Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy
02.03.2015
Borys Łącki
Naszą misją jest ochrona naszych Klientów przed realnymi stratami finansowymi. Wykorzystując ponad 10 lat doświadczenia, świadczymy
usługi z zakresu bezpieczeństwa IT:
● Testy penetracyjne● Audyty bezpieczeństwa● Szkolenia● Konsultacje● Informatyka śledcza● Aplikacje mobilne
Borys Łąckiwww.bothunters.pl ~ 7 lat blogowania o cyberprzestępcach
Prelekcje: Atak i Obrona, SECURE, Internet Banking Security, ISSA, Securecon, SEConference, SekIT, PTI, Open Source Security, PLNOG, Software Freedom Day, Pingwinaria, Grill IT (…)
Agenda
● Application Whitelisting● Audyt● AV● Hasła● Kopie zapasowe● Microsoft● Monitoring● Sieć● Sumy kontrolne● Szyfrowanie danych● Testy penetracyjne● Usuwanie danych● WWW● Zgłoszenia● (...)
„Stres związany z ochroną informacji w firmie,
jest większy niż podczas rozwodu lub wypadku
samochodowego...” ;]
Bezpieczeństwo
Bezpieczeństwo teleinformatyczne – zbiór zagadnień z dziedziny telekomunikacji i informatyki związany z szacowaniem i
kontrolą ryzyka wynikającego z korzystania z komputerów, sieci komputerowych i
przesyłania danych do zdalnych lokalizacji, rozpatrywany z perspektywy poufności,
integralności i dostępności.
http://pl.wikipedia.org/wiki/Bezpieczeństwo_teleinformatyczne
Defensywa
Wektory ataków
Problemy
AV
http://www.av-test.org http://www.av-comparatives.org/
AV
Microsoft Assessment and Planning Toolkit (MAP)
EMET
Sysinternals
Attack Surface Analyzer
Baseline Security Analyzer
*-privesc-check
Lynis
Nmap
tcpdump
Wireshark
IDS - Snort, Sguil, Suricata
OpenSSH, OpenVPN
Tor
Usuwanie danych
Kopie zapasowe
Sumy kontrolne – hashdeep, sha256sum, tripwire
Szyfrowanie danych – LUKS, BitLocker, TrueCrypt
Szyfrowanie danych – GPG, 7zip
Monitoring – Nagios, Zabbix, Munin, Cacti
Zgłoszenia – Trac, Bugzilla, RT
Testy penetracyjne - Kali
Testy penetracyjne – Hydra, oclHashcat
Testy penetracyjne - Metasploit
Testy penetracyjne - OpenVAS
Testy penetracyjne – mimikatz, SET
Wi-Fi – Aircrack-ng, wifite.py
WWW – Burp Suite, Fiddler, ZAP
WWW – Vega, Arachni, w3af
Application Whitelisting - AppLocker
Informacje dodatkoweHasła● Hydra● OclHashcat
WWW● Burp Suite● Fiddler● OWASP Zed Attack Proxy (ZAP)
Testy penetracyjne● Metasploit, Armitage● Kali Linux● mimikatz● OpenVAS● Social Engineer Toolkit (SET)
Audyt● windows-privesc-check● unix-privesc-check● Lynis
Kopie zapasowe● Rsync● Deduplikacja
Szyfrowanie danych● BitLocker● FreeOTFE● TrueCrypt● GnuPG● 7zip● LUKS
Sumy kontrolne● md5sum, hashdeep, tripwire
Usuwanie danych● File Shredder● SDelete● shred
Monitoring● Cacti, Munin, Nagios, Zabbix
Informacje dodatkoweMicrosoft● Sysinternals● Attack Surface Analyzer● EMET● Assessment and Planning Toolkit● Baseline Security Analyzer
Sieć● Nmap● OpenSSH, OpenVPN● Snort, Squil, Suricata● Tcpdump, WireShark● Tor
Zgłoszenia● Bugzilla● Request Tracker● Trac
Application Whitelisting● AppLocker
Wi-Fi● Aircrack-ng● Wifite.py● Kismet
● WWW● Arachni● W3af● Vega Scanner