際際滷

際際滷Share a Scribd company logo
Mapowanie wiedzy pentestera na
potrzeby ochrony krytycznej
infrastruktury IT.
(Open Source Defensive Security)
Leszek Mi
leszek.mis@defensive-security.com
# Leszek Mi
 IT Security Architect @ Defensive-Security
 Offensive Security Certified Professional
 RHCA/RHCSS/RHCX/Sec+
 CISSP in progress
 Czonek ISSA/OWASP Poland
 Skupiam si g坦wnie na:
 Linux Security
 Web Application Security
 Penetration testing
 Hardened IT Infrastructure (SSO/IdM/IDS)
 Virtualization/Cloud
 Linux forensics
Agenda
 IT / Cyber Security to ogromny obszar
 X wymiar坦w d甜enia do doskonaoci  obszary techniczne
 Wielowarstwowo vs ograniczenia
 Budowanie wiadomoci
 Wykwalifikowana kadra
 Defensive Security
IT Security to obszar ogromny
 OWASP Open Cyber Security Framework
IT Security to obszar ogromny
 Security Strategy Roadmap
 Risk Management
 Vulnerability Management
 Security Controls
 Arsenal
 Incident Response Management
 Data Loss Prevention
 Education & Training
 Business Continuity & Disaster Recovery
 Application & System Security
 Penetration Tests
X wymiar坦w d甜enia do
doskonaoci
Obszary techniczne
 System operacyjny 
 utwardzony kernel 
 utwardzona kompilacja
VS.
 0-day, privilege escalation, local root exploits, code
execution, memory corruption, protection bypass, syscall
filtering problems, race conditions
Obszary techniczne
 System operacyjny  usugi sieciowe 
 izolacja
 uprawnienia
 konfiguracja utwardzona
 bezpieczna transmisja
VS.
 0-day, remote exploits, sniffing, spoofing, MiTM, information
gathering/enumeration, DOS, brute-force, restriction bypass,
bind/reverse shells
Obszary techniczne
 System operacyjny  wirtualizacja 
 separacja uprawnie
 minimalizm implementacyjny
VS.
 Privilege escalation, code execution, VM Guest to Host
escaping, DOS, MiTM, arbitrary file writing-reading,
Obszary techniczne
 System operacyjny  implementacja serwera HTTP 
 aplikacje webowe 
 konfiguracja utwardzona
 wirtualne patchowanie
 firewall aplikacyjny WAF
 dobre praktyki / SDLC
VS.
 SQLi, XSS, CSRF, LFI/RFI, directory traversal, command
execution, weak passwords, brute-force, session stealing
Obszary techniczne
 System operacyjny  bazy danych 
 konfiguracja utwardzona
 SQL Database Firewall
 uprawnienia
 dobre praktyki
VS.
 Unrestricted DB access, network BF, info gathering, all DB
privileges, 0-day exploit, command execution
Obszary techniczne
 System operacyjny  u甜ytkownik 
 centralne zarzdzanie to甜samoci i prawami
dostpu:
 IdM
 kontroler domeny linuksowej
VS.
 Brak sp坦jnoci hase i dostp坦w
 Problem rozliczalnoci
 Do jakich system坦w Kowalski zna haso roota?
Obszary techniczne
 System operacyjny 
 [*] 
 analiza behawioralna
 analiza zachowania usug i u甜ytkownik坦w
 analiza pamici
 live patching
VS.
 0 day attacks, malware, rootkits, backdoors, hidden channels,
updating vs reboot, passwords
Obszary techiczne
 Sie 
 dostp 
 firewalle sieciowe/VLAN
 CDN
 konfiguracja urzdze / proxy
 captive portals
VS.
 DOS, DDOS, pivoting, tunneling, bind/reverse shell, session
hiding, sniffing, spoofing, unrestricted access, brute-force,
panel admin access, guest WIFI access
Obszary techiczne
 Sie 
 Analiza ruchu 
 Network IDS
 Network IPS
 WLAN IDS
 DLP
VS.
 Anomalia protokoowe, malware, fakeAP, unrestricted
access to ports, data leakage, hidden data channels
Obszary techiczne
 Sie/system 
 intruz 
 honeypoty czyli tzw. puapki:
 webowe
 systemowe
VS.
 analiza dziaa intruza, tips&tricks, komunikacja C&C,
malware, 0-day, zmarnowanie czasu atakujcego, security
by obscurity,
Obszary techniczne
 System operacyjny 
 zarzdzanie zdarzeniami 
 analiza log坦w
 kontrola integralnoci
 systemy typu SIEM / zespoy typu SOC
VS.
 ukrywanie si, backdoor, rootkit, brute-force, data modifying,
money laundry, log tampering, rozliczalno, attack scope
Czowiek jako jednostka
 Czowiek 
 Szkolenia mikkie
 Programy antyphishingowe
Wielowarstwowo vs. ograniczenia
 Przenikliwo zespoowa
 Bezpieczestwo jako wsp坦lny mianownik zespoowoci
 Okresowe przekazywanie wiedzy pomidzy zespoami
dev+security+admin
Budowanie wiadomoci
Oferta Defensive Security
 Edukacja w postaci ochrona vs atak (500+ przeszkolonych os坦b):
 Open Source Defensive Security:
 http://defensive-security.com/agenda-3/
 Jedyny tak szczeg坦owy warsztat w Polsce z
bezpieczestwa Open Source
 Analiza poziomu bezpieczestwa aplikacji i usug - testy
penetracyjne i audyty bezpieczestwa
 Konsultacje i wdro甜enia korporacyjnych rozwiza Open Source z
zakresu bezpieczestwa i infrastruktury IT
Dzikuj za uwag,
zapraszam do kontaktu.
http://defensive-security.com
Leszek Mi
leszek.mis@defensive-security.com

More Related Content

What's hot (20)

Czy naprawd wiesz co robi twoja przegldarka?
Czy naprawd wiesz co robi twoja przegldarka?Czy naprawd wiesz co robi twoja przegldarka?
Czy naprawd wiesz co robi twoja przegldarka?
OWASP
Devops/Sysops security
Devops/Sysops securityDevops/Sysops security
Devops/Sysops security
Logicaltrust pl
Testy bezpieczestwa - niesztampowe przypadki
Testy bezpieczestwa - niesztampowe przypadkiTesty bezpieczestwa - niesztampowe przypadki
Testy bezpieczestwa - niesztampowe przypadki
Logicaltrust pl
Darmowe narzdzia wspomagajce proces zabezpieczania Twojej firmy.
Darmowe narzdzia wspomagajce proces zabezpieczania Twojej firmy.Darmowe narzdzia wspomagajce proces zabezpieczania Twojej firmy.
Darmowe narzdzia wspomagajce proces zabezpieczania Twojej firmy.
Logicaltrust pl
Devops security
Devops securityDevops security
Devops security
Logicaltrust pl
Confidence 2017: Red teaming in Poland - test cases (Borys cki)
Confidence 2017: Red teaming in Poland - test cases (Borys cki)Confidence 2017: Red teaming in Poland - test cases (Borys cki)
Confidence 2017: Red teaming in Poland - test cases (Borys cki)
PROIDEA
Urzdzenia i usugi bezpieczestwa IT - pena ochrona czy... zaproszenie dla ...
Urzdzenia i usugi bezpieczestwa IT - pena ochrona czy... zaproszenie dla ...Urzdzenia i usugi bezpieczestwa IT - pena ochrona czy... zaproszenie dla ...
Urzdzenia i usugi bezpieczestwa IT - pena ochrona czy... zaproszenie dla ...
Logicaltrust pl
Pitek z XSolve - Bezpieczne nag坦wki HTTP
Pitek z XSolve - Bezpieczne nag坦wki HTTPPitek z XSolve - Bezpieczne nag坦wki HTTP
Pitek z XSolve - Bezpieczne nag坦wki HTTP
XSolve
Co z bezpieczestwem aplikacji mobilnych? - studium przypadk坦w (KrakWhiteHat ...
Co z bezpieczestwem aplikacji mobilnych? - studium przypadk坦w (KrakWhiteHat ...Co z bezpieczestwem aplikacji mobilnych? - studium przypadk坦w (KrakWhiteHat ...
Co z bezpieczestwem aplikacji mobilnych? - studium przypadk坦w (KrakWhiteHat ...
Logicaltrust pl
Quality of protection, grywalizacja i inne nietypowe zastosowania microsoft p...
Quality of protection, grywalizacja i inne nietypowe zastosowania microsoft p...Quality of protection, grywalizacja i inne nietypowe zastosowania microsoft p...
Quality of protection, grywalizacja i inne nietypowe zastosowania microsoft p...
Grzegorz Gazowski
Darmowe narzdzia wspomagajce procesy zabezpieczania infrastruktury firmowej.
Darmowe narzdzia wspomagajce procesy zabezpieczania infrastruktury firmowej.Darmowe narzdzia wspomagajce procesy zabezpieczania infrastruktury firmowej.
Darmowe narzdzia wspomagajce procesy zabezpieczania infrastruktury firmowej.
Logicaltrust pl
Jak w atwy spos坦b zintegrowa stron z Cloudflare? - czyli darmowe SSL
Jak w atwy spos坦b zintegrowa stron z Cloudflare? - czyli darmowe SSLJak w atwy spos坦b zintegrowa stron z Cloudflare? - czyli darmowe SSL
Jak w atwy spos坦b zintegrowa stron z Cloudflare? - czyli darmowe SSL
嵾 Albert Wolszon
Czy systematyczne podejcie do test坦w bezpieczestwa si opaca?
Czy systematyczne podejcie do test坦w bezpieczestwa si opaca?Czy systematyczne podejcie do test坦w bezpieczestwa si opaca?
Czy systematyczne podejcie do test坦w bezpieczestwa si opaca?
Logicaltrust pl
Mikrotik
MikrotikMikrotik
Mikrotik
Micha Ruta
Leszek Mi "Czy twoj WAF to potrafi"
Leszek Mi "Czy twoj WAF to potrafi"Leszek Mi "Czy twoj WAF to potrafi"
Leszek Mi "Czy twoj WAF to potrafi"
Pawel Krawczyk
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersWyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Logicaltrust pl
Modsecurity-czy-Twoj-WAF-to-potrafi-Leszek-Mis-Linux-Polska
Modsecurity-czy-Twoj-WAF-to-potrafi-Leszek-Mis-Linux-PolskaModsecurity-czy-Twoj-WAF-to-potrafi-Leszek-Mis-Linux-Polska
Modsecurity-czy-Twoj-WAF-to-potrafi-Leszek-Mis-Linux-Polska
Leszek Mi?
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel Mikolajczyk
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel MikolajczykSecurity B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel Mikolajczyk
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel Mikolajczyk
Gawel Mikolajczyk
Shall we play a game? PL version
Shall we play a game? PL versionShall we play a game? PL version
Shall we play a game? PL version
Maciej Lasyk
Security B-Sides Warsaw 2014 - Network Security Treasures - Gawel Mikolajczyk
Security B-Sides Warsaw 2014 - Network Security Treasures - Gawel MikolajczykSecurity B-Sides Warsaw 2014 - Network Security Treasures - Gawel Mikolajczyk
Security B-Sides Warsaw 2014 - Network Security Treasures - Gawel Mikolajczyk
Gawel Mikolajczyk
Czy naprawd wiesz co robi twoja przegldarka?
Czy naprawd wiesz co robi twoja przegldarka?Czy naprawd wiesz co robi twoja przegldarka?
Czy naprawd wiesz co robi twoja przegldarka?
OWASP
Devops/Sysops security
Devops/Sysops securityDevops/Sysops security
Devops/Sysops security
Logicaltrust pl
Testy bezpieczestwa - niesztampowe przypadki
Testy bezpieczestwa - niesztampowe przypadkiTesty bezpieczestwa - niesztampowe przypadki
Testy bezpieczestwa - niesztampowe przypadki
Logicaltrust pl
Darmowe narzdzia wspomagajce proces zabezpieczania Twojej firmy.
Darmowe narzdzia wspomagajce proces zabezpieczania Twojej firmy.Darmowe narzdzia wspomagajce proces zabezpieczania Twojej firmy.
Darmowe narzdzia wspomagajce proces zabezpieczania Twojej firmy.
Logicaltrust pl
Confidence 2017: Red teaming in Poland - test cases (Borys cki)
Confidence 2017: Red teaming in Poland - test cases (Borys cki)Confidence 2017: Red teaming in Poland - test cases (Borys cki)
Confidence 2017: Red teaming in Poland - test cases (Borys cki)
PROIDEA
Urzdzenia i usugi bezpieczestwa IT - pena ochrona czy... zaproszenie dla ...
Urzdzenia i usugi bezpieczestwa IT - pena ochrona czy... zaproszenie dla ...Urzdzenia i usugi bezpieczestwa IT - pena ochrona czy... zaproszenie dla ...
Urzdzenia i usugi bezpieczestwa IT - pena ochrona czy... zaproszenie dla ...
Logicaltrust pl
Pitek z XSolve - Bezpieczne nag坦wki HTTP
Pitek z XSolve - Bezpieczne nag坦wki HTTPPitek z XSolve - Bezpieczne nag坦wki HTTP
Pitek z XSolve - Bezpieczne nag坦wki HTTP
XSolve
Co z bezpieczestwem aplikacji mobilnych? - studium przypadk坦w (KrakWhiteHat ...
Co z bezpieczestwem aplikacji mobilnych? - studium przypadk坦w (KrakWhiteHat ...Co z bezpieczestwem aplikacji mobilnych? - studium przypadk坦w (KrakWhiteHat ...
Co z bezpieczestwem aplikacji mobilnych? - studium przypadk坦w (KrakWhiteHat ...
Logicaltrust pl
Quality of protection, grywalizacja i inne nietypowe zastosowania microsoft p...
Quality of protection, grywalizacja i inne nietypowe zastosowania microsoft p...Quality of protection, grywalizacja i inne nietypowe zastosowania microsoft p...
Quality of protection, grywalizacja i inne nietypowe zastosowania microsoft p...
Grzegorz Gazowski
Darmowe narzdzia wspomagajce procesy zabezpieczania infrastruktury firmowej.
Darmowe narzdzia wspomagajce procesy zabezpieczania infrastruktury firmowej.Darmowe narzdzia wspomagajce procesy zabezpieczania infrastruktury firmowej.
Darmowe narzdzia wspomagajce procesy zabezpieczania infrastruktury firmowej.
Logicaltrust pl
Jak w atwy spos坦b zintegrowa stron z Cloudflare? - czyli darmowe SSL
Jak w atwy spos坦b zintegrowa stron z Cloudflare? - czyli darmowe SSLJak w atwy spos坦b zintegrowa stron z Cloudflare? - czyli darmowe SSL
Jak w atwy spos坦b zintegrowa stron z Cloudflare? - czyli darmowe SSL
嵾 Albert Wolszon
Czy systematyczne podejcie do test坦w bezpieczestwa si opaca?
Czy systematyczne podejcie do test坦w bezpieczestwa si opaca?Czy systematyczne podejcie do test坦w bezpieczestwa si opaca?
Czy systematyczne podejcie do test坦w bezpieczestwa si opaca?
Logicaltrust pl
Leszek Mi "Czy twoj WAF to potrafi"
Leszek Mi "Czy twoj WAF to potrafi"Leszek Mi "Czy twoj WAF to potrafi"
Leszek Mi "Czy twoj WAF to potrafi"
Pawel Krawczyk
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersWyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Logicaltrust pl
Modsecurity-czy-Twoj-WAF-to-potrafi-Leszek-Mis-Linux-Polska
Modsecurity-czy-Twoj-WAF-to-potrafi-Leszek-Mis-Linux-PolskaModsecurity-czy-Twoj-WAF-to-potrafi-Leszek-Mis-Linux-Polska
Modsecurity-czy-Twoj-WAF-to-potrafi-Leszek-Mis-Linux-Polska
Leszek Mi?
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel Mikolajczyk
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel MikolajczykSecurity B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel Mikolajczyk
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel Mikolajczyk
Gawel Mikolajczyk
Shall we play a game? PL version
Shall we play a game? PL versionShall we play a game? PL version
Shall we play a game? PL version
Maciej Lasyk
Security B-Sides Warsaw 2014 - Network Security Treasures - Gawel Mikolajczyk
Security B-Sides Warsaw 2014 - Network Security Treasures - Gawel MikolajczykSecurity B-Sides Warsaw 2014 - Network Security Treasures - Gawel Mikolajczyk
Security B-Sides Warsaw 2014 - Network Security Treasures - Gawel Mikolajczyk
Gawel Mikolajczyk

Similar to Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT - Open Source Defensive Security (20)

OWASP Appsensor in action
OWASP Appsensor in actionOWASP Appsensor in action
OWASP Appsensor in action
LeszekMis
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory atak坦w, trzy do zera - wy...
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory atak坦w, trzy do zera - wy...CONFidence 2015: APT x 3 - trzy firmy, trzy wektory atak坦w, trzy do zera - wy...
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory atak坦w, trzy do zera - wy...
PROIDEA
APT x 3 - trzy firmy, trzy wektory atak坦w, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory atak坦w, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory atak坦w, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory atak坦w, trzy do zera - wybrane studium prz...
Logicaltrust pl
APT x 3 - trzy firmy, trzy wektory atak坦w, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory atak坦w, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory atak坦w, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory atak坦w, trzy do zera - wybrane studium prz...
Logicaltrust pl
Sze sposob坦w na przejcie sieci przemysowej w twojej firmie
Sze sposob坦w na przejcie sieci przemysowej w twojej firmieSze sposob坦w na przejcie sieci przemysowej w twojej firmie
Sze sposob坦w na przejcie sieci przemysowej w twojej firmie
SecuRing
[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu
[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu
[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu
Piotr Ka添mierczak
Linux. Serwery. Bezpieczestwo
Linux. Serwery. BezpieczestwoLinux. Serwery. Bezpieczestwo
Linux. Serwery. Bezpieczestwo
Wydawnictwo Helion
Skalowalno Magento - MMPL13
Skalowalno Magento - MMPL13Skalowalno Magento - MMPL13
Skalowalno Magento - MMPL13
Divante
PLNOG14: Ocena wydajnoci i bezpieczestwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajnoci i bezpieczestwa infrastruktury operatora telekomu...PLNOG14: Ocena wydajnoci i bezpieczestwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajnoci i bezpieczestwa infrastruktury operatora telekomu...
PROIDEA
SQL Server 2008 Tips & tricks administracji
SQL Server 2008 Tips & tricks administracjiSQL Server 2008 Tips & tricks administracji
SQL Server 2008 Tips & tricks administracji
SQLExpert.pl
Nietuzinkowe przypadki z test坦w penetracyjnych czyli historia o wy甜szoci wyb...
Nietuzinkowe przypadki z test坦w penetracyjnych czyli historia o wy甜szoci wyb...Nietuzinkowe przypadki z test坦w penetracyjnych czyli historia o wy甜szoci wyb...
Nietuzinkowe przypadki z test坦w penetracyjnych czyli historia o wy甜szoci wyb...
Logicaltrust pl
Czy twoje zabezpieczenia s skuteczne? Bdy i podatnoci w rozwizaniach zab...
Czy twoje zabezpieczenia s skuteczne? Bdy i podatnoci w rozwizaniach zab...Czy twoje zabezpieczenia s skuteczne? Bdy i podatnoci w rozwizaniach zab...
Czy twoje zabezpieczenia s skuteczne? Bdy i podatnoci w rozwizaniach zab...
SecuRing
2020 11-15 marcin ludwiszewski - purple, red, blue and others - rainbow team...
2020 11-15 marcin ludwiszewski - purple, red, blue  and others - rainbow team...2020 11-15 marcin ludwiszewski - purple, red, blue  and others - rainbow team...
2020 11-15 marcin ludwiszewski - purple, red, blue and others - rainbow team...
Marcin Ludwiszewski
Pocaunek mierci
Pocaunek mierciPocaunek mierci
Pocaunek mierci
Divante
OWASP Mobile TOP 10 na przykadzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykadzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykadzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykadzie aplikacji bankowych - Semafor 2016 - Mateu...
Logicaltrust pl
Advanced persistent threat - Moda na sukces odc. 31337
Advanced persistent threat - Moda na sukces odc. 31337Advanced persistent threat - Moda na sukces odc. 31337
Advanced persistent threat - Moda na sukces odc. 31337
Logicaltrust pl
Bezpieczestwo obiekt坦w w XXI wieku
Bezpieczestwo obiekt坦w w XXI wiekuBezpieczestwo obiekt坦w w XXI wieku
Bezpieczestwo obiekt坦w w XXI wieku
DotcomBO
PLNOG 21: Tomasz Wodziski - A mo甜e tak zbudujemy sobie SOCa ?
PLNOG 21: Tomasz Wodziski -  A mo甜e tak zbudujemy sobie SOCa ?PLNOG 21: Tomasz Wodziski -  A mo甜e tak zbudujemy sobie SOCa ?
PLNOG 21: Tomasz Wodziski - A mo甜e tak zbudujemy sobie SOCa ?
PROIDEA
Cometari Dedicated Solutions Oferta og坦lna
Cometari Dedicated Solutions Oferta og坦lnaCometari Dedicated Solutions Oferta og坦lna
Cometari Dedicated Solutions Oferta og坦lna
Jakub Hajek
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
Bpatryczek
OWASP Appsensor in action
OWASP Appsensor in actionOWASP Appsensor in action
OWASP Appsensor in action
LeszekMis
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory atak坦w, trzy do zera - wy...
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory atak坦w, trzy do zera - wy...CONFidence 2015: APT x 3 - trzy firmy, trzy wektory atak坦w, trzy do zera - wy...
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory atak坦w, trzy do zera - wy...
PROIDEA
APT x 3 - trzy firmy, trzy wektory atak坦w, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory atak坦w, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory atak坦w, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory atak坦w, trzy do zera - wybrane studium prz...
Logicaltrust pl
APT x 3 - trzy firmy, trzy wektory atak坦w, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory atak坦w, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory atak坦w, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory atak坦w, trzy do zera - wybrane studium prz...
Logicaltrust pl
Sze sposob坦w na przejcie sieci przemysowej w twojej firmie
Sze sposob坦w na przejcie sieci przemysowej w twojej firmieSze sposob坦w na przejcie sieci przemysowej w twojej firmie
Sze sposob坦w na przejcie sieci przemysowej w twojej firmie
SecuRing
[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu
[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu
[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu
Piotr Ka添mierczak
Linux. Serwery. Bezpieczestwo
Linux. Serwery. BezpieczestwoLinux. Serwery. Bezpieczestwo
Linux. Serwery. Bezpieczestwo
Wydawnictwo Helion
Skalowalno Magento - MMPL13
Skalowalno Magento - MMPL13Skalowalno Magento - MMPL13
Skalowalno Magento - MMPL13
Divante
PLNOG14: Ocena wydajnoci i bezpieczestwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajnoci i bezpieczestwa infrastruktury operatora telekomu...PLNOG14: Ocena wydajnoci i bezpieczestwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajnoci i bezpieczestwa infrastruktury operatora telekomu...
PROIDEA
SQL Server 2008 Tips & tricks administracji
SQL Server 2008 Tips & tricks administracjiSQL Server 2008 Tips & tricks administracji
SQL Server 2008 Tips & tricks administracji
SQLExpert.pl
Nietuzinkowe przypadki z test坦w penetracyjnych czyli historia o wy甜szoci wyb...
Nietuzinkowe przypadki z test坦w penetracyjnych czyli historia o wy甜szoci wyb...Nietuzinkowe przypadki z test坦w penetracyjnych czyli historia o wy甜szoci wyb...
Nietuzinkowe przypadki z test坦w penetracyjnych czyli historia o wy甜szoci wyb...
Logicaltrust pl
Czy twoje zabezpieczenia s skuteczne? Bdy i podatnoci w rozwizaniach zab...
Czy twoje zabezpieczenia s skuteczne? Bdy i podatnoci w rozwizaniach zab...Czy twoje zabezpieczenia s skuteczne? Bdy i podatnoci w rozwizaniach zab...
Czy twoje zabezpieczenia s skuteczne? Bdy i podatnoci w rozwizaniach zab...
SecuRing
2020 11-15 marcin ludwiszewski - purple, red, blue and others - rainbow team...
2020 11-15 marcin ludwiszewski - purple, red, blue  and others - rainbow team...2020 11-15 marcin ludwiszewski - purple, red, blue  and others - rainbow team...
2020 11-15 marcin ludwiszewski - purple, red, blue and others - rainbow team...
Marcin Ludwiszewski
Pocaunek mierci
Pocaunek mierciPocaunek mierci
Pocaunek mierci
Divante
OWASP Mobile TOP 10 na przykadzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykadzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykadzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykadzie aplikacji bankowych - Semafor 2016 - Mateu...
Logicaltrust pl
Advanced persistent threat - Moda na sukces odc. 31337
Advanced persistent threat - Moda na sukces odc. 31337Advanced persistent threat - Moda na sukces odc. 31337
Advanced persistent threat - Moda na sukces odc. 31337
Logicaltrust pl
Bezpieczestwo obiekt坦w w XXI wieku
Bezpieczestwo obiekt坦w w XXI wiekuBezpieczestwo obiekt坦w w XXI wieku
Bezpieczestwo obiekt坦w w XXI wieku
DotcomBO
PLNOG 21: Tomasz Wodziski - A mo甜e tak zbudujemy sobie SOCa ?
PLNOG 21: Tomasz Wodziski -  A mo甜e tak zbudujemy sobie SOCa ?PLNOG 21: Tomasz Wodziski -  A mo甜e tak zbudujemy sobie SOCa ?
PLNOG 21: Tomasz Wodziski - A mo甜e tak zbudujemy sobie SOCa ?
PROIDEA
Cometari Dedicated Solutions Oferta og坦lna
Cometari Dedicated Solutions Oferta og坦lnaCometari Dedicated Solutions Oferta og坦lna
Cometari Dedicated Solutions Oferta og坦lna
Jakub Hajek
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
Bpatryczek

Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT - Open Source Defensive Security

  • 1. Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT. (Open Source Defensive Security) Leszek Mi leszek.mis@defensive-security.com
  • 2. # Leszek Mi IT Security Architect @ Defensive-Security Offensive Security Certified Professional RHCA/RHCSS/RHCX/Sec+ CISSP in progress Czonek ISSA/OWASP Poland Skupiam si g坦wnie na: Linux Security Web Application Security Penetration testing Hardened IT Infrastructure (SSO/IdM/IDS) Virtualization/Cloud Linux forensics
  • 3. Agenda IT / Cyber Security to ogromny obszar X wymiar坦w d甜enia do doskonaoci obszary techniczne Wielowarstwowo vs ograniczenia Budowanie wiadomoci Wykwalifikowana kadra Defensive Security
  • 4. IT Security to obszar ogromny OWASP Open Cyber Security Framework
  • 5. IT Security to obszar ogromny Security Strategy Roadmap Risk Management Vulnerability Management Security Controls Arsenal Incident Response Management Data Loss Prevention Education & Training Business Continuity & Disaster Recovery Application & System Security Penetration Tests
  • 6. X wymiar坦w d甜enia do doskonaoci
  • 7. Obszary techniczne System operacyjny utwardzony kernel utwardzona kompilacja VS. 0-day, privilege escalation, local root exploits, code execution, memory corruption, protection bypass, syscall filtering problems, race conditions
  • 8. Obszary techniczne System operacyjny usugi sieciowe izolacja uprawnienia konfiguracja utwardzona bezpieczna transmisja VS. 0-day, remote exploits, sniffing, spoofing, MiTM, information gathering/enumeration, DOS, brute-force, restriction bypass, bind/reverse shells
  • 9. Obszary techniczne System operacyjny wirtualizacja separacja uprawnie minimalizm implementacyjny VS. Privilege escalation, code execution, VM Guest to Host escaping, DOS, MiTM, arbitrary file writing-reading,
  • 10. Obszary techniczne System operacyjny implementacja serwera HTTP aplikacje webowe konfiguracja utwardzona wirtualne patchowanie firewall aplikacyjny WAF dobre praktyki / SDLC VS. SQLi, XSS, CSRF, LFI/RFI, directory traversal, command execution, weak passwords, brute-force, session stealing
  • 11. Obszary techniczne System operacyjny bazy danych konfiguracja utwardzona SQL Database Firewall uprawnienia dobre praktyki VS. Unrestricted DB access, network BF, info gathering, all DB privileges, 0-day exploit, command execution
  • 12. Obszary techniczne System operacyjny u甜ytkownik centralne zarzdzanie to甜samoci i prawami dostpu: IdM kontroler domeny linuksowej VS. Brak sp坦jnoci hase i dostp坦w Problem rozliczalnoci Do jakich system坦w Kowalski zna haso roota?
  • 13. Obszary techniczne System operacyjny [*] analiza behawioralna analiza zachowania usug i u甜ytkownik坦w analiza pamici live patching VS. 0 day attacks, malware, rootkits, backdoors, hidden channels, updating vs reboot, passwords
  • 14. Obszary techiczne Sie dostp firewalle sieciowe/VLAN CDN konfiguracja urzdze / proxy captive portals VS. DOS, DDOS, pivoting, tunneling, bind/reverse shell, session hiding, sniffing, spoofing, unrestricted access, brute-force, panel admin access, guest WIFI access
  • 15. Obszary techiczne Sie Analiza ruchu Network IDS Network IPS WLAN IDS DLP VS. Anomalia protokoowe, malware, fakeAP, unrestricted access to ports, data leakage, hidden data channels
  • 16. Obszary techiczne Sie/system intruz honeypoty czyli tzw. puapki: webowe systemowe VS. analiza dziaa intruza, tips&tricks, komunikacja C&C, malware, 0-day, zmarnowanie czasu atakujcego, security by obscurity,
  • 17. Obszary techniczne System operacyjny zarzdzanie zdarzeniami analiza log坦w kontrola integralnoci systemy typu SIEM / zespoy typu SOC VS. ukrywanie si, backdoor, rootkit, brute-force, data modifying, money laundry, log tampering, rozliczalno, attack scope
  • 18. Czowiek jako jednostka Czowiek Szkolenia mikkie Programy antyphishingowe
  • 19. Wielowarstwowo vs. ograniczenia Przenikliwo zespoowa Bezpieczestwo jako wsp坦lny mianownik zespoowoci Okresowe przekazywanie wiedzy pomidzy zespoami dev+security+admin
  • 21. Oferta Defensive Security Edukacja w postaci ochrona vs atak (500+ przeszkolonych os坦b): Open Source Defensive Security: http://defensive-security.com/agenda-3/ Jedyny tak szczeg坦owy warsztat w Polsce z bezpieczestwa Open Source Analiza poziomu bezpieczestwa aplikacji i usug - testy penetracyjne i audyty bezpieczestwa Konsultacje i wdro甜enia korporacyjnych rozwiza Open Source z zakresu bezpieczestwa i infrastruktury IT
  • 22. Dzikuj za uwag, zapraszam do kontaktu. http://defensive-security.com Leszek Mi leszek.mis@defensive-security.com