Upload
logicaltrust-pl
View
204
Download
3
Embed Size (px)
Citation preview
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy
02.03.2015
Borys Łącki
Naszą misją jest ochrona naszych Klientów przed realnymi stratami finansowymi. Wykorzystując ponad 10 lat doświadczenia, świadczymy
usługi z zakresu bezpieczeństwa IT:
● Testy penetracyjne● Audyty bezpieczeństwa● Szkolenia● Konsultacje● Informatyka śledcza● Aplikacje mobilne
Borys Łąckiwww.bothunters.pl ~ 7 lat blogowania o cyberprzestępcach
Prelekcje: Atak i Obrona, SECURE, Internet Banking Security, ISSA, Securecon, SEConference, SekIT, PTI, Open Source Security, PLNOG, Software Freedom Day, Pingwinaria, Grill IT (…)
Agenda
● Application Whitelisting● Audyt● AV● Hasła● Kopie zapasowe● Microsoft● Monitoring● Sieć● Sumy kontrolne● Szyfrowanie danych● Testy penetracyjne● Usuwanie danych● WWW● Zgłoszenia
„Stres związany z ochroną informacji w firmie,
jest większy niż podczas rozwodu lub wypadku
samochodowego...” ;]
Bezpieczeństwo
Bezpieczeństwo teleinformatyczne – zbiór zagadnień z dziedziny telekomunikacji i informatyki związany z szacowaniem i
kontrolą ryzyka wynikającego z korzystania z komputerów, sieci komputerowych i
przesyłania danych do zdalnych lokalizacji, rozpatrywany z perspektywy poufności,
integralności i dostępności.
http://pl.wikipedia.org/wiki/Bezpieczeństwo_teleinformatyczne
Defensywa
Wektory ataków
Problemy
AV
http://www.av-test.org http://www.av-comparatives.org/
AV
Microsoft Assessment and Planning Toolkit (MAP)
EMET
Sysinternals
Attack Surface Analyzer
Baseline Security Analyzer
*-privesc-check
Lynis
Nmap
tcpdump
Wireshark
IDS - Snort, Sguil, Suricata
OpenSSH, OpenVPN
Tor
Usuwanie danych
Kopie zapasowe
Sumy kontrolne
Szyfrowanie danych
Szyfrowanie danych
Monitoring
Zgłoszenia
Testy penetracyjne
Testy penetracyjne
Testy penetracyjne
Testy penetracyjne
Testy penetracyjne
Wi-Fi
WWW
WWW
Application Whitelisting
Informacje dodatkoweHasła● Hydra● OclHashcat
WWW● Burp Suite● Fiddler● OWASP Zed Attack Proxy (ZAP)
Testy penetracyjne● Metasploit, Armitage● Kali Linux● mimikatz● OpenVAS● Social Engineer Toolkit (SET)
Audyt● windows-privesc-check● unix-privesc-check● Lynis
Kopie zapasowe● Rsync● Deduplikacja
Szyfrowanie danych● BitLocker● FreeOTFE● TrueCrypt● GnuPG● 7zip● LUKS
Sumy kontrolne● md5sum, hashdeep, tripwire
Usuwanie danych● File Shredder● SDelete● shred
Monitoring● Cacti, Munin, Nagios, Zabbix
Informacje dodatkoweMicrosoft● Sysinternals● Attack Surface Analyzer● EMET● Assessment and Planning Toolkit● Baseline Security Analyzer
Sieć● Nmap● OpenSSH, OpenVPN● Snort, Squil, Suricata● Tcpdump, WireShark● Tor
Zgłoszenia● Bugzilla● Request Tracker● Trac
Application Whitelisting● AppLocker