PLNOG14: Overlay Networking, nowatorskie podejście do budowy wydajnej sieci Data Center - Artur Gmaj
PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki
Transcript of PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki
![Page 1: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/1.jpg)
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy
02.03.2015
Borys Łącki
![Page 2: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/2.jpg)
Naszą misją jest ochrona naszych Klientów przed realnymi stratami finansowymi. Wykorzystując ponad 10 lat doświadczenia, świadczymy
usługi z zakresu bezpieczeństwa IT:
● Testy penetracyjne● Audyty bezpieczeństwa● Szkolenia● Konsultacje● Informatyka śledcza● Aplikacje mobilne
Borys Łąckiwww.bothunters.pl ~ 7 lat blogowania o cyberprzestępcach
Prelekcje: Atak i Obrona, SECURE, Internet Banking Security, ISSA, Securecon, SEConference, SekIT, PTI, Open Source Security, PLNOG, Software Freedom Day, Pingwinaria, Grill IT (…)
![Page 3: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/3.jpg)
Agenda
● Application Whitelisting● Audyt● AV● Hasła● Kopie zapasowe● Microsoft● Monitoring● Sieć● Sumy kontrolne● Szyfrowanie danych● Testy penetracyjne● Usuwanie danych● WWW● Zgłoszenia● (...)
![Page 4: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/4.jpg)
„Stres związany z ochroną informacji w firmie,
jest większy niż podczas rozwodu lub wypadku
samochodowego...” ;]
![Page 5: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/5.jpg)
Bezpieczeństwo
Bezpieczeństwo teleinformatyczne – zbiór zagadnień z dziedziny telekomunikacji i informatyki związany z szacowaniem i
kontrolą ryzyka wynikającego z korzystania z komputerów, sieci komputerowych i
przesyłania danych do zdalnych lokalizacji, rozpatrywany z perspektywy poufności,
integralności i dostępności.
http://pl.wikipedia.org/wiki/Bezpieczeństwo_teleinformatyczne
![Page 6: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/6.jpg)
Defensywa
![Page 7: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/7.jpg)
Wektory ataków
![Page 8: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/8.jpg)
Problemy
![Page 9: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/9.jpg)
AV
http://www.av-test.org http://www.av-comparatives.org/
![Page 10: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/10.jpg)
AV
![Page 11: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/11.jpg)
Microsoft Assessment and Planning Toolkit (MAP)
![Page 12: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/12.jpg)
EMET
![Page 13: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/13.jpg)
Sysinternals
![Page 14: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/14.jpg)
Attack Surface Analyzer
![Page 15: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/15.jpg)
Baseline Security Analyzer
![Page 16: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/16.jpg)
*-privesc-check
![Page 17: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/17.jpg)
Lynis
![Page 18: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/18.jpg)
Nmap
![Page 19: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/19.jpg)
tcpdump
![Page 20: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/20.jpg)
Wireshark
![Page 21: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/21.jpg)
IDS - Snort, Sguil, Suricata
![Page 22: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/22.jpg)
OpenSSH, OpenVPN
![Page 23: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/23.jpg)
Tor
![Page 24: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/24.jpg)
Usuwanie danych
![Page 25: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/25.jpg)
Kopie zapasowe
![Page 26: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/26.jpg)
Sumy kontrolne – hashdeep, sha256sum, tripwire
![Page 27: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/27.jpg)
Szyfrowanie danych – LUKS, BitLocker, TrueCrypt
![Page 28: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/28.jpg)
Szyfrowanie danych – GPG, 7zip
![Page 29: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/29.jpg)
Monitoring – Nagios, Zabbix, Munin, Cacti
![Page 30: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/30.jpg)
Zgłoszenia – Trac, Bugzilla, RT
![Page 31: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/31.jpg)
Testy penetracyjne - Kali
![Page 32: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/32.jpg)
Testy penetracyjne – Hydra, oclHashcat
![Page 33: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/33.jpg)
Testy penetracyjne - Metasploit
![Page 34: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/34.jpg)
Testy penetracyjne - OpenVAS
![Page 35: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/35.jpg)
Testy penetracyjne – mimikatz, SET
![Page 36: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/36.jpg)
Wi-Fi – Aircrack-ng, wifite.py
![Page 37: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/37.jpg)
WWW – Burp Suite, Fiddler, ZAP
![Page 38: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/38.jpg)
WWW – Vega, Arachni, w3af
![Page 39: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/39.jpg)
Application Whitelisting - AppLocker
![Page 40: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/40.jpg)
Informacje dodatkoweHasła● Hydra● OclHashcat
WWW● Burp Suite● Fiddler● OWASP Zed Attack Proxy (ZAP)
Testy penetracyjne● Metasploit, Armitage● Kali Linux● mimikatz● OpenVAS● Social Engineer Toolkit (SET)
Audyt● windows-privesc-check● unix-privesc-check● Lynis
Kopie zapasowe● Rsync● Deduplikacja
Szyfrowanie danych● BitLocker● FreeOTFE● TrueCrypt● GnuPG● 7zip● LUKS
Sumy kontrolne● md5sum, hashdeep, tripwire
Usuwanie danych● File Shredder● SDelete● shred
Monitoring● Cacti, Munin, Nagios, Zabbix
![Page 41: PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki](https://reader034.fdocument.pub/reader034/viewer/2022042507/55a9acc61a28ab7c738b459a/html5/thumbnails/41.jpg)
Informacje dodatkoweMicrosoft● Sysinternals● Attack Surface Analyzer● EMET● Assessment and Planning Toolkit● Baseline Security Analyzer
Sieć● Nmap● OpenSSH, OpenVPN● Snort, Squil, Suricata● Tcpdump, WireShark● Tor
Zgłoszenia● Bugzilla● Request Tracker● Trac
Application Whitelisting● AppLocker
Wi-Fi● Aircrack-ng● Wifite.py● Kismet
● WWW● Arachni● W3af● Vega Scanner