KYBERNETICKÁ A INFORMAČNÍ VÁLKA
|
|
- Štěpán Hruda
- před 8 lety
- Počet zobrazení:
Transkript
1 KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZPŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky Operační program: Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: 1.01/2.2.00/ )
2 Osnova Úvod Základní pojmy Historie hackingu Rozdělení hackerů Používané techniky hackingu Hackerské postupy Známé hackerské skupiny Významné hackerské útoky Závěr Literatura
3 Úvod Hacking představuje významný celosvětový problém Je to reálná hrozba pro mnoho současných systémů Jedná se o narušení bezpečnosti zavedených systémů, prolomení jejich ochrany a využití jejich slabin k vlastnímu prospěchu nebo jiným záměrům Hackerské útoky mohou být motivovány mnoha důvody: Osobní obohacení (útočníka nebo třetí strany) Jako forma protestu Jako forma zábavy Výzva pokořit složitou bezpečnostní ochranu Prezentace osobních postojů nebo předání poselství široké veřejnosti apod.
4 Základní pojmy Hacking Cracking Etický hacking Hacker Bílý hacker Černý hacker Šedý hacker Pasivní odposlech Omezení přístupu ke službě Exploit
5 Základní pojmy Hacking Cílené hledání a zjišťování slabin v zavedených systémech Zneužití nalezených slabin k dosažení vlastních záměrů Cracking Činnost sloužící k prolomení určité ochrany Nejčastěji se jedná o komerční softwarové produkty Etický hacking Pochopení činností a nástrojů hackerů za účelem zlepšení bezpečnosti vlastních systémů Etický hacker rozumí slabým a zranitelným místům v systémech a při jejich ochraně využívá znalostí o chování útočníků
6 Základní pojmy Hacker Osoba snažící se odhalit slabiny zabezpečení počítačových systémů a využít (zneužít) je k vlastním záměrům Bílý hacker (White hat hacker) Osoba narušující bezpečnost systémů bez škodolibých a zlých úmyslů nebo pro vlastní (např. finanční) prospěch Černý hacker (Black hat hacker) Osoba narušující bezpečnost systémů se škodolibými nebo zlými úmysly s cílem dosáhnout osobního prospěchu Šedý hacker (Grey hat hacker) Osoba na rozhraní mezi bílým a černým hackerem zkoušející narušit bezpečnost systémů pro zábavu nebo malý finanční zisk
7 Základní pojmy Pasivní odposlech Způsob monitorování datového provozu v síti za účelem zjištění typu a množství síťové komunikace Pouze pasivní, bez aktivního zapojení se do komunikace Omezení přístupu ke službě (Denial of Service, DoS) Technika útoku na internetové služby nebo stránky, při které dochází k jejich přehlcení požadavky a následné nedostupnosti pro ostatní uživatele Exploit Sekvence softwarových příkazů způsobující nežádoucí nebo nepředpokládané chování počítačového softwaru nebo hardwaru Nejčastěji se využívá pro získání kontroly řízení nad zabezpečeným počítačovým systémem
8 Historie hackingu Slovo hacking se ve smyslu, jak ho chápeme dnes, začalo používat na přelomu 50. a 60. let 20. století Pojmem Hacks se tehdy označovala vylepšení programů pro sálové počítače, která umožnila podstatně zvýšit jejich výkon Pojem se tedy začal používat v pozitivním slova smyslu Postupně se však tento pojem začíná stále více používat pro činnost lidí, kteří se ji snaží aplikovat k vlastnímu prospěchu V současné době má slovo hacking spíše negativní nádech Označení hacker se stalo hanlivé v 80. letech díky několika jedincům a jejich pochybným aktivitám
9 Historie hackingu Důležité události hackerské historie 1878: mladíci z USA se pokusili ze zvědavosti proniknout do telefonního systému 1903: vynálezce Nevil Maskelyne se naboural do telegrafní komunikace a narušil tak veřejnou demonstraci 1932: polští kryptologové prolomili 1. verzi německého šifrovacího přístroje Enigma 1971: americký počítačový expert objevil způsob, jak se nabourat do telefonního systému a volat zdarma 1982: hackerské skupině 414s se podařilo nabourat do 60. počítačových systémů různých institucí v USA 1983: Američan Ken Thompson popsal způsob zneužití bezpečnosti systémů prostřednictvím viru nazvaného Trojský kůň
10 Historie hackingu Důležité události hackerské historie 1984: začal pravidelně vycházet hackerský časopis 2600: The Hacker Quarterly 1985: ve Velké Britániii vyšla první kvalitní kniha o hackingu a jeho postupech The Hacker's Handbook 1988: počítačový červ Morris Worm dokázal využít chyby v systému UNIX a napadnout více než 6000 počítačů 1993: v Las Vegas se konala 1. hackerská konference DEF CON 1994: ruský hacker dokázal odčerpat 10 milionů dolarů z banky Citibank a převedli je na různé účty u bank po celém světě 1996: hackeři napadli a změnili webové stránky institucí United States Department of Justice, CIA a U.S. Air Force 2000: červ ILOVEYOU napadl miliony počítačů po celém světě 2011: bangladéšský hacker napadl současně webových stránek (u všech zaměnil startovací soubor index.php za vlastní)
11 Historie hackingu Zdroj: Alisha Cecil
12 Rozdělení hackerů Bílý hacker Černý hacker Šedý hacker Elitní hacker Skriptové dítě Začátečník Modrý hacker Hactivista
13 Rozdělení hackerů Bílý hacker (White hat hacker) Osoba narušující bezpečnost systémů bez škodolibých a zlých úmyslů nebo pro vlastní (např. finanční) prospěch Často se jedná o experty zkoumající zabezpečení vlastního systému nebo v rámci smluvních ujednání (tzv. etický hacker) EC-Council (Mezinárodní rada konzultantů elektronického obchodu) vytvořila certifikáty a provádí školení v různých oblastech etického hackingu Černý hacker (Black hat hacker) Osoba narušující bezpečnost systémů se škodolibými nebo zlými úmysly s cílem dosáhnout osobního prospěchu Hackeři pronikají pro systémů s úmyslem zničit data nebo vyřadit sítě z provozu pro běžné uživatele Veřejné mínění je často ovlivněno pouze tímto typem hackerů
14 Rozdělení hackerů Šedý hacker (Grey Hat Hacker) Osoba na rozhraní mezi bílým a černým hackerem zkoušející narušit bezpečnost systémů pro zábavu nebo malý finanční zisk Šedý hacker se může snažit proniknout do počítačových systémů za účelem informování administrátora o bezpečnostním problému a za určitý poplatek může nabídnout opravu chyby, kterou zneužil Elitní hacker (Elite hacker) Sociální status hackera v hackerské skupině Elitní hackeři jsou nejzkušenějšíčlenové, kteří dosáhli významných úspěchů ve svém oboru Skriptové dítě (Script kiddie) Amatér bez vlastní znalosti problematiky a základních koncepcí, který využívá automatizované nástroje (skripty) jiných autorů
15 Rozdělení hackerů Začátečník (Neophyte, n00b, newbie) Člověk začínající s hackingem, který zatím nemá podstatné znalosti a zkušenosti s koncepcí a principy hackingu Modrý hacker (Blue hat hacker) Člověk stojící mimo firmy a společnosti zabývající se bezpečností systémů Modrý hacker se nechává najímat od těchto společností pro ladění a testování bezpečnosti systému před jeho uvedením na trh Hactivista (Hacktivist) Hacker, který využívá technologii pro prezentaci svého sociálního, ideologického, náboženského nebo politického přesvědčení Většina útoků se provádí jako záměrná změna obsahu webových stránek nebo omezení přístupu k daným službám
16 Používané techniky hackingu Skenování portů Prolamování hesel Zachytávání paketů Sociální inženýrství Phishing Počítačové viry Trojské koně Počítačoví červi Rootkit Keyloggery
17 Používané techniky hackingu Skenování portů Metoda zjišťování otevřených síťových portů na vzdáleném počítači v počítačové síti Podle toho je možné zjistit, jaké služby jsou na tomto počítači spuštěny (webový server, ftp server apod.) Další útok je potom zaměřen na tyto služby Ke zjišťování je používán speciální software (např. nmap) Typy skenování: TCP scanning otevíraní portů v prostředí protokolu TCP/IP SYN scanning hůře vypátratelná metoda TCP scanning UDP scanning otevíraní portů v prostředí protokolu UDP/IP ACK scanning používá se ke zjišťování nastavení firewallu ICMP scanning využití protokolu ICMP
18 Používané techniky hackingu Prolamování hesel Proces získávání hesel z dat uložených nebo přenášených systémem v počítačové síti (např. při přihlašování se na ) Existuje množství softwarových nástrojů pro tuto činnost Běžné přístupy hackerů při prolamování hesel: Hádání hesla hrubou silou (prevence = silné heslo) Hádání hesla na základě určitých znalostí o uživateli Využití slovníku běžně používaných hesel Vyžádání hesla od administrátora systému vydáváním se za oprávněného uživatele Odchytávání hesel z nešifrované nebo nedostatečně šifrované síťové komunikace mezi systémem a uživatelem Hledání hesel v souborech dat uložených systémem
19 Používané techniky hackingu Zachytávání paketů Hackeři se snaží odchytávat datové pakety v počítačové síti při síťové komunikaci mezi systémem a uživatelem V současné době existuje širokářada softwarových i hardwarových nástrojů (packet sniffers) pro tuto činnost Z odchycených dat mohou hackeři získat citlivé informace o uživateli, např. jeho přihlašovací jméno a heslo apod. Pro různý typy sítí existují různé přístupy (např. Ethernet sniffer, Wireless sniffer) Zachytávání paketů se využívá nejen jako nástroj hackerů, ale také pro jiné činnosti, např.: Pro experty při analýze síťových problémů Jako ochrana při detekci pokusů o narušení bezpečnosti systému
20 Používané techniky hackingu Sociální inženýrství Způsob manipulace lidí za účelem provedení určité akce nebo získání určité informace Podvodné jednání za účelem získání utajených informací organizace nebo přístupu do jejího informačního systému Používané techniky: Pretexting: aplikace vymyšleného scénáře s cílem přesvědčit oběť k učinění potřebné akce nebo k získání potřebné informace Phishing: technika používaná na Internetu nebo v systémech hlasových automatů k získávání citlivých údajů Baiting: útočník nechá infikované médium (CD, flashdisk) na místě, kde jej nalezne zamýšlená oběť, která jej pravděpodobně dříve nebo později ze zvědavosti vloží do svého počítače Dále vyhrožování, falešná ochota, odposlech
21 Používané techniky hackingu Phishing (spoofing attack) Program, systém či webová stránka, která na první pohled vypadá jako pravá (tzn. důvěryhodná) aplikace Ve skutečnosti se jedná o aplikaci vytvořenou hackery za účelem oklamání uživatele nebo systému k získání citlivých dat nebo uživatelských údajů Principem je typicky rozesílání ových zpráv, které vyzývají adresáta k zadání osobních nebo přihlašovacích údajů (např. napodobení okna přihlášení do internetového bankovnictví) Pojem má základ v anglickém fishing (rozesílání návnady v podobě ových zpráv v naději, že se na ni chytí nějaké oběti)
22 Používané techniky hackingu Počítačové viry (Viruses) Jedná se o škodlivé počítačové programy, které se šíří bez vědomí uživatelů Viry jsou uloženy v jiných spustitelných souborech, dokumentech s podporou maker, skriptech apod. Aktivace viru probíhá spuštěním těchto souborů Historie začíná počátkem 80. let 20. století Do současnosti vzniklo obrovské množství virů založených na různých principech a s různým záměrem Internet poskytuje virům obrovské možnosti Ochrana: antivirové programy, firewall
23 Používané techniky hackingu Trojské koně (Trojan horses) Počítačový program, který se vydává za aplikaci s určitou funkcí, ale ve skutečnosti slouží k jiným škodlivým účelům Typickým příkladem je program, který nabízí uživatelům odstranění škodlivého softwaru z počítače, ale ve skutečnosti dělá pravý opak Příkladem může trojský kůň waterfalls.scr, který se tváří jako volně šiřitelný spořič obrazovky, ovšem ve skutečnosti poskytuje vzdálený přístup do počítače uživatele, který o tom ovšem neví
24 Používané techniky hackingu Počítačový červi (Worms) Specifický program, který je schopen automatického rozesílání kopií sebe sama na jiné počítače Po infiltraci do systému přebírá kontrolu na síťovými prostředky a využívá je ke svému vlastnímu šíření Typy počítačových červů: ový červi: šíří se prostřednictvím elektronické pošty Internetový červi: útočí na zranitelné systémy v počítačové síti v rámci standardních internetových protokolů IM červi (Instant Messaging): šíří se prostřednictvím komunikačních nástrojů (např. ICQ, Skype) často ve formě odkazů na škodlivé www stránky Červi využívající sdíleného prostoru: ve formě spustitelných souborů umístěných do sdílených prostorů
25 Používané techniky hackingu Rootkit Typ škodlivého softwaru (malware = malicious software) Rootkit má za úkol skrýt existenci určitých procesů nebo programů před běžnými metodami jejich detekce Hlavním účelem je tedy utajení skutečnosti, že došlo k narušení bezpečnosti systému Dojde-li jednou k narušení bezpečnosti (např. na základě známé slabiny systému), hackeři do systému instalují tento software, který jim do něj kdykoli umožní skrytý administrátorský přístup
26 Používané techniky hackingu Keyloggery (Keystroke Logger) Software pro snímání stisků jednotlivých kláves klávesnice Přímo neohrožuje počítač, ale slouží ke zjišťování hesel uživatelů počítače nebo jejich citlivých dat Pro skrytí své existence využívajíčasto metod počítačových virů, červů, trojských koňů Keyloggery využívají softwarových i hardwarových přístupů
27 Hackerské postupy Získání informací o systému Analýza slabých míst systému Zneužití slabých míst systému
28 Hackerské postupy Získání informací o systému (System enumerating) Snaha získat co možná nejvíce informací o systému, na který je zamýšleno zaútočit: Uživatelská jména Seznam síťových počítačů Operační systémy počítačů Využívané služby Populární využívané nástroje k této činnosti: nmap (Network Mapper): zjišťování běžících služeb Databáze informací: APNIC RIPE WHOIS ARIN
29 Hackerské postupy Analýza slabých míst systému (Vulnerability analysis / assessment) Na základě získaných informací se hackeři snaží najít slabá místa systému, která by následně mohli zneužít Hackeři zpravidla využívají nejrůznější nástroje pro automatické skenování, např.: Nessus Retina Heat Internet Security Scanner Penetrační testování Testování sítě za účelem nalezení co nejvíce chyb Využívá se často také v oblasti etického hackingu při snaze co možná nejlépe zabezpečit vlastní systém Penetrační testování využívá automatické i manuální přístupy
30 Hackerské postupy Analýza slabých míst systému (Vulnerability analysis / assessment) Statistika CERT týkající se počtu zjištěných a evidovaných slabin systémů (CERT statistiku neeviduje od roku 2009)
31 Hackerské postupy Zneužití slabých míst systému (Exploitation) Po nalezení slabých míst systému nadchází fáze pokusů o jejich zneužití prostřednictvím exploitů Exploity využívají konkrétní objevené chyby v konkrétním systému Exploity jsou často jejich autory pečlivě střeženy, protože po jejich zveřejnění může být slabé místo systému odstraněno (patch, aktualizace) a exploit se stává zastaralým Rozdělení exploitů: Podle typu využití zranitelného místa Podle přístupu k systému (lokální a vzdálené exploity) Podle výsledku útoku (EoP, DoS, spoofing atd.)
32 Známé hackerské skupiny Anonymous (2003) Antisec Movement (1999) Legion of Doom ( ) Lulz Security (2011) Masters of Deception ( ) Milw0rm (1998) P.H.I.R.M. ( ) Securax ( ) TESO ( ) W00w00 (1998)
33 Proslulí hackeři Kevin Mitnick Eric Corley Gordon Lyon Solar Designer Rafael Núñez Michał Zalewski Gary McKinnon
34 Významné hackerské útoky 1995: Rus Vladimir Levin pronikl do systému banky Citibank a převedl 10 milionů dolarů na své účty v jiných bankách. Byl zadržen Interpolem ve stejném roce 2000: 15. letý hacker s přezdívkou MafiaBoy se naboural do systémů největších společností světa (např. ebay, Amazon, Yahoo) a provedl distribuované DoS útoky 2002: Angličan Gary McKinnon byl obviněn z prolomení ochrany více než 90 vojenských počítačových systémů ve Velké Británii 2012: Skupina Anonymous provádí řadu úspěšných útoků na servery FBI, White House, Universal Studios, MPAA, RIAA a dalších v reakci na uzavření serveru Megaupload
35 Hackeři a média Hackerské časopisy 2600: Hacker Quarterly (1983) Phrack (1985) Butchered From Inside (1998) Hackerské konference Chaos Communication Congress (1984) SummerCon (1987) HoHoCon, XmasCon (1990) DEF CON (1993) Hackers On Planet Earth H.O.P.E (1994) Black Hat Briefings (1997)
36 Závěr Existuje více forem hackingu, některé neznamenají nebezpečí, jiné jsou významným celosvětovým problémem Žádná společnost nesmí přehlížet rizika a hrozby, které pro ně hacking může představovat Zabezpečení systému nelze vyřešit jednou a pro vždy Jedná se o proces permanentní, který probíhá kontinuálně formou iteračního zdokonalování bezpečnosti a okamžitou reakcí na nově vzniklé hrozby a nebezpečí Na zabezpečení systému se vyplatí najmout nejlepší odborníky, kteří se budou věnovat jeho testování naplno
37 Literatura CONWAY, R., CORDINGLEY, R. Code Hacking: A Developer's Guide To Network Security ERICKSON, J. Hacking: The Art of Exploitation ENGEBRETSON, P. The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy HARPER, A., et al. Gray Hat Hacking The Ethical Hackers Handbook SCAMBRAY, J., et al. Hacking bez tajemství HARRIS, S., et al. Hacking: Manuál hackera Software Engineering Institute. CERT Statistics Internet (Wikipedia, vyhledávání na Google.com)
38 Dotazy? Děkuji za pozornost
Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz
Penetrační testy OSSTMM Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Bezpečnostní audit vs. penetrační testy Bezpečnostní audit zhodnocení současného stavu vůči
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013
Typy bezpečnostních incidentů
Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními
Vývoj Internetových Aplikací
10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/
CISCO CCNA I. 8. Rizika síťového narušení
CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace
Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy
Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál
KYBERNETICKÁ A INFORMAČNÍ VÁLKA
KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 8 ÚTOKY NA INFORMAČNÍ SYSTÉMY mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky Operační program:
KLASICKÝ MAN-IN-THE-MIDDLE
SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410
Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist
Penetrační testy Pohled na vaši síť očima hackera Ing. Jan Pawlik IT Security Specialist Co je penetrační test? Hodnocení zabezpečení počítačových zařízení, systémů nebo aplikací. Provádí se testováním,
VY_32_INOVACE_IKTO2_1960 PCH
VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:
Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program
Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)
Bezpečnost sítí. Bezpečnostní služby v sítích kategorie:
Bezpečnostní služby v sítích kategorie: utajení a důvěrnost dat ochrana před neautorizovaným únikem informací (šífrování) autentizace ověření totožnosti druhé komunikující strany (hesla, biometrie..) integrita
Penetrační testování
Penetrační testování Michal Zeman Ing. Ladislav Beránek, CSc., MBA Školní rok: 2008-09 Abstrakt Práce se zabývá testováním zranitelnosti informačních systémů. Tyto systémy se dnes velmi rozšiřují a často
Hacking Jak reálná je tato hrozba? Jak se jí bránit?
Hacking Jak reálná je tato hrozba? Jak se jí bránit? Mgr. Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) 1 Úvod Hacking reálná hrozba současnosti, co si pod ní ale v praxi představit? Obsah
Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií
VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední
Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?
Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu
Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware
Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy
Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007
Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry
Bezpečnost a virová problematika
Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se
Bezpečnost počítače tače e a dat
Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) Upozornění: Oficiální znění ECDL/ICDL Sylabu IT Security 1.0 je publikováno na webových stránkách
Zabezpečení přístupu k datům
Reg. č. projektu: CZ 1.04/ 4.1.00/A3.00004 Zabezpečení přístupu k datům Pracovní sešit Materiál vznikl v rámci řešení projektu Vzdělávání v oblasti registrů a dalších kmenových projektů egovernmentu, registrační
Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě
Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.
Kybernetická bezpečnost Ochrana proti sílící hrozbě
Michal Andrejčák, Automatizace rozvoden, Ampér 2013 Kybernetická bezpečnost Ochrana proti sílící hrozbě 26. března 2013 Slide 1 Kybernetická bezpečnost Co to je? V kontextu informačních technologií, pojem
IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák
IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák Úvodní slovo, aneb o čem to dnes bude? Shrnutí IT bezpečnostních incidentů na ZČU za poslední cca rok Informace o současných hrozbách
Výukový materiál zpracován vrámci projektu EU peníze školám
Výukový materiál zpracován vrámci projektu EU peníze školám Registrační číslo projektu: CZ. 1.07/1.5.00/34.0233 Šablona III/2 Název VY_32_INOVACE_184_Poc.hrozby_teorie Název školy Jméno autora Hotelová
Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz
Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů
CYBERSECURITY INKUBÁTOR
CYBERSECURITY INKUBÁTOR Filip Pávek Systems Engineer, Security CCNP R&S, CCNP Security, CCSI #35271 filip.pavek@alef.com ALEF NULA, a.s. CO ZNAMENÁ CYBERSECURITY? NEZNÁMENÁ PRÁCI JEN PRO TECHNIKY! Bezpečnost
Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem Českérepubliky. Internet a zdroje Bezpečnost na Internetu Petr Jakubec Tomáš
Zabezpečení kolejní sítě
Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu
1. Způsoby zabezpečení internetových bankovních systémů
Každoročně v České republice roste počet uživatelů internetu, přibývá povědomí o internetových službách, uživatelé hojně využívají internetového bankovnictví. Podle údajů Českého statistického úřadu ve
Počítačové viry a jiné hrozby
Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové
PENETRAČNÍ TESTY CYBER SECURITY
PENETRAČNÍ TESTY CYBER SECURITY Prověření bezpečnosti systému Cílem penetračního testu je prověření účinnosti a robustnosti bezpečnostních mechanismů sloužících k ochraně zdrojů / dat / služeb před neoprávněným
PB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?
Co se děje za Firewallem Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Odkud hrozí útok? Internet Vnitřní LAN Vnitřní LAN Vnitřní LAN Mám firewall jsem klidný opravdu? Kdy
ESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuje nejmodernější
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných
FlowMon Monitoring IP provozu
WWW.TAKTIS.EU FlowMon Monitoring IP provozu Ing. Martin Ťupa 10. 03. 2016 Brno TAKTIS CZ s.r.o. Havlíčkovo nám. 152/4 Žďár nad Sázavou 591 01 Sídlo společnosti: Mezi Vodami 639/27, Praha 4 143 00 Reálná
Kaspersky Tablet Security
Kaspersky Tablet Security pro Android CHRAŇTE SVŮJ TABLET SE SYSTÉMEM ANDROID před krádeží, ztrátou a hrozbami z webu Pokročilá ochrana tabletů se systémem Android Ochrana před internetovými riziky v reálném
Tyto slidy jsou volně k dispozici účastníkům prezentace, včetně dalšího šíření v rámci jejich organizace. Pokud prezentaci nebo její část použijete bez provedení zásadních změn v obsahu, prosím uveďte
Základní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz
Základní zabezpečení Ing. Radomír Orkáč 28.2.2013, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Kresba: Pavel Kantorek Hrozba Cílem útočníka je získat
Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která
Poznámky k oficiálním cvičným testům pro modul M12
Poznámky k oficiálním cvičným testům pro modul M12 Testovací platforma Software o MS Word 2007 až 2010. o Operační systém Windows (XP, 7) o Antivirový program, v němž je možno provést test jedné konkrétní
ESET SMART SECURITY 7
ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuje
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
Bezpečnost webových stránek
Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových
POČÍTAČOVÉ VIRY. Vypracoval František Hudek
POČÍTAČOVÉ VIRY Vypracoval František Hudek Co je počítačový virus? Je to program, který je schopen se bez vědomí uživatele množit a provádět nežádoucí operace. Může způsobit nefunkčnost programů. Může
Informační a komunikační technologie. 1.5 Malware
Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další
Nejčastější podvody a útoky na Internetu. Pavel Bašta
Nejčastější podvody a útoky na Internetu Pavel Bašta pavel.basta@nic.cz 25.05.2017 CZ.NIC, z.s.p.o. Hlavní činnost správa doménových jmen.cz CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu
Bezpečnost. Michal Dočekal
Michal Dočekal 2011 Právní doložka Právní doložka autor není právník autor neručí za pravdivost uvedených informací autor neručí za jakékoliv případné škody způsobené uvedenými informaci Osnova 1 Bezpečnost
ESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuj e nej moderněj ší ochranu počítače
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR
KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR mjr. Ing. Milan Jirsa, Ph.D. milan.jirsa@unob.cz Univerzita obrany Brno Fakulta vojenských technologií 4. 2. 2014, Cyber Security 2014 Stručný přehled důležitých událostí
TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY
ANTIVIRUS JE MRTEV TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A 14. listopadu 2017 SERVERY Jakub Jiříček, CISSP, CNSE jjiricek@paloaltonetworks.com Srovnání účinnosti tradiční a nové ochrany koncových
Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů
Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů Obsah Co je to virus? Způsoby šíření Kategorie virů Dělení virů Obrana proti nim Historický
Bezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
materiál č. šablony/č. sady/č. materiálu: Autor: Karel Dvořák Vzdělávací oblast předmět: Informatika Ročník, cílová skupina: 7.
Masarykova základní škola Klatovy, tř. Národních mučedníků 185, 339 01 Klatovy; 376312154, fax 376326089 E-mail: skola@maszskt.investtel.cz; Internet: www.maszskt.investtel.cz Kód přílohy vzdělávací VY_32_INOVACE_IN7DV_05_01_19
Michaela Sluková, Lenka Ščepánková 15.5.2014
ČVUT FJFI 15.5.2014 1 Úvod 2 3 4 OpenPGP Úvod Jak? Zašifrovat email lze pomocí šifrování zprávy samotné či elektronickým podpisem emailových zpráv. Proč? Zprávu nepřečte někdo jiný a nemůže být změněna,
Kaspersky Mobile Security
Kaspersky Mobile Security Bohdan Vrabec, společnost PCS, divize DataGuard Kapersky Distribution Manager pro ČR a SR b.vrabec@pcs.cz Agenda O nás Přehled produktů Kaspersky Mobile Security 8.0 Dotazy Kaspersky
QUALITY & SECURITY 2007. Praha hotel Olšanka - 14.3 2007 Petr Zemánek Senior Presales Consultant. IDS/IPS - ano či ne?
QUALITY & SECURITY 2007 Praha hotel Olšanka - 14.3 2007 Petr Zemánek Senior Presales Consultant IDS/IPS - ano či ne? Být......či nepoužít IDS/IPS? 2 Agenda Co na nás útočí Různé druhy útoků Jaké máme detekční
Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje
Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu
Představení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
Použití analyzátoru paketů bezdrátových sítí Wireshark
Použití analyzátoru paketů bezdrátových sítí Wireshark Ladislav Sirový Ing. Ladislav Beránek, Csc. Školní rok: 2008-2009 Abstrakt Analýza sítí se zabývá sledováním a vyhodnocováním provozu počítačových
Monitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
Inovace výuky prostřednictvím šablon pro SŠ
Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748
Úvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
Bezpečnost sítí útoky
Bezpečnost sítí útoky na počítač číhá mnoho rizik napadení místním uživatelem (krádež/poškození dat) napadení po síti krádež požár,... ochrana něco stojí (peníze, komfort, flexibilitu,...) je třeba chovat
Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat
BEZPEČNOST V ICT Mgr. Krejčí Jan Základní škola Jaroslava Pešaty, Duchcov 21. září 2012 Mgr. Krejčí Jan (ZSJP) BEZPEČNOST V ICT 21. září 2012 1 / 7 Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému
Informatika. 20 Internet
Informatika 20 Internet Karel Dvořák 2011 Internet Internet je celosvětový systém navzájem propojených počítačových sítí, ve kterých mezi sebou počítače komunikují pomocí rodiny protokolů TCP/IP. Společným
2. Nízké systémové nároky
FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.
Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o.
Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o. Kyberkriminalita Všem útočníkům jde hlavně a především o jakékoli informace, které mohou zneužít, nebo prodat. Motivací jsou peníze! Typy malware
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 2.0 (M12)
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 2.0 (M12) Upozornění: Oficiální znění ECDL/ICDL Sylabu IT Security 2.0 je publikováno na webových stránkách
Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě
Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
Obrana sítě - základní principy
Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější
ESET SMART SECURITY 6
ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuj e nej moderněj ší ochranu počítače
Bezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
Základní definice, vztahující se k tématu kybernetické bezpečnosti
Základní definice, vztahující se k tématu kybernetické bezpečnosti PRAHA 2009 Počítačová kriminalita (cyber-crime, kyberzločin): Trestná činnost, v níž figuruje určitým způsobem počítač jako souhrn technického
2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)
Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
Historie hackingu ve světovém kontextu. Tomáš Vobruba, AEC
Historie hackingu ve světovém kontextu Tomáš Vobruba, AEC Kevin Mitnick Slavní hackeři Nepochybně nejznámější a nejvíce nadaný hacker historie vůbec. Vybudoval si svoji pověst v roce 1981 kdy v pouhých
Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.
Projekt Pospolu MALWARE bezpečný počítač Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková. Škodlivý software počítačová rizika malware jednotlivé typy malware podle umístění
Téma bakalářských a diplomových prací 2014/2015 řešených při
Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem
Bezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
CZ.1.07/1.5.00/34.0527
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
DATABASE SECURITY SUITE STRUČNÝ POPIS
DATABASE SECURITY SUITE STRUČNÝ POPIS OBSAH Úvod 3 Co potřebujete vědět o zabezpečení databází Co je to DataSunrise? Datový audit Zabezpečení dat Maskování dat Topologie pro nasazení DataSunrise Režim
Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz
Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích nejen do Internetu
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka ESET NOD32 Antivirus poskytuje dokonalou ochranu počítače před škodlivým kódem.
Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta pavel.basta@nic.cz 29.01.2015
Nejzajímavější bezpečnostní incidenty CSIRT.CZ Pavel Bašta pavel.basta@nic.cz 29.01.2015 CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu MV ČR Kybernetické hrozby z hlediska bezpečnostních
Mgr. et Mgr. Jakub Fučík
Mgr. et Mgr. Jakub Fučík Globální doména v rámci informačního prostředí, která je definována nezávislou sítí informačně-technologických infrastruktur, jakými jsou Internet, telekomunikační sítě, počítačové
Avast Globální lídr v zabezpečení digitálních zařízení
Avast Globální lídr v zabezpečení digitálních zařízení Michal Salát, Threat Intelligence Director Diskusní setkání: Jsme připraveni na kybernetický útok? 28. 6. 2017 Kdo je Avast? Globální lídr v zabezpečení
Bezpečnost intranetových aplikací
Bezpečnost intranetových aplikací Karel Miko (miko@dcit.cz) DCIT, s.r.o. (www.dcit.cz) Hlavní body prezentace Obsah příspěvku Fakta: historie a současnost Bezpečnost uvnitř podniku Kde jsou slabá místa
Po ukončení tohoto kurzu budete schopni:
PRÁCE S INTERNETEM A KOMUNIKACE Hana Rohrová, Roman Rohr Cíle kurzu Po ukončení tohoto kurzu budete schopni: porozumět základním pojmům spojeným s používáním Internetu, dodržovat bezpečnostní opatření
VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ
VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování
Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií
VY_32_INOVACE_31_20 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední
- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).
Launa Erik 9. A 1 Internet - je celosvětová počítačová síť - je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy). - internet je soustava počítačů, které
Vývoj internetových aplikací. 9. Útoky na internetové aplikace. a možná obrana proti nim
Vývoj internetových aplikací 9. Útoky na internetové aplikace a možná obrana proti nim Tomáš Tureček, Jiří Suchora, VŠB-TU Ostrava, FEI, 456, 2009 Obsah přednášky Úvod PHP injekce SQL injekce XSS útoky
Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz
Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty