biztonsági tesztelés A közösségi élmény

Slides:



Advertisements
Hasonló előadás
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 1.
Advertisements

Module 10: Supporting Remote Users távoli felhasználó támogatása.
ProFM Helpdesk hatékony web alapú hibakezelő rendszer
2012. tavaszi félév Vitéz Gergely. A diasor ismerete nem helyettesíti a tankönyvet, és a példatárat. A diasor ismerete szükséges, de nem elégséges feltétele.
1 Informatikai Szakképzési Portál Adatbázis kezelés DCL – Adatvezérlő nyelv.
Jogában áll belépni?! Détári Gábor, rendszermérnök.
SQL Server 2005 Reporting Services a gyakorlatban
2 Forrás: The Standish Group International, Extreme Chaos, The Standish Group International, Inc., 2000.
Windows Server Hyper-V R2 SP1 újdongságok
A Windows 7 automatizált telepítése Windows AIK használatával
Ellenőrző kérdések a)Auto-indexing enabled b)Auto-indexing disabled c)Nem eldönthető 1.
Authentication & Authorization Belinszki Balázs terméktámogató mérnök Juhász Mihály alkalmazásfejlesztési tanácsadó.
WEB Technológiák ISAPI ME Általános Informatikai Tsz. dr. Kovács László.
TMG délelőtt / 1 Forefront Threat Management Gateway 2010 Alapozzunk!
Hálózatkezelési újdonságok Windows 7 / R2
Webes Információs Rendszerek fejlesztése
R EQUIREMENTS D EVELOPMENT Készítette: Devecseri Viktor.
Adatbázis adminisztrátori ismeretek
2012. tavaszi félév Vitéz Gergely. A diasor ismerete nem helyettesíti a tankönyvet, és a példatárat. A diasor ismerete szükséges, de nem elégséges feltétele.
Felhasználók és jogosultságok
Web Architecture. Development of Computing Architectures Monolithic mainframe programming Client Server Real Client Server Web Programming.
1 Verseny 2000 gyakorlat ODBC Adatforrás létrehozása.
Natura 2000 területek fenntartási tervei
ORACLE ORDBMS adminisztrációs feladatok 3. rész dr. Kovács László 2004.
A felhasználó központú IT Windows Server 2012 R2 konferencia
Hálózati biztonág Szabályozások VPN Virtual Private Network  Virtuális magán-hálózatok  A megbízhatóság kiterjesztése a fizikai zónán kivülre.
Information Risk Management ADVISORY Informatikai biztonság, felelősség megosztás, outsourcing Antal Lajos, Senior Manager március 31.
Ismerd meg az ellenségedet és magadat, így sikeres leszel a csatában! Milyen támadók vannak?  Script-kiddie  Think-tank  Robotok, automaták.
AAA AAA Ki, mikor, mivel, hogyan? Mit csinált, mit csinálhat, (mit fog csinálni)? Ki mihez hogyan férhet hozzá? Authentication Authorization Accounting/Audit.
Kiberfenyegetettség elemzés az elektronikus terrorizmus elhárítását célzó intézkedések körében Zala Mihály, vezérőrnagy elnök Nemzeti Biztonsági Felügyelet.
4/1/2015 Cloud computing Dr. Bakonyi Péter.. 4/1/2015Cloud computing 2 Cloud definició A cloud vagy felhő egy platform vagy infrastruktúra Az alkalmazások.
Oracle Label Security OLS. Szintek Kategóriák.
Adatbázisok védelme. Database security Nem más, mint annak garantálása, hogy feljogosított felhasználó engedélyezett tevékenységeket hajtson végre, számára.
WLAN Biztonság Rádiusz hitelesítés Radius autentikáció
ZooGuide – az ismeretterjesztés és az oktatás eszköze  Érdekes és részletes leírások a park állatairól  „Audioguide” funkcióval kiegészített virtuális.
Copyright and on-line infringements; enforcement experiences
Pozitron Emissziós Tomográfia (PET) olyan nukleáris orvosi képalkotási technika, amely - három dimenziós felvételt készít a test egy kiválasztott részének.
„Tisztább kép” – együttműködési program Az új szintetikus drogok feltérképezéséért 2 nd European Workshop – ’Breaking the Drug Cycle’ project Budapest,
„Tisztább kép” – együttműködési program Az új szintetikus drogok feltérképezéséért Tamás Figeczki Budapest, 19 April 2016 ‚Breaking the drug cycle’ - joint.
1Barracuda Networks Confidential1 Web Alkalmazások védelme hackerekkel és sérülékenységekkel szemben Barracuda Web Application Firewalls.
Kiss Tibor System Administrator (MCP) ISA Server 2006.
Operációs rendszerek sebezhetőségeinek vizsgálata automatizált környezetben Informatika Biztonsági labor.
JAX-RS: JAVA API FOR RESTFUL WEB SERVICES. REST ARCHITEKTÚRÁJÚ WEBSZOLGÁLTATÁSOK LÉTREHOZÁSÁRA HASZNÁLJUK. AZ 1.1-ES VERZIÓTÓL KEZDVE A JAX-RS HIVATALOS.
Application Specific Module
Bankkártya adatok kezelése
Farkas Bálint | Technical Evangelist | Microsoft
“Tudásmegosztás és szervezeti problémamegoldás a mesterséges intelligencia korában” Levente Szabados Technológiai Igazgató.
Kiberbiztonság adatdiódával
Static Source Code Analysis For PHP Vulnerabilities
Pozitron Emissziós Tomográfia (PET)
ResearcherID bemutatása
Irányítás Menedzsment funkciók.
Test Automation Kurzus Intro
Az informatikai biztonság irányításának követelményrendszere (IBIK)
XDSL hálózatok tervezése 9. Előadás
FAZEKAS ANDRÁS ISTVÁN PhD c. egyetemi docens
Mi történik a mobilhálózatban? Soós Gábor Magyar Telekom
WLAN-ok biztonsága.
Lívia Vasas, PhD 2018 Disszertációk Lívia Vasas, PhD 2018.
Vasas Lívia, PhD 2017 DART-Europe E-theses Portal European Portal for the discovery.
Microsoft SQL licenselés a gyakorlatban
Vasas Lívia, PhD december
Csurgalékvíz tisztítás
Semmi szükség a biztonságra
Egy lekérdezés végrehajtása
Microsoft eszközpályázat
Három gyors kérdés Ki az aki minden szolgáltatásnál mindig teljesen külön jelszót használ? Ki az aki minden jelenleg használatos jelszaváról meg tudja.
This table is avarage! Read instructions below!
Vasas Lívia Dart Europe European Portal for the discovery of Electronic Theses and Dissertations (ETDs), and they participate in advocacy.
Előadás másolata:

biztonsági tesztelés A közösségi élmény Hári Krisztián - Magyar Telekom – Streng vertraulich, Vertraulich, Intern – Autor / Thema der Präsentation tt.mm.jjjj

Copyright: CBS

Copyright: TYNE & WEAR ARCHIVES & MUSEUMS

Penteszt BUGS PENTESTER Copyright: Siyabona Africa

Bug bounty BUG HUNTERS Copyright: The Walt Disney Company

Az alapok Retorzió Felelőségteljes nyilvánosságra hozatal Hatály Kizárások Jutalmazás Retorzió Javítás

Amit nem fogadunk DoS/DDoS HTTP/HTTPS jelzőbitek SSL sebezhetőségek Véletlenszerűen vagy brute-force módszerrel feltört jelszavak Hitelesítési- és egyéb felhasználói adatok megszerzése pszichológiai manipuláció, adathalászat, spam…stb. útján Rendszerinformáció megjelenítése Lejárt, nem frissített külső szoftverkomponensből fakadó sebezhetőség Automatizált sérülékenység-vizsgáló eszközök találatai

Ami érdekes Remote code execution Code injection Security vulnerability that allows an attacker to execute codes from a remote server. The general term for attack types which consist of injecting code that is then interpreted/executed by the application. Stored XSS (kritikus rendszeren) Stored XSS (nem kritikus rendszeren) Type of injection, in which malicious scripts are injected into otherwise benign and trusted web sites. Type of injection, in which malicious scripts are injected into otherwise benign and trusted web sites. Authentication bypass Sql injection An attacker gains access to application, service, or device with the privileges of an authorized or privileged user by evading or circumventing an authentication mechanism. A code injection technique, used to attack data-driven applications, in which nefarious SQL statements are inserted into an entry field for execution. User data disclosure

Dokumentálás tesztelőhöz rendelés Teszt-eredmények dokumentálása folyamat kell Bejelentés Gyors ellenőrzés Tesztelés, validálás Dokumentálás tesztelőhöz rendelés Teszt-eredmények dokumentálása Visszajelzés Kifizetés és javítás

1 2 3 4 5 Mire figyeljünk Felelőségteljes nyilvánosságra hozatal A bejelentő nem okozhat kárt a cégnek, csak neki jelenti be, nem módosít, nem töröl, nem menti az információt. 2 Hatály és feltételek A program kiterjedtsége és a használható módszerek meghatározása. 3 Retorziók kizárása Amennyiben a feltételeket követi a bejelentő, nem érheti semmilyen retorzió a bejelentéséhez kapcsolódóan. 4 Jutalmazás Megfelelő jutalmazási keretek kialakítása és ezek fenntartása, a dicsőségfal publikálása. 5 Javítás Minden megerősített sebezhetőséget, bugot a lehetőségekhez képest minél hamarabb javítani kell.

Copyright: Paramount Pictures

Köszönöm a figyelmet!