darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej
TRANSCRIPT
![Page 1: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/1.jpg)
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej Borys Łącki
![Page 2: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/2.jpg)
Naszą misją jest ochrona naszych Klientów przed realnymi stratami finansowymi. Wykorzystując ponad 10 lat doświadczenia, świadczymy usługi z
zakresu bezpieczeństwa IT:
• Testy penetracyjne
• Audyty bezpieczeństwa
• Szkolenia
• Konsultacje
• Informatyka śledcza
• Aplikacje mobilne
Borys Łącki > 10 lat testowania bezpieczeństwaEdukacja: www.bothunters.pl > 7 lat blogowania o cyberprzestępcachSECURE, Atak i Obrona, Internet Banking Security, ISSA, Securecon, SEConference, SekIT, PTI, Open Source Security, PLNOG, Software Freedom Day, Pingwinaria (…)
![Page 3: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/3.jpg)
Agenda
• Application Whitelisting• Audyt• AV• Hasła• Kopie zapasowe• Microsoft• Monitoring• Sieć• Sumy kontrolne• Szyfrowanie danych• Testy penetracyjne• Usuwanie danych• WWW• Zgłoszenia
![Page 4: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/4.jpg)
Bezpieczeństwo informacji
„Stres związany z ochroną informacji w firmie, jest większy
niż podczas rozwodu lub wypadku samochodowego...”
![Page 5: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/5.jpg)
Bezpieczeństwo
• Bezpieczeństwo teleinformatyczne – zbiór zagadnień z dziedziny telekomunikacji i
informatyki związany z szacowaniem i kontrolą ryzyka wynikającego z korzystania z komputerów, sieci komputerowych i
przesyłania danych do zdalnych lokalizacji, rozpatrywany z perspektywy poufności,
integralności i dostępności.
• http://pl.wikipedia.org/wiki/Bezpieczeństwo_teleinformatyczne
![Page 6: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/6.jpg)
Problemy
![Page 7: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/7.jpg)
Wektory ataków
![Page 8: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/8.jpg)
Defensywa
![Page 9: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/9.jpg)
Oprogramowanie antywirusowe
![Page 10: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/10.jpg)
Virus Total
![Page 11: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/11.jpg)
Microsoft Assessment and Planning Toolkit
![Page 12: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/12.jpg)
Mechanizmy bezpieczeństwa - EMET
![Page 13: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/13.jpg)
Narzędzia - Sysinternals
![Page 14: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/14.jpg)
Attack Surface Analyzer
![Page 15: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/15.jpg)
Audyt - Baseline Security Analyzer
![Page 16: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/16.jpg)
Audyt - *-privesc-check
![Page 17: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/17.jpg)
Audyt - Lynis
![Page 18: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/18.jpg)
Sieć - Nmap
![Page 19: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/19.jpg)
Sieć - tcpdump
![Page 20: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/20.jpg)
Sieć - Wireshark
![Page 21: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/21.jpg)
IDS - Snort, Sguil, Suricata
![Page 22: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/22.jpg)
OpenSSH, OpenVPN
![Page 23: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/23.jpg)
Tor
![Page 24: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/24.jpg)
Usuwanie danych – SDelete, shred
![Page 25: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/25.jpg)
Kopie zapasowe – rsync, deduplikacja
![Page 26: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/26.jpg)
Sumy kontrolne
![Page 27: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/27.jpg)
Szyfrowanie danychBitLocker, LUKS, FreeOTFE, TrueCrypt
![Page 28: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/28.jpg)
Szyfrowanie poczty
![Page 29: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/29.jpg)
Monitoring
![Page 30: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/30.jpg)
Zgłoszenia – Trac, Bugzilla, RT
![Page 31: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/31.jpg)
Hasła – Hydra, oclHashcat
![Page 32: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/32.jpg)
Testy penetracyjne - KALI
![Page 33: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/33.jpg)
Podatności - Metasploit, Armitage
![Page 34: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/34.jpg)
Podatności - OpenVAS
![Page 35: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/35.jpg)
Social-Engineer Toolkit, mimikatz
![Page 36: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/36.jpg)
Wi-Fi – Aircrack-ng, wifite.py
![Page 37: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/37.jpg)
WWW Proxy– Burp Suite, Fiddler, ZAP
![Page 38: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/38.jpg)
Podatności WWW – VEGA, w3af, Arachni
![Page 39: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/39.jpg)
Application whitelisting - AppLocker
![Page 40: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/40.jpg)
Informacje dodatkoweHasła
• Hydra
• OclHashcat
WWW
• Burp Suite
• Fiddler
• OWASP Zed Attack Proxy (ZAP)
Testy penetracyjne
• Metasploit, Armitage
• Kali Linux
• mimikatz
• OpenVAS
• Social Engineer Toolkit (SET)
Audyt
• windows-privesc-check
• unix-privesc-check
• Lynis
Kopie zapasowe• Rsync• Deduplikacja
Szyfrowanie danych• BitLocker• FreeOTFE• TrueCrypt• GnuPG• 7zip• LUKS
Sumy kontrolne• sha256sum, hashdeep, tripwire
Usuwanie danych• File Shredder• SDelete• shred
Monitoring• Cacti, Munin, Nagios, Zabbix
![Page 41: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/41.jpg)
Informacje dodatkoweMicrosoft
• Sysinternals
• Attack Surface Analyzer
• EMET
• Assessment and Planning Toolkit
• Baseline Security Analyzer
Sieć
• Nmap
• OpenSSH, OpenVPN
• Snort, Squil, Suricata
• Tcpdump, WireShark
• Tor
Zgłoszenia
• Bugzilla
• Request Tracker
• Trac
Application Whitelisting
• AppLocker
![Page 43: Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej](https://reader033.vdocuments.site/reader033/viewer/2022042817/55a6a17d1a28ab2d578b4729/html5/thumbnails/43.jpg)