Zao甜enia, technologie, tips and tricks do codziennego zastosowania przy zabezpieczaniu aplikacji webowych od strony serwerowej. Analiza ruchu sieciowego w oparciu o narzdzia systemowe celem uatwienia rozpoznania ewentualnych zagro甜e, monitorowanie usug.
Wszyscy u甜ytkownicy internetu syszeli ju甜 o zagro甜eniach czyhajcych na ich komputery -- ataki hakerskie, kradzie甜 danych, przejmowanie numer坦w kart patniczych, wirusy, programy szpiegujce, spam... Wikszo z nas podchodzi do tego z przymru甜eniem oka, zakadajc, 甜e nas to nie spotka. Tymczasem ofiar ataku z sieci mo甜e pa ka甜dy, czsto nawet o tym nie wiedzc. Na szczcie na rynku dostpne s narzdzia, kt坦rych zastosowanie, w poczeniu z odpowiednimi procedurami, mo甜e uchroni nas przed niebezpieczestwami wynikajcymi z korzystania z sieci.
"Bezpieczny komputer w domu" to przewodnik dla wszystkich tych, kt坦rzy chc zapewni sobie komfort psychiczny przy korzystaniu z domowego komputera. Ksi甜ka ta opisuje zar坦wno narzdzia, jak i czynnoci, jakie nale甜y podj, by zabezpieczy komputer przed atakami z sieci. Czytajc j, nauczysz si odpowiednio konfigurowa system operacyjny, instalowa zapor sieciow i oprogramowanie antywirusowe oraz korzysta z bezpiecznych transakcji finansowych w sieci. Dowiesz si, czym s programy szpiegujce i jak si przed nimi broni. Poznasz metody podnoszenia poziomu bezpieczestwa przegldarki internetowej i klienta poczty elektronicznej. Przeczytasz tak甜e o wykonywaniu kopii danych i przywracaniu systemu po awarii.
* Rodzaje zagro甜e wynikajcych z korzystania z sieci
* Konfiguracja systemu operacyjnego
* Ochrona dzieci przed niepo甜danymi treciami
* Transakcje w internecie
* Usuwanie luk w programach i systemie operacyjnym
* Zabezpieczanie przegldarki Internet Explorer
* Ochrona przed spamem
* Programy antywirusowe
* Instalacja i konfiguracja zapory sieciowej
* Kopie zapasowe danych
Przekonaj si, 甜e korzystanie z komputera nie musi by 添r坦dem stresu.
Nowoczesny system wspierajcy zarzdzanie bezpieczestwem umo甜liwia wczenie r坦甜nych grup u甜ytkownik坦w: pracownik坦w, obsugi technicznej, agencji ochrony i administracji.
System SECAP pomaga w identyfikacji zagro甜e i ich czynnik坦w, pozwala efektywnie zarzdza komunikacj oraz kontrolowa bezpieczestwo poprzez analiz otoczenia, danych i zarzdzanie procedurami. System pozwala na natychmiastowe podejmowanie dziaa i prowadzenie czynnoci zgodnie z ustalonymi procedurami.
Tw坦j Linux zostanie zaatakowany -- mo甜esz by tego pewien. Mo甜e to nastpi za kilka miesicy, ale mo甜e dzieje si to wanie teraz. Bd添 wic przygotowany. Niniejsza ksi甜ka omawia zar坦wno rozwizania, jak i wyjtkowe oprogramowanie su甜ce do ochrony systemu Linux lub sieci komputerowej. Autor powici wiele czasu, aby ostateczna wersja ksi甜ki opisywaa najgro添niejsze ataki w internecie. Dziki niej uzyskasz wszystkie informacje potrzebne do skutecznej obrony.
W ksi甜ce om坦wiono:
* Nowe funkcje IP tables
* Nowe techniki oraz oprogramowanie su甜ce do wykrywania oraz blokowania atak坦w ARP oraz atak坦w na przeczniki
* Usprawnienia zap坦r sieciowych opartych na systemie Linux filtrujcych zawarto pakiet坦w
* Opis bezpieczestwa usugi Samba dla klient坦w systemu Windows.
* Bezpieczestwo w sieciach bezprzewodowych (standard 802.11b)
* Spos坦b wykorzystania program坦w Logcheck, Portsentry oraz innych, nowych narzdzi monitorujcych sie komputerow
* Bezpieczestwo sieci VPN oraz komunikator坦w internetowych; program GPG; funkcje jdra 2.4 i wiele innych zagadnie
* Zabezpieczenia fizyczne
Doczona do ksi甜ki pyta CD-ROM zawiera wasne oprogramowanie autora, su甜ce do natychmiastowego zablokowania poczyna haker坦w oraz powiadomienia administrator坦w systemu. Pyta zawiera r坦wnie甜 niepublikowane wczeniej skrypty IP Tables oraz IP Chains oraz nowe narzdzia su甜ce do monitorowania stanu sieci komputerowej, wykrywania podejrzanych dziaa oraz raportowania o nich, zabezpieczania kopii i uproszczenia odtwarzania systemu.
"Kompletny przewodnik po bezpieczestwie system坦w -- obejmuje wszystkie niezbdne zagadnienia, poczwszy od wzmacniania systemu a甜 po przywracanie go do dziaania po ataku"
Steve Bourne, tw坦rca powoki Bourne.
O autorze:
Bob Toxen ma ponad 29 lat dowiadczenia w zakresie system坦w UNIX (Linux). Jest jednym ze 162 tw坦rc坦w systemu Berkeley UNIX.
[wicej...]
2020 11-15 marcin ludwiszewski - purple, red, blue and others - rainbow team...Marcin Ludwiszewski
油
opis kolorowych zespolow cybersecurity z naciskiem na purple team
rainbow security concept (blue, red, purple, white, etc.) with focus on purple vs red teaming
Kilka mniej oczywistych zagro甜e dla cigoci operacyjnej centrum przetwarza...Pawel Wawrzyniak
油
A presentation on less-popular threats to data centre operational continuity from "Infratech Summit. Physical Infrastructure for server rooms and data centres" conference in Warsaw/Poland, April 23, 2015 (please note that the presentation is in Polish).
Poznaj narzdzia i techniki w zabezpieczeniach system坦w linuksowych
Zabezpieczanie systemu komputerowego to proces zo甜ony. Nie trzeba jednak od razu wprowadza zo甜onych mechanizm坦w ochrony systemu. Znajomo podstawowych procedur pomaga dostatecznie zwikszy poziom bezpieczestwa. Czy chcesz szybko dowiedzie si, jak wysya zaszyfrowane listy elektroniczne z programu Emacs? Jak ograniczy dostp do usug sieciowych w okrelonych porach dnia? Jak zabezpieczy serwer WWW zapor sieciow? Skonfigurowa uwierzytelnianie z u甜yciem klucza publicznego przez SSH?
Ksi甜ka "Linux. Bezpieczestwo. Przewodnik encyklopedyczny" nauczy Ci, jakie polecenia nale甜y wykona i co wpisa w plikach konfiguracyjnych, by poprawi bezpieczestwo Twojego systemu. Nie jest to klasyczny podrcznik; nie znajdziesz tu teorii, lecz rozwizania konkretnych problem坦w i sposoby atania typowych luk w zabezpieczeniach. Dziki ksi甜ce nie bdziesz traci cennego czasu, poszukujc waciwej skadni polece. Przeznaczona jest dla rednio zaawansowanych u甜ytkownik坦w i administrator坦w system坦w Linux.
* Kontrola dostpu do systemu na r坦甜nych poziomach - od zapory sieciowej a甜 po poszczeg坦lne usugi; programy: iptables, ipchains, xinetd, inetd i wiele innych.
* Monitorowanie sieci programami: ethereal, dsniff, netstat i innymi.
* Ochrona pocze sieciowych technologiami SSH i SSL.
* Wykrywanie wama programami: tripwire, snort, tcpdump, logwatch i innymi.
* Zabezpieczanie uwierzytelniania za pomoc kluczy kryptograficznych, technologii Kerberos, oprogramowania PAM; autoryzacja przywilej坦w administratora programem sudo.
* Szyfrowanie plik坦w i wiadomoci e-mail oprogramowaniem GnuPG.
* Sondowanie zabezpiecze wasnego systemu programami do amania hase, narzdziem nmap i skryptami pomocniczymi.
Jeli administrujesz systemami linuksowymi, receptury przedstawione w niniejszej ksi甜ce pozwol zwikszy wydajno Twojej pracy: osigniesz wicej powicajc mniej czasu. Zdobdziesz pewno, 甜e zastosujesz waciwe rozwizania gdy pojawiaj si konkretne zagro甜enia.
Im cenniejsze dane udostpniane s za pomoc sieci komputerowych, tym istotniejsze staje si ich zabezpieczenie. Nie od dzi wiadomo, 甜e sieci oparte na Microsoft Windows, mimo pozornej atwoci obsugi system坦w operacyjnych z tej rodziny, nie nale甜 do sieci atwych do zabezpieczenia i wymagaj od administratora bardzo rozlegej, szczeg坦owej i czsto trudno dostpnej wiedzy. Znajdziesz j w ksi甜ce "Bezpieczestwo w sieciach Windows". To obszerne kompendium zawiera zar坦wno informacje podstawowe, jak i techniczne szczeg坦y niezbdne ka甜demu administratorowi sieci.
Autor podzieli ksi甜k na trzy czci. W pierwszej, "Zagro甜enia", opisane zostao ryzyko zwizane z podczeniem komputera do sieci Microsoft Windows. Druga cz zawiera opis podstawowych metod zabezpieczenia komputer坦w podczonych do sieci MS Windows. Trzecia cz ksi甜ki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.
Ksi甜ka opisuje m.in.:
* Najczstsze techniki u甜ywane przez haker坦w
* Sposoby fizycznego zabezpieczania sieci
* Bezpieczne nadawanie uprawnie u甜ytkownikom
* ActiveDirectory i DNS
* Metody autoryzacji
* Protok坦 RADIUS
* Udostpnianie zasob坦w w sieci
* Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
* Zabezpieczenie komputer坦w przed atakami z internetu
* Monitorowanie i reagowanie na naruszenie zasad bezpieczestwa
* Podstawowe techniki kryptograficzne
* Infrastruktur kluczy publicznych, certyfikaty
* Zabezpieczanie usug internetowych
Marcin Szeliga jest posiadaczem wielu certyfikat坦w firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest r坦wnie甜 autorem licznych ksi甜ek dotyczcych system坦w Windows wydanych przez wydawnictwo Helion.
Przewodnik po zabezpieczeniach z u甜yciem narzdzi open source
Ksi甜ka ta pokazuje dowiadczonym administratorom system坦w, w jaki spos坦b u甜ywa narzdzi typu open source w trzech kluczowych obszarach: zabezpieczanie serwera, zabezpieczanie sieci komputerowych oraz zabezpieczanie granic sieci komputerowych. Dostarczy Ci praktycznych umiejtnoci, pozwalajcych na uszczelnienie sieci komputerowej, zabezpieczenie i monitorowanie systemu operacyjnego oraz sprawdzanie sabych punkt坦w zar坦wno w sieciach lokalnych, jak i rozlegych. Poznasz r坦wnie甜 spos坦b utrzymywania i sprawdzania zapory ogniowej oraz rejestrowania zachodzcych w niej zdarze, pozwalajcy na utworzenie funkcjonalnej bariery pomidzy Twoj sieci a wiatem zewntrznym.
* Powstrzymaj hakera, mylc dokadnie tak jak on
Opanuj czynnoci potrzebne do wamania si do u甜ywanego przez Ciebie systemu operacyjnego oraz przewiduj r坦甜norodne rodzaje atak坦w.
* Zwiksz bezpieczestwo swojego serwera
Dowiedz si, jak zabezpieczy serwer oparty na Linuksie przy u甜yciu prostych "rcznych" poprawek oraz rozwiza typu open source.
* Naucz si u甜ywa narzdzi sprawdzajcych system
Peny opis narzdzi skanujcych, w tym program坦w: AntiVir, Zombie Zapper oraz Nmap.
* Podstawy system坦w wykrywajcych wamania (IDS)
Dowiedz si o usugach dostarczanych przez systemy IDS, jak r坦wnie甜 o r坦甜nych aplikacjach tego typu i ich charakterystykach.
* Przechwy ruch przesyany w sieci komputerowej
U甜yj program坦w przechwytujcych pakiety sieciowe w celu rozwizania problem坦w z sieci komputerow oraz potwierdzenia atak坦w przeprowadzonych przez haker坦w.
* Zminimalizuj mo甜liwo niewaciwego wykorzystania narzdzi su甜cych do przechwytywania pakiet坦w
Dowiedz si, w jaki spos坦b wykorzysta rozwizania u甜ywajce hase jednorazowych, system Kerberos v5 oraz szyfrowanie.
* Wprowad添 bezpieczn autoryzacj oraz szyfrowanie na poziomie warstwy sieci
Zabezpiecz sie poprzez u甜ycie Wirtualnych Sieci Prywatnych (VPN).
* Ustan坦w bezpieczn granic sieci komputerowej
Skonfiguruj oraz utrzymuj zapor sieciow zabezpieczajc Twoj sie komputerow.
* Pyta CD doczona do ksi甜ki
Doczona pyta CD dostarcza narzdzia open source oraz kod 添r坦dowy zawarty w ksi甜ce.
Chyba ka甜da sie komputerowa na wiecie bya ju甜 atakowana przez haker坦w. Niekt坦re z atak坦w byy skuteczne, inne nie. Efekty skutecznego ataku haker坦w mog by r坦甜ne -- od braku szk坦d, a甜 po utrat wa甜nych danych lub, co czsto okazuje si znacznie gorsze -- wydostanie si takich danych na zewntrz. Co sprawia, 甜e niekt坦re sieci opieraj si atakom haker坦w, a inne nie? Sekret tkwi w zabezpieczeniach i pracy administratora.
W ksi甜ce "101 zabezpiecze przed atakami w sieci komputerowej" ka甜dy, kto chce zabezpieczy swoj sie przed niepowoanym dostpem, znajdzie niezbdn do tego wiedz. Ksi甜ka przedstawia r坦甜ne rodzaje atak坦w, sposoby ich wykrywania i metody ochrony sieci przed nimi. Opisuje ataki na r坦甜ne warstwy i elementy sieci oraz zasady korzystania z zap坦r sieciowych.
* Wykrywanie sniffingu i ochrona przed nim
* Skanowanie port坦w i IP-spoofing
* Ataki typu DoS
* Wirusy, robaki i programy szpiegujce
* Zabezpieczanie procesu logowania
* Ochrona przed atakiem przez przepenienie bufora
* Technologie i architektury zap坦r sieciowych
* Systemy wykrywania atak坦w typu IDS
Jeli chcesz, aby administrowana przez Ciebie sie bya bezpieczna, skorzystaj ze sposob坦w przedstawionych w tej ksi甜ce.
Zao甜enia, technologie, tips and tricks do codziennego zastosowania przy zabezpieczaniu aplikacji webowych od strony serwerowej. Analiza ruchu sieciowego w oparciu o narzdzia systemowe celem uatwienia rozpoznania ewentualnych zagro甜e, monitorowanie usug.
Wszyscy u甜ytkownicy internetu syszeli ju甜 o zagro甜eniach czyhajcych na ich komputery -- ataki hakerskie, kradzie甜 danych, przejmowanie numer坦w kart patniczych, wirusy, programy szpiegujce, spam... Wikszo z nas podchodzi do tego z przymru甜eniem oka, zakadajc, 甜e nas to nie spotka. Tymczasem ofiar ataku z sieci mo甜e pa ka甜dy, czsto nawet o tym nie wiedzc. Na szczcie na rynku dostpne s narzdzia, kt坦rych zastosowanie, w poczeniu z odpowiednimi procedurami, mo甜e uchroni nas przed niebezpieczestwami wynikajcymi z korzystania z sieci.
"Bezpieczny komputer w domu" to przewodnik dla wszystkich tych, kt坦rzy chc zapewni sobie komfort psychiczny przy korzystaniu z domowego komputera. Ksi甜ka ta opisuje zar坦wno narzdzia, jak i czynnoci, jakie nale甜y podj, by zabezpieczy komputer przed atakami z sieci. Czytajc j, nauczysz si odpowiednio konfigurowa system operacyjny, instalowa zapor sieciow i oprogramowanie antywirusowe oraz korzysta z bezpiecznych transakcji finansowych w sieci. Dowiesz si, czym s programy szpiegujce i jak si przed nimi broni. Poznasz metody podnoszenia poziomu bezpieczestwa przegldarki internetowej i klienta poczty elektronicznej. Przeczytasz tak甜e o wykonywaniu kopii danych i przywracaniu systemu po awarii.
* Rodzaje zagro甜e wynikajcych z korzystania z sieci
* Konfiguracja systemu operacyjnego
* Ochrona dzieci przed niepo甜danymi treciami
* Transakcje w internecie
* Usuwanie luk w programach i systemie operacyjnym
* Zabezpieczanie przegldarki Internet Explorer
* Ochrona przed spamem
* Programy antywirusowe
* Instalacja i konfiguracja zapory sieciowej
* Kopie zapasowe danych
Przekonaj si, 甜e korzystanie z komputera nie musi by 添r坦dem stresu.
Nowoczesny system wspierajcy zarzdzanie bezpieczestwem umo甜liwia wczenie r坦甜nych grup u甜ytkownik坦w: pracownik坦w, obsugi technicznej, agencji ochrony i administracji.
System SECAP pomaga w identyfikacji zagro甜e i ich czynnik坦w, pozwala efektywnie zarzdza komunikacj oraz kontrolowa bezpieczestwo poprzez analiz otoczenia, danych i zarzdzanie procedurami. System pozwala na natychmiastowe podejmowanie dziaa i prowadzenie czynnoci zgodnie z ustalonymi procedurami.
Tw坦j Linux zostanie zaatakowany -- mo甜esz by tego pewien. Mo甜e to nastpi za kilka miesicy, ale mo甜e dzieje si to wanie teraz. Bd添 wic przygotowany. Niniejsza ksi甜ka omawia zar坦wno rozwizania, jak i wyjtkowe oprogramowanie su甜ce do ochrony systemu Linux lub sieci komputerowej. Autor powici wiele czasu, aby ostateczna wersja ksi甜ki opisywaa najgro添niejsze ataki w internecie. Dziki niej uzyskasz wszystkie informacje potrzebne do skutecznej obrony.
W ksi甜ce om坦wiono:
* Nowe funkcje IP tables
* Nowe techniki oraz oprogramowanie su甜ce do wykrywania oraz blokowania atak坦w ARP oraz atak坦w na przeczniki
* Usprawnienia zap坦r sieciowych opartych na systemie Linux filtrujcych zawarto pakiet坦w
* Opis bezpieczestwa usugi Samba dla klient坦w systemu Windows.
* Bezpieczestwo w sieciach bezprzewodowych (standard 802.11b)
* Spos坦b wykorzystania program坦w Logcheck, Portsentry oraz innych, nowych narzdzi monitorujcych sie komputerow
* Bezpieczestwo sieci VPN oraz komunikator坦w internetowych; program GPG; funkcje jdra 2.4 i wiele innych zagadnie
* Zabezpieczenia fizyczne
Doczona do ksi甜ki pyta CD-ROM zawiera wasne oprogramowanie autora, su甜ce do natychmiastowego zablokowania poczyna haker坦w oraz powiadomienia administrator坦w systemu. Pyta zawiera r坦wnie甜 niepublikowane wczeniej skrypty IP Tables oraz IP Chains oraz nowe narzdzia su甜ce do monitorowania stanu sieci komputerowej, wykrywania podejrzanych dziaa oraz raportowania o nich, zabezpieczania kopii i uproszczenia odtwarzania systemu.
"Kompletny przewodnik po bezpieczestwie system坦w -- obejmuje wszystkie niezbdne zagadnienia, poczwszy od wzmacniania systemu a甜 po przywracanie go do dziaania po ataku"
Steve Bourne, tw坦rca powoki Bourne.
O autorze:
Bob Toxen ma ponad 29 lat dowiadczenia w zakresie system坦w UNIX (Linux). Jest jednym ze 162 tw坦rc坦w systemu Berkeley UNIX.
[wicej...]
2020 11-15 marcin ludwiszewski - purple, red, blue and others - rainbow team...Marcin Ludwiszewski
油
opis kolorowych zespolow cybersecurity z naciskiem na purple team
rainbow security concept (blue, red, purple, white, etc.) with focus on purple vs red teaming
Kilka mniej oczywistych zagro甜e dla cigoci operacyjnej centrum przetwarza...Pawel Wawrzyniak
油
A presentation on less-popular threats to data centre operational continuity from "Infratech Summit. Physical Infrastructure for server rooms and data centres" conference in Warsaw/Poland, April 23, 2015 (please note that the presentation is in Polish).
Poznaj narzdzia i techniki w zabezpieczeniach system坦w linuksowych
Zabezpieczanie systemu komputerowego to proces zo甜ony. Nie trzeba jednak od razu wprowadza zo甜onych mechanizm坦w ochrony systemu. Znajomo podstawowych procedur pomaga dostatecznie zwikszy poziom bezpieczestwa. Czy chcesz szybko dowiedzie si, jak wysya zaszyfrowane listy elektroniczne z programu Emacs? Jak ograniczy dostp do usug sieciowych w okrelonych porach dnia? Jak zabezpieczy serwer WWW zapor sieciow? Skonfigurowa uwierzytelnianie z u甜yciem klucza publicznego przez SSH?
Ksi甜ka "Linux. Bezpieczestwo. Przewodnik encyklopedyczny" nauczy Ci, jakie polecenia nale甜y wykona i co wpisa w plikach konfiguracyjnych, by poprawi bezpieczestwo Twojego systemu. Nie jest to klasyczny podrcznik; nie znajdziesz tu teorii, lecz rozwizania konkretnych problem坦w i sposoby atania typowych luk w zabezpieczeniach. Dziki ksi甜ce nie bdziesz traci cennego czasu, poszukujc waciwej skadni polece. Przeznaczona jest dla rednio zaawansowanych u甜ytkownik坦w i administrator坦w system坦w Linux.
* Kontrola dostpu do systemu na r坦甜nych poziomach - od zapory sieciowej a甜 po poszczeg坦lne usugi; programy: iptables, ipchains, xinetd, inetd i wiele innych.
* Monitorowanie sieci programami: ethereal, dsniff, netstat i innymi.
* Ochrona pocze sieciowych technologiami SSH i SSL.
* Wykrywanie wama programami: tripwire, snort, tcpdump, logwatch i innymi.
* Zabezpieczanie uwierzytelniania za pomoc kluczy kryptograficznych, technologii Kerberos, oprogramowania PAM; autoryzacja przywilej坦w administratora programem sudo.
* Szyfrowanie plik坦w i wiadomoci e-mail oprogramowaniem GnuPG.
* Sondowanie zabezpiecze wasnego systemu programami do amania hase, narzdziem nmap i skryptami pomocniczymi.
Jeli administrujesz systemami linuksowymi, receptury przedstawione w niniejszej ksi甜ce pozwol zwikszy wydajno Twojej pracy: osigniesz wicej powicajc mniej czasu. Zdobdziesz pewno, 甜e zastosujesz waciwe rozwizania gdy pojawiaj si konkretne zagro甜enia.
Im cenniejsze dane udostpniane s za pomoc sieci komputerowych, tym istotniejsze staje si ich zabezpieczenie. Nie od dzi wiadomo, 甜e sieci oparte na Microsoft Windows, mimo pozornej atwoci obsugi system坦w operacyjnych z tej rodziny, nie nale甜 do sieci atwych do zabezpieczenia i wymagaj od administratora bardzo rozlegej, szczeg坦owej i czsto trudno dostpnej wiedzy. Znajdziesz j w ksi甜ce "Bezpieczestwo w sieciach Windows". To obszerne kompendium zawiera zar坦wno informacje podstawowe, jak i techniczne szczeg坦y niezbdne ka甜demu administratorowi sieci.
Autor podzieli ksi甜k na trzy czci. W pierwszej, "Zagro甜enia", opisane zostao ryzyko zwizane z podczeniem komputera do sieci Microsoft Windows. Druga cz zawiera opis podstawowych metod zabezpieczenia komputer坦w podczonych do sieci MS Windows. Trzecia cz ksi甜ki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.
Ksi甜ka opisuje m.in.:
* Najczstsze techniki u甜ywane przez haker坦w
* Sposoby fizycznego zabezpieczania sieci
* Bezpieczne nadawanie uprawnie u甜ytkownikom
* ActiveDirectory i DNS
* Metody autoryzacji
* Protok坦 RADIUS
* Udostpnianie zasob坦w w sieci
* Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
* Zabezpieczenie komputer坦w przed atakami z internetu
* Monitorowanie i reagowanie na naruszenie zasad bezpieczestwa
* Podstawowe techniki kryptograficzne
* Infrastruktur kluczy publicznych, certyfikaty
* Zabezpieczanie usug internetowych
Marcin Szeliga jest posiadaczem wielu certyfikat坦w firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest r坦wnie甜 autorem licznych ksi甜ek dotyczcych system坦w Windows wydanych przez wydawnictwo Helion.
Przewodnik po zabezpieczeniach z u甜yciem narzdzi open source
Ksi甜ka ta pokazuje dowiadczonym administratorom system坦w, w jaki spos坦b u甜ywa narzdzi typu open source w trzech kluczowych obszarach: zabezpieczanie serwera, zabezpieczanie sieci komputerowych oraz zabezpieczanie granic sieci komputerowych. Dostarczy Ci praktycznych umiejtnoci, pozwalajcych na uszczelnienie sieci komputerowej, zabezpieczenie i monitorowanie systemu operacyjnego oraz sprawdzanie sabych punkt坦w zar坦wno w sieciach lokalnych, jak i rozlegych. Poznasz r坦wnie甜 spos坦b utrzymywania i sprawdzania zapory ogniowej oraz rejestrowania zachodzcych w niej zdarze, pozwalajcy na utworzenie funkcjonalnej bariery pomidzy Twoj sieci a wiatem zewntrznym.
* Powstrzymaj hakera, mylc dokadnie tak jak on
Opanuj czynnoci potrzebne do wamania si do u甜ywanego przez Ciebie systemu operacyjnego oraz przewiduj r坦甜norodne rodzaje atak坦w.
* Zwiksz bezpieczestwo swojego serwera
Dowiedz si, jak zabezpieczy serwer oparty na Linuksie przy u甜yciu prostych "rcznych" poprawek oraz rozwiza typu open source.
* Naucz si u甜ywa narzdzi sprawdzajcych system
Peny opis narzdzi skanujcych, w tym program坦w: AntiVir, Zombie Zapper oraz Nmap.
* Podstawy system坦w wykrywajcych wamania (IDS)
Dowiedz si o usugach dostarczanych przez systemy IDS, jak r坦wnie甜 o r坦甜nych aplikacjach tego typu i ich charakterystykach.
* Przechwy ruch przesyany w sieci komputerowej
U甜yj program坦w przechwytujcych pakiety sieciowe w celu rozwizania problem坦w z sieci komputerow oraz potwierdzenia atak坦w przeprowadzonych przez haker坦w.
* Zminimalizuj mo甜liwo niewaciwego wykorzystania narzdzi su甜cych do przechwytywania pakiet坦w
Dowiedz si, w jaki spos坦b wykorzysta rozwizania u甜ywajce hase jednorazowych, system Kerberos v5 oraz szyfrowanie.
* Wprowad添 bezpieczn autoryzacj oraz szyfrowanie na poziomie warstwy sieci
Zabezpiecz sie poprzez u甜ycie Wirtualnych Sieci Prywatnych (VPN).
* Ustan坦w bezpieczn granic sieci komputerowej
Skonfiguruj oraz utrzymuj zapor sieciow zabezpieczajc Twoj sie komputerow.
* Pyta CD doczona do ksi甜ki
Doczona pyta CD dostarcza narzdzia open source oraz kod 添r坦dowy zawarty w ksi甜ce.
Chyba ka甜da sie komputerowa na wiecie bya ju甜 atakowana przez haker坦w. Niekt坦re z atak坦w byy skuteczne, inne nie. Efekty skutecznego ataku haker坦w mog by r坦甜ne -- od braku szk坦d, a甜 po utrat wa甜nych danych lub, co czsto okazuje si znacznie gorsze -- wydostanie si takich danych na zewntrz. Co sprawia, 甜e niekt坦re sieci opieraj si atakom haker坦w, a inne nie? Sekret tkwi w zabezpieczeniach i pracy administratora.
W ksi甜ce "101 zabezpiecze przed atakami w sieci komputerowej" ka甜dy, kto chce zabezpieczy swoj sie przed niepowoanym dostpem, znajdzie niezbdn do tego wiedz. Ksi甜ka przedstawia r坦甜ne rodzaje atak坦w, sposoby ich wykrywania i metody ochrony sieci przed nimi. Opisuje ataki na r坦甜ne warstwy i elementy sieci oraz zasady korzystania z zap坦r sieciowych.
* Wykrywanie sniffingu i ochrona przed nim
* Skanowanie port坦w i IP-spoofing
* Ataki typu DoS
* Wirusy, robaki i programy szpiegujce
* Zabezpieczanie procesu logowania
* Ochrona przed atakiem przez przepenienie bufora
* Technologie i architektury zap坦r sieciowych
* Systemy wykrywania atak坦w typu IDS
Jeli chcesz, aby administrowana przez Ciebie sie bya bezpieczna, skorzystaj ze sposob坦w przedstawionych w tej ksi甜ce.
NGSec 2016 - Ile warstw, tyle szans. - Leszek Mi@Defensive-Security.comLeszek Mi?
油
W dobie rozwijajcego si w szybkim tempie rynku sprzeda甜y exploit坦w typu 0-day i wszechobecnych backdoor坦w w tzw. drogich zabawkach, coraz trudniejszym staje si utworzenie i utrzymanie bezpiecznej infrastruktury krytycznej. Aktualizacje oprogramowania jak i tzw. old-schoolowe triki utwardzajce systemy i urzdzenia sieciowe nadal uznawane s za poprawne, ale zdecydowanie nie s wystarczajce. Potrzebujemy mechanizm坦w profilowania zachowania zar坦wno sieci, system坦w jak i administrator坦w i u甜ytkownik坦w kocowych. Potrzebujemy wicej dedykowanych, szytych na miar defensywnych konfiguracji oraz przede wszystkim izolacji na poszczeg坦lnych warstwach infrastruktury. Jednoczenie zdobywanie przez kadr techniczn aktualnej, niepowizanej z 甜adnym vendorem wiedzy z zakresu offensive vs defensive staje si kluczow kwesti w rozwoju technologicznym zespo坦w IT/ITSec.
Podczas prezentacji, na bazie wieloletniej obserwacji podw坦rka IT Security postaram si przedstawi mo甜liwoci, jakie drzemi w rozwinitych rozwizaniach Open Source dedykowanych utwardzaniu, profilowaniu i monitorowaniu system坦w i sieci. Na bazie rzeczywistych przypadk坦w om坦wione zostan wybrane sposoby ochrony i wykrywania zdarze wykorzystujc:
izolacj (Apparmor, SELinux, Docker/LXC, chroot/jail) celem utrudnienia eskalacji uprawnie
filtrowanie i profilowanie (seccomp, systemtap, sysdig, GRR, Volatility, modsecurity/naxsi)
aktywn i pasywn analiz ruchu sieciowego celem wczesnego wykrywania zagro甜e
hardening jdra systemowego i przestrzeni u甜ytkownika
centralne miejsce skadowania log坦w i korelacji zdarze (Elastic, Logstash, Kibana)
Prezentacja jest swego rodzaju drogowskazem do zbudowania wasnej fortecy w spos坦b odmienny od tego, jaki prezentuj liderzy komercyjnego rynku. Zastrzyk merytoryki gwarantowany!
This document discusses strong authentication methods that use two factors of identification. It describes traditional methods like ATM cards that use something you have (the card) and something you know (the PIN). Modern methods discussed include one-time passwords, smart cards, and out-of-band authentication using a mobile phone for an extra layer of security beyond just a password. The document analyzes the security and weaknesses of various knowledge-based and ownership-based authentication approaches.
The document discusses various security issues that can occur on web portals, including cross-site scripting (XSS) vulnerabilities that allow altering of content or stealing cookies, and cross-site request forgery (CSRF) attacks. It provides examples of how these attacks can be carried out, such as using XSS to change website branding or send a user's cookies to an attacker. The document recommends mitigation techniques like input filtering, consistency checks, and tying sessions to IP addresses to help prevent these types of attacks.