Penetrační testování
|
|
- Josef Bílek
- před 8 lety
- Počet zobrazení:
Transkript
1 Penetrační testování Michal Zeman Ing. Ladislav Beránek, CSc., MBA Školní rok:
2 Abstrakt Práce se zabývá testováním zranitelnosti informačních systémů. Tyto systémy se dnes velmi rozšiřují a často obsahují citlivá data, která je třeba ochránit před útoky zvenčí nebo zevnitř. Jednou z metod zabezpečení je simulace těchto útoků penetrační testování. Součástí práce je také seznámení se standardem OSSTMM, provedení penetračního testování na univezitní síti a vyhodnocení získaných výsledků. Abstract This work deals with testing vulnerability of information systems. Nowadays, these systems are expanding and often contains sensitive data, which needs to be protected from external or internal attacks. One method of protection is to simulate these attacks penetration testing. Part of the thesis is to acquaint with the OSSTMM standard, perform penetration testing on university network and evaluate the results. Klíčová slova Penetrační testování, penetrační test, bezpečnost systémů, bezpečnost sítě, OSSTMM, informační systém, nessus Keywords Penetration testing, penetration test, system security, network security, OSSTMM, information system, nessus
3 Zadání práce Penetrační testování V současné době bezpečnost informačních systémů je stále aktuálnější vzhledem k významu informačních systémů a stoupajících hrozeb, kdy stále více vstupuje do hry organizovaný zločin. Jednou z oblastí, která slouží pro zvyšování bezpečnosti informačních systémů, je penetrační testování. Toto testování má za cíl prověřit odolnost systémů vůči útokům zvenčí. Cílem práce je seznámení se standardem OSSTMM - Open Source Security Testing Methodology Manual. V praktické části bude provedení penetračního testu na PF JCU (po domluvě s příslušnými správci). Při tom budou využity postupy a pravidla standardu OSSTMM. Součástí práce budou závěry z testování a doporučení pro přijetí případných opatření pro zvýšení bezpečnosti systémů. Předpokládaný termín obhajoby: zima 2010
4 Úvod Úvod do problematiky Není tomu tak dávno, co jsme mohli slyšet o útocích hackerů na velké světové IT korporace, jakými jsou například Microsoft, nebo webový portál Yahoo. Tyto útoky jsou stále velmi časté, ať už jen pro zábavu nebo pro získání citlivých dat, které by se například mohly použít k zbohatnutí. Pokud máme informace, které je nutné chránit, nebo jen prostě chceme, aby naše data byla pouze naše, musíme je nějakým způsobem zabezpečit před těmito útoky. Pro lepší ochranu sítě je třeba znát současné i již starší známé hrozby a díry v zabezpečení a předcházet jim například aktualizacemi systému, firewallů atp. Bohužel jen toto k ochraně nestačí. Bežnou chybou bývá nevyplnění administrátorského hesla serverů v sítích, které mají zabezpečený přístup do serveroven, protože přihlašování na takovéto servery je mnohem pohodlnější. Pak ale nezáleží na tom, jak je systém aktualizovaný, protože je stále snadno zranitelný. A v této chvíli přichází na řadu penetrační testování. Je schopné, takovéto a hlavně mnohem méně nápadné nedostatky snadno odhalit a poukázat na ně a pak je již mnohem jednodušší jim předejít. Penetrační testování je vlastně hackerský útok pod vlastním dohledem za účelem odhalení slabin zabezpečení a nikoliv za účelem jejich zneužití. Toto testování má několik typů s ohledem na lokaci jejich provedení a také na šíři typu útoků. Penetračí test je vlastně sada různých scanů proti ochranám systému a aktivním prvkům sítě. Každý z těchto scanů je zaměřen na jiný typ zařízení a na jiná potencionálně slabá místá : prolomení firewallů, odolnost vůči systémovým útokům typu DoS, DDoS, SynFlood, atd., slabá hesla a podobně. Díky výsledkům těchto scanů a odhalení slabých míst sítě jsme pak mnohem jednodušeji schopni tato místa zabezpečit a snížit útočníkům šance na úspěch. Penetrační testování samozřejmně není schopno zaručit odolnost systému vůči všem útokům, ale minimálně nám dává jistotu (při pravidelném opakování), že útočník bude muset vynalést nějakou netradiční cestu k prolomení, protože běžné hrozby budou zabezpečeny díky jejich znalosti z výsledků penetračních testů. Cíle práce Cílem práce je provedení penetračních testů na PF JČU. Po domluvě s příslušnými správci bude test proveden zcela zvenčí, po připojení do bezdrátové sítě fakulty (registrované i neregistrované) a konečně po přihlášení do lokální sítě. Cílem práce bude prozkoumat případné slabiny pro jednotlivé aktivní prvky, servery, bezpečnostní nastavení apod. v síti JČU. Následovat pak budou doporučení, jak těmto slabinám předejít a zabezpečit systém na co nejvyšší úroveň. Přehled literatury Libor Dostálek a kol. Velký průvodce protokoly TCP/IP Bezpečnost Analýza problému, Východiska řešení K této problematice je již vývojem dána metodika a softwarové nástroje. Tyto postupy a nástroje
5 jsou povětšinou know how jednotlivých firem, které se touto problematikou zabývají a jsou chráněna autorskými právy a jsou zpoplatněny. Existují však i volně přístupné nástroje, například Nessus, tyto nástroje budou použity k penetračnímu testu na JČU. Jednotlivé testování se liší rozsahem testovaných zařízení, typem simulovaných útoků a nastavením sotwarových prostředků. Metodika Při penetračním testu budu postupovat dle OSSTMM a pokusím se použít veškeré dostupné prostředky tak, aby test měl co nejvíce vypovídající hodnotu a byl schopen odhalit nedostatky v zabezpečení. Co je již hotovo Studium rodiny protokolů TCP/IP a jejich zabezpečení, studium literatury k penetračnímu testování, manuály a krátké seznámení s NESSUS a Nmap. Co je třeba ještě udělat Seznámení se s OSSTMM a nastudovat metodologii testu pro příslušná nastavení, seznámení se s manuály k volně dostupnému software a naučit se jej ovládat. Dále provedení samotného testu na JČU. Připravit výsledky jenotlivých testů a navrhnout bezpečnostní řešení. Seznam literatury DOSTÁLEK, Libor, a Kol. Velký průvodce protokoly TCP/IP : Bezpečnost. Praha : Computer Press, c s. ISBN X. ISECOM : Making Sense of Security [online]. Dostupný z WWW: < Tenable Network Security [online]. Dostupný z WWW: < SANS Institute : Network, Security, Computer, Audit Information & Training [online]. Dostupný z WWW: <
Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz
Penetrační testy OSSTMM Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Bezpečnostní audit vs. penetrační testy Bezpečnostní audit zhodnocení současného stavu vůči
VícePřehled modelů reputace a důvěry na webu
Přehled modelů reputace a důvěry na webu Jiří Vaňásek Ing. Ladislav Beránek Školní rok: 2008-09 Abstrakt V online systémech se musíme spoléhat na mechanismy implementované v rámci daného systému, na reputační
VícePenetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist
Penetrační testy Pohled na vaši síť očima hackera Ing. Jan Pawlik IT Security Specialist Co je penetrační test? Hodnocení zabezpečení počítačových zařízení, systémů nebo aplikací. Provádí se testováním,
Více1.1 Zátěžové testování
1.1 Zátěžové testování Předpokladem pro toto stádium testování je ukončení funkčních testů a zamražení systému pro zátěžové testování. Toto stádium testování má podpořit systémové testování a poukázat
VíceVzorový audit webové stránky podle
Vzorový audit webové stránky podle Web Content Accessibility Guidelines Autor: Tomáš Drn Vedoucí práce: PaedDr. Petr Pexa Školní rok: 2009-10 Abstrakt Tato práce se zabývá hodnocením správnosti provedení
VíceOptimalizace pro vyhledavače a přístupnost webu
Optimalizace pro vyhledavače a přístupnost webu Autor Jan Rückl Vedoucí práce Paeddr. Petr Pexa Školní rok: 2008-09 Abstrakt Tato práce se zabývá tvorbou internetové prezentace a vhodným využitím některých
VícePenetrační test & bezpečnostní audit: Co mají společného? V čem se liší?
Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu
VíceWWW. Petr Jarolímek, DiS. Školní rok: 2008-09
WWW prezentace firmy v ASP.NET Petr Jarolímek, DiS PaedDr. Petr Pexa Školní rok: 2008-09 Abstrakt Nastudovat, porovnat, vyhodnotit problematiku modulárních systémů, vyhodnotit výhody a nevýhody. Dále naprogramovat
VíceOffice 2007 Styles Autor: Jakub Oppelt Vedoucí práce: Ing. Václav Novák, CSc. Školní rok: 2009 10
Office 2007 Styles Autor: Jakub Oppelt Vedoucí práce: Ing. Václav Novák, CSc. Školní rok: 2009 10 Abstrakt Tato práce se zabývá novým grafickým uživatelským rozhraním, který se objevil s nástupem Microsoft
VíceMetodologie řízení projektů
Metodologie řízení projektů Petr Smetana Vedoucí práce PhDr. Milan Novák, Ph.D. Školní rok: 2008-09 Abstrakt Metodologie řízení projektů se zabývá studiem způsobů řešení problémů a hledání odpovědí v rámci
VícePoužití analyzátoru paketů bezdrátových sítí Wireshark
Použití analyzátoru paketů bezdrátových sítí Wireshark Ladislav Sirový Ing. Ladislav Beránek, Csc. Školní rok: 2008-2009 Abstrakt Analýza sítí se zabývá sledováním a vyhodnocováním provozu počítačových
VíceTvorba internetových aplikací s využitím framework jquery
Tvorba internetových aplikací s využitím framework jquery Autor Michal Oktábec Vedoucí práce PaedDr. Petr Pexa Školní rok: 2009-10 Abstrakt Tato práce se zabývá využití frameworku jquery pro vytváření
Více3D model města pro internetové aplikace. Jakub Dolejší. Ing. Tomáš Dolanský, Ph.D.
3D model města pro internetové aplikace Jakub Dolejší Ing. Tomáš Dolanský, Ph.D. Školní rok: 2009-2010 Abstrakt Aktuálně je pro řadu měst vytvářen prostorový model budov. Aby nezůstalo pouze u mrtvého
VíceAnimace ve WPF. Filip Gažák. Ing. Václav Novák, CSc. Školní rok: 2008-09
Animace ve WPF Filip Gažák Ing. Václav Novák, CSc. Školní rok: 2008-09 Abstrakt Hlavním tématem práce bude nový prvek pro tvorbu uživatelského prostředí ve WPF animace. V teoretické části se nejprve seznámíme
VíceTvorba dynamických interaktivních webových dotazníků pro psychologický výzkum
Tvorba dynamických interaktivních webových dotazníků pro psychologický výzkum Autor: Jaroslav Daníček Vedoucí práce: Prof. Iva Stuchlíková Odborný konzultant: PhDr. Milan Novák, Ph.D. Školní rok 2009 2010
VíceTvorba webových aplikací s využitím Open Source CMS. Lukáš Dubina. Vedoucí práce. PaedDr. Petr Pexa
Tvorba webových aplikací s využitím Open Source CMS Lukáš Dubina Vedoucí práce PaedDr. Petr Pexa Školní rok: 2009-2010 Abstrakt Cílem této práce je popsat problematiku tvorby webových stránek s využitím
VíceOchrana linuxového poštovního serveru proti virům a spamu. Květa Mrštíková. Mgr. Jiří Pech. Školní rok: 2009-10
Ochrana linuxového poštovního serveru proti virům a spamu Květa Mrštíková Mgr. Jiří Pech Školní rok: 2009-10 Abstrakt Práce se soustředí na problém současných typů virů a spamu.udává jejich přehled. Popsány
VícePENETRAČNÍ TESTY CYBER SECURITY
PENETRAČNÍ TESTY CYBER SECURITY Prověření bezpečnosti systému Cílem penetračního testu je prověření účinnosti a robustnosti bezpečnostních mechanismů sloužících k ochraně zdrojů / dat / služeb před neoprávněným
VíceBezpečnostní rizika chytrých spotřebičů a Internetu věcí
Bezpečnostní rizika chytrých spotřebičů a Internetu věcí Poznatky z digitální hranice routerů Turris Patrick Zandl patrick.zandl@nic.cz 20.4.2017 Aktivity zaměřené na bezpečnost Vytvoření sítě zabezpečených
VíceTurris Omnia: jak lovit hackery
Turris Omnia: jak lovit hackery ISSS 2017 Patrick Zandl patrick.zandl@nic.cz 4.4.4444 Situace na internetu je horší, než kdy dříve Co jsme se o bezpečnosti naučili před deseti lety, je dnes pasé. Neustálé
VíceVývoj mobilních aplikací s využitím JavaFX Mobile
Vývoj mobilních aplikací s využitím JavaFX Mobile Jan Trestr RNDr. Jaroslav Icha Školní rok 2009 2010 Abstrakt Bakalářská práce se zabývá možnostmi skriptovacího jazyka JavaFX pro vývoj mobilní aplikace
VíceKomunikace MOS s externími informačními systémy. Lucie Steinocherová
Komunikace MOS s externími informačními systémy Lucie Steinocherová Vedoucí práce: Ing. Václav Novák, CSc. Školní rok: 2009-10 Abstrakt Hlavním tématem bakalářské práce bude vytvoření aplikace na zpracování
VíceCZ.1.07/1.5.00/34.0527
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
VícePENETRATION TESTING AS ACTIVE SECURITY CHECK ON. Radek BERAN
OTHER ARTICLES PENETRATION TESTING AS ACTIVE SECURITY CHECK ON Radek BERAN Abstract: In this paper I focus my attention on the issue of penetration testing, their advantages, disadvantages and possibilities
Více2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)
Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
VícePOLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry
POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU DMZ z pohledu akademické sféry Doc. RNDr. Josef POŽÁR, CSc. - děkan 19. 3. 2013 OBSAH Úvod Firewall a DMZ Modelové topologie DMZ Nejčastější
VíceCYBER SECURITY. Ochrana zdrojů, dat a služeb.
CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle
VíceCo se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?
Co se děje za Firewallem Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Odkud hrozí útok? Internet Vnitřní LAN Vnitřní LAN Vnitřní LAN Mám firewall jsem klidný opravdu? Kdy
VíceMasivní streaming Eduard Krlín Mgr. Miloš Prokýšek Školní rok: 2008-09
Masivní streaming Eduard Krlín Mgr. Miloš Prokýšek Školní rok: 2008-09 Abstrakt Tato bakalářská práce se věnuje problematice zobrazování videa na internetu pomocí technologie zvané streaming. Práce je
VíceStav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR
Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro
VíceTvorba aplikace typu klient/server pomocí Windows Communication Foundation
Tvorba aplikace typu klient/server pomocí Windows Communication Foundation Petr Kafka Ing. Václav Novák, CSc. Školní rok: 2008-09 Abstrakt Tato bakalářská práce se bude zabývat využitím programovacího
VíceBezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
VíceMetody automatického texturování 3D modelu měst s využitím internetových fotoalb 3D town model for internet application
Jihočeská univerzita v Českých Budějovicích Katedra informatiky Pedagogické fakulty Metody automatického texturování 3D modelu měst s využitím internetových fotoalb 3D town model for internet application
VíceJak zorganizovat penetrační testy a nespálit se. Jiří Vábek Komerční banka, a.s.
Jak zorganizovat penetrační testy a nespálit se Jiří Vábek Komerční banka, a.s. Obsah Úvodem (o čem to bude) Co, proč a jak chceme Výběr dodavatele Organizační zajištění Výsledky a jejich zpracování Co
VíceBezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
VíceJan Pilař Microsoft MCP MCTS MCSA
Jan Pilař Microsoft MCP MCTS MCSA Proč je bezpečnost a detekce takové téma? Protože zabezpečení koncové stanice je často stále jen pomocí antimalware Protože ověření identity uživatele je často stále pouze
VíceŘešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert
Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,
VíceModelování hrozeb. Hana Vystavělová AEC, spol. s r.o.
Modelování hrozeb Hana Vystavělová AEC, spol. s r.o. Agenda Možné způsoby identifikace rizik Úskalí analýzy rizik Modelování hrozeb metodiky Modelování hrozeb ukázky Výhody a přínosy modelování hrozeb
VíceJako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
Více3D Vizualizace muzea vojenské výzbroje
3D Vizualizace muzea vojenské výzbroje 3D visualization of the museum of military equipment Bc.Tomáš Kavecký STOČ 2011 UTB ve Zlíně, Fakulta aplikované informatiky, 2011 2 ABSTRAKT Cílem této práce je
VícePenetrační testy v IP telefonii Filip Řezáč Department of Telecommunications VSB - Technical University of Ostrava Ostrava, Czech Republic
Penetrační testy v IP telefonii Filip Řezáč Department of Telecommunications VSB - Technical University of Ostrava Ostrava, Czech Republic mailto:filip.rezac@vsb.cz http://liptel.vsb.cz Obsah Úvod, motivace,
VíceIT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák
IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák Úvodní slovo, aneb o čem to dnes bude? Shrnutí IT bezpečnostních incidentů na ZČU za poslední cca rok Informace o současných hrozbách
VíceBezpečnostní rizika chytrých spotřebičů a Internetu věcí
Bezpečnostní rizika chytrých spotřebičů a Internetu věcí Infotherma 2017 Patrick Zandl patrick.zandl@nic.cz 24.1.2017 Internet věcí a bezpečnost Internet věcí (IoT) začíná být všude IoT je připojené programovatelné
VíceANECT, SOCA a bezpečnost aplikací
ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015
VíceBezpečnost webových stránek
Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových
VíceV Brně dne a
Aktiva v ISMS V Brně dne 26.09. a 3.10.2013 Pojmy ISMS - (Information Security Managemet System) - systém řízení bezpečnosti č informací Aktivum - (Asset) - cokoli v organizaci, co má nějakou cenu (hmotná
VíceInstrukce pro vzdálené připojení do učebny 39d
Instrukce pro vzdálené připojení do učebny 39d Každá skupina má k dispozici jedno sdílené připojení, prostřednictvím kterého se může vzdáleně připojit do učebny 39d a pracovat na svých semestrálních projektech
VíceSituační analýza Muzea hraček Lednice
JANÁČKOVA AKADEMIE MÚZICKÝCH UMĚNÍ V BRNĚ Divadelní fakulta Katedra Dramatických umění Ateliér Divadelního manažerství a jevištní technologie Divadelní manažerství se zaměřením na produkční management
VíceODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM
OFICIÁLNÍ ZPRÁVA ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM Zatímco se týmy IT soustředí na jiná koncová zařízení, zabezpečení firemních tiskáren
VíceVYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA STAVEBNÍ ÚSTAV KOVOVÝCH A DŘEVĚNÝCH KONSTRUKCÍ FACULTY OF CIVIL ENGINEERING INSTITUTE OF METAL AND TIMBER STRUCTURES VYHLÍDKOVÁ VĚŽ V
VíceZákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
VíceŽivotní cyklus rizik - identifikace.
Životní cyklus rizik - identifikace. Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk Blažek,
VíceTento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost.
Tento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost. Projekt MŠMT ČR Číslo projektu Název projektu školy Klíčová aktivita III/2 EU PENÍZE ŠKOLÁM CZ.1.07/1.4.00/21.2146
VícePřihlášení do bezdrátové sítě Eduroam Univerzity Pardubice - Microsoft Windows 8
Přihlášení do bezdrátové sítě Eduroam Univerzity Pardubice - Microsoft Windows 8 Obsah Přihlášení do bezdrátové sítě Eduroam Univerzity Pardubice - Microsoft Windows 8...1 Instalace certifikátu...2 Přidání
VíceVzorové analýzy rizik zpracování v cloudu. Zdeněk Jiříček National Technology Officer Microsoft ČR
Vzorové analýzy rizik zpracování v cloudu Zdeněk Jiříček National Technology Officer Microsoft ČR Článek 32 Zabezpečení zpracování (os. údajů) (1) S přihlédnutím ke stavu techniky... povaze... rozsahu...
Více3.13 Úvod do počítačových sítí
Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.
VíceUživatelem řízená navigace v univerzitním informačním systému
Hana Netrefová 1 Uživatelem řízená navigace v univerzitním informačním systému Hana Netrefová Abstrakt S vývojem počítačově orientovaných informačních systémů je stále větší důraz kladen na jejich uživatelskou
VíceInovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Úvodní hodina Základní informace Název předmětu:
VícePři konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.
1 Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. Bez jejich znalosti však jen stěží nastavíte směrovač tak,
VíceVzdálené řízení modelu připojeného k programovatelnému automatu
Vzdálené řízení modelu připojeného k programovatelnému automatu Remote control of the model connected to Programmable Logic Controller Martin Malinka Bakalářská práce 2009 UTB ve Zlíně, Fakulta aplikované
VícePočítačová síť ve škole a rizika jejího provozu
Počítačová síť ve škole a rizika jejího provozu Beroun 2018 Počítačová síť ve škole Střední škola a vyšší odborná škola aplikované kybernetiky s.r.o.: Vznikla v roce 1994 jako počítačová škola Obor výpočetní
VíceKLASICKÝ MAN-IN-THE-MIDDLE
SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.
VíceELEARNING NA UJEP PŘEDSTAVY A SKUTEČNOST
ELEARNING NA UJEP PŘEDSTAVY A SKUTEČNOST JAN ČERNÝ, PETR NOVÁK Univerzita J.E. Purkyně v Ústí nad Labem Abstrakt: Článek popisuje problematiku rozvoje elearningu na UJEP. Snahu o vytvoření jednotného celouniverzitního
VíceThe Digital Enablers
The Digital Enablers ATOM Security and Penetration Testing Základní metodologie Co o vás ví internet a co získává útočník zdarma o vašem prostředí z internetových zdrojů? Pasivní metody získávání informací
VíceSymantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy
Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.
VíceBezepečnost IS v organizaci
Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost
VíceProjekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.
Projekt Pospolu MALWARE bezpečný počítač Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková. Škodlivý software počítačová rizika malware jednotlivé typy malware podle umístění
VíceAnalýza využití strojních zařízení firmy EPCOS, s.r.o. v Šumperku. Martin Moravec
Analýza využití strojních zařízení firmy EPCOS, s.r.o. v Šumperku Martin Moravec Bakalářská práce 2010 ABSTRAKT Tématem mé bakalářské práce je Analýza využití strojních zařízení firmy EPCOS, s.r.o.
VíceNÁVRH ZPRACOVÁNÍ DAT SCIO V PROSTŘEDÍ GIS
NÁVRH ZPRACOVÁNÍ DAT SCIO V PROSTŘEDÍ GIS Zajícová Zuzana Geoinformatika VŠB Technická univerzita Ostrava 17. Listopadu 15 708 33 Ostrava Poruba E-mail: zzajic@volny.cz Abstract The aim of this work is
VíceSYSTÉM PRO AUTOMATICKÉ OVĚŘOVÁNÍ ZNALOSTÍ
SYSTÉM PRO AUTOMATICKÉ OVĚŘOVÁNÍ ZNALOSTÍ PŘIBYL VLADIMÍR Fakulta managementu, Vysoká škola ekonomická v Praze, Jarošovská 1117/II, 377 01 Jindřichův Hradec priby-vl@fm.vse.cz Abstrakt: Příspěvek se zabývá
VíceSPSOA_ICT6_NSD. Vypracoval Petr Novosad. Vytvořeno z projektu EU Peníze středním školám
SPSOA_ICT6_NSD Vypracoval Petr Novosad Vytvořeno z projektu EU Peníze středním školám V současnosti máme širokou škálu možností připojení k internetu 1. telefonní linkou přes modem 2. ISDN 3. ADSL 4. pevnou
VíceSOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
VíceNadpis článku: Zavedení speciálního nástroje SYPOKUB do praxe
Oborový portál BOZPinfo.cz - http://www.bozpinfo.cz Tisknete stránku: http://www.bozpinfo.cz/josra/josra-03-04-2013/zavedeni-sypokub.html Články jsou aktuální k datumu jejich vydání. Stránka byla vytvořena/aktualizována:
VíceInterakce mezi uživatelem a počítačem. Human-Computer Interaction
Interakce mezi uživatelem a počítačem Human-Computer Interaction Václav Ždímal * Abstrakt HCI (Human-Computer Interaction) je multidisciplinární obor zabývající se vztahem existujícím mezi lidským uživatelem
VíceProjektová dokumentace pro tvorbu internetových aplikací
Projektová dokumentace pro tvorbu internetových aplikací Tomáš Kuthan PhDr. Milan Novák, Ph.D. Školní rok: 2008-09 Abstrakt Bakalářská práce stanovuje vzor pro vytváření projektové dokumentace internetových
VíceINTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY
INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY Dušan Kajzar Slezská univerzita v Opavě, Filozoficko-přírodovědecká fakulta, Bezručovo nám. 13, 746 00 Opava, e-mail: d.kajzar@c-box.cz Česká pošta, s.p.,
VíceAEC, spol. s r. o. Bezpečnostní incidenty v IT v ČR příklady z praxe firem. Tomáš Strýček Internet & Komunikace Modrá
AEC, spol. s r. o. Bezpečnostní incidenty v IT v ČR příklady z praxe firem Tomáš Strýček Internet & Komunikace Modrá 4.6.2015 AEC Services Security Statistics in 2014 New malware increased 71%. 106 downloads
VíceVýuka programování v jazyce Python
Výuka programování v jazyce Python Tomáš Fortelka RNDr. Jaroslav Icha Školní rok: 2009-10 Abstrakt Bakalářská práce se týká výuky programování v jazyce Python. Na trhu je velké množství knih a různých
VícePENETRAČNÉ TESTY. Prevencia pred únikom dát
PENETRAČNÉ TESTY Prevencia pred únikom dát Agenda O mne Čo sú penetračné testy a prečo ich vykonávať? Čo sa dá testovať? Typy testov Priebeh testovania Ako si vybrať? Metodiky Výstupy testovania Riziká
VíceKybernetická bezpečnost Ochrana proti sílící hrozbě
Michal Andrejčák, Automatizace rozvoden, Ampér 2013 Kybernetická bezpečnost Ochrana proti sílící hrozbě 26. března 2013 Slide 1 Kybernetická bezpečnost Co to je? V kontextu informačních technologií, pojem
VíceTéma bakalářských a diplomových prací 2014/2015 řešených při
Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem
VíceSupplier Web Uživatelská příručka. Supplier Web. Copyright Telefónica O2 Czech Republic, a.s. All rights reserved. 1/10
Supplier Web 1/10 OBSAH: Supplier Web 1 ÚVOD... 3 1.1 POUŽITÍ... 3 1.2 ZNAČENÍ... 3 2 VSTUP DO APLIKACE... 4 3 OBJEDNÁVKY... 7 4 LEGAL DISCLAIMER... 10 2/10 1 Úvod 1.1 Použití Dokument slouží jako uživatelská
VíceFAKULTA STAVEBNÍ ÚSTAV VODNÍCH STAVEB STUDIE PROTIPOVODŇOVÝCH OPATŘENÍ V LOKALITE DOLNÍ LOUČKY
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERZITY OF TECHNOLOGY FAKULTA STAVEBNÍ ÚSTAV VODNÍCH STAVEB FACULTY OF CIVIL ENGINEERING INSTITUTE OF WATER STRUCTURES STUDIE PROTIPOVODŇOVÝCH OPATŘENÍ V LOKALITE
VíceŘízení privilegovaný účtů
Řízení privilegovaný účtů Privilege Account Management CyberSecurity roadshow 2-6-2016 Atos - For internal use Řízení privilegovaných účtů Obsah prezentace Úvod Legislativní rámec Balabit partner ATOS
VíceNástroje IT manažera
Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů
VíceVysoká škola ekonomická v Praze Fakulta informatiky a statistiky Semestrální práce kurz 4SA425 Audit informačního systému
Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Semestrální práce kurz 4SA425 Audit informačního systému Ročník : 1. ročník Akademický rok : 2012/2013 Autor : Bc. Petr Loderer Xname :
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
VíceModelování kybernetických útoků The Modeling of the Cyber Attacks
Modelování kybernetických útoků The Modeling of the Cyber Attacks Josef Požár 1, Fakulta bezpečnostního managementu, Policejní akademie České republiky v Praze ABSTRACT Cyber security methods are continually
VíceACTIVE24-CSIRT - řešení bezpečnostních incidentů v praxi. Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz
ACTIVE24-CSIRT - řešení bezpečnostních incidentů v praxi Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz CSIRT/CERT Computer Security Incident Response Team resp. Computer Emergency Response Team hierarchický
VícePostoj Evropanů k bezpečnosti na internetu
Postoj Evropanů k bezpečnosti na internetu (Europeans attitudes towards Internet security) https://ec.europa.eu/home-affairs/news/20190320_internet-security-what-europeans- Zdroj: think_en Autor: Poradenská
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceIng. Jana Holá, Ph.D., Mgr. Tomáš Hudec Ústav elektrotechniky a informatiky, Univerzita Pardubice
Principy a pravidla při nastavení ochrany počítačové sítě před vnitřními uživateli The Main Principles and Rules of the Computer Network Protection Setting against the Internal Users within the Organization
VíceUživatelská příručka
Uživatelská příručka Uživatelská příručka k aplikaci Norton Internet Security Online Software popsaný v této knize je poskytnut pod licenční dohodou a smí být používán pouze v souladu s podmínkami této
VíceJak si stojíme v boji proti hackerům na Internetu. Autor : Marek Galo Datum: červen 2014
Jak si stojíme v boji proti hackerům na Internetu Autor : Marek Galo Datum: červen 2014 Agenda Úvod DDOS útoky v roce 2013 Co bývá terčem DDOS útoků Dnešní trendy aneb co říkají jiní Jak to vidí zaměstnanec?
VíceCloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation
Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty
VíceVÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ
VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování
VíceVámi vybranou odpověď vždy zakroužkujte. U otázek 4, 7 a 10 můžete zakroužkovat více odpovědí.
Příloha č. 1 Dotazník Vážení kolegové, Obracím se na Vás s prosbou o vyplnění tohoto dotazníku, jehož vyhodnocení se stane podkladem pro zpracování praktické části mé bakalářské práce na téma Identifikace
VíceObrana sítě - základní principy
Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější
VíceCA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com
CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana
Více