03.17.. Ismerd meg az ellenségedet...... és magadat, így sikeres leszel a csatában! Milyen támadók vannak?  Script-kiddie  Think-tank  Robotok, automaták.

Slides:



Advertisements
Hasonló előadás
Rejtett kommunikációs csatornát használó spyware Készítette: Együd Dániel Konzulens: Pásztor Miklós 2007.
Advertisements

okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában
Ellentevékenység az interneten Krasznay Csaba IT biztonsági tanácsadó HP Magyarország Kft.
Felhasználói felületek és üzleti logika Bollobás Dávid ASP.NET
Hálózatok.
Kötelező Önvédelmi Gyakorlatok Nem Csak „Feketeöves Adatvédőknek” Kun Árpád vezető rendszermérnök, CEH Budapest, Január 28.
IBM IT biztonsági szeminárium június 12. Tóth Vencel
Vírusok, férgek, trójai programok
A magyar joghatóság határai a kibertérben Ügyészi szemmel
Globális lekapcsolás? Zelei Dániel. Elvileg… Az Anonymus nevű hekker-csoport megtámadja a 13 root DNS szervert, ezáltal az egész internet „sötétségbe.
Address Resolution Protocol (ARP)
Hálózati Operációs Rendszerek Hálózati Biztonság
Ez a dokumentum az Európai Unió pénzügyi támogatásával valósult meg. A dokumentum tartalmáért teljes mértékben Szegedi Tudományegyetem vállalja a felelősséget,
Erdődi László, PhD, CEH, SSCP
Blaster és más állatfajták „lessons learned…” Schäffer András Terméktámogatási tanácsadó.
Biztonság. Magas Alacsony A behatoló tudása A támadás okozta kár Cross site scripting jelszó próba port próba jelszó feltörés ismert.
Szombathely Dinamikus WEB programozás: PHP és JSP.
HÁLÓZAT INTERNET. Weblap címek xikon/index.html xikon/index.html.
1 Bevezetés a VoIP technológiába Gyakorlat Feladat Hozza létre és konfigurálja az alábbi hálózatot! Telepítsen egy Mini SIP szervert! Hozzon létre.
Készítette: Vaszily Zsolt MF-03 Miskolc, október 05. Számítógépes vírusok napjainkban.
„Nem is gondoljuk, milyen egyszerű feltörni” A Neumann János Számítógép-tudományi Társaság részére Budapest, Rácz Bencze ügyvezető Fusiongate.
TMG délelőtt / 1 Forefront Threat Management Gateway 2010 Alapozzunk!
Windows Server 2012 R2 Gál Tamás
ADATBIZTONSÁG, ADATVÉDELEM II. Takács Béla
Pénzintézetek és szolgáltatásaik kiber fenyegetettségei
Hálózatbiztonság Krasznay Csaba.
Biztonságtechnikai fejlesztések Eshetőségek: Külső behatolás a rendszerekbe Külső személy bejutása az épületbe Belső szivárogtatás Mindhárom lehetőségre.
DDoS támadások veszélyei és az ellenük való védekezés lehetséges módszerei Gyányi Sándor.
Botnetek Illési Zsolt, CISA, CISM Informatikai igazságügyi szakértő
Hálózati beállítások és szolgáltatások
, levelezés … kérdések - válaszok Takács Béla 2008.
Hálózati eszközök Bridge, Switch, Router
Topológia felderítés hibrid hálózatokban
ADATBIZTONSÁG, ADATVÉDELEM. ALAPHELYZET Jelentősen növekedett és növekszik –IR-ben tárolt, feldolgozott adatok mennyisége –ezen adatoktól való függőség.
GUARDING YOUR BUSINESS Be SOxy! IT MEGFELELŐSÉG A MINDENNAPOKBAN.
Script nyelvek alkalmazása a webkartográfiában 1/14 Script nyelvek alkalmazása a webkartográfiában Gede Mátyás MFTTT, március 22.
© Bencsáth Boldizsár, /15 Bencsáth Boldizsár Budapesti Műszaki Egyetem Üzleti.
Windows 2000 biztonság a gyakorlatban Pusztai László vezető konzulens Microsoft Magyarország.
Gyakorlat 3. Számítógép hálózatok I.
Windows Server 2008 Távoli elérés – I.
Infrastruktúra-felderítés és konfigurációmenedzsment-adatbázisok
Magas rendelkezésre állású Hyper-V rendszer építése
Eszköz és identitás kezelés Korlátlan fájl szerver kapacitás Másodlagos adatközpont Korlátlanul skálázódó infrastruktúra Biztonságos DMZ Hibrid adat-
Korszerû IT Biztonságtechnika Számonkérés Szorgalmi feladatok hétrõl-hétre  Óra kezdésig kell elküldeni nekem Félév-végi vizsga ZH  100.
Malware Elsőfajú malware: vírusok, programférgek, trójai- és backdoor programok, logikai bombák; Másodfajú malware: kémprogramok, betárcsázók, adware,
Ingyenes,Multi funkcionális tűzfal szoftver
Tûzfalak.
„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" TÁMOP C-12/1/KONV projekt „Ágazati felkészítés a hazai.
AAA AAA Ki, mikor, mivel, hogyan? Mit csinált, mit csinálhat, (mit fog csinálni)? Ki mihez hogyan férhet hozzá? Authentication Authorization Accounting/Audit.
4. előadás Műszaki informatika. PZH új időpont! December 15. (hétfő), 10 óra Kmf79 Pótlást írók számától függően esetleg két turnusban!
Kártevők a számítógépünkön Vírusok, programférgek és társaik.
HÁLÓZATTÍPUSOK központosított decentralizált elosztott
Dynamic Host Configuration Protocol
Adatbiztonság, adatvédelem, kockázatelemzés
A biztonság általános értelmezése A biztonság nem termék, hanem egy kedvező állapot. A biztonság állapot, melynek megváltozása nem valószinű,
Tűzfal (firewall).
„Terror, megkülönböztetés nélküli támadás: minden olyan erőszakos cselekmény, v. azzal való fenyegetés, amelynek.
1 Határtalan határvédelem Illés Márton
Forensic kihívások, avagy a biztonság a pandúrok szemével Kristóf Csaba Biztonságportál, főszerkesztő.
Az ISO szabványcsalád elemei: Útmutató a kiberbiztonsághoz ISO/IEC 27032:2012 Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
Az Ethical Hacking szükségessége – paranoia faktor Budai László IT Biztonságtechnikai tanácsadó.
Operációs rendszerek sebezhetőségeinek vizsgálata automatizált környezetben Informatika Biztonsági labor.
Hálózatmenedzselés Network Monitoring Service Készítette: Nagy István Neptunkód: MCCB2B.
ADATBIZTONSÁG, ADATVÉDELEM
Static Source Code Analysis For PHP Vulnerabilities
Az emberi tényező, mint biztonsági kockázat
biztonsági tesztelés A közösségi élmény
Válasz a hálózatra, biztonságra, meg mindenre: 7
Három gyors kérdés Ki az aki minden szolgáltatásnál mindig teljesen külön jelszót használ? Ki az aki minden jelenleg használatos jelszaváról meg tudja.
Előadás másolata:

03.17.

Ismerd meg az ellenségedet és magadat, így sikeres leszel a csatában! Milyen támadók vannak?  Script-kiddie  Think-tank  Robotok, automaták  Full-disclosure  White-hat – gray-hat – black-hat Honey-pot rendszerek

Támadások Egy feltételezés nem állja meg a helyét Nem tervezett müködést eredményez Veszélyezteti a rendszer bizalmasságát, sértetlenségét, rendelkezésreállását

Az emberi tényezõ... „Az emberi hülyeséget nem lehet felülbecsülni!”  Igazából minden hiba emberi, csak közvetve... Social engineering  PEBTKAC  Fraud, Scam, phising, hoax, forgery,  Shoulder surfing, mousepad scanning, trash diving  Lopás

Passzív támadások Lehallgatás  Hálózati forgalom lehallgatása SWITCH elleni támadások ARP támadások  TCPDump, ethereal (wireshark), network monitor  Szegmentált hálózatok  WiFi, air-gap  Fizikai védelem fontossága  Passiv fingerprinting

Aktív támadások Itt be is avatkozunk a rendszer mûködésébe Hálózati felderítés  Network, port-scan  Nmap (Matrix-ban is szerepelt!) Xmas, ymas, syn, null, rst, OS-fingerprinting DoS, DDoS támadások  Smurf, synflood, ping-of-death stb. Flaw – vulnerability – exploit  0-day exploit, POC-exploit

Spoofing Általában valamilyen címhamísítást jelent  IP-spoof, DNS-spoof, arp-spoof Kiegészítõként megy a poisioning támadásokkal  Hamis adatok bejutatása a rendszerbe, hálózatba

Támadási technikák Egy kis történelem...  Buffer overflow (heap, stack)  Format string attack  Race-condition  Input validation SQL injection,HTML injection  FTP bounce attack  Defacement  Jelszavak „feltörése” (brute-force, dictonary-attack) A támadások célja általában a kiszolgálók

Root-kit Egy dolog egyszer bejutni, de a cél bent is maradni  Nyomok eltüntetése  Vezérlés fenntartása  Más támadók kizárása  Underground event-eken: capture the flag Root-kit megpróbálja eltüntetni magát, és hátsó kaput biztosítani a támadónak

Egyéb támadások SPAM, virusok, wormok, trójaiak, spyware-ek  Cél: a kliens gép  Backdoor, key-logger telepítése a gépre  Botnet, wormnet, click-machines Szervezett támodó rendszerek

Ajánlott „irodalom” Smashing The Stack For Fun And Profit  Security For Software Developers  rchives/security-for-developers.pdf