logs, vulnerabilidades, tráfego anômalo e varredura.

Confiram o vídeo completo aqui.