View
92
Download
1
Category
Preview:
Citation preview
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej Borys Łącki
Naszą misją jest ochrona naszych Klientów przed realnymi stratami finansowymi. Wykorzystując ponad 10 lat doświadczenia, świadczymy usługi z
zakresu bezpieczeństwa IT:
• Testy penetracyjne
• Audyty bezpieczeństwa
• Szkolenia
• Konsultacje
• Informatyka śledcza
• Aplikacje mobilne
Borys Łącki > 10 lat testowania bezpieczeństwaEdukacja: www.bothunters.pl > 7 lat blogowania o cyberprzestępcachSECURE, Atak i Obrona, Internet Banking Security, ISSA, Securecon, SEConference, SekIT, PTI, Open Source Security, PLNOG, Software Freedom Day, Pingwinaria (…)
Agenda
• Application Whitelisting• Audyt• AV• Hasła• Kopie zapasowe• Microsoft• Monitoring• Sieć• Sumy kontrolne• Szyfrowanie danych• Testy penetracyjne• Usuwanie danych• WWW• Zgłoszenia
Bezpieczeństwo informacji
„Stres związany z ochroną informacji w firmie, jest większy
niż podczas rozwodu lub wypadku samochodowego...”
Bezpieczeństwo
• Bezpieczeństwo teleinformatyczne – zbiór zagadnień z dziedziny telekomunikacji i
informatyki związany z szacowaniem i kontrolą ryzyka wynikającego z korzystania z komputerów, sieci komputerowych i
przesyłania danych do zdalnych lokalizacji, rozpatrywany z perspektywy poufności,
integralności i dostępności.
• http://pl.wikipedia.org/wiki/Bezpieczeństwo_teleinformatyczne
Problemy
Wektory ataków
Defensywa
Oprogramowanie antywirusowe
Virus Total
Microsoft Assessment and Planning Toolkit
Mechanizmy bezpieczeństwa - EMET
Narzędzia - Sysinternals
Attack Surface Analyzer
Audyt - Baseline Security Analyzer
Audyt - *-privesc-check
Audyt - Lynis
Sieć - Nmap
Sieć - tcpdump
Sieć - Wireshark
IDS - Snort, Sguil, Suricata
OpenSSH, OpenVPN
Tor
Usuwanie danych – SDelete, shred
Kopie zapasowe – rsync, deduplikacja
Sumy kontrolne
Szyfrowanie danychBitLocker, LUKS, FreeOTFE, TrueCrypt
Szyfrowanie poczty
Monitoring
Zgłoszenia – Trac, Bugzilla, RT
Hasła – Hydra, oclHashcat
Testy penetracyjne - KALI
Podatności - Metasploit, Armitage
Podatności - OpenVAS
Social-Engineer Toolkit, mimikatz
Wi-Fi – Aircrack-ng, wifite.py
WWW Proxy– Burp Suite, Fiddler, ZAP
Podatności WWW – VEGA, w3af, Arachni
Application whitelisting - AppLocker
Informacje dodatkoweHasła
• Hydra
• OclHashcat
WWW
• Burp Suite
• Fiddler
• OWASP Zed Attack Proxy (ZAP)
Testy penetracyjne
• Metasploit, Armitage
• Kali Linux
• mimikatz
• OpenVAS
• Social Engineer Toolkit (SET)
Audyt
• windows-privesc-check
• unix-privesc-check
• Lynis
Kopie zapasowe• Rsync• Deduplikacja
Szyfrowanie danych• BitLocker• FreeOTFE• TrueCrypt• GnuPG• 7zip• LUKS
Sumy kontrolne• sha256sum, hashdeep, tripwire
Usuwanie danych• File Shredder• SDelete• shred
Monitoring• Cacti, Munin, Nagios, Zabbix
Informacje dodatkoweMicrosoft
• Sysinternals
• Attack Surface Analyzer
• EMET
• Assessment and Planning Toolkit
• Baseline Security Analyzer
Sieć
• Nmap
• OpenSSH, OpenVPN
• Snort, Squil, Suricata
• Tcpdump, WireShark
• Tor
Zgłoszenia
• Bugzilla
• Request Tracker
• Trac
Application Whitelisting
• AppLocker
Pytania?
Dziękuję za uwagę
Borys Łącki
b.lacki@logicaltrust.net
Recommended