![Page 1: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/1.jpg)
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy
02.03.2015
Borys Łącki
![Page 2: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/2.jpg)
Naszą misją jest ochrona naszych Klientów przed realnymi stratami finansowymi. Wykorzystując ponad 10 lat doświadczenia, świadczymy
usługi z zakresu bezpieczeństwa IT:
● Testy penetracyjne● Audyty bezpieczeństwa● Szkolenia● Konsultacje● Informatyka śledcza● Aplikacje mobilne
Borys Łąckiwww.bothunters.pl ~ 7 lat blogowania o cyberprzestępcach
Prelekcje: Atak i Obrona, SECURE, Internet Banking Security, ISSA, Securecon, SEConference, SekIT, PTI, Open Source Security, PLNOG, Software Freedom Day, Pingwinaria, Grill IT (…)
![Page 3: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/3.jpg)
Agenda
● Application Whitelisting● Audyt● AV● Hasła● Kopie zapasowe● Microsoft● Monitoring● Sieć● Sumy kontrolne● Szyfrowanie danych● Testy penetracyjne● Usuwanie danych● WWW● Zgłoszenia
![Page 4: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/4.jpg)
„Stres związany z ochroną informacji w firmie,
jest większy niż podczas rozwodu lub wypadku
samochodowego...” ;]
![Page 5: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/5.jpg)
Bezpieczeństwo
Bezpieczeństwo teleinformatyczne – zbiór zagadnień z dziedziny telekomunikacji i informatyki związany z szacowaniem i
kontrolą ryzyka wynikającego z korzystania z komputerów, sieci komputerowych i
przesyłania danych do zdalnych lokalizacji, rozpatrywany z perspektywy poufności,
integralności i dostępności.
http://pl.wikipedia.org/wiki/Bezpieczeństwo_teleinformatyczne
![Page 6: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/6.jpg)
Defensywa
![Page 7: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/7.jpg)
Wektory ataków
![Page 8: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/8.jpg)
Problemy
![Page 9: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/9.jpg)
AV
http://www.av-test.org http://www.av-comparatives.org/
![Page 10: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/10.jpg)
AV
![Page 11: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/11.jpg)
Microsoft Assessment and Planning Toolkit (MAP)
![Page 12: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/12.jpg)
EMET
![Page 13: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/13.jpg)
Sysinternals
![Page 14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/14.jpg)
Attack Surface Analyzer
![Page 15: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/15.jpg)
Baseline Security Analyzer
![Page 16: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/16.jpg)
*-privesc-check
![Page 17: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/17.jpg)
Lynis
![Page 18: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/18.jpg)
Nmap
![Page 19: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/19.jpg)
tcpdump
![Page 20: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/20.jpg)
Wireshark
![Page 21: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/21.jpg)
IDS - Snort, Sguil, Suricata
![Page 22: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/22.jpg)
OpenSSH, OpenVPN
![Page 23: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/23.jpg)
Tor
![Page 24: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/24.jpg)
Usuwanie danych
![Page 25: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/25.jpg)
Kopie zapasowe
![Page 26: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/26.jpg)
Sumy kontrolne
![Page 27: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/27.jpg)
Szyfrowanie danych
![Page 28: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/28.jpg)
Szyfrowanie danych
![Page 29: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/29.jpg)
Monitoring
![Page 30: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/30.jpg)
Zgłoszenia
![Page 31: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/31.jpg)
Testy penetracyjne
![Page 32: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/32.jpg)
Testy penetracyjne
![Page 33: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/33.jpg)
Testy penetracyjne
![Page 34: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/34.jpg)
Testy penetracyjne
![Page 35: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/35.jpg)
Testy penetracyjne
![Page 36: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/36.jpg)
Wi-Fi
![Page 37: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/37.jpg)
WWW
![Page 38: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/38.jpg)
WWW
![Page 39: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/39.jpg)
Application Whitelisting
![Page 40: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/40.jpg)
Informacje dodatkoweHasła● Hydra● OclHashcat
WWW● Burp Suite● Fiddler● OWASP Zed Attack Proxy (ZAP)
Testy penetracyjne● Metasploit, Armitage● Kali Linux● mimikatz● OpenVAS● Social Engineer Toolkit (SET)
Audyt● windows-privesc-check● unix-privesc-check● Lynis
Kopie zapasowe● Rsync● Deduplikacja
Szyfrowanie danych● BitLocker● FreeOTFE● TrueCrypt● GnuPG● 7zip● LUKS
Sumy kontrolne● md5sum, hashdeep, tripwire
Usuwanie danych● File Shredder● SDelete● shred
Monitoring● Cacti, Munin, Nagios, Zabbix
![Page 41: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy](https://reader034.vdocuments.pub/reader034/viewer/2022042817/55a6a2271a28ab16578b480c/html5/thumbnails/41.jpg)
Informacje dodatkoweMicrosoft● Sysinternals● Attack Surface Analyzer● EMET● Assessment and Planning Toolkit● Baseline Security Analyzer
Sieć● Nmap● OpenSSH, OpenVPN● Snort, Squil, Suricata● Tcpdump, WireShark● Tor
Zgłoszenia● Bugzilla● Request Tracker● Trac
Application Whitelisting● AppLocker