GetNet

Конфа для сетевиков и сисадминов
{
}
В Москве:
РФ (звонок бесплатный):
Наша почта:
2026
мая
Формат проведения:
Время проведения:
Место проведения:
Онлайн и Оффлайн
с 11-00 до 19-00
GagarinSpace
15

GetNet

– это уникальная конференция, специально для IT-специалистов, работающих в среднем бизнесе. Мы предлагаем практические инструменты и идеи, которые помогут вам эффективно управлять сетевой инфраструктурой.
создать пространство для общения с коллегами, где участники смогут получить ответы на свои вопросы и узнать варианты решений для актуальных задач в работе с сетями.
{
}
Цель мероприятия:
{
}
Формат онлайн и оффлайн
тарифы
Бесплатно
Онлайн
5 900 р.
В тариф входит:
- обед
- мерч
- вечерний пивной afterparty
Физикам
Юрикам
- обед
- мерч
- вечерний пивной afterparty
В тариф входит:
9 900 р.
Программа докладов
{
}
Программа конференции
продолжает наполняться
  • Анатомия DDoS-атак: реальные кейсы, сигнатуры и практические методы защиты
    { Александр Баранов || директор по развитию компании CyberFirst }
    Цель доклада:
    Пока вокруг шум и пыль от APT-группировок и уязвимостей нулевого дня — пишут громкие заголовки, обновляют CVSS- скоринги, а в реальной эксплуатации DDoS, будто старый знакомый, приходит молча, но регулярно. Разве что пару раз на конференциях подробно разбирали профиль атаки на уровне L7. Пора разобраться: что в этих инцидентах действительно новое, как изменился ландшафт атак к 2026 году, какие ошибки кочуют из команды в команду, и как сетевикам к этому относиться — паниковать в первые минуты, смеяться над старыми ботами или выстроить хладнокровный алгоритм реагирования на практике.

    Основные аспекты:
    • Анатомия атаки 2026: Как отличить классический ботнет от специализированной генерации трафика и почему старые сигнатуры больше не работают.
    • Диагностика в первые минуты: По каким признакам и метрикам отличить внешний DDoS от внутренней деградации сервиса или неудачного деплоя.
    • Эшелонирование защиты: Когда достаточно фильтрации на сетевом уровне (L3/L4), а когда требуется глубокая очистка трафика на уровне приложений (L7).
    • Психология инцидента: Какие фатальные ошибки допускают команды в условиях хаоса и как подготовить алгоритмы, чтобы не принимать решения на эмоциях.
    • Взаимодействие с внешним миром: Когда звонить провайдеру или подключать облачный скруббер, а когда попытка «пережить» атаку своими силами ведет к полной потере доступности.
    Инструменты и методики:
    • Поведенческий анализ вместо сигнатур: Почему важнее смотреть на энтропию трафика, аномалии в соотношении SYN/ACK и распределение TTL, а не на конкретные паттерны в пакетах.
    • Корреляция логов на лету: Как быстро связать рост входящего трафика с ошибками на бэкенде (50x) и таймаутами баз данных, чтобы не уйти в ложную диагностику отказа железа.
    • Метрики для эксплуатационной команды: Базовый чек-лист: CPU softirq, RX-DRP сетевыx карт, состояние conntrack таблиц и количество сокетов в состоянии TIME_WAIT.
    • Алгоритм эскалации: Готовые сценарии реагирования — от локального ACL и RTBH до BGP FlowSpec и смены IP-адреса, плюсы и минусы каждого шага.
    • Подготовка к «тишине»: Какие дашборды, скрипты и каналы связи должны быть развернуты заранее, чтобы инженер в 4 утра видел картину целиком, а не отдельные красные лампочки в мониторинге.

    Реальные кейсы, сигнатуры и практические методы защиты
    ------------------------------------------------------------------
  • Как предотвратить сбой в ИТ-системе: ТОП - 4 стратегии
    { Дмитрий Дякив || пресейл-инженер, НТЦ Веллинк }
    Цель доклада:
    Сбои в IT-системах — не случайность, а закономерный итог накопившихся системных проблем, которые развиваются годами и проявляются в самый неподходящий момент. Недостаточный мониторинг ключевых метрик — нагрузки на CPU, памяти, дискового пространства или сетевых каналов — создаёт "слепые зоны", где мелкие аномалии перерастают в каскадные отказы.
    переделать под цель доклада

    Основные аспекты:
    • Основные причины сбоев в ИТ-системах
    • Ключевые стратегии предотвращения сбоев
    • Шаги по внедрению системы предотвращения

    Инструменты и методики:
    • Мониторинг ключевых метрик: CPU, память, диски, сетевые каналы (Zabbix, Prometheus)
    • Анализ трендов и прогнозирование деградации (Grafana, прогнозные алерты)
    • Логирование и трассировка для выявления «слепых зон» (ELK, Loki)
    • Автоматизация реагирования на инциденты (Runbooks, Ansible)
    • Резервирование критических компонентов и регулярное тестирование отказов
    • Пошаговый чек-лист внедрения превентивной системы мониторинга

    ------------------------------------------------------------------
  • ICMP, блокируем с умом/нежно
    { Павлов Геннадий || Ведущий специалист по сетевой инфраструктуре
    ООО «Энергодиагностика» }
    Цель доклада:
    Показать, как избирательная фильтрация ICMP сокращает простои сервисов при сбоях, сохраняя базовую диагностику сети без ущерба для безопасности.

    Основные аспекты:
    • Почему полная блокировка ICMP увеличивает время восстановления сервисов
    • Какие типы и коды ICMP критичны для диагностики (echo, ttl exceeded, fragmentation needed)
    • Методика «блокируем с умом»: разрешаем необходимое, отсекаем опасное
    • Реальные примеры отказов, спровоцированных жёстким запретом ICMP


    Инструменты и методики:
    • ACL/firewall с фильтрацией по типам ICMP (iptables, nftables, Cisco ACL)
    • Разрешение Echo Request/Reply для внутренней диагностики при запрете извне
    • Сохранение ICMP Fragmentation Needed для корректной работы Path MTU Discovery
    • Ограничение ICMP Rate Limiting вместо полного запрета
    • Netflow/sFlow для выявления аномального ICMP-трафика (атаки) без отключения протокола

    ------------------------------------------------------------------
  • Кибербезопасность крупных ecommerce проектов
    { Данила Тарасов || операционный директор в компании Mygento }
    Цель доклада:
    Показать на реальных кейсах, что основные угрозы крупного eCommerce исходят не от внешних хакеров, а от внутренних уязвимостей — ошибок в процессах разработки, настройках инфраструктуры и человеческом факторе.
    Основные аспекты:
    • Утечка заказов FMCG-гиганта через уязвимый браузер в контакт-центре
    • Открытый Git-репозиторий с сертификатами — сценарий полного компромисса инфраструктуры
    • Типовые провалы: незащищённые API, секреты в коде, слабые звенья CI/CD-пайплайнов
    • Почему периметровая защита не спасает, когда ошибка внутри контура

    ------------------------------------------------------------------
Присоединяйся к GetNet
чтобы:
Получить ответы на вопросы
Найти полезные контакты, пообщаться лично со спикерами и коллегами
Освоить инструменты автоматизации
Узнать кейсы от коллег
Снизить расходы на сеть
Площадка проведения
Трансфер от метро БЕСПЛАТНЫЙ
г. Москва, метро “ВДНХ”, Ярославское ш., д. 124
GagarinSpace
Целевая аудитория
{
}
Конференция предназначена для:
Кому будет полезно?
IT-специалистов, стремящихся улучшить свои навыки
ИТ-директоров компаний среднего бизнеса
Сетевых инженеров, которым важно быть в курсе актуальных решений
Специалистов по КиберБезу
{/1}
{/2}
{/3}
{/4}
GetNet
- это ваше пространство для обмена опытом с коллегами и получения актуальных знаний, применимых в среднем бизнесе
{
}
Наше сообщество
{
}
Говорим и
показываем на GetNet:
01
Автоматизация управления сетью: от скриптов до комплексных решений
02
Мониторинг работы сетей и повышение надежности
03
Импортозамещение: как обойтись малой кровью, меняя *isco на *ltex
04
Оптимальная настройка и конфигурирование сетей на разном оборудовании
05
VPN, блокировки, безопасность. Как жить админу в изменившемся мире
И многое другое,
что актуально для администраторов сетей среднего бизнеса.
{
}
Спикеры
{
}
Кто и о чем будет выступать на GetNet?
  • Только практикующие специалисты
  • Только реальные кейсы и проверенные решения
  • Только решения, подходящие для сетей среднего бизнеса, без детского сада и космолётов
  • Актуальные задачи — конкретные ответы
  • Опыт, который можно сразу применять
  • Инструменты, которые работают здесь и сейчас
Следите за обновлениями списка спикеров!
IP-телефония на базе Asterisk
Организатор
{
}
Мы помогаем этой встрече быть
Генеральный спонсор
Спонсоры
{
}
Мы помогаем этой встрече быть эффективной
Инфопартнеры
Группа для настоящих Астерискеров
Делимся знаниями, помогаем по настройке и траблшутингу Mikrotik
Cообщество по Kamailio
{
}
Говорим и показываем на GetNet:
Как это было на прошедших
История
{
}
А раньше же был MUM?
С 2020-го года мы подхватили классную традицию и стали проводить Mikrotik User Meetings, собирая раз в год классное ру-комьюнити Mikrotik.
Но в этом году мы решили изменить формат мероприятия, уйти от фокуса на одном вендоре — Mikrotik — и сделать конференцию более универсальной. Теперь она охватит широкий круг интересов сетевых инженеров компаний среднего бизнеса (с численностью сотрудников от 100 до 1000).
Изменения связаны с блокировкой личных кабинетов и ограничением доступа к лицензиям Mikrotik для пользователей из России. Мы решили, что конференции не должны зависеть от одного вендора. Mikrotik останется частью программы, но основной акцент будет на универсальных решениях для сетевых администраторов.
Faq
{
}
Часто задаваемые вопросы
Весной 2026 году конференция будет проходить онлайн и оффлайн в Москве по адресу - Ярославское ш., д. 124, метро "ВДНХ"
В Москве:
РФ (звонок бесплатный):
Наша почта:
GetNet
Остались вопросы?
Группа компаний VoxLink © 2011-2026