Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist

Podobné dokumenty
PENETRAČNÍ TESTY CYBER SECURITY

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?

PENETRAČNÉ TESTY. Prevencia pred únikom dát

Chytré řešení pro filtrování českého webu

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Chytré řešení pro filtrování českého webu

KERNUN CLEAR WEB. Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října

Penetrační testování

Bezpečnost ve vývoji webových aplikací

Specifikace Části 1 Hacking

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Vulnerabilities - Zranitelnosti

CYBERSECURITY INKUBÁTOR

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Interpretace výsledků penetračních testů. Mgr. Karel Miko, CISA DCIT, a.s.,

Bezpečnost IS. Základní bezpečnostní cíle

PB169 Operační systémy a sítě

ANECT, SOCA a bezpečnost aplikací

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Provedení penetračních testů pen-cypherfix2016

Bezpečnost aktivně. štěstí přeje připraveným

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

WEBFILTR. Kernun Clear Web. Český nebo zahraniční filtr? Radek Nebeský, TNS / Seminář WEBFILTR Kernun / Praha 6. února

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

WEBFILTR KernunClearWeb

Bezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie. OTE, a. s. AEC, spol. s r. o.

Zabezpečení mobilních bankovnictví

Obrana sítě - základní principy

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

Kernun Clear Web. Nejúčinnější URL filtr pro české prostředí. seminář - hotel Barcelo Radek Nebeský, TNS a.s.

Zkušenosti s realizací penetračních testů

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Analýza zranitelností databází. Michal Lukanič, Database Specialist

WINCOR NIXDORF. Certifikovaný PCI DSS auditor - QSA

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

Bezpečnostní projekt Případová studie

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

ICT bezpečnost a její praktická implementace v moderním prostředí

Bezpečnostní monitoring v praxi. Watson solution market

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Technická opatření pro plnění požadavků GDPR

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Centrální řízení webového provozu Bezpečný přístup na internet Ochrana interní sítě a efektivita zdrojů Detailní reporting a řízení procesů

Efektivní řízení rizik webových a portálových aplikací

SKUPINA 6. Jitka KAZIMÍROVÁ. Lektor: Allianz pojišťovna. Téma: Zkušenosti s outsourcingem IT auditu

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Moderní privátní cloud pro město na platformě OpenStack a Kubernetes

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula

O 2 Clean Internet. Ochranný štít pro bezpečný internet. Richard Novak, ICT Manager O2 Business Product Management

Elektronický obĕh informací ve firmĕ GigaCon

Jak být online a ušetřit? Ing. Ondřej Helar

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

TOP 10 produktů a služeb

Software a související služby

Zákon o kybernetické bezpečnosti

Efektivní řízení rizik

Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist

Hacking Jak reálná je tato hrozba? Jak se jí bránit?

Technická dokumentace veřejné zakázky malého rozsahu s názvem Penetrační testy aplikací TCPK Čl. 1. Úvodní ustanovení

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Cross-Site Scripting (XSS)

Bezpečnost intranetových aplikací

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Akceptace platebních karet je specifická činnost a v souvislosti s ní je třeba si z hlediska zájemce vyjasnit řadu otázek, např.:

RDF DSPS ROZVOJ PORTÁLU

Penetrační testy v IP telefonii Filip Řezáč Department of Telecommunications VSB - Technical University of Ostrava Ostrava, Czech Republic

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Jak zorganizovat penetrační testy a nespálit se. Jiří Vábek Komerční banka, a.s.

Úvod - Podniková informační bezpečnost PS1-2

Zákon o kybernetické bezpečnosti: kdo je připraven?

Alternativy k SAP HANA appliance? Představení možnosti TDI a cloudové infrastruktury

ANECT & SOCA ANECT Security Day

PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ

Technické aspekty zákona o kybernetické bezpečnosti

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Archivace Elektronických Dokumentů

Česká Telekomunikační Infrastruktura a.s

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

Svět mapových služeb. Vladimír Špaček, Sr. consultant Intergraph ČR

Proč webový filtr? 77 % českých firem uvažuje o nasazení webového filtru. Kvalitní řešení URL filtrace je dnes pro efektivní řízení nutností.

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK

Transkript:

Penetrační testy Pohled na vaši síť očima hackera Ing. Jan Pawlik IT Security Specialist

Co je penetrační test? Hodnocení zabezpečení počítačových zařízení, systémů nebo aplikací. Provádí se testováním, simulací možných útoků na tento systém jak zevnitř tak zvenčí.

sběrinformací identifikace služeb známézranitelnosti Analýzavyužívaných technologií eskalaceoprávnění lámáníhesel skenportů EXPLOITY reakce zaměstnanců skenzranitelností skrytározhraní Socialengineering skrytéadresáře

Postup / metodika Fáze testování Identifikace cílů Detekce aplikací a služeb Identifikace zranitelností Automatizovaná i manuální Odhalení bezpečnostních mezer Analýza a návrh opatření Závěrečná zpráva Re-test Režimy testování Black box Grey box White box Výstupy závěrečná zpráva Seznam zranitelností Doporučená opatření Přehled o celkové úrovní zabezpečení 4

Druhy penetračních testů Testy infrastruktury Testy webových aplikací (OWASP) Specializované testy DoS útok Sociální inženýrství Prolamování hesel Analýza metadat na webových serverech Audit mobilních aplikací Audit zdrojového kódu Zátěžové testy: testování výkonu síťové a aplikační infrastruktury Plánování Testování Analýza Reporting Re-test

MitM PWD cracking Social engineering/phishing

Jak to probíhá v praxi příprava útoku Bez interakcí se sítí společnosti OSINT DNS dotazy WHOIS lookups Social Engineering Webové stránky (analýza metadat) Dumpster Diving Tailgating

Jak to probíhá v praxi průběh útoku Portscan

Jak to probíhá v praxi průběh útoku Portscan Zneužití služeb/zastaralých verzí/slovníkový útok (hrubou silou) ->přístup

Jak to probíhá v praxi průběh útoku Portscan Zneužití služeb/zastaralých verzí/slovníkový útok (hrubou silou) ->přístup Otevřený přístup

Jak zjistit přítomnost zranitelností v celé síti Malé sítě Nmap Pomalejší třídění nálezů Větší časová náročnost Velké sítě - Skener zranitelností/vulnerability manager Systematické třídění zranitelností Informace o dostupnosti exploitů Doporučení k nápravě

Další postup Ověření zranitelností Metasploit CVE (Commom Vulnerabilites and Exposures - cve.mitre.org) Profesionální nástroje Manuální techniky Zneužití zranitelností Vstup do interní sítě, přístup k dalším systémům Využití získaných informací Pokus o vyřazení systémů z provozu

Nejen technická část Sociální inženýrství Phishing Fyzický průnik

Přínosy Praktické prověření informační bezpečnosti na základě simulace útoku reálného hackera. Poskytnou přehled o slabých místech využitelných k průniku do informačního systému. Výsledná analýza zhodnotí odhalené bezpečnostní nedostatky podle stupně jejich závažnosti a navrhne nápravná opatření na jejich odstranění nebo minimalizaci rizika zneužití. Získáte jiný pohled na bezpečnost vašich systémů.

Reference Synthesia Penetrační testy a testy webových aplikací Kofola Externí a interní penetrační testy, test Wi-Fi Dopravní podnik Ostrava Externí a interní penetrační testy, test Wi-Fi Povodí Odry Komplexní bezpečnostní audit

Reference České dráhy Testy zákaznického portálu Sberbank Kompletní testy internetového bankovnictví Raiffeisenbank Test zabezpečení vnitřní sítě Test investičního portálu GUMOTEX Externí a interní testy infrastruktury DoS testy

UTM Firewall Web Filtr Monitoring Reporting VPN

Kontakt Trusted Network Solutions, a. s. Ing. Jan Pawlik IT Security Specialist +420 731 446 834 jan.pawlik@tns.cz www.tns.cz