Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Post on 16-Jul-2015

92 views 1 download

Transcript of Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.

Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej Borys Łącki

Naszą misją jest ochrona naszych Klientów przed realnymi stratami finansowymi. Wykorzystując ponad 10 lat doświadczenia, świadczymy usługi z

zakresu bezpieczeństwa IT:

• Testy penetracyjne

• Audyty bezpieczeństwa

• Szkolenia

• Konsultacje

• Informatyka śledcza

• Aplikacje mobilne

Borys Łącki > 10 lat testowania bezpieczeństwaEdukacja: www.bothunters.pl > 7 lat blogowania o cyberprzestępcachSECURE, Atak i Obrona, Internet Banking Security, ISSA, Securecon, SEConference, SekIT, PTI, Open Source Security, PLNOG, Software Freedom Day, Pingwinaria (…)

Agenda

• Application Whitelisting• Audyt• AV• Hasła• Kopie zapasowe• Microsoft• Monitoring• Sieć• Sumy kontrolne• Szyfrowanie danych• Testy penetracyjne• Usuwanie danych• WWW• Zgłoszenia

Bezpieczeństwo informacji

„Stres związany z ochroną informacji w firmie, jest większy

niż podczas rozwodu lub wypadku samochodowego...”

Bezpieczeństwo

• Bezpieczeństwo teleinformatyczne – zbiór zagadnień z dziedziny telekomunikacji i

informatyki związany z szacowaniem i kontrolą ryzyka wynikającego z korzystania z komputerów, sieci komputerowych i

przesyłania danych do zdalnych lokalizacji, rozpatrywany z perspektywy poufności,

integralności i dostępności.

• http://pl.wikipedia.org/wiki/Bezpieczeństwo_teleinformatyczne

Problemy

Wektory ataków

Defensywa

Oprogramowanie antywirusowe

Virus Total

Microsoft Assessment and Planning Toolkit

Mechanizmy bezpieczeństwa - EMET

Narzędzia - Sysinternals

Attack Surface Analyzer

Audyt - Baseline Security Analyzer

Audyt - *-privesc-check

Audyt - Lynis

Sieć - Nmap

Sieć - tcpdump

Sieć - Wireshark

IDS - Snort, Sguil, Suricata

OpenSSH, OpenVPN

Tor

Usuwanie danych – SDelete, shred

Kopie zapasowe – rsync, deduplikacja

Sumy kontrolne

Szyfrowanie danychBitLocker, LUKS, FreeOTFE, TrueCrypt

Szyfrowanie poczty

Monitoring

Zgłoszenia – Trac, Bugzilla, RT

Hasła – Hydra, oclHashcat

Testy penetracyjne - KALI

Podatności - Metasploit, Armitage

Podatności - OpenVAS

Social-Engineer Toolkit, mimikatz

Wi-Fi – Aircrack-ng, wifite.py

WWW Proxy– Burp Suite, Fiddler, ZAP

Podatności WWW – VEGA, w3af, Arachni

Application whitelisting - AppLocker

Informacje dodatkoweHasła

• Hydra

• OclHashcat

WWW

• Burp Suite

• Fiddler

• OWASP Zed Attack Proxy (ZAP)

Testy penetracyjne

• Metasploit, Armitage

• Kali Linux

• mimikatz

• OpenVAS

• Social Engineer Toolkit (SET)

Audyt

• windows-privesc-check

• unix-privesc-check

• Lynis

Kopie zapasowe• Rsync• Deduplikacja

Szyfrowanie danych• BitLocker• FreeOTFE• TrueCrypt• GnuPG• 7zip• LUKS

Sumy kontrolne• sha256sum, hashdeep, tripwire

Usuwanie danych• File Shredder• SDelete• shred

Monitoring• Cacti, Munin, Nagios, Zabbix

Informacje dodatkoweMicrosoft

• Sysinternals

• Attack Surface Analyzer

• EMET

• Assessment and Planning Toolkit

• Baseline Security Analyzer

Sieć

• Nmap

• OpenSSH, OpenVPN

• Snort, Squil, Suricata

• Tcpdump, WireShark

• Tor

Zgłoszenia

• Bugzilla

• Request Tracker

• Trac

Application Whitelisting

• AppLocker

Pytania?

Dziękuję za uwagę

Borys Łącki

b.lacki@logicaltrust.net