PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki

Post on 18-Jul-2015

395 views 4 download

Transcript of PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - Borys Łącki

Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy

02.03.2015

Borys Łącki

Naszą misją jest ochrona naszych Klientów przed realnymi stratami finansowymi. Wykorzystując ponad 10 lat doświadczenia, świadczymy

usługi z zakresu bezpieczeństwa IT:

● Testy penetracyjne● Audyty bezpieczeństwa● Szkolenia● Konsultacje● Informatyka śledcza● Aplikacje mobilne

Borys Łąckiwww.bothunters.pl ~ 7 lat blogowania o cyberprzestępcach

Prelekcje: Atak i Obrona, SECURE, Internet Banking Security, ISSA, Securecon, SEConference, SekIT, PTI, Open Source Security, PLNOG, Software Freedom Day, Pingwinaria, Grill IT (…)

Agenda

● Application Whitelisting● Audyt● AV● Hasła● Kopie zapasowe● Microsoft● Monitoring● Sieć● Sumy kontrolne● Szyfrowanie danych● Testy penetracyjne● Usuwanie danych● WWW● Zgłoszenia● (...)

„Stres związany z ochroną informacji w firmie,

jest większy niż podczas rozwodu lub wypadku

samochodowego...” ;]

Bezpieczeństwo

Bezpieczeństwo teleinformatyczne – zbiór zagadnień z dziedziny telekomunikacji i informatyki związany z szacowaniem i

kontrolą ryzyka wynikającego z korzystania z komputerów, sieci komputerowych i

przesyłania danych do zdalnych lokalizacji, rozpatrywany z perspektywy poufności,

integralności i dostępności.

http://pl.wikipedia.org/wiki/Bezpieczeństwo_teleinformatyczne

Defensywa

Wektory ataków

Problemy

AV

http://www.av-test.org http://www.av-comparatives.org/

AV

Microsoft Assessment and Planning Toolkit (MAP)

EMET

Sysinternals

Attack Surface Analyzer

Baseline Security Analyzer

*-privesc-check

Lynis

Nmap

tcpdump

Wireshark

IDS - Snort, Sguil, Suricata

OpenSSH, OpenVPN

Tor

Usuwanie danych

Kopie zapasowe

Sumy kontrolne – hashdeep, sha256sum, tripwire

Szyfrowanie danych – LUKS, BitLocker, TrueCrypt

Szyfrowanie danych – GPG, 7zip

Monitoring – Nagios, Zabbix, Munin, Cacti

Zgłoszenia – Trac, Bugzilla, RT

Testy penetracyjne - Kali

Testy penetracyjne – Hydra, oclHashcat

Testy penetracyjne - Metasploit

Testy penetracyjne - OpenVAS

Testy penetracyjne – mimikatz, SET

Wi-Fi – Aircrack-ng, wifite.py

WWW – Burp Suite, Fiddler, ZAP

WWW – Vega, Arachni, w3af

Application Whitelisting - AppLocker

Informacje dodatkoweHasła● Hydra● OclHashcat

WWW● Burp Suite● Fiddler● OWASP Zed Attack Proxy (ZAP)

Testy penetracyjne● Metasploit, Armitage● Kali Linux● mimikatz● OpenVAS● Social Engineer Toolkit (SET)

Audyt● windows-privesc-check● unix-privesc-check● Lynis

Kopie zapasowe● Rsync● Deduplikacja

Szyfrowanie danych● BitLocker● FreeOTFE● TrueCrypt● GnuPG● 7zip● LUKS

Sumy kontrolne● md5sum, hashdeep, tripwire

Usuwanie danych● File Shredder● SDelete● shred

Monitoring● Cacti, Munin, Nagios, Zabbix

Informacje dodatkoweMicrosoft● Sysinternals● Attack Surface Analyzer● EMET● Assessment and Planning Toolkit● Baseline Security Analyzer

Sieć● Nmap● OpenSSH, OpenVPN● Snort, Squil, Suricata● Tcpdump, WireShark● Tor

Zgłoszenia● Bugzilla● Request Tracker● Trac

Application Whitelisting● AppLocker

Wi-Fi● Aircrack-ng● Wifite.py● Kismet

● WWW● Arachni● W3af● Vega Scanner

Dziękuję za uwagę

Borys Łącki

b.lacki@logicaltrust.net

Pytania