Breach and Attack Simulation Tools

Thumbnail for post.

Overview

Information and Network Security is a broad topic, and as such this webinar will look at a variety of topics covering theory, technical controls, and organisational best practices.

The focus of the webinar is to introduce Breach and Attack Simulation (BAS) concepts by explaining various tools and strategies to test defenses to determine the overall security posture of the organisation.

Outline

This course will cover the following topics:

  • What is Breach and Attack Simulation (BAS)
  • Why Use BAS tools
  • Overview of the MITRE ATT&CK Matrix
  • List of Open Source tools
  • Overview of the various tools
  • Setting up a simulation

Corporate Device Management – Securing your employees devices

Thumbnail for post.

Overview

Networks are no longer the boundaries for security for end user devices. With more users now working from home, this webinar will show why even for small organisations, corporate Device Management is a must. It will cover the processes we did to deploy device management and the challenges we saw.

Outline

This course will cover the following topics:

  • Why Device Management is important to your security framework for your workforce
  • What type of device management software is out there?
  • Getting the stakeholders involved
  • Device agnostic organisation, is MDM possible?
  • Scoping Device Management
  • Communication
  • Scoping device management
  • Deploying the solution

Course Materials

APNIC’s Vulnerability Reporting Program

Thumbnail for post.

Overview

APNIC has been running a public Vulnerability Reporting Program (VRP) for just over a year now, where we have been inviting security researchers worldwide to responsibly report to us any vulnerabilities they find in our networks, servers, and services.

This webinar will follow the VRP from its first concept, through creation and the first year of operations.  We’ll look at when went well, and what improvements were made along the way. We’ll also review the vulnerabilities reported, and examine them based on when they were reported, their severity, and who reported the issues to us. We’ll then cover some lessons learned from this project, and what APNIC is doing next to improve external vulnerability management.


Outline

This course will cover the following topics:

  1. What is a Vulnerability Reporting/Disclosure Program? (VRP/VDP)
  2. Why APNIC started a VRP
  3. Process of creating a VRP
  4. Review of vulnerabilities reported (count, severity, who reported them)
  5. Lessons learned
  6. What are the next steps after the VD

Course Materials


Swapneel Patnekar

Thumbnail for post.

Swapneel is a network security engineer & CEO at Shreshta IT and has been working in the Information Security field for 15+ years. He regularly conducts workshops on Information Security, Network Security Monitoring and DNS/DNSSEC Security.

He is also a board member of India Internet Engineering Society and has been Program Committee member of INNOG group, and actively participates at the various Network Operator Groups (NOGs) and security community in the Asia Pacific region. 

Swapneel shares his knowledge as a volunteer community trainer for APNIC.

ইমেল ভিত্তিক আক্রমণ এবং প্রশমন

Thumbnail for post.

পর্যালোচনা

ইমেইলের মাধ্যমে আক্রমণ এবং বিপদ সংগঠনের সবচেয়ে ধারাবাহিক উপায় হয়ে উঠেছে। এই ওয়েবিনারে বিভিন্ন ধরণের আক্রমন, যেগুলো ইমেইলের মাধ্যমে সংঘটিত হতে পারে সেসব এবং তাদের প্রভাব নিয়ে, কেনো এগুলো এখন সবচেয়ে বহুল ব্যবহৃত আক্রমণ এবং আপনার সংগঠনকে আক্রমন থেকে রক্ষা করার জন্য সাশ্রয়ী একটি উপায় এমনকি IoC শেয়ার, কমিউনিটিকে রক্ষায় সহায়তা বিষয়ে শেখার সুযোগ রয়েছে।

রূপরেখা

এই কোর্সে নিম্নোক্ত বিষয়গুলো আলোচনা করা হবেঃ

  • CERT/CSIRT এবং টেকডাউন অনুরোধ
  • ইমেইল প্রচারণা
  • বিভিন্ন ইমেইল এবং তাদের প্রতিক্রিয়া দ্বারা আক্রমণ
  • সুরক্ষার প্রাপ্যতা
  • OSI layer 8-এ হামলা (মানুষ)
  • ইমেইল সচেতনতা প্রোগ্রাম
  • IR অনলাইন সরঞ্জামসহ একটি সন্দেহজনক ইমেইল
  • IoCs পরিচালনা করা হচ্ছে

উপকরণ

Brad Hosking

Thumbnail for post.

Brad has been with APNIC since 2018, in his role as Business Information Technology Manager he supports APNIC staff with remote working solutions. Brad believes that the solution needs to be simple for end users to utilise effectively, with security always being considered. 

Identifying Suspicious Traffic with DASH

Thumbnail for post.

Overview

This course will introduce APNIC’s DASH (Dashboard for Autonomous System Health), which is a portal that allows APNIC members to identify suspicious traffic going out of their networks. The course will also cover a specific use case and a demo.

Community Insights Program:
https://www.apnic.net/your-say

Outline

This course will cover the following topics:

  • What DASH is (and what it’s not)
  • Where the data about suspicious traffic comes from
  • A specific use case – Preventing DDoS attacks
  • DASH’s key features
  • DASH Demo

Course Materials

তাশি ফুন্তশো

Thumbnail for post.

এক দশকেরও বেশি সময় ধরে ট্রান্সমিশন প্রকৌশলী এবং IP কোর নেটওয়ার্ক প্রকৌশলী হিসাবে কাজ করে IP এবং ট্রান্সমিশন নেটওয়ার্ক নকশা করার, ব্যবহার করার এবং রক্ষণাবেক্ষণের ক্ষেত্রে তাসির অভিজ্ঞতা রয়েছে। রাউটিং অ্যান্ড স্যুইচিং, নেটওয়ার্ক স্থাপত্য কৌশল, IXP নকশা এবং মোতায়েন, নেটওয়ার্ক সুরক্ষা, IPv6 মোতায়েন, DNSSEC, ইত্যাদি কারিগরি ক্ষেত্রে প্রযুক্তিগত সহায়তা এবং প্রশিক্ষণ প্রদানের মাধ্যমে তিনি APNIC কমিউনিটির দক্ষতা বিকাশে জড়িত রয়েছেন।

তাশি ভারত থেকে বৈদ্যুতিক এবং ইলেকট্রনিক্স প্রকৌশলে স্নাতক পড়াশোনা সম্পন্ন করেছেন, জাপানের পরবর্তী প্রজন্মের নেটওয়ার্কগুলিতে গবেষণা এবং অস্ট্রেলিয়া থেকে নেটওয়ার্ক সিস্টেমে স্নাতকোত্তর অধ্যয়ন করেছেন।

জেমি গিলেস্পি

Thumbnail for post.

জেমি গিলেস্পি APNIC-এর একজন ইন্টারনেট সুরক্ষা বিশেষজ্ঞ, এশিয়া প্রশান্ত মহাসাগরীয় অঞ্চলের কম্পিউটার সিকিউরিটি ইনসিডেন্ট রেসপন্স টিম (CSIRTs), নেটওয়ার্ক অপারেটর এবং আইন প্রয়োগকারী সংস্থায় (LEAs) নিরাপত্তা প্রশিক্ষণ, সম্প্রসারণ এবং উন্নয়ন প্রদান করেন। এটি সরাসরি APNIC’s-এর “একটি বৈশ্বিক, উন্মুক্ত, স্থিতিশীল এবং নিরাপদ ইন্টারনেট” এর স্বপ্নকে সমর্থন করে।

২৩ বছরেরও বেশি অভিজ্ঞতা, যার মধ্যে ১৯ বছরই তথ্য সুরক্ষার পিছনে ব্যয় করেছেন, জেমি তার তথ্যপ্রযুক্তির ক্যারিয়ার শুরু করেছিলেন ইন্টারনেট সরবরাহকারী প্রতিষ্ঠান কানাডার UUNET-তে। এরপর তিনি বিভিন্ন প্রকারের তথ্য সুরক্ষার দায়িত্ব পালন করেছেন AusCERT, Google, এবং Macquarie ক্লাউড সেবায়। জেমি একজন প্রত্যয়িত ইনফরমেশন সিস্টেম সুরক্ষায় নিয়োজিত পেশাদার (CISSP) এবং ইনফরমেশন সিস্টেমস সুরক্ষার স্থাপত্য কৌশল বিষয়ক পেশাদার (ISSAP)।

জেমি ঘটনার প্রতিক্রিয়া, প্রযুক্তিগত, ভৌত এবং ব্যবস্থাপনা সুরক্ষা সহ বিভিন্ন বিষয়ে একজন আন্তর্জাতিক উপস্থাপক এবং টেলিভিশন, রেডিও, ইন্টারনেট এবং মুদ্রণ মিডিয়ায় তার সাক্ষাৎকারে প্রকাশিত করা হয়েছে।

শেরিল (শেন) হারমোসো

Thumbnail for post.

APNIC-এ যোগদানের আগে শেরিল নেটওয়ার্ক এবং সিস্টেম প্রশাসক হিসেবে বিভিন্ন ভূমিকা পালন করেছেন। তিনি ফিলিপাইন বিশ্ববিদ্যালয়ে পড়ার সময় টেকনিক্যাল সাপোর্ট সহকারী হিসেবে কর্মজীবন শুরু করেন। শেরিল পরে কম্পিউটার প্রকৌশলে তার ডিগ্রী সমাপ্ত করেন এবং একজন নেটওয়ার্ক প্রকৌশলী হিসেবে একই বিশ্ববিদ্যালয়ে কাজ অব্যাহত রাখেন, যেখানে তিনি DILNET নেটওয়ার্কের মেরুদণ্ড এবং ওয়্যারলেস অবকাঠামো পরিচালনা করেন।