Hálózati biztonság Készítette: Füzesi Tamás Konzulens: Varga Krisztián.

Slides:



Advertisements
Hasonló előadás
Windows 7: Tippek, trükkök
Advertisements

okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában
A biztonságos netes bankolás Pap Gyula Gyermekmentő szolgálat, Médiakonferencia szeptember 26.
INTERNET 4 Az előadást készítette és előadja: 4 TAMASI ISTVÁNNÉ 4 Hegedüs Géza Általános Iskola.
Tempus S_JEP Számítógép hálózatok Összefoglalás Összefoglalás Összeállította: Broczkó Péter (BMF)
SZENT ISTVÁN EGYETEM GAZDASÁG- ÉS TÁRSADALOMTUDOMÁNYI KAR TUDOMÁNYOS DIÁKKÖRI KONFERENCIA NOVEMBER 25. AUTO-SZŰRŐ FEJLESZTÉSE OLAP JELENTÉSEK UTÓLAGOS,
Windows hálózati infrastruktúra kialakítása
Magyar Tudományos Akadémia
Jogában áll belépni?! Détári Gábor, rendszermérnök.
WI-FI hálózat használata fizikai cím megadásával
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Active Directory Micskei Zoltán
Tűzfal beállítása Ubuntuban
Mikrovezérlők alkalmazástechnikája laboratóriumi gyakorlat Kovács Tamás & Mingesz Róbert 4. óra február 25.
Globális lekapcsolás? Zelei Dániel. Elvileg… Az Anonymus nevű hekker-csoport megtámadja a 13 root DNS szervert, ezáltal az egész internet „sötétségbe.
Mikrovezérlők alkalmazástechnikája levelező laboratóriumi gyakorlat A/D konverter Kovács Tamás, Mingesz Róbert, Balogh Krisztián, Boros Péter, Zana Roland.
Iskolai Hálózat Létrehozása
Operációs Rendszerek WindowsXP®.
Szabó Gábor SZGRAHI.ELTE Számítógép Virtualizáció ELTE-IK 2011.
Vezeték nélküli technológiák
1 Vezeték nélküli technológiák Gyakorlat WLAN konfigurálása.
Vezeték nélküli hálózatok
Takács Péter – Tamás János – Lénárt Csaba DE-ATC-MTK Víz és Környezetgazdálkodási Tanszék E-agrárium & E-vidék Agrárinformatikai.
Készítette: Vaszily Zsolt MF-03 Miskolc, október 05. Számítógépes vírusok napjainkban.
Laptop, notebook, PDA. Hordozható számítógép Hívhatják bárhogy: laptopoknak vagy noteszgépeknek, hordozható számítógépeknek, stb. Ezek az egy darabból.
Hálózatkezelési újdonságok Windows 7 / R2
Takács Béla Eset: Egyenrangú (peer-to-peer) hálózat Mi kell hozzá? A számítógépekben (PC-kben) legyen hálózati kártya (Network Interface Card)
Vezetéknélküli hálózatok biztonsága
Hálózati Bombermen Belicza András Konzulens: Rajacsics Tamás BME-AAIT.
Line Of Business alkalmazások fejlesztése Windows Presentation Foundation alapokon.
Mobil eszközök biztonsági problémái
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Active Directory Micskei Zoltán
Confidential Asus Pocket Wireless Router WL-530gV2.
Hálózati eszközök Bridge, Switch, Router
1 A bannernek is van szeme. Erre ma már megvannak az eszközök! 6.
Windows 2000 biztonság a gyakorlatban Pusztai László vezető konzulens Microsoft Magyarország.
ELTE WIFI Beállítási útmutató MS Windows XP-hez
Windows Server 2008 Távoli elérés – I.
A XXI. századi három testőr (avagy a hálózat bosszúja)
Operációs rendszerek fejlődése
Töltsd ki és küldd el! Küldd el! A Bemutatkozó tartalma A jelentkező neve =Kiss Katalin címe=1234 Budapest, Kiskati u. 12. telefonszáma=
Óravázlat Készítette: Toldi Miklós
Levelezés a Jedlikben Borbély Balázs rendszergazda-helyettes Jedlik Ányos Gimnázium.
Ingyenes,Multi funkcionális tűzfal szoftver
Számítógép hálózatok.
Készítette: Gulyás Gergő.  Fogalma: A gyors adatátvitel érdekében a számítógépeket egy közös kommunikációs rendszerben kapcsolják össze  Alkalmazása:
SZOFTVEREK (programok)
Adatbiztonság, adatvédelem, kockázatelemzés
Tűzfal (firewall).
Microsoft hálózatok alapjai Bilicki Vilmos. Tartalom Támogatott protokollok NWLINK NetBeui TCPIP NetBIOS DHCP Hasznos parancsok.
1 Határtalan határvédelem Illés Márton
Biztonság kábelek nélkül Magyar Dénes május 19.
SZOFTVEREK (programok)
COMPU-CONSULT Ltd. Saját kábeltv IP kamerával Előadók: Szabó Bence, COMPU-CONSULT Kft. Imre Gábor Panasonic, Előadás közben telefonálhat:
TCP/IP 2. Dr. Nehéz Károly egyetemi adjunktus Miskolci Egyetem Alkalmazott Informatikai Tanszék 2004.
Linux alapú firmware-t futtató router használata otthoni és KKV környezetben.
Az internet használata informatikai állások felkutatásában
Az Informatikai biztonság alapjai
VÉDEKEZZ, JÖNNEK A KÜLSŐ ÉS BELSŐ ÉLŐSKÖDŐK
Cím elrendezés Alcím.
Cím elrendezés alcím.
SZOFTVEREK (programok)
Válasz a hálózatra, biztonságra, meg mindenre: 7
Cím elrendezés Alcím.
Cím elrendezés Alcím.
Cím elrendezés Alcím.
Cím elrendezés alcím.
Cím Alcím.
Cím elrendezés Alcím.
Cím elrendezés Alcím.
Az INTEGRÁLT RENDSZER Több egymáshoz kapcsolódó, egymást kiegészítő biztonsági rendszer összessége, szoftver és hardver elemekből felépítve.
Előadás másolata:

Hálózati biztonság Készítette: Füzesi Tamás Konzulens: Varga Krisztián

Tartalom Új elemek az informatikai architektúrában –Biztonsági vonatkozások Támadási módszerek Hogyan védekezzünk? Biztonsági tesztelés a gyakorlatban –rendszer, beállítások, körülmények –teszteredmények

Elmélet Új elemek –Mobiltelefon, PDA, Laptop Támadási módszerek –Támadások általános felépítése –Felderítési/hozzáférési módszerek Védekezési módszerek –Biztonságpolitika szükséges –Biztonsági házirend, szabályok, eljárások

Gyakorlat 1. Hálózat felépítése, teszt előkészületek HACKERTŰZFAL ROU TER ÁLDOZAT INTERNET

Gyakorlat 2. Telepítés, beállítás –hacker gépre XP és hacker eszközök telepítése (Nmap,Nessus) –tűzfal gépre Astaro telepítése –Áldozat gépre szintén XP telepítése

Gyakorlat 3. Teszt beállítások Tesztelés Nmap-pel –Slow comprehensive scan –Ping,SYN,UDP szkennelés –Tracerout Tesztelés Nessus-sal –Teljes, durva letapogatást végző policy segítségével

Gyakorlat 4. Első teszt: Nmap-pel az Áldozat gépről szerzett információk –5 nyitott port (80,137,139,443,445) –NetBIOS információk –MAC címek –Hálózati kártya típusa –Op.rendszer típus és verziószám –Hálózati elérési út

Gyakorlat 5. Első teszt: Nessussal szerzett információk Host∑találatMagas kock.Közepes kock.Alacsony kock.open port PortProt.Szolg. neve∑találatMagas kock.Közepes kock.Alacsony kock. 0tcpgeneral4103 0udpgeneral tcphttp udpnetbios-ns tcpsmb tcpwww tcpcifs tcpicslap0000

Gyakorlat 6. Második teszt: Nessus eredmények –11 sebezhető pont –7 az előző kereséshez képest fedve –Az egyik rejtve maradt, a 443-as port hibája Host∑találatMagas kock.Közepes kock.Alacsony kock.open port PortProt.Szolg. neve∑találatMagas kock.Közepes kock.Alacsony kock. 0tcpgeneral udpnetbios-ns tcpsmb tcpcifs tcpicslap0000

Gyakorlat 7. Harmadik teszt Beállítások –Minden védelmi eszköz aktív Tesztelés Nmap-pel –Slow comprehensive scan –Intense scan Tesztelés Nessus-sal –Változatlan profil Egyik sem járt komoly eredménnyel

Összefoglalás Első-második teszt vs. utolsó teszt Nagyon fontos a –Réteges biztonság elv –Helyes konfigurálás –Frissítés

Köszönöm a figyelmet!