plnog14: darmowe narzędzia wspomagające proces zabezpieczania twojej firmy - borys Łącki

Post on 18-Jul-2015

396 Views

Category:

Internet

4 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy

02.03.2015

Borys Łącki

Naszą misją jest ochrona naszych Klientów przed realnymi stratami finansowymi. Wykorzystując ponad 10 lat doświadczenia, świadczymy

usługi z zakresu bezpieczeństwa IT:

● Testy penetracyjne● Audyty bezpieczeństwa● Szkolenia● Konsultacje● Informatyka śledcza● Aplikacje mobilne

Borys Łąckiwww.bothunters.pl ~ 7 lat blogowania o cyberprzestępcach

Prelekcje: Atak i Obrona, SECURE, Internet Banking Security, ISSA, Securecon, SEConference, SekIT, PTI, Open Source Security, PLNOG, Software Freedom Day, Pingwinaria, Grill IT (…)

Agenda

● Application Whitelisting● Audyt● AV● Hasła● Kopie zapasowe● Microsoft● Monitoring● Sieć● Sumy kontrolne● Szyfrowanie danych● Testy penetracyjne● Usuwanie danych● WWW● Zgłoszenia● (...)

„Stres związany z ochroną informacji w firmie,

jest większy niż podczas rozwodu lub wypadku

samochodowego...” ;]

Bezpieczeństwo

Bezpieczeństwo teleinformatyczne – zbiór zagadnień z dziedziny telekomunikacji i informatyki związany z szacowaniem i

kontrolą ryzyka wynikającego z korzystania z komputerów, sieci komputerowych i

przesyłania danych do zdalnych lokalizacji, rozpatrywany z perspektywy poufności,

integralności i dostępności.

http://pl.wikipedia.org/wiki/Bezpieczeństwo_teleinformatyczne

Defensywa

Wektory ataków

Problemy

AV

http://www.av-test.org http://www.av-comparatives.org/

AV

Microsoft Assessment and Planning Toolkit (MAP)

EMET

Sysinternals

Attack Surface Analyzer

Baseline Security Analyzer

*-privesc-check

Lynis

Nmap

tcpdump

Wireshark

IDS - Snort, Sguil, Suricata

OpenSSH, OpenVPN

Tor

Usuwanie danych

Kopie zapasowe

Sumy kontrolne – hashdeep, sha256sum, tripwire

Szyfrowanie danych – LUKS, BitLocker, TrueCrypt

Szyfrowanie danych – GPG, 7zip

Monitoring – Nagios, Zabbix, Munin, Cacti

Zgłoszenia – Trac, Bugzilla, RT

Testy penetracyjne - Kali

Testy penetracyjne – Hydra, oclHashcat

Testy penetracyjne - Metasploit

Testy penetracyjne - OpenVAS

Testy penetracyjne – mimikatz, SET

Wi-Fi – Aircrack-ng, wifite.py

WWW – Burp Suite, Fiddler, ZAP

WWW – Vega, Arachni, w3af

Application Whitelisting - AppLocker

Informacje dodatkoweHasła● Hydra● OclHashcat

WWW● Burp Suite● Fiddler● OWASP Zed Attack Proxy (ZAP)

Testy penetracyjne● Metasploit, Armitage● Kali Linux● mimikatz● OpenVAS● Social Engineer Toolkit (SET)

Audyt● windows-privesc-check● unix-privesc-check● Lynis

Kopie zapasowe● Rsync● Deduplikacja

Szyfrowanie danych● BitLocker● FreeOTFE● TrueCrypt● GnuPG● 7zip● LUKS

Sumy kontrolne● md5sum, hashdeep, tripwire

Usuwanie danych● File Shredder● SDelete● shred

Monitoring● Cacti, Munin, Nagios, Zabbix

Informacje dodatkoweMicrosoft● Sysinternals● Attack Surface Analyzer● EMET● Assessment and Planning Toolkit● Baseline Security Analyzer

Sieć● Nmap● OpenSSH, OpenVPN● Snort, Squil, Suricata● Tcpdump, WireShark● Tor

Zgłoszenia● Bugzilla● Request Tracker● Trac

Application Whitelisting● AppLocker

Wi-Fi● Aircrack-ng● Wifite.py● Kismet

● WWW● Arachni● W3af● Vega Scanner

Dziękuję za uwagę

Borys Łącki

b.lacki@logicaltrust.net

Pytania

top related