ºÝºÝߣ

ºÝºÝߣShare a Scribd company logo
Cyber Attacks Stages of a smart attack Check for an open door!!! Get into the system Delete all tracks, which might prove you have being inside the system
The lasts attacks: Yahoo, CNN, Amazon & E-Bay Zombie University Web sites Million  of Users DDOS Attack 900MB per sec. Group of Hackers Hackers breaks   into powerful   computers which   are connected   with  fast lines to   the web. The hacker send   a program which   sleeps on the   target  PC. The hacker   cleans the way he   got into the   system so it can   not be traced. A Target is   selected by the   hackers. This  is bombed   with lots of   requests for   information   from the powerful   PC. The large amount   of requests causes   overload on the   target server. This one finally   crashes.  The Target   server being   down causes   denial of   service for   million users   which are   trying to reach   the site. +
I Love You vbs. Virus The last attacks: Million  of Users System  Crash ISP Modem ISP Extranet LAN In a few hours it spread through the net ISP
Encryption  FW- VPN
Encryption Standards  SSL - Secure Socket Layer SET - Secure Electronic Transaction STRONG  -  3 DES How can I recognize a secure site? Verisign  Voltimore  Entrust
Symmetric Encryption A B Encrypt Decrypt Key Key Lots of Security Problems  The same keys is used both ways
Asymmetric Encryption A B Encrypt Decrypt Public Key Private Key Lots of Security Problems  The same keys is used both ways
VPN  FW FW Encrypt - Decrypt by the FW VPN Module Virtual Private Network Secure Area Secure Area
Cyber Terrorism Gulf War Bosnia Crisis Info War Encryption
Legal Issues Non extradition treaty Jurisdiction areas Interpol  –  FBI Local Authorities
Non-Cooperative Countries Antigua Guatemala
Non-Cooperative Countries Switzerland Luxembourg
Global Luxembourg Switzerland Antigua Guatemala Servers Network
Internet Security Solutions מספר שכבות ורמות ×”×’× ×”   הפרדה וניתוק מערכת ×”×ינטרנט מהרשתות הפנימיות   הצפנת התקשורת בנקודות קריטיות בין הלקוח למערכת תיר×’×•× ×›×ª×•×‘×•×ª   ( NAT ) מעבר פור×˜×™× ×¡×¤×¦×™×¤×™×™× ×ž×ª×—×™×™×‘×™×   הגבלת כיוון  יזימת ההתקשרות Firewall פילטר×™× ×‘× ×ª×‘×™×   ISP Intranet Modem LAN Extranet Remote
IDS ×חסון מידע בשר×ª×™× ×¤× ×™×ž×™×™×   ( DB )  הקשחה וניוון שר×ª×™× ×¢×“×›×•×Ÿ שוטף ×‘×ª×™×§×•× ×™× ×©×œ מערכת ההפעלה ותוכנות השונות המרת פר×•×˜×•×§×•×œ×™× ×©×™×ž×•×© בשרתי גישה והזדהות מ××•×‘×˜×—×™× ×©×™×ž×•×© בתוכנות ×נטי וירוס   הגנות ברמת ×”×פליקציה  - בקרת תוכן   ISP Intranet Modem LAN Extranet Remote
Auditing  של הפניות והפעולות במערכת גיבוי ושרידות נהלי עבודה לתחזוקה שוטפת ISP Intranet Modem LAN Extranet Remote
FAQ How can I get Info on the web? How can I trace an attacker ? How can I get Info on Ip address? Is there a thing such as maximum Security ? ISP obligations  International jurisdiction
Solutions   (for now): Awareness Disconnect systems from the public eye Anti-Virus (updated) FW (configuration) Intruder Detection Systems Proper Encryption Control & Inspection

More Related Content

Viewers also liked (20)

PPT
סמכות משפט ×”×ינטרנט
haimkarel
Ìý
PPT
Correccion D by D
Daniela
Ìý
PPT
Iamcr impact internet_newsroom_wysv_stof_16_07_11_x
Vinzenz Wyss
Ìý
PPT
Tri-Solve client presentation
cspearce
Ìý
PPT
×ž×—×©×‘×™× × ×™×™×“×™× ×ª×ור והשוו××”
haimkarel
Ìý
PPTX
Cunningham 1
Debra Murphy
Ìý
PDF
Vitrocsa Projects Pictures
Goldbrecht USA
Ìý
PPTX
Karthik Muralidharan on research on achieving universal quality primary educa...
Twaweza
Ìý
PPTX
Signing up for a bpl library card slideshow
Debra Murphy
Ìý
DOC
יר×•×©×œ×™× ×ליה קפיטולינה
haimkarel
Ìý
PDF
QVI Presentation QNet
Parag Murkute
Ìý
PDF
הסכמי עבודה מיוחדי×
haimkarel
Ìý
PPTX
Presentation on the KiuFunza Initiative by Youdi Schipper of Twaweza
Twaweza
Ìý
PPTX
Roll of the librarian
Debra Murphy
Ìý
PDF
Castelia European Steel Projects
Goldbrecht USA
Ìý
PPT
2012 10 27_ecrea_istanbul_wyss
Vinzenz Wyss
Ìý
PPT
What I Have Learnt From My Preliminary Task
Rebecca Thomas
Ìý
DOC
× ××•× ×¨והמ לוו××™
haimkarel
Ìý
PPTX
Presentation by Rachel Steinacher, on IPA and RCTs
Twaweza
Ìý
PDF
×œ× ×©×˜×—×™× ×•×œ× ×טו×
haimkarel
Ìý
סמכות משפט ×”×ינטרנט
haimkarel
Ìý
Correccion D by D
Daniela
Ìý
Iamcr impact internet_newsroom_wysv_stof_16_07_11_x
Vinzenz Wyss
Ìý
Tri-Solve client presentation
cspearce
Ìý
×ž×—×©×‘×™× × ×™×™×“×™× ×ª×ור והשוו××”
haimkarel
Ìý
Cunningham 1
Debra Murphy
Ìý
Vitrocsa Projects Pictures
Goldbrecht USA
Ìý
Karthik Muralidharan on research on achieving universal quality primary educa...
Twaweza
Ìý
Signing up for a bpl library card slideshow
Debra Murphy
Ìý
יר×•×©×œ×™× ×ליה קפיטולינה
haimkarel
Ìý
QVI Presentation QNet
Parag Murkute
Ìý
הסכמי עבודה מיוחדי×
haimkarel
Ìý
Presentation on the KiuFunza Initiative by Youdi Schipper of Twaweza
Twaweza
Ìý
Roll of the librarian
Debra Murphy
Ìý
Castelia European Steel Projects
Goldbrecht USA
Ìý
2012 10 27_ecrea_istanbul_wyss
Vinzenz Wyss
Ìý
What I Have Learnt From My Preliminary Task
Rebecca Thomas
Ìý
× ××•× ×¨והמ לוו××™
haimkarel
Ìý
Presentation by Rachel Steinacher, on IPA and RCTs
Twaweza
Ìý
×œ× ×©×˜×—×™× ×•×œ× ×טו×
haimkarel
Ìý

Similar to Cyber Attacks (13)

PDF
Cybersecurity professional training overview 2022-23 - Hillel Kobrovski
Hillel Kobrovski
Ìý
PDF
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
Hillel Kobrovski
Ìý
PPT
×בטחת מידע בסביבת ×”×ינטרנט חלק ×
haimkarel
Ìý
PPTX
Scada Security
Tal Ein - Habar
Ìý
PPT
Windows 2008 Security
Amit Gatenyo
Ìý
PPT
הקשחת תשתיות ל×ומיות - מניעה וניהול ×”×’× ×” כנגד מתקפות סייבר
TrinitySB
Ìý
PDF
הרצ××” - מודעות ×בטחת מידע והגנת סייבר ×œ×¢×•×‘×“×™× - הילל קוברובסקי
Hillel Kobrovski
Ìý
PDF
הילל קוברובסקי - ×תגר×™ ×בטחת מידע והגנת סייבר בחיבור מ×ובטח לעבודה מרחוק של ×¢...
Hillel Kobrovski
Ìý
PDF
סדנת מבו×: הגנת סייבר למבקר×™ מערכות מידע
Hillel Kobrovski
Ìý
PDF
וובסנס לי×ור ×רבל
lihig
Ìý
PDF
213071739 rt-zero-day-attacks-may-2013
Inbalraanan
Ìý
PPTX
Cyber security 101 for 5th graders - in Hebrew
John Neystadt
Ìý
PPT
Fire Wall Solutions Final
haimkarel
Ìý
Cybersecurity professional training overview 2022-23 - Hillel Kobrovski
Hillel Kobrovski
Ìý
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
Hillel Kobrovski
Ìý
×בטחת מידע בסביבת ×”×ינטרנט חלק ×
haimkarel
Ìý
Scada Security
Tal Ein - Habar
Ìý
Windows 2008 Security
Amit Gatenyo
Ìý
הקשחת תשתיות ל×ומיות - מניעה וניהול ×”×’× ×” כנגד מתקפות סייבר
TrinitySB
Ìý
הרצ××” - מודעות ×בטחת מידע והגנת סייבר ×œ×¢×•×‘×“×™× - הילל קוברובסקי
Hillel Kobrovski
Ìý
הילל קוברובסקי - ×תגר×™ ×בטחת מידע והגנת סייבר בחיבור מ×ובטח לעבודה מרחוק של ×¢...
Hillel Kobrovski
Ìý
סדנת מבו×: הגנת סייבר למבקר×™ מערכות מידע
Hillel Kobrovski
Ìý
וובסנס לי×ור ×רבל
lihig
Ìý
213071739 rt-zero-day-attacks-may-2013
Inbalraanan
Ìý
Cyber security 101 for 5th graders - in Hebrew
John Neystadt
Ìý
Fire Wall Solutions Final
haimkarel
Ìý
Ad

More from haimkarel (20)

PDF
מדריך להתקנת חלונות 98 ×סף לוי - assaf media
haimkarel
Ìý
PDF
Fdisk ×תר המדר×™×›×™× ×©×œ פור×•× ×—×œ×•× ×•×ª
haimkarel
Ìý
PDF
מדריך ×ž×œ× ×œ×ופיס
haimkarel
Ìý
PDF
הצהרת כוונות
haimkarel
Ìý
PDF
הצהרת כוונות
haimkarel
Ìý
PDF
תכירו ×ת שולה הישנה והחדשה
haimkarel
Ìý
PDF
×ž×•×©×’×™× ×©×•× ×™× ×‘×”×‘× ×ª מערכות מחשב
haimkarel
Ìý
PDF
ש×לות לטכנ××™
haimkarel
Ìý
PDF
פרק 7 דף עבודה
haimkarel
Ìý
PDF
מודל שבעת השכבות
haimkarel
Ìý
PDF
מודל 7 השכבות
haimkarel
Ìý
PDF
מבחן ר×שון רכיבי מחשב
haimkarel
Ìý
PDF
חלוקת כתובות Ip
haimkarel
Ìý
PDF
חלוקת כתובות Ip
haimkarel
Ìý
PDF
Wireshark sniffer – שיעור ר×שון – הכרת הממשק
haimkarel
Ìý
PDF
×ž×•×©×’×™× ×©×•× ×™× ×‘×”×‘× ×ª מערכות מחשב
haimkarel
Ìý
PPT
ת×ור מפורט של מערכת המחשב
haimkarel
Ìý
PPT
ת×ור חומר×” במחשב
haimkarel
Ìý
PPT
מודל שבע השכבות הבנה לעומק
haimkarel
Ìý
PPT
מודל Osi -tcpip
haimkarel
Ìý
מדריך להתקנת חלונות 98 ×סף לוי - assaf media
haimkarel
Ìý
Fdisk ×תר המדר×™×›×™× ×©×œ פור×•× ×—×œ×•× ×•×ª
haimkarel
Ìý
מדריך ×ž×œ× ×œ×ופיס
haimkarel
Ìý
הצהרת כוונות
haimkarel
Ìý
הצהרת כוונות
haimkarel
Ìý
תכירו ×ת שולה הישנה והחדשה
haimkarel
Ìý
×ž×•×©×’×™× ×©×•× ×™× ×‘×”×‘× ×ª מערכות מחשב
haimkarel
Ìý
ש×לות לטכנ××™
haimkarel
Ìý
פרק 7 דף עבודה
haimkarel
Ìý
מודל שבעת השכבות
haimkarel
Ìý
מודל 7 השכבות
haimkarel
Ìý
מבחן ר×שון רכיבי מחשב
haimkarel
Ìý
חלוקת כתובות Ip
haimkarel
Ìý
חלוקת כתובות Ip
haimkarel
Ìý
Wireshark sniffer – שיעור ר×שון – הכרת הממשק
haimkarel
Ìý
×ž×•×©×’×™× ×©×•× ×™× ×‘×”×‘× ×ª מערכות מחשב
haimkarel
Ìý
ת×ור מפורט של מערכת המחשב
haimkarel
Ìý
ת×ור חומר×” במחשב
haimkarel
Ìý
מודל שבע השכבות הבנה לעומק
haimkarel
Ìý
מודל Osi -tcpip
haimkarel
Ìý
Ad

Cyber Attacks

  • 1. Cyber Attacks Stages of a smart attack Check for an open door!!! Get into the system Delete all tracks, which might prove you have being inside the system
  • 2. The lasts attacks: Yahoo, CNN, Amazon & E-Bay Zombie University Web sites Million of Users DDOS Attack 900MB per sec. Group of Hackers Hackers breaks into powerful computers which are connected with fast lines to the web. The hacker send a program which sleeps on the target PC. The hacker cleans the way he got into the system so it can not be traced. A Target is selected by the hackers. This is bombed with lots of requests for information from the powerful PC. The large amount of requests causes overload on the target server. This one finally crashes. The Target server being down causes denial of service for million users which are trying to reach the site. +
  • 3. I Love You vbs. Virus The last attacks: Million of Users System Crash ISP Modem ISP Extranet LAN In a few hours it spread through the net ISP
  • 5. Encryption Standards SSL - Secure Socket Layer SET - Secure Electronic Transaction STRONG - 3 DES How can I recognize a secure site? Verisign Voltimore Entrust
  • 6. Symmetric Encryption A B Encrypt Decrypt Key Key Lots of Security Problems The same keys is used both ways
  • 7. Asymmetric Encryption A B Encrypt Decrypt Public Key Private Key Lots of Security Problems The same keys is used both ways
  • 8. VPN FW FW Encrypt - Decrypt by the FW VPN Module Virtual Private Network Secure Area Secure Area
  • 9. Cyber Terrorism Gulf War Bosnia Crisis Info War Encryption
  • 10. Legal Issues Non extradition treaty Jurisdiction areas Interpol – FBI Local Authorities
  • 13. Global Luxembourg Switzerland Antigua Guatemala Servers Network
  • 14. Internet Security Solutions מספר שכבות ורמות ×”×’× ×” הפרדה וניתוק מערכת ×”×ינטרנט מהרשתות הפנימיות הצפנת התקשורת בנקודות קריטיות בין הלקוח למערכת תיר×’×•× ×›×ª×•×‘×•×ª ( NAT ) מעבר פור×˜×™× ×¡×¤×¦×™×¤×™×™× ×ž×ª×—×™×™×‘×™× ×”×’×‘×œ×ª כיוון יזימת ההתקשרות Firewall פילטר×™× ×‘× ×ª×‘×™× ISP Intranet Modem LAN Extranet Remote
  • 15. IDS ×חסון מידע בשר×ª×™× ×¤× ×™×ž×™×™× ( DB ) הקשחה וניוון שר×ª×™× ×¢×“×›×•×Ÿ שוטף ×‘×ª×™×§×•× ×™× ×©×œ מערכת ההפעלה ותוכנות השונות המרת פר×•×˜×•×§×•×œ×™× ×©×™×ž×•×© בשרתי גישה והזדהות מ××•×‘×˜×—×™× ×©×™×ž×•×© בתוכנות ×נטי וירוס הגנות ברמת ×”×פליקציה - בקרת תוכן ISP Intranet Modem LAN Extranet Remote
  • 16. Auditing של הפניות והפעולות במערכת גיבוי ושרידות נהלי עבודה לתחזוקה שוטפת ISP Intranet Modem LAN Extranet Remote
  • 17. FAQ How can I get Info on the web? How can I trace an attacker ? How can I get Info on Ip address? Is there a thing such as maximum Security ? ISP obligations International jurisdiction
  • 18. Solutions (for now): Awareness Disconnect systems from the public eye Anti-Virus (updated) FW (configuration) Intruder Detection Systems Proper Encryption Control & Inspection