Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.

Post on 16-Jul-2015

194 views 3 download

Transcript of Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.

Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy

02.03.2015

Borys Łącki

Naszą misją jest ochrona naszych Klientów przed realnymi stratami finansowymi. Wykorzystując ponad 10 lat doświadczenia, świadczymy

usługi z zakresu bezpieczeństwa IT:

● Testy penetracyjne● Audyty bezpieczeństwa● Szkolenia● Konsultacje● Informatyka śledcza● Aplikacje mobilne

Borys Łąckiwww.bothunters.pl ~ 7 lat blogowania o cyberprzestępcach

Prelekcje: Atak i Obrona, SECURE, Internet Banking Security, ISSA, Securecon, SEConference, SekIT, PTI, Open Source Security, PLNOG, Software Freedom Day, Pingwinaria, Grill IT (…)

Agenda

● Application Whitelisting● Audyt● AV● Hasła● Kopie zapasowe● Microsoft● Monitoring● Sieć● Sumy kontrolne● Szyfrowanie danych● Testy penetracyjne● Usuwanie danych● WWW● Zgłoszenia

„Stres związany z ochroną informacji w firmie,

jest większy niż podczas rozwodu lub wypadku

samochodowego...” ;]

Bezpieczeństwo

Bezpieczeństwo teleinformatyczne – zbiór zagadnień z dziedziny telekomunikacji i informatyki związany z szacowaniem i

kontrolą ryzyka wynikającego z korzystania z komputerów, sieci komputerowych i

przesyłania danych do zdalnych lokalizacji, rozpatrywany z perspektywy poufności,

integralności i dostępności.

http://pl.wikipedia.org/wiki/Bezpieczeństwo_teleinformatyczne

Defensywa

Wektory ataków

Problemy

AV

http://www.av-test.org http://www.av-comparatives.org/

AV

Microsoft Assessment and Planning Toolkit (MAP)

EMET

Sysinternals

Attack Surface Analyzer

Baseline Security Analyzer

*-privesc-check

Lynis

Nmap

tcpdump

Wireshark

IDS - Snort, Sguil, Suricata

OpenSSH, OpenVPN

Tor

Usuwanie danych

Kopie zapasowe

Sumy kontrolne

Szyfrowanie danych

Szyfrowanie danych

Monitoring

Zgłoszenia

Testy penetracyjne

Testy penetracyjne

Testy penetracyjne

Testy penetracyjne

Testy penetracyjne

Wi-Fi

WWW

WWW

Application Whitelisting

Informacje dodatkoweHasła● Hydra● OclHashcat

WWW● Burp Suite● Fiddler● OWASP Zed Attack Proxy (ZAP)

Testy penetracyjne● Metasploit, Armitage● Kali Linux● mimikatz● OpenVAS● Social Engineer Toolkit (SET)

Audyt● windows-privesc-check● unix-privesc-check● Lynis

Kopie zapasowe● Rsync● Deduplikacja

Szyfrowanie danych● BitLocker● FreeOTFE● TrueCrypt● GnuPG● 7zip● LUKS

Sumy kontrolne● md5sum, hashdeep, tripwire

Usuwanie danych● File Shredder● SDelete● shred

Monitoring● Cacti, Munin, Nagios, Zabbix

Informacje dodatkoweMicrosoft● Sysinternals● Attack Surface Analyzer● EMET● Assessment and Planning Toolkit● Baseline Security Analyzer

Sieć● Nmap● OpenSSH, OpenVPN● Snort, Squil, Suricata● Tcpdump, WireShark● Tor

Zgłoszenia● Bugzilla● Request Tracker● Trac

Application Whitelisting● AppLocker

Dziękuję za uwagę

Borys Łącki

b.lacki@logicaltrust.net

Pytania