Testy penetracyjne Metasploit Framework (MSF) Metody penetracji. Arkadiusz Talarczyk. 18 marca 2014
|
|
- Natalia Wójcik
- 7 lat temu
- Przeglądów:
Transkrypt
1 18 marca 2014
2 1 Testy penetracyjne 2 Terminologia
3 Co to jest test penetracyjny? Test penetracyjny (ang. penetration test) to proces przeprowadzenia kontrolowanego ataku na system teleinformatyczny, którego celem jest praktyczna ocena bieżącego stanu bezpieczeństwa tego systemu.
4 Dlaczego należy je przeprowadzać? Przeprowadzając testy penetracyjne możemy wykryć: błędy bezpieczeństwa wynikające z niewłaściwej konfiguracji,
5 Dlaczego należy je przeprowadzać? Przeprowadzając testy penetracyjne możemy wykryć: błędy bezpieczeństwa wynikające z niewłaściwej konfiguracji, luki w oprogramowaniu lub sprzęcie,
6 Dlaczego należy je przeprowadzać? Przeprowadzając testy penetracyjne możemy wykryć: błędy bezpieczeństwa wynikające z niewłaściwej konfiguracji, luki w oprogramowaniu lub sprzęcie, słabości w technicznych lub proceduralnych środkach zabezpieczeń,
7 Dlaczego należy je przeprowadzać? Przeprowadzając testy penetracyjne możemy wykryć: błędy bezpieczeństwa wynikające z niewłaściwej konfiguracji, luki w oprogramowaniu lub sprzęcie, słabości w technicznych lub proceduralnych środkach zabezpieczeń, niewystarczającą świadomość użytkowników.
8 Korzyści płynące z testów penetracyjnych 1 Identyfikacja krytycznych podatności, wynikających z wykorzystania w określonej kolejności kombinacji podatności małego ryzyka.
9 Korzyści płynące z testów penetracyjnych 1 Identyfikacja krytycznych podatności, wynikających z wykorzystania w określonej kolejności kombinacji podatności małego ryzyka. 2 Identyfikacja podatności, które mogą być trudne, a wręcz niemożliwe do wykrycia przez oprogramowanie do wykrywania podatności.
10 Korzyści płynące z testów penetracyjnych 1 Identyfikacja krytycznych podatności, wynikających z wykorzystania w określonej kolejności kombinacji podatności małego ryzyka. 2 Identyfikacja podatności, które mogą być trudne, a wręcz niemożliwe do wykrycia przez oprogramowanie do wykrywania podatności. 3 Ocena kosztów i skutków w przypadku udanego ataku.
11 Korzyści płynące z testów penetracyjnych 1 Identyfikacja krytycznych podatności, wynikających z wykorzystania w określonej kolejności kombinacji podatności małego ryzyka. 2 Identyfikacja podatności, które mogą być trudne, a wręcz niemożliwe do wykrycia przez oprogramowanie do wykrywania podatności. 3 Ocena kosztów i skutków w przypadku udanego ataku. 4 Sprawdzenie zdolności skutecznego wykrywania ataków oraz reakcji na nie.
12 Korzyści płynące z testów penetracyjnych 1 Identyfikacja krytycznych podatności, wynikających z wykorzystania w określonej kolejności kombinacji podatności małego ryzyka. 2 Identyfikacja podatności, które mogą być trudne, a wręcz niemożliwe do wykrycia przez oprogramowanie do wykrywania podatności. 3 Ocena kosztów i skutków w przypadku udanego ataku. 4 Sprawdzenie zdolności skutecznego wykrywania ataków oraz reakcji na nie. 5 Dostarczenie dowodów wskazujących na potrzebę zwiększenia inwestycji w bezpieczeństwo - zarówno w kadry, jak i technologię.
13 Pentester Testy penetracyjne Pentester - to osoba, która przeprowadza test penetracyjny.
14 Pentester Testy penetracyjne Przeprowadzanie testów penetracyjnych jest trudnym zadaniem. Pentester musi działać z perspektywy włamywacza i znajdować najsłabsze ogniwa w skomplikowanej sieci obrony. Testy penetracyjne potrafią wykryć wszystko, począwszy od nieuczciwych witryn, aż po oszustwa i działalność przestępczą.
15 Pentester Testy penetracyjne Pentester podczas korzystania z dostępnych dróg ataku powinien zawsze mieć na uwadze ryzyko wyrządzenia szkody.
16 Etyka pracy pentestera W swojej pracy pamiętaj o następujących zasadach: Nie bądź złośliwy.
17 Etyka pracy pentestera W swojej pracy pamiętaj o następujących zasadach: Nie bądź złośliwy. Nie bądź głupi.
18 Etyka pracy pentestera W swojej pracy pamiętaj o następujących zasadach: Nie bądź złośliwy. Nie bądź głupi. Nie atakuj celów bez uzyskania na to pisemnej zgody.
19 Etyka pracy pentestera W swojej pracy pamiętaj o następujących zasadach: Nie bądź złośliwy. Nie bądź głupi. Nie atakuj celów bez uzyskania na to pisemnej zgody. Miej na uwadze konsekwencje swoich działań.
20 Etyka pracy pentestera W swojej pracy pamiętaj o następujących zasadach: Nie bądź złośliwy. Nie bądź głupi. Nie atakuj celów bez uzyskania na to pisemnej zgody. Miej na uwadze konsekwencje swoich działań. Jeśli będziesz działał nielegalnie, możesz trafić do więzienia.
21 Różnica pomiędzy włamaniem, a testami penetracyjnymi Podstawową cechą odróżniającą test penetracyjny od włamania jest zgoda atakowanej strony na tego rodzaju działania, ponadto pentester jest zobowiązany do przedstawienia raportu dokumentującego znalezione podatności, a czasami nawet sposobów ich usunięcia oraz rekomendacji mających na celu podniesienie bezpieczeństwa testowanego systemu.
22 Rodzaje testów penetracyjnych Testy penetracyjny możemy podzielić na dwa skrajne przypadki ze względu na różny poziom wiedzy zespołu testującego: test penetracyjny z minimalną wiedzą (ang. black box),
23 Rodzaje testów penetracyjnych Testy penetracyjny możemy podzielić na dwa skrajne przypadki ze względu na różny poziom wiedzy zespołu testującego: test penetracyjny z minimalną wiedzą (ang. black box), test penetracyjny z pełną wiedzą (ang. crystal box).
24 Rodzaje testów penetracyjnych Wymienione przed chwilą dwa główne rodzaje testów penetracyjnych można także spotkać pod następującymi określeniami: ukryte (ang. covert),
25 Rodzaje testów penetracyjnych Wymienione przed chwilą dwa główne rodzaje testów penetracyjnych można także spotkać pod następującymi określeniami: ukryte (ang. covert), jawne (ang. overt), zwany również testem białego kapelusza (ang. white hat).
26 Metodyki testów penetracyjnych Istnieją następujące metodyki prowadzenia testów penetracyjnych: OSSTMM (Open Source Security Testing Methodology Manual),
27 Metodyki testów penetracyjnych Istnieją następujące metodyki prowadzenia testów penetracyjnych: OSSTMM (Open Source Security Testing Methodology Manual), NIST SP (Guideline on Network Security Testing),
28 Metodyki testów penetracyjnych Istnieją następujące metodyki prowadzenia testów penetracyjnych: OSSTMM (Open Source Security Testing Methodology Manual), NIST SP (Guideline on Network Security Testing), P-PEN (Metodyka P-PEN przeprowadzania testów penetracyjnych systemów teleinformatycznych),
29 Metodyki testów penetracyjnych Istnieją następujące metodyki prowadzenia testów penetracyjnych: OSSTMM (Open Source Security Testing Methodology Manual), NIST SP (Guideline on Network Security Testing), P-PEN (Metodyka P-PEN przeprowadzania testów penetracyjnych systemów teleinformatycznych), NIST SP (Technical Guide to Information Security Testing),
30 Metodyki testów penetracyjnych Istnieją następujące metodyki prowadzenia testów penetracyjnych: OSSTMM (Open Source Security Testing Methodology Manual), NIST SP (Guideline on Network Security Testing), P-PEN (Metodyka P-PEN przeprowadzania testów penetracyjnych systemów teleinformatycznych), NIST SP (Technical Guide to Information Security Testing), ISAAF (OISSG Penetration Testing Framework),
31 Metodyki testów penetracyjnych Istnieją następujące metodyki prowadzenia testów penetracyjnych: OSSTMM (Open Source Security Testing Methodology Manual), NIST SP (Guideline on Network Security Testing), P-PEN (Metodyka P-PEN przeprowadzania testów penetracyjnych systemów teleinformatycznych), NIST SP (Technical Guide to Information Security Testing), ISAAF (OISSG Penetration Testing Framework), PTES (Penetration Test Execution Standard).
32 Penetration Test Execution Standard Standard PTES podzielony jest na siedem kategorii, z których każda charakteryzuje się innym wymaganym poziomem działania, zależnym od rodzaju organizacji poddawanej atakom.
33 Penetration Test Execution Standard 1. Czynności wstępne Czynności wstępne (ang. pre-engagement interactions) to z reguły ustalenie z klientem zakresu i warunków przeprowadzenia testów penetracyjnych.
34 Penetration Test Execution Standard 2. Zbieranie informacji W fazie zbierania informacji (ang. intelligence gathering) należy zgromadzić wszelkie dostępne informacje na temat organizacji, którą musimy atakować. W tym celu wykorzystuje się portale społecznościowe, Google hacking, footprinting celu itd.
35 Penetration Test Execution Standard 3. Modelowanie zagrożeń Informacje zgromadzone w poprzedniej fazie, są wykorzystywane w fazie modelowania zagrożeń (ang. threat modeling) do określenia wszelkich luk w zabezpieczeniach systemu będącego celem.
36 Penetration Test Execution Standard 4. Analiza luk w zabezpieczeniach Po określeniu najbardziej realnych metod ataku należy się zastanowić, w jaki sposób uzyskać dostęp do celu. Podczas fazy analizy luk w zabezpieczeniach (ang. vulnerability analysis) wykorzystuje się wszystkie informacje zdobyte w poprzednich fazach do zdefiniowania tego, jakie ataki są wykonalne.
37 Penetration Test Execution Standard 5. Eksploatacja Eksploatacja (ang. exploitation) to prawdopodobnie jedna z najbardziej ekscytujących faz testu penetracyjnego, ale zazwyczaj przeprowadzana jest z wykorzystaniem brutalnej siły zamiast precyzji. Stosowanie exploitów jest dopuszczalne tylko wtedy, kiedy posiada się stuprocentową pewność o tym, że dany exploit się sprawdzi.
38 Penetration Test Execution Standard 6. Faza poeksploatacyjna Faza poeksploatacyjna (ang. post exploitation) rozpoczyna się w momencie, kiedy udało się złamać zabezpieczenia jednego lub kilku systemów, ale do ukończenia zadania jeszcze daleka droga.
39 Penetration Test Execution Standard 7. Przygotowanie raportu Przygotowanie raportu (ang. reporting) jest zdecydowanie najważniejszym elementem testu penetracyjnego. Raporty pozwalają przedstawić czynności jakie zostały wykonane, sposób ich wykonania oraz co najważniejsze, przekazanie zaleceń dotyczących sposobu usunięcia luk w zabezpieczeniach danej organizacji, wykrytych podczas testu penetracyjnego.
40 Zadanie Testy penetracyjne
41 Zadanie Testy penetracyjne Wnioski z analizy treści zadania: Nie chodzi tutaj o adres URL. Zatem musi to być domena, a dokładniej mówiąc poddomena/host w domenie dobreprogramy.pl.
42 Zadanie Testy penetracyjne Niestety pytania wciąż nie widać
43 Zadanie Testy penetracyjne Niemniej otrzymujemy tu bardzo istotną wskazówkę: nie dostaliśmy komunikatu o nieistniejącej domenie. Próba odpytania serwera o np. dioda1.dobreprogramy.pl - zwraca zupełnie inny wynik: ** google-public-dns-a.google.com nie może odnaleźć dioda1.dobreprogramy.pl: No n-existent domain
44 Zadanie Testy penetracyjne Zatem oznacza to, że rekord dioda istnieje w strefie dobreprogramy.pl, ale po prostu nie jest typu A (adres IPv4 hosta - domyślny dla nslookup). Trzeba więc pytać o inny typ rekordu.
45 Zadanie Testy penetracyjne Zakładając, zgodnie z pierwotną podpowiedzią, że szukamy tekstu pytania, możemy przypuszczać, że chodzi o rekord typu TXT, albo po prostu zapytać serwer o dowolny typ rekordu istniejący pod tą nazwą (ANY).
46 Zadanie Testy penetracyjne Bingo
47 Zadanie Testy penetracyjne Treść pytania: Na górze róże, na dole serwer, Na jakim porcie szczeka pies Cerber? Jeśli to wiesz, bilet dostaniesz. Jeśli nie, na zawsze niezalogowanym pozostaniesz.
48 Zadanie Testy penetracyjne Pomocą w interpretacji wierszyka służyła tematyka konkursu i Active Directory (usługa katalogowa w Windows Server 2012), które jednoznacznie identyfikowały protokół Kerberos, który odpowiada za uwierzytelnianie i oparty jest o system biletów. Uczestniczą w nim zasadniczo trzy podmioty (stąd nawiązanie do psa Cerbera, który miał trzy głowy) i pierwszą odpowiedzią serwera po pomyślnym uwierzytelnieniu klienta jest tzw. Ticket Granting Ticket, w skrócie: bilet (token).
49 Zadanie Testy penetracyjne Odpowiedź: port 88.
50 Zadanie Testy penetracyjne Na górze dioda, pytanie kłoda, Docenta poezja, zadanie herezja :D
51 (ang. vulnerability scanners) to zautomatyzowane narzędzia służące do identyfikacji błędów w systemie bezpieczeństwa, dotyczących określonego systemu lub aplikacji.
52 Skanery stosują zazwyczaj fingerprinting systemu operacyjnego będącego celem oraz wszystkich uruchomionych usług. Następnie skaner jest wykorzystywany do sprawdzenia określonych elementów w celu ustalenia, czy istnieją jakieś luki w zabezpieczeniach.
53 Terminologia Słów kilka o MSF Metasploit Framework to platforma typu open source zapewniająca spójną, niezawodną bibliotekę stale aktualizowanych exploitów oraz oferująca kompletne środowisko programistyczne do tworzenia nowych narzędzi i automatyzowania wszelkich aspektów testu penetracyjnego.
54 Terminologia Słów kilka o MSF Projekt ten ewoluuje bardzo szybko. Baza kodów jest aktualizowana dziesiątki razy dziennie przez zasadniczą grupę programistów oraz poprzez setki zgłoszeń od członków społeczności. Założycielem projektu Metasploit jest HD Moore.
55 Terminologia Założyciel Metasploit
56 Terminologia Ciekawostka W 2007 r. została wydana przepisana z języka Perl do języka Ruby wersja Metasploit 3.0. Migracja frameworku zajęła 18 miesięcy i dostarczyła ponad wierszy kodu.
57 Terminologia Terminologia Exploit Exploit jest środkiem, za pomocą którego osoba atakująca (pentester) wykorzystuje wadę systemu, aplikacji lub usługi. Typowe exploity obejmują przepełnianie się buforów, luki w zabezpieczeniach aplikacji WWW (takie jak wstrzykiwanie zapytań SQL) oraz błędy w konfiguracji.
58 Terminologia Terminologia Ładunek Ładunek (ang. payload) to kod, który ma zostać wykonany przez system, a który jest wybierany i dostarczany przez framework. Przykładowo bind shell (wiązanie powłoki) to ładunek wiążący wiersz poleceń z nasłuchującym portem na maszynie docelowej, z którą wtedy połączyć się może osoba atakująca.
59 Terminologia Terminologia Kod powłoki Kod powłoki (ang. shellcode) to zestaw instrukcji wykorzystywany jako ładunek, w przypadku gdy dochodzi do eksploatacji. Kod powłoki jest zazwyczaj napisany w języku asemblera. W większości przypadków po wykonaniu danej serii instrukcji na maszynie docelowej pojawi się powłoka poleceń lub powłoka Meterpretera, stąd nazwa kod powłoki.
60 Terminologia Terminologia Moduł Moduł (and. module) to element oprogramowania, który może być wykorzystany przez Metasploit Framework.
61 Terminologia Terminologia Nasłuchiwacz Nasłuchiwacz (ang. listener) jest komponentem Metasploit, którego zadaniem jest oczekiwanie na przychodzące połączenia określonego rodzaju. Przykładowo po tym, jak zaatakowana maszyna poddana zostanie eksploatacji, może wywoływać przez internet maszynę atakującą. Nasłuchiwacz obsługuje takie połączenie, oczekując na maszynie atakującej na kontakt z eksploatowanego systemu.
62 Pytania?
63 Bibliografia
64 Dziękuję za uwagę
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
z testów penetracyjnych
SECURE / 2012 Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami Borys Łącki Borys Łącki testy penetracyjne, audyty, szkolenia,
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno
Bezpieczeństwo w sieci.
Bezpieczeństwo w sieci. S.M.S Co to jest? Nieformalna organizacja mająca na celu skupiać ludzi nastawionych na aktywizm dotyczących różnych aspektów bezpieczeństwa, nie tylko w sensie cyfrowym. Bezpieczeństwo
Badanie bezpieczeństwa infrastruktury sieciowej
Badanie bezpieczeństwa infrastruktury sieciowej Konferencja i3 01.12.2010 Bartłomiej Balcerek Wroclaw Centre for Networking and Supercomputing Plan Definicja infrastruktury
Agenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager
Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak
Audytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy
Technologia Automatyczne zapobieganie exploitom
Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.
Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS
Audyty bezpieczeństwa dla samorządów i firm Gerard Frankowski, Zespół Bezpieczeństwa PCSS 1 Plan prezentacji Wprowadzenie Dlaczego korzystanie z infrastruktur teleinformatycznych jest niebezpieczne? Czy
Instalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Wybrane problemy bezpieczeństwa w systemach IT.
Wybrane problemy bezpieczeństwa w systemach IT. Kraków 21.04.2012r. Michał Sajdak, CISSP www.securitum.pl O prelegencie Michał Sajdak Na co dzień prowadzę: Szkolenia www.securitum.pl/oferta/szkolenia/
JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus
JAK DOTRZYMAĆ KROKU HAKEROM Tomasz Zawicki, Passus 1. TESTY PENETRACYJNE Metody przeprowadzania testów BlackBox sprawdzenie odporności na atak hakera. Zalety: realna próba odwzorowania ataku Wady: pełne
Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór
S t r o n a ǀ 1 z 5 Załącznik nr 1 do zapytania ofertowego Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór I. Definicje. 1. Dostawca
Bezpieczeństwo IT Audyty bezpieczeństwa i testy penetracyjne
Bezpieczeństwo IT Audyty bezpieczeństwa i testy penetracyjne Bezpieczeństwo IT Audyty bezpieczeństwa i testy penetracyjne Czy nasza usługa jest dla Ciebie? Potrzebujesz ochronić dane i zachować ciągłość
! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP 19.11.2014. The OWASP Foundation http://www.owasp.org
Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? dr inż. Jakub Botwicz CISSP, ECSA, GWAPT 19.11.2014 jakub.botwicz@gmail.com Copyright The Foundation Permission is granted to copy, distribute
IO - Plan testów. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006
IO - Plan testów M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 SPIS TREŚCI 2 Spis treści 1 Historia zmian 3 2 Zakres testów 3 2.1 Integration testing - Testy spójnosci.............. 3 2.2
Portal Security - ModSec Enterprise
Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia
Vulnerability Management. Vulnerability Assessment. Greenbone GSM
Vulnerability Management. Zarządzanie bezpieczeństwem to proces, który musi być nieustannie zasilany wiedzą o aktualnym stanie bezpieczeństwa wszystkich systemów informatycznych organizacji. Wiedza ta
Błędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation)
Błędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation) Zarządzanie wymaganiami Ad hoc (najczęściej brak zarządzania nimi) Niejednoznaczna, nieprecyzyjna komunikacja Architektura
PRACA DYPLOMOWA INŻYNIERSKA
Państwowa Wyższa Szkoła Zawodowa w Elblągu Instytut Informatyki Stosowanej im. Krzysztofa Brzeskiego PRACA DYPLOMOWA INŻYNIERSKA Testowanie bezpieczeństwa i zabezpieczanie serwera SAMBA autor: Krzysztof
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Windows Serwer 2008 R2. Moduł x. IIS
Windows Serwer 2008 R2 Moduł x. IIS Internet Information Services IIS (ang. Internet Information Services) jest zbiorem usług internetowych dla systemów rodziny Microsoft Windows. Obecnie pełni funkcje
Zapewnienie bezpieczeństwa w całym cyklu życia aplikacji (czyli dlaczego lepiej zapobiegać chorobom, niż leczyć je w zaawansowanym stadium)
Zapewnienie bezpieczeństwa w całym cyklu życia aplikacji (czyli dlaczego lepiej zapobiegać chorobom, niż leczyć je w zaawansowanym stadium) dr inż. Jakub Botwicz CISSP, ECSA 9.10.2012 jakub.botwicz@pl.ey.com
Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15
Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych Spis treści Podziękowania... 11 O autorze... 13 Wprowadzenie... 15 CZĘŚĆ I. Bezpieczeństwo baz danych... 19 Rozdział 1. Problematyka bezpieczeństwa
Windows Serwer 2008 R2. Moduł 3. DNS v.2
Windows Serwer 2008 R2 Moduł 3. DNS v.2 ROZPOZNAWANIE NAZW W SYSTEMIE WINDOWS SERVER 2008 2 Rozpoznawanie nazw Sieci oparte na systemie Windows Server 2008 zawierają przynajmniej trzy systemy rozpoznawania
OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM
OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM Naszym celem nadrzędnym jest dostarczenie wysoce specjalistycznych usług obejmujących
Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami
Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.
Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa
Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości
Usługi analityczne budowa kostki analitycznej Część pierwsza.
Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.
Ataki na serwery Domain Name System (DNS Cache Poisoning)
Ataki na serwery Domain Name System (DNS Cache Poisoning) Jacek Gawrych semestr 9 Teleinformatyka i Zarządzanie w Telekomunikacji jgawrych@elka.pw.edu.pl Plan prezentacji Pytania Phishing -> Pharming Phishing
Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).
1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
WARSZTAT (ETHICAL) HACKERA
WARSZTAT (ETHICAL) HACKERA Czym są testy penetracyjne Metodyki przeprowadzania testów Narzędzia wykorzystywane w testach Laboratorium popularne ataki Z życia wzięte wyniki testów penetracyjnych Jakub Staśkiewicz
Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia
Załącznik nr 6 do SIWZ ZP/195/025/U/12 Załącznik nr 1 do umowy Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia 1 SPIS TREŚCI
USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI
USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting
Usługa: Audyt kodu źródłowego
Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności
Tomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
SMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Windows Server Active Directory
Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.
INSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Audyty bezpieczeństwa i zgodności oprogramowania Leszek Miś RHC{A,SS,X} Linux Polska Sp. z o.o.
Audyty bezpieczeństwa i zgodności oprogramowania Leszek Miś RHC{A,SS,X} Linux Polska Sp. z o.o. Kim jesteśmy, co oferujemy Nasza oferta usług: Rozszerzone wsparcie lokalne Projektowanie rozwiązań Migracje
oprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Rodzaje audytu informatycznego. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl
Rodzaje audytu informatycznego Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl W praktyce (laboratoryjnej) Rozróżniamy 3 podstawowe rodzaje audytu informatycznego: audyt legalności oprogramowania;
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Webapplication Security Pentest Service
Webapplication Security Pentest Service Usługa WSPS ma na celu odnalezienie w badanym serwisie internetowym luk bezpieczeństwa, umożliwiających osobom niepowołanym dostęp do danych serwisu internetowego,
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Rejestracja użytkownika Bentley Często zadawane pytania techniczne
Jestem administratorem i zapomniałem swojego hasła do User Management (zarządzania użytkownikami). Co mogę zrobić? Jeśli nie pamiętasz swojego hasła, wykorzystaj swój adres e-mail jako login i wybierz
1. Streszczenie. 2. Opis problemu
Raport z projektu opracowania metod analizy zachowań użytkowników serwisów internetowych szczególnie w kontekście ochrony i bezpieczeństwa aplikacji WWW. Autor: Marek Zachara 1. Streszczenie W ramach projektu
Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Opis Przedmiotu Zamówienia
Mazowiecki Urząd Wojewódzki w Warszawie Pl. Bankowy 3/5 00-950 Warszawa Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest przeprowadzenie audytu bezpieczeństwa i audytu kodu źródłowego wdrażanej Platformy
Migracja Business Intelligence do wersji
Migracja Business Intelligence do wersji 2016.1 Copyright 2015 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest
Bezpieczeństwo aplikacji Czy musi być aż tak źle? OWASP 2012-10-24. The OWASP Foundation http://www.owasp.org
Bezpieczeństwo aplikacji Czy musi być aż tak źle? 2012-10-24 Wojciech Dworakowski Poland Chapter Leader SecuRing Copyright The Foundation Permission is granted to copy, distribute and/or modify this document
Instalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems
Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Czy jestem atakowany? Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038
Testowanie I. Celem zajęć jest zapoznanie studentów z podstawami testowania ze szczególnym uwzględnieniem testowania jednostkowego.
Testowanie I Cel zajęć Celem zajęć jest zapoznanie studentów z podstawami testowania ze szczególnym uwzględnieniem testowania jednostkowego. Testowanie oprogramowania Testowanie to proces słyżący do oceny
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej
Szkolenie autoryzowane MS 20413 Projektowanie i wdrażanie infrastruktury serwerowej Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dostarczy wiedzę oraz umiejętności
Instytut Teleinformatyki
Instytut Teleinformatyki Wydział Inżynierii Elektrycznej i Komputerowej Politechnika Krakowska programowanie usług sieciowych Usługa DNS laboratorium: 03 Kraków, 2014 03. Programowanie Usług Sieciowych
Ataki w środowiskach produkcyjnych. (Energetic bear / Dragon Fly / Still mill furnace)
Ataki w środowiskach produkcyjnych (Energetic bear / Dragon Fly / Still mill furnace) 1 Typowe problemy Większość ataków rozpoczyna się po stronie IT. W większości przypadków wykorzystywane są ataki dnia
Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Podstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Instrukcja instalacji systemu elektronicznego obiegu dokumentów - esoda.
Instrukcja instalacji systemu elektronicznego obiegu dokumentów - esoda. wersja 2.3 data 18 czerwca 2008 Spis treści: WYMAGANIA SYSTEMU:... 2 Instalacja oprogramowania esoda... 3 Instalacja aplikacji...
ActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej
Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i
Fuzzing OWASP 14.01.2010. The OWASP Foundation http://www.owasp.org. Piotr Łaskawiec J2EE Developer/Pentester
Fuzzing Piotr Łaskawiec J2EE Developer/Pentester 14.01.2010 Metrosoft (www.metrosoft.com) piotr.laskawiec@gmail.com Copyright The Foundation Permission is granted to copy, distribute and/or modify this
dziennik Instrukcja obsługi
Ham Radio Deluxe dziennik Instrukcja obsługi Wg. Simon Brown, HB9DRV Tłumaczenie SP4JEU grudzień 22, 2008 Zawartość 3 Wprowadzenie 5 Po co... 5 Główne cechy... 5 baza danych 7 ODBC... 7 Który produkt
Internet, jako ocean informacji. Technologia Informacyjna Lekcja 2
Internet, jako ocean informacji Technologia Informacyjna Lekcja 2 Internet INTERNET jest rozległą siecią połączeń, między ogromną liczbą mniejszych sieci komputerowych na całym świecie. Jest wszechstronnym
Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
WARSZTAT (ETHICAL) HACKERA
WARSZTAT (ETHICAL) HACKERA Czym są testy penetracyjne Metodyki przeprowadzania testów Narzędzia wykorzystywane w testach Laboratorium popularne ataki Z życia wzięte wyniki testów penetracyjnych Jak podnieść
Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c
Wymagania edukacyjne w technikum ADMINISTROWANIE BAZAMI DANYCH kl. 4c Lp. 1 2 4 5 Temat Zasady dotyczące zarządzania projektem podczas prac związanych z tworzeniem bazy oraz cykl życiowy bazy Modele tworzenia
Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik
Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik by Gecco-IT http://www.gecco-it.waw.pl info@gecco-it.waw.pl 1. Zanim przystąpimy do migracji należy
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Sprawozdanie nr 4. Ewa Wojtanowska
Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource
Migracja Business Intelligence do wersji
Migracja Business Intelligence do wersji 2015.1 Copyright 2014 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest
Migracja Business Intelligence do wersji 2013.3
Migracja Business Intelligence do wersji 2013.3 Copyright 2013 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest
Metody ataków sieciowych
Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania
Application Security Verification Standard. Wojciech Dworakowski, SecuRing
Application Security Verification Standard Wojciech Dworakowski, SecuRing login: Wojciech Dworakowski OWASP Poland Chapter Leader OWASP = Open Web Application Security Project Cel: Podnoszenie świadomości
Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)
Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Zespół: Agata Chrobak Kornel Jakubczyk Tomek Klukowski Przemek Kosiak. Projekt SZOP Plan testów
Zespół: Agata Chrobak Kornel Jakubczyk Tomek Klukowski Przemek Kosiak Projekt SZOP Plan testów Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD
Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej KomKOD Firma KOMLOGO dochowała wszelakich starań, aby aplikacja działała poprawnie, jednak nie odpowiada za utratę zgromadzonych danych.
Michał Sobiegraj, 15.11.2005 m.sobiegraj@securityinfo.pl. TCP i UDP
1 Michał Sobiegraj Badanie wydajności aktywnego wykrywania usług sieciowych na portach TCP/UDP 2 TCP i UDP protokoły warstwy czwartej ISO/OSI enkapsulowane w datagramach IP zapewniają rozszerzoną adresację