lunedì, febbraio 16, 2009

Iniziano i "Security Technical Days" di ISAserver.it

std1 Per i prossimi mesi ISAserver.it organizza, su Bologna i Security Technical Days.
Una intera giornata, tipicamente il Giovedì/Venerdì dalle 9.00 alle 18.30, su tematiche legate al mondo della sicurezza ed ISA Server. Una particolare attenzione è rivolta alle soluzioni di protezione Microsoft, alla installazione e corretta configurazione dei principali servizi di rete Windows. Una intera sessione sarà dedicata alle VPN, così come alla loro integrazione con ISA Server 2006.

Il sito di riferimento per i Security Technical Days è: http://days.isaserverjumpstart.com.

La prima serie dei Security Technical Days riguarda i servizi di rete Microsoft Windows (Routing, DNS, Active Directory e VPN) seguiti da giornate dedicate all'installazione, configurazione di Microsoft ISA Server 2006 (Firewall Policy, VPN, Logging e Publishing). 

Cosa sono i Security Technical Days?
Sono dei workshop riservati ai membri della Community ISAserver.it. No sono sessioni Marketing! Ma vere sessioni formative con contenuto tecnico, tenute da istruttori/consulenti professionisti del settore.
La durata è tipicamente di un giorno, il giovedì o venerdì. Un giorno per prodotto, tecnologia e/o soluzione legata al mondo della Sicurezza. Al momento sono in programma tre giorni: 19 Marzo (Networking Services), 23 Aprile (VPN, ISA Server 2006 I), 21 Maggio (ISA Server 2006 II). Ogni giorno è diviso in due sessioni: Mattina, Pomeriggio. I contenuti delle due sessioni sono distinti con diversa difficoltà tecnica. L'OS di riferimento è la versione 2003 R2 di Windows Server; in alcune sessioni saranno comunque presentate le novità introdotte con Windows 2008 - Security Technical Day sulle VPN -.

Quali sono i costi di partepazione?
A seconda della sessione scelta la quota di partecipazione parte da 129€.

Come iscriversi?
Basta fare clic sul pulsante sottostante, sarai indirizzato alla pagina di registrazione ufficiale.

iscriviti

Quali sono gli skill richiesti per partecipare ai Security Technical Days?
Il livello tecnico medio è 300/400. Generalmente la sessione pomeridiana ha un livello tecnico più alto. E' consigliabile aver gia' una certa esperienza di amministrazione di sistemi server e di reti. Per qualsiasi dubbio relativamente agli skill è comunque possibile scrivere direttamente a education@isaserver.it.

Sono previste sessioni di laboratorio?
E' previsto un laboratorio, al termine di ciascuna sessione, della durata di ca. 30'. Il contenuto del laboratorio sarà commentato dall'instruttore con i partecipanti. In una giornata di workshop (mattina/pomeriggio) sono presenti due soli laboratori per una durata complessiva di ca. 60'.

Quale hardware è richiesto per l'esecuzione dei laboratori?
L'hardware per l'esecuzione dei laboratori - es. notebook - è a proprio carico. E' comunque importante sottolineare che chi non avesse l'hardware potrà seguire i laboratori in diretta durante la sessione, commentato dall'istruttore. Un portatile di ultima generazione è, nella maggior parte dei casi, più che sufficiente.

E' prevista della documentazione?
E' possibile richiedere la documentazione tecnica contenente le slide, le informazioni teorico-tecniche veicolate durante la sessione ed il transcript dei laboratori con DVD allegato - se richiesto -.

Quando si tengono i Security Technical Days?
E' possibile partecipare ai Security Technical Days nelle seguenti Date:

19 Marzo 09 - Bologna
Mattina: Servizi di rete Microsoft Windows (I) - TCP/IP + Routing + DNS I
Pomeriggio: Servizi di rete Microsoft Windows (II) - DNS II + Active Directory

23 Aprile 09 - Bologna
Mattina: Installare, configurare e gestire un server VPN Windows - VPN C/S, Site-2-Site, RADIUS, NAP/NPS 
Pomeriggio: ISA Server 2006 - Creazione, Configurazione e Amministrazione di VPN

21 Maggio 09 - Bologna
Mattina: ISA Server 2006 - Installazione, Configurazione e Amministrazione (I)
Pomeriggio: ISA Server 2006 - Installazione, Configurazione e Amministrazione (II)

Dove si Tengono i Security Technical Days?
hiexpressBO La sede dei Security Technical Days è presso l'Hotel:
Express By Holiday Inn Bologna Fiera
Rotonda Baroni
Via del Commercio Associato, 3
40127 - BOLOGNA
Tel. +39.051.6334588
Fax +39.051.6334744

 

 

Per domande e commenti vi aspetto sul forum di ISAserver.it, non mancate ai prossimi Technical Days su Bologna.
Luca

Luca Conte, MCSE/MCSA:Security, MCT, VMWare VCP
Consulting Services & Professional Training
ISA Server Jumpstart 2009 - http://www.isaserverjumpstart.com
ISA Server Technical Days - http://days.isaserverjumpstart.com
ISA Server Workbook 2a Ed - http://workbook.isaserverjumpstart.com

Etichette: , ,

giovedì, febbraio 12, 2009

Conficker riconosce le VM ed altro ancora..

bugs Vi segnalo due interessanti post sul sito SANS Internet Storm Center dove è messo in evidenza un particolare aspetto del comportamento e dell'intelligenza di Conficker. Infatti, stando a quanto affermato nel post, il noto worm è in grado di rilevare se l'OS attaccato è in esecuzione come VM (Microsoft, VMWare ecc. ) oppure no.
La tecnica adottata dall'analista per rilevare questo comportamento è, ovviamente, quella del reverse enginerring. Ulteriori approfondimenti hanno messo in evidenza altri comportamenti che rivelano quanto conficker sia evoluto. Uno per tutti, Conficker effettua il pacthing della macchina...

Ecco i post:
More tricks from Conficker and VM detection
Some tricks from Conficker's bag


Per domande e commenti sul forum di ISAserver.it, non perdete i prossimi Technical Days su Bologna ed i webcast.
Luca

Luca Conte, MCSE/MCSA:Security, MCT, VMWare VCP
Consulting Services & Professional Training
ISA Server Jumpstart 2009 - http://www.isaserverjumpstart.com
ISA Server Technical Days - http://days.isaserverjumpstart.com
ISA Server Workbook 2a Ed - http://workbook.isaserverjumpstart.com

Riferimenti

Download Download VBS per bloccare conficker con ISA Server

KB962007 - Avviso relativo al virus worm Win32/Conficker.B
KB890830 - Lo Strumento di rimozione malware per Microsoft Windows...
Conficker Worm: Protect Windows from Conficker.A and Conficker.B
MS08-067: possibile esecuzione di codice in modalità remota a causa di una vulnerabilità relativa al servizio Server
Considerazioni per un efficace contenimento dell'infezione Conficker.B - Feliciano Intini (MS)
SANS Internet Storm Center

Etichette: ,

GFI WebMonitor 2009 build 20090206 (Beta)

news

E' disponibile una aggiornamento per la Beta di GFI WebMonitor 2009 build 20090206, il noto prodotto di monitoraggio e protezione per ISA Server. Il file è scaricabile gratuitamente dal sito Web di GFI da questo link. Non è richiesta registrazione. La dimensione del file è di ca. 40MB.

La versione Beta non supporta Forefront TMG.

Di seguito alcune info su questo aggiornamento:
"...Hi all,
GFI is pleased to announce the release of GFI WebMonitor 2009 Beta 1 build 20090206.
======================
Download Location:
======================
http://software.gfi.com/beta/WebMonitor2009.exe
======================
Added features
======================
NEW: WebGrade database coverage:  The WebGrade database has been drastically improved to increase URL coverage across multiple languages. The DB size has increased from 10 million to 120 million TLDs (Top Level Domains).
NEW: WebGrade Online lookups: Due to the constantly changing nature of the web, GFI WebMonitor now also queries GFI servers for categorization of URLs that are not found in the local cached database.
NEW: Top Policy Breakers: GFI WebMonitor will now report details on all users who were stopped by GFI WebMonitor from breaching company policies.  Such breaches may include browsing restricted sites, downloading of malware infected files or filetypes that are blocked through download control policies.
NEW: Top Bandwidth Consumption by Category page: The user can view the bandwidth consumed by each URL category. Clicking on a category will filter out all browsed sites falling under that category as well as the users who accessed those sites.
NEW: MSN control: Monitor and block MSN & Windows Live Messenger (Version 2008 & 2009) incoming and outgoing messages.
UPDATE: Improved performance when uploading Reporting Databases to SQL server.
UPDATE: Optimization of the Reporting Database.
UPDATE: Improved ability to handle a larger number of simultaneous requests
======================
Known Issues
======================
- When blocking MSN chats, url might appear empty in history pages and filetype might be listed incorrectly in the activity log.
- In order for advanced webfiltering rules to work, the order of categories listed must be exactly as returned by the Webgrade database. 
- Upgrade from version 4 is supported only from same application folder. If GFI WebMonitor 4 was previously uninstalled from a different path, upon installing GFI WebMonitor 2009 Beta 1 build, the GFI WebMonitor service needs to be restarted after the upgrade. Following an upgrade, users must click on "Save Settings" button somewhere in the UI for WebFiltering rules to work...."
fonte: GFI Software Ltd


Nota:
Sono aperte le candidature come Beta Tester per la prossima release di GFI Fax Maker 14.3 SR1. Per partecipare al programma basta inviare una mail vuota a fmbeta-subscribe@lists.gfi.com.

Per domande e commenti sul forum di ISAserver.it, non perdete i prossimi Technical Days su Bologna ed i webcast.
Luca

Luca Conte, MCSE/MCSA:Security, MCT, VMWare VCP
Consulting Services & Professional Training
ISA Server Jumpstart 2009 - http://www.isaserverjumpstart.com
ISA Server Technical Days - http://days.isaserverjumpstart.com
ISA Server Workbook 2a Ed - http://workbook.isaserverjumpstart.com


Riferimenti

Download Download GFI WebMonitor 2009 Beta build 20090206
Home Page GFI WebMonitor for ISA Server
Home Page GFI Beta
Forum GFI Web Monitor Support

Etichette: ,

sabato, febbraio 07, 2009

Forefront TMG (Beta 2) - disponibile per il download

news E finalmente disponibile la Beta 2 della nuova versione di ISA Server: Forefront TMG.
Vi riporto il testo del post di annuncio, ho evidenziato in rosso alcune parti di sicuro interesse:

"...I wanted to publish a follow-on to Jim's enthusiastic post about our public beta.  We have reached an important and critical milestone in the release of Forefront Threat Management Gateway (TMG), our comprehensive network protection solution. For those of you catching up on the TMG line, Forefront TMG is the future version of the Microsoft Internet Security & Acceleration Server (ISA Server) and will extend the capabilities of ISA Server with new features and security technologies. Forefront TMG will be available as both a standalone solution but also part of new integrated suites to be released in the future such as the upcoming Forefront “Stirling” security suite

Today, I am announcing that Beta 2 is available for public download and evaluation. This is a significant change from Beta 1 – the content and feature set is almost too rich too blog in a single posting to be honest. But I will try…

We really have 6 unique value propositions with this release that really emphasize our comprehensive approach to network protection:

Control network policy access at the edge (Firewall)

Protect users from web browsing threats (Web Client Protection)

Protect users from E-mail threats (Email Protection)

Protect desktops and servers from intrusion attempts (NIS)

Enable users to remotely access corporate resources (VPN, Secure Web Publishing)

Simplified management (Deployment)

From a “what’s new” perspective in Beta 2 from the Beta 1 release, we have really polished and completed a lot of features. On the firewall side, we have added key components such as VoIP traversal (SIP), enhanced NAT and ISP Link Redundancy. Combined with our NAP (Network Access Protection) integration with the VPN functionality, the firewall and remote access capabilities are richer than ever. On the web client protection area, we now have fully functional HTTP Anti-virus/spyware scanning and detection as well as HTTPS forward inspection. This provides an extremely rich secure web gateway for the clients that protects all web clients regardless of platform when going through the TMG proxy.

Some of the new areas we have added include a secure email relay deployment option providing email protection at the edge through Exchange Server and Forefront Security for Exchange integration to provide a hardened edge based anti-virus and anti-spam solution. Also we are excited to preview is our new Forefront Network Inspection System (NIS). Forefront NIS is a unique intrusion detection and response solution that integrates with the Forefront codename Stirling security suite to provide security assessment and responses.

Last, but not least, our deployment and management capabilities have received a complete upgrade. Everything from a UI and configuration wizards facelift for easier installation and maintenance, but a completely new array management infrastructure to ensure distributed enterprise deployments of multiple TMG installations.

In the end, I will let the beta speak for itself – we would love to hear your feedback on the feature set and quality in your environments and scenarios. The download is available now and public for everyone to install today – I welcome you to give it a test run!..."

fonte: ISA Server Team Blog

E' possibile scaricare la Beta direttamente da qui

Note: Il file è di ca. 400MB, è possibile esportare/importare nella Beta 2 la configurazione del solo ISA Server 2006 Standard; No Enterprise, No ISA 2004/2000.

Per domande e commenti sul forum di ISAserver.it, non perdete i prossimi Technical Days su Bologna ed i webcast.
Luca

Luca Conte, MCSE/MCSA:Security, MCT, VMWare VCP
Consulting Services & Professional Training
ISA Server Jumpstart 2009 - http://www.isaserverjumpstart.com
ISA Server Technical Days - http://days.isaserverjumpstart.com
ISA Server Workbook 2a Ed - http://workbook.isaserverjumpstart.com

Riferimenti
ISA Server Team Blog
Forum su ISAserver.it dedicato a Forefront TMG & Stirling

Download Download Forefront TMG (Beta 2)

Etichette: , ,