Erdődi László, PhD, CEH, SSCP

Slides:



Advertisements
Hasonló előadás
A veszélyes anyagokkal kapcsolatos súlyos balesetek elleni védekezés szabályai (Seveso II.) - polgármesterek felkészítése Lakossági tájékoztatás A lakosság.
Advertisements

Elektronikus Ügyfélkapu – kapcsolat az ügyfél és a közigazgatás között
A vagyon elleni bűncselekmények nyomozása I.
Az új Btk. egyes általános részi rendelkezései: a büntetési rendszer, kiemelten az új büntetések és intézkedések; a fiatalkorúakra vonatkozó szabályok.
Adatbűnözés és gazdasági hatásai: adatbázis-kereskedelem
Magyar törvények és PKI. Büntetőjogi rendelkezések • Bűncselekmények, melyek eszköze az informatika • Bűncselekmények, melyek tárgya az informatika Aki.
A magyar joghatóság határai a kibertérben Ügyészi szemmel
Nemzeti Rehabilitációs és Szociális Hivatal
A kormányzat szerepvállalása a kibervédelemben Dr. Rétvári Bence államtitkár Változó környezet, változó biztonság - Kiberfenyegetések kihívásai napjainkban.
 H ol?  Kiemelt kockázatú objektumokban.  Milyen eszközökkel?  Speciális felderítő eszközök használatával.  Levélvizsgáló berendezés  Röntgensugaras.
Az Információ fizikai védelme
A rablás nyomozása.
Elektronikus közszolgáltatások Valamint a Szociális e- Szolgáltatások.
Táblázat kezelő programok
A számítástechnika és informatika tárgya
A számítógépes bűnözésről
Miért fogyasztunk alkoholt?
Biztonságvédelmi menedzsment (alapvetés)
Környezetvédelem és Btk.
A számítógépes bűnözés
A hivatalos eljárás büntetőjogi védelmének új szabályai: a közigazgatás működésébe vetett bizalom, a hivatalos és közfeladatot ellátó személyek különleges.
Ifjúkori bűnözés, áldozattá válás
Fél lábbal a börtönben …?. Megelőzés - Reagálás nem lehet verseny…
Dombos Tamás (Közép-európai Egyetem)
Az ipari kémkedés technikai eszközei, az információ-szivárgási csatornák Dr. Solti István.
Az orvos szabálysértési felelőssége
A számítógépes adatbiztonság és adatvédelem
ADATVÉDELEM – JOG évi LXIII. tv. a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról.
A vagyonosodási vizsgálatok és a büntetőjog
Kölcsönös megfeleltetés december 20. Bányai Tibor, Univerpenta TSzK SZTIR Projekt Szaktanácsadási Tartalomszolgáltató Információs Rendszer.
Személyi szabadságot korlátozó intézkedések
Köszöntöm Önöket a Hajdú-Bihar megyei Rendőr-főkapitányság nevében
KINCS Krízis intervenciós csomag Virág László - Szeles Erika – Vajger Éva.
Mentesítés lényege Az elítélt mentesül azon hátrányos jogkövetkezmények alól, amelyeket a törvény az elitéléshez fűz (büntetőjogon kívüli.
AZ ÁLLATORVOS BÜNTETŐJOGI FELELŐSSÉGE
Korszerû IT Biztonságtechnika Számonkérés Szorgalmi feladatok hétrõl-hétre  Óra kezdésig kell elküldeni nekem Félév-végi vizsga ZH  100.
Igazságügyi pszichiáter szerepe a büntetőeljárás rendőri szakában
Ismerd meg az ellenségedet és magadat, így sikeres leszel a csatában! Milyen támadók vannak?  Script-kiddie  Think-tank  Robotok, automaták.
Fórum alkalmazás tervezése Készítette: Lückl Roland és Horváth Gergely és implementálása.
A sportrendezvények látogatásától való eltiltás
- A Magyarországon észlelt áldozatok eljárásjogi helyzete
A BEJELENTŐ-VÉDELEM HELYE ÉS SZEREPE AZ OMBUDSMANI TEVÉKENYSÉGBEN
Szervezeten belüli adatvédelem
Rendőrség és az informatikai biztonság Dr. Peszleg Tibor r. őrnagy Nemzeti Nyomozó Iroda.
Stipkovits István ISZ auditor SGS Hungária Kft.
avagy a zártság dilemmái
Felhasználók, felhasználócsoportok, jogosultságok.
Pénzmosás visszaszorításáról információbiztonsági szemmel Budapest, november 19. Dr. Dósa Imre.
NYITOTT BÍRÓSÁGOK PROGRAM
Forensic kihívások, avagy a biztonság a pandúrok szemével Kristóf Csaba Biztonságportál, főszerkesztő.
Az Ethical Hacking szükségessége – paranoia faktor Budai László IT Biztonságtechnikai tanácsadó.
Bűnmegelőzési módszerek a növekvő migráció tükrében Kiss Tibor rendőr főhadnagy Győri Rendőrkapitányság Bűnügyi Osztály.
 AZ INFORMÁCIÓS TÁRSADALOM JOGA Alapjogok, információs jogok.
 AZ INFORMÁCIÓS TÁRSADALOM JOGA Alapjogok, információs jogok.
Dr. Andrássy Gergely Herendi és Purebl Ügyvédi Iroda tel:
Biztonsági követelmények a beszállítókkal szemben
A mediáció szerepe a büntető igazságszolgáltatásban
Úton az elektronikus levéltár felé
Az off-label gyógyszerhasználat és az orvosi felelősség
ADATVÉDELEM – JOG évi LXIII. tv. a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról.
Adatvédelem? Valami jogászos kukacoskodás.
Bűncselekményekkel kapcsolatos alapismeretek
Szövegszerkesztési alapfogalmak
Lekérdezések.
Elektromos kéziszerszámok, kisgépek érintésvédelmi ellenőrzése
"Az adatbázisok jogi védelme a gyakorlatban"
Büntetőjog különös rész április 26..
Internet-szolgáltatások I/13. évfolyam
Előadás másolata:

Erdődi László, PhD, CEH, SSCP Etikus hackelés Erdődi László, PhD, CEH, SSCP

Funkció – Biztonság - Kényelem

Mi lehet a támadás célja? Információ szerzés Információ módosítás Szolgáltatás megtagadás (DOS) Confidentality Integrity Availability

Mi lehet a támadás motivációja? „Tehetség” bizonyítása Tiltakozó akció Haszonszerzés Black hat – White hat hackers Script kiddie Protest hackers

Támadási formák

Jogszabályi hátterek Számítástechnikai rendszer és adatok elleni bűncselekmény (BTK 300/C. §) Tag: közérdekű 300/C. § (1) Aki számítástechnikai rendszerbe a számítástechnikai rendszer védelmét szolgáló intézkedés megsértésével vagy kijátszásával jogosulatlanul belép, vagy a belépési jogosultsága kereteit túllépve, illetőleg azt megsértve bent marad, vétséget követ el, és egy évig terjedő szabadságvesztéssel büntetendő. (2) Aki a) számítástechnikai rendszerben tárolt, feldolgozott, kezelt vagy továbbított adatot jogosulatlanul megváltoztat, töröl vagy hozzáférhetetlenné tesz, b) adat bevitelével, továbbításával, megváltoztatásával, törlésével, illetőleg egyéb művelet végzésével a számítástechnikai rendszer működését jogosulatlanul akadályozza, vétséget követ el, és két évig terjedő szabadságvesztéssel büntetendő. (3) Aki jogtalan haszonszerzés végett …

Jogszabályi hátterek 300/E. § (1) Aki a 300/C. §-ban meghatározott bûncselekmény elkövetése céljából, az ehhez szükséges vagy ezt könnyítõ számítástechnikai programot, jelszót, belépési kódot, vagy számítástechnikai rendszerbe való belépést lehetõvé tevõ adatot a) készít, b) megszerez, c) forgalomba hoz, azzal kereskedik, vagy más módon hozzáférhetõvé tesz,

A hackelés lépései Általános információgyűjtés Technikai információgyűjtés Elérhető eszközök keresése Elérhető szolgáltatások keresése Automatikus sérülékenység vizsgálat Manuális sérülékenység vizsgálat Sérülékenységek kiaknázása Rejtett kapu nyitása Nyomok eltüntetése