NGSec 2016 - Ile warstw, tyle szans. - Leszek Mi@Defensive-Security.comLeszek Mi?
油
W dobie rozwijajcego si w szybkim tempie rynku sprzeda甜y exploit坦w typu 0-day i wszechobecnych backdoor坦w w tzw. drogich zabawkach, coraz trudniejszym staje si utworzenie i utrzymanie bezpiecznej infrastruktury krytycznej. Aktualizacje oprogramowania jak i tzw. old-schoolowe triki utwardzajce systemy i urzdzenia sieciowe nadal uznawane s za poprawne, ale zdecydowanie nie s wystarczajce. Potrzebujemy mechanizm坦w profilowania zachowania zar坦wno sieci, system坦w jak i administrator坦w i u甜ytkownik坦w kocowych. Potrzebujemy wicej dedykowanych, szytych na miar defensywnych konfiguracji oraz przede wszystkim izolacji na poszczeg坦lnych warstwach infrastruktury. Jednoczenie zdobywanie przez kadr techniczn aktualnej, niepowizanej z 甜adnym vendorem wiedzy z zakresu offensive vs defensive staje si kluczow kwesti w rozwoju technologicznym zespo坦w IT/ITSec.
Podczas prezentacji, na bazie wieloletniej obserwacji podw坦rka IT Security postaram si przedstawi mo甜liwoci, jakie drzemi w rozwinitych rozwizaniach Open Source dedykowanych utwardzaniu, profilowaniu i monitorowaniu system坦w i sieci. Na bazie rzeczywistych przypadk坦w om坦wione zostan wybrane sposoby ochrony i wykrywania zdarze wykorzystujc:
izolacj (Apparmor, SELinux, Docker/LXC, chroot/jail) celem utrudnienia eskalacji uprawnie
filtrowanie i profilowanie (seccomp, systemtap, sysdig, GRR, Volatility, modsecurity/naxsi)
aktywn i pasywn analiz ruchu sieciowego celem wczesnego wykrywania zagro甜e
hardening jdra systemowego i przestrzeni u甜ytkownika
centralne miejsce skadowania log坦w i korelacji zdarze (Elastic, Logstash, Kibana)
Prezentacja jest swego rodzaju drogowskazem do zbudowania wasnej fortecy w spos坦b odmienny od tego, jaki prezentuj liderzy komercyjnego rynku. Zastrzyk merytoryki gwarantowany!
Exatel Security Days 2017 - Niech dane pozostan z Tob! Sieciowe techniki ek...Leszek Mi?
油
Eksfiltracja danych to proces su甜cy do "ukrytego" przesyania danych pochodzcych z przejtych lub zainfekowanych system坦w i urzdze sieciowych. Opr坦cz samej kradzie甜y danych celem atakujcego jest przede wszystkim minimalizacja wykrycia takich dziaa. Podczas prelekcji om坦wione zostan metody i techniki eksfiltracyjne bazujce na wykorzystaniu najpopularniejszych protoko坦w i usug sieciowych: DNS, ICMP, TCP, UDP, SSH, HTTP/HTTPS, a tak甜e w oparciu o popularne serwisy w chmurze, np. Google Docs, Slack czy Twitter. Kr坦tkie wprowadzenie teoretyczne poparte zostanie licznymi, praktycznymi pokazami na 甜ywo. Cao prezentacji ma na celu zwr坦cenie uwagi na jak甜e istotn wielopoziomow analiz ruchu sieciowego pod ktem anomalii, odej od normy czy "egzotycznej" charakterystyki i pochodzenia bdcej jednoczenie jednym z podstawowych element坦w "Threat Huntingu" i procesu aktywnej ochrony.
Atmosphere 2014: Scalable and under control - open cloud architecture conside...PROIDEA
油
The central server farm, called reverse proxy shall be the internet exchange point of every extensive cloud infrastructure. However it seems that configuration of such critical systems in a correct and safe way is strongly complex. It is time-consuming and requires great experience and focus to setup the following aspects: proxy/load balancing/clustering, HTTPS, access control, event logging mechanisms, WAF or platform hardening. We cannot deny that every single detail of such configuration is crucial and meaningful. Moreover, maintenance and development of Web Gateway type scalable infrastructure, composed of dozen/few dozen nods, is a big challenge for us.
In this presentation, containing live demonstration, I will present you the concept of reverse proxy automated management, especially in terms of safety, with a use of Puppet open source supported platform and modsecurity as an open source Web Application Firewall. The main goal of my presentation is to show the idea of open, scalable cloud infrastructure, including general safety standards, as well as compliance with aspects described in the OWASP documents: Top Ten, Testing Guide, ASVS. And above all, I will show you how to eliminate those threats, before they are detected as a web application attack.
Leszek Mi - IT Security Architect at Linux Polska sp. z o.o. WALLF Web Gateway Project Leader. Linux/Network Security Expert with an offensive approach to web application security. For over 10 years professionally engaged and privately fascinated with open source solutions, with special focus on IT (in) security. Red Hat skilled trainer and examiner, holder of RHCA/RHCSS/RHCE. Experienced author of several IT Security courses (Hardening, SELinux, ModSecurity).
PLNOG22 - Leszek Mi - Symulacje zdarze i anomalii sieciowych jako proaktywn...PROIDEA
油
Dziaania symulujce rzeczywiste zachowanie cyberprzestpc坦w maj na celu lepsze zrozumienie aktualnego stanu bezpieczestwa sieci, walidacj rodowiska SOC i rozwiza analitycznych typu SIEM, priorytezacj i usprawnienie reakcji na incydenty oraz pozwalaj lepiej przygotowa si do ochrony przed niekontrolowanymi wyciekami danych. Podczas prelekcji przedstawionych zostanie kilka przykad坦w symulacji podejrzanych zdarze systemowych oraz anomalii w ruchu sieciowym.
PLNOG14: Darmowe narzdzia wspomagajce proces zabezpieczania Twojej firmy - ...PROIDEA
油
Borys cki - LogicalTrust
Language: Polish
Systematyczne dbanie o bezpieczestwo system坦w i sieci to skomplikowany oraz kosztowny proces. Prelegent w oparciu o wieloletnie praktyczne dowiadczenie w zakresie zabezpieczenia zasob坦w IT firm, przedstawi najpopularniejsze narzdzia wspomagajce zarzdzanie bezpieczestwem infrastruktury IT w firmach. Dziki praktycznemu podsumowaniu wad i zalet poszczeg坦lnych otwartych rozwiza, uczestnik prezentacji bdzie m坦g trafniej podj decyzje dotyczce wyboru konkretnego oprogramowania.
Zarejestruj si na kolejn edycj PLNOG ju甜 dzisiaj: krakow.plnog.pl
Prezentacja ze spotkania OWASP Poland, Warszawa 23.06.2016
Obecnie nie mo甜na sobie wyobrazi przegldania Internetu z wyczonymi skryptami, ale bezpieczestwo zar坦wno samych aplikacji webowych, jak i stacji roboczej z przegldark pozostawia wiele do 甜yczenia. W prezentacji przedstawione bd problemy zwizane z naruszeniem prywatnoci oraz potencjalne mo甜liwoci nadu甜y spowodowanych przez sam fakt pobierania i przetwarzania obcych skrypt坦w przez przegldark. Om坦wione zostan zar坦wno przyczyny, jak i obecnie dostpne metody zapobiegania zagro甜eniom.
Darmowe narzdzia wspomagajce proces zabezpieczania Twojej firmy.Logicaltrust pl
油
PLNOG 2015
Systematyczne dbanie o bezpieczestwo system坦w i sieci to skomplikowany oraz kosztowny proces. Prelegent w oparciu o wieloletnie praktyczne dowiadczenie w zakresie zabezpieczenia zasob坦w IT firm, przedstawi najpopularniejsze narzdzia wspomagajce zarzdzanie bezpieczestwem infrastruktury IT w firmach. Dziki praktycznemu podsumowaniu wad i zalet poszczeg坦lnych otwartych rozwiza, uczestnik prezentacji bdzie m坦g trafniej podj decyzje dotyczce wyboru konkretnego oprogramowania.
Confidence 2017: Red teaming in Poland - test cases (Borys cki)PROIDEA
油
The presentation will be about real examples of redteam attacks targeted at Polish customers. We will show the advantages and disadvantages of certain type of attacks and our failures and successes. We will summarize the most important best practices to protect against a redteam and good advices on how to attack effectively and be more stealthly.
#phishing, #malware, #physicalsecurity, #hackinggadgets
Adam Szaraniec, Software Developer w XSolve, w prezentacji na temat nag坦wk坦w zwikszajcych poziom bezpieczestwa aplikacji WWW.
Adam omawia nag坦wki umo甜liwiajce wymuszenie bezpiecznego poczenia midzy klientem (przegldark) a serwerem oraz nag坦wek CSP pomagajcy zabezpieczy si przed atakiem XSS.
Co z bezpieczestwem aplikacji mobilnych? - studium przypadk坦w (KrakWhiteHat ...Logicaltrust pl
油
Na podstawie ponad stu test坦w aplikacji mobilnych przedstawienie tego co robimy 添le, a co jeszcze gorzej. Skupiajc si g坦wnie na platformach iOS oraz Android, przeanalizujemy gar typowych i nietypowych bd坦w. Przestudiujemy problemy, kt坦re mo甜na napotka podczas test坦w bezpieczestwa oraz poka甜emy jak zaradny pentester mo甜e sobie z nimi poradzi, dobry programista unika, a wiadomy u甜ytkownik zdawa sobie spraw, 甜e nosi dziurawy software w kieszeniach.
Semafor 2015
Systematyczne dbanie o bezpieczestwo system坦w i sieci to skomplikowany oraz kosztowny proces. Prelegent w oparciu o wieloletnie praktyczne dowiadczenie w zakresie zabezpieczenia zasob坦w IT firm, przedstawi najpopularniejsze narzdzia wspomagajce zarzdzanie bezpieczestwem infrastruktury IT w firmach. Dziki praktycznemu podsumowaniu wad i zalet poszczeg坦lnych otwartych rozwiza, uczestnik prezentacji bdzie m坦g trafniej podj decyzje dotyczce wyboru konkretnego oprogramowania.
Szkolenie wewntrzne #DreamITSkull :-)
Pierwsza roda z technologi w firmie.
Naczelny InfoMaGeek ds. Technicznych
ukasz Matuszewski
poprowadzi warsztat dotyczcy router Mikrotik
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersLogicaltrust pl
油
Prezentacja zagadnienia wycieku danych oraz mo甜liwoci pozyskania i p坦添niejszego wykorzystania podczas atak坦w. Om坦wienie typowych bd坦w popenianych podczas projektowania, kodowania oraz wdra甜ania aplikacji, kt坦re maj negatywne konsekwencje dla bezpieczestwa aplikacji. Prezentacja prostych metod identyfikacji wyciek坦w danych i pozyskiwania istotnych informacji z wykorzystaniem publicznie dostpnych i darmowych narzdzi, kt坦re ka甜dy mo甜e przetestowa w praktyce. Prezentowane metody i techniki nie wymagaj dogbnej wiedzy i nie s skomplikowane, co uatwia ich zapamitanie, jak r坦wnie甜 p坦添niejsze wykorzystanie podczas test坦w bezpieczestwa wasnych aplikacji, zwaszcza w momencie wdra甜ania ich w rodowisku produkcyjnym. Opisy wyciek坦w danych bazuj na rzeczywistych sytuacjach, jakie spotykane s podczas przeprowadzania test坦w penetracyjnych, a wic obejmuj bdy i niedocignicia, kt坦re s powszechnie spotykane, a kt坦re stanowi potencjaln furtk dla atakujcego.
W skad poruszanych zagadnie wchodz m.in.:
1. Bdne zao甜enia projektowe podstaw przyszych kopot坦w
2. Typowe bdy, kt坦re nios powa甜ne konsekwencje
2. Na co zwraca uwag atakujcy 3. Darmowe narzdzia uatwiajce pozyskanie po甜danych informacji
4. Analiza dziaania aplikacji
5. Pozostaoci developerskie, rodowiska testowe oraz niewaciwa konfiguracja rodowisk produkcyjnych 6. "Bez
komentarza" :)
7. Pozyskiwanie wra甜liwych danych z pamici operacyjnej
8. Czy stosowanie restrykcyjnych zabezpiecze uatwia ataki? 9. Aplikacje mobilne a bezpieczestwo
Wykad ukierunkowany pod ktem przekazania praktycznej wiedzy, projektantom, developerom i administratorom oraz wskazania konsekwencji braku waciwego podejcia do polityki bezpieczestwa.
How to run system administrator recruitment process? By creating platform based on open source parts in just 2 nights! I gave this talk in Poland / Krak坦w OWASP chapter meeting on 17th Octomber 2013 at our local Google for Entrepreneurs site. It's focused on security and also shows how to create recruitment process in CTF / challenge way.
This story covers mostly security details of this whole platform. There's great chance, that I will give another talk about this system but this time focusing on technical details. Stay tuned ;)
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory atak坦w, trzy do zera - wy...PROIDEA
油
Speaker: Borys Lacki
Language: Polish
Historia trzech atak坦w typu APT wykonanych podczas kontrolowanych test坦w penetracyjnych. W kt坦rych od zerowej wiedzy na temat atakowanej firmy przejto infrastruktur i uzyskano dostp do poufnych informacji wykorzystujc 0-day w Quake, pendrive w toalecie damskiej oraz plik faktura.exe. Opr坦cz mro甜cych krew w 甜yach historii zostan pokazane praktyczne porady jak nie sta si bohaterem kolejnej edycji wykadu.
CONFidence: http://confidence.org.pl/pl/
Prezentacja ze spotkania OWASP Poland, Warszawa 23.06.2016
Obecnie nie mo甜na sobie wyobrazi przegldania Internetu z wyczonymi skryptami, ale bezpieczestwo zar坦wno samych aplikacji webowych, jak i stacji roboczej z przegldark pozostawia wiele do 甜yczenia. W prezentacji przedstawione bd problemy zwizane z naruszeniem prywatnoci oraz potencjalne mo甜liwoci nadu甜y spowodowanych przez sam fakt pobierania i przetwarzania obcych skrypt坦w przez przegldark. Om坦wione zostan zar坦wno przyczyny, jak i obecnie dostpne metody zapobiegania zagro甜eniom.
Darmowe narzdzia wspomagajce proces zabezpieczania Twojej firmy.Logicaltrust pl
油
PLNOG 2015
Systematyczne dbanie o bezpieczestwo system坦w i sieci to skomplikowany oraz kosztowny proces. Prelegent w oparciu o wieloletnie praktyczne dowiadczenie w zakresie zabezpieczenia zasob坦w IT firm, przedstawi najpopularniejsze narzdzia wspomagajce zarzdzanie bezpieczestwem infrastruktury IT w firmach. Dziki praktycznemu podsumowaniu wad i zalet poszczeg坦lnych otwartych rozwiza, uczestnik prezentacji bdzie m坦g trafniej podj decyzje dotyczce wyboru konkretnego oprogramowania.
Confidence 2017: Red teaming in Poland - test cases (Borys cki)PROIDEA
油
The presentation will be about real examples of redteam attacks targeted at Polish customers. We will show the advantages and disadvantages of certain type of attacks and our failures and successes. We will summarize the most important best practices to protect against a redteam and good advices on how to attack effectively and be more stealthly.
#phishing, #malware, #physicalsecurity, #hackinggadgets
Adam Szaraniec, Software Developer w XSolve, w prezentacji na temat nag坦wk坦w zwikszajcych poziom bezpieczestwa aplikacji WWW.
Adam omawia nag坦wki umo甜liwiajce wymuszenie bezpiecznego poczenia midzy klientem (przegldark) a serwerem oraz nag坦wek CSP pomagajcy zabezpieczy si przed atakiem XSS.
Co z bezpieczestwem aplikacji mobilnych? - studium przypadk坦w (KrakWhiteHat ...Logicaltrust pl
油
Na podstawie ponad stu test坦w aplikacji mobilnych przedstawienie tego co robimy 添le, a co jeszcze gorzej. Skupiajc si g坦wnie na platformach iOS oraz Android, przeanalizujemy gar typowych i nietypowych bd坦w. Przestudiujemy problemy, kt坦re mo甜na napotka podczas test坦w bezpieczestwa oraz poka甜emy jak zaradny pentester mo甜e sobie z nimi poradzi, dobry programista unika, a wiadomy u甜ytkownik zdawa sobie spraw, 甜e nosi dziurawy software w kieszeniach.
Semafor 2015
Systematyczne dbanie o bezpieczestwo system坦w i sieci to skomplikowany oraz kosztowny proces. Prelegent w oparciu o wieloletnie praktyczne dowiadczenie w zakresie zabezpieczenia zasob坦w IT firm, przedstawi najpopularniejsze narzdzia wspomagajce zarzdzanie bezpieczestwem infrastruktury IT w firmach. Dziki praktycznemu podsumowaniu wad i zalet poszczeg坦lnych otwartych rozwiza, uczestnik prezentacji bdzie m坦g trafniej podj decyzje dotyczce wyboru konkretnego oprogramowania.
Szkolenie wewntrzne #DreamITSkull :-)
Pierwsza roda z technologi w firmie.
Naczelny InfoMaGeek ds. Technicznych
ukasz Matuszewski
poprowadzi warsztat dotyczcy router Mikrotik
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersLogicaltrust pl
油
Prezentacja zagadnienia wycieku danych oraz mo甜liwoci pozyskania i p坦添niejszego wykorzystania podczas atak坦w. Om坦wienie typowych bd坦w popenianych podczas projektowania, kodowania oraz wdra甜ania aplikacji, kt坦re maj negatywne konsekwencje dla bezpieczestwa aplikacji. Prezentacja prostych metod identyfikacji wyciek坦w danych i pozyskiwania istotnych informacji z wykorzystaniem publicznie dostpnych i darmowych narzdzi, kt坦re ka甜dy mo甜e przetestowa w praktyce. Prezentowane metody i techniki nie wymagaj dogbnej wiedzy i nie s skomplikowane, co uatwia ich zapamitanie, jak r坦wnie甜 p坦添niejsze wykorzystanie podczas test坦w bezpieczestwa wasnych aplikacji, zwaszcza w momencie wdra甜ania ich w rodowisku produkcyjnym. Opisy wyciek坦w danych bazuj na rzeczywistych sytuacjach, jakie spotykane s podczas przeprowadzania test坦w penetracyjnych, a wic obejmuj bdy i niedocignicia, kt坦re s powszechnie spotykane, a kt坦re stanowi potencjaln furtk dla atakujcego.
W skad poruszanych zagadnie wchodz m.in.:
1. Bdne zao甜enia projektowe podstaw przyszych kopot坦w
2. Typowe bdy, kt坦re nios powa甜ne konsekwencje
2. Na co zwraca uwag atakujcy 3. Darmowe narzdzia uatwiajce pozyskanie po甜danych informacji
4. Analiza dziaania aplikacji
5. Pozostaoci developerskie, rodowiska testowe oraz niewaciwa konfiguracja rodowisk produkcyjnych 6. "Bez
komentarza" :)
7. Pozyskiwanie wra甜liwych danych z pamici operacyjnej
8. Czy stosowanie restrykcyjnych zabezpiecze uatwia ataki? 9. Aplikacje mobilne a bezpieczestwo
Wykad ukierunkowany pod ktem przekazania praktycznej wiedzy, projektantom, developerom i administratorom oraz wskazania konsekwencji braku waciwego podejcia do polityki bezpieczestwa.
How to run system administrator recruitment process? By creating platform based on open source parts in just 2 nights! I gave this talk in Poland / Krak坦w OWASP chapter meeting on 17th Octomber 2013 at our local Google for Entrepreneurs site. It's focused on security and also shows how to create recruitment process in CTF / challenge way.
This story covers mostly security details of this whole platform. There's great chance, that I will give another talk about this system but this time focusing on technical details. Stay tuned ;)
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory atak坦w, trzy do zera - wy...PROIDEA
油
Speaker: Borys Lacki
Language: Polish
Historia trzech atak坦w typu APT wykonanych podczas kontrolowanych test坦w penetracyjnych. W kt坦rych od zerowej wiedzy na temat atakowanej firmy przejto infrastruktur i uzyskano dostp do poufnych informacji wykorzystujc 0-day w Quake, pendrive w toalecie damskiej oraz plik faktura.exe. Opr坦cz mro甜cych krew w 甜yach historii zostan pokazane praktyczne porady jak nie sta si bohaterem kolejnej edycji wykadu.
CONFidence: http://confidence.org.pl/pl/
Sze sposob坦w na przejcie sieci przemysowej w twojej firmieSecuRing
油
Agenda:
1. Wstp - kto i po co chciaby zaatakowa nasz infrastruktur
2. Przykady w jaki spos坦b m坦gby wyglda atak om坦wienie na konkretnych sytuacjach:
atak z Internetu
przejcie stacji w LAN
przejcie telefonu
atak lokalny na transmisje bezprzewodowe
atak lokalny na okablowanie, niezabezpieczone gniazdka, switche...
ataki na transmisj przez Internet - saboci VPN, cza GSM, ...
3. Czy skuteczna separacja sieci przemysowej jest mo甜liwa? Czy zawsze jest zgodna z zao甜eniami? Jak zidentyfikowa nieoczywiste punkty styku i oceni ich bezpieczestwo?
4. Porady i wskaz坦wki, jak minimalizowa zagro甜enie
[Confidence 2016] Red Team - najlepszy przyjaciel Blue TeamuPiotr Ka添mierczak
油
Piotr Ka添mierczak, Red Team Leader opowiada jak wa甜n rol w podnoszeniu kompetencji specjalist坦w od cyberbepieczestwa peni redteaming oraz zesp坦 ofensywny. Zaprezentowa r坦甜ne narzdzia oraz przedstawi metody pracy Red Teamu. Prezentacj zilustroway przykady z ostatnich trening坦w na poligonie cybernetycznym CDeX.
Kompendium wiedzy o ochronie serwer坦w linuksowych przed atakami z sieci
* Projektowanie sieci granicznej
* Korzystanie z mechanizm坦w szyfrowania transmisji
* Zabezpieczanie usug udostpnianych przez serwer
Pod kontrol system坦w operacyjnych z rodziny Linux dziaaj setki serwer坦w internetowych. Mo甜liwoci Linuksa pozwalaj na uruchomienie serwera WWW, FTP, poczty elektronicznej, DNS i baz danych. Aby jednak funkcje serwerowe dziaay bez zak坦ce, udostpniony w sieci serwer nale甜y odpowiednio zabezpieczy. Bezpieczestwo serwer坦w, szczeg坦lnie w wietle rosncej iloci wama i kradzie甜y danych, jest niezwykle istotnym zagadnieniem. Linux wyposa甜ony jest w narzdzia umo甜liwiajce zabezpieczenie uruchomionych w nim usug i danych przechowywanych w sieci. Trzeba jednak wiedzie, kt坦rych narzdzi u甜y i jak je skonfigurowa.
Ksi甜ka "Linux. Serwery. Bezpieczestwo" to podrcznik dla administrator坦w serwer坦w, kt坦rzy chc podnie poziom bezpieczestwa swoich sieci. Zawiera dokadne opisy narzdzi niezbdnych do zabezpieczenia serwer坦w oraz praktyczne rady dotyczce ich stosowania. Przedstawia og坦lne rodki bezpieczestwa: wykrywanie wama i filtrowanie pakiet坦w, oraz rozwizania pozwalajce na ochron konkretnych usug. Czytajc j, dowiesz si, jak projektowa strefy DMZ, korzysta z narzdzia iptables i szyfrowa dane przesyane do serwera. Nauczysz si tak甜e zabezpiecza serwery DNS, WWW i bazy danych oraz analizowa dzienniki systemowe.
* Motywy i cele atak坦w
* Tworzenie sieci granicznych
* Konfiguracja narzdzia iptables
* Administrowanie zdalne za pomoc SSH
* Zabezpieczanie usugi DNS
* Wykorzystywanie LDAP do uwierzytelniania u甜ytkownik坦w
* Zabezpieczanie bazy danych MySQL oraz poczty elektronicznej
* Bezpieczestwo serwer坦w WWW oraz treci witryn internetowych
* Zabezpieczanie serwer坦w plik坦w
* Monitorowanie dziennik坦w systemowych
* Wykrywanie wama
Jeli chcesz, aby administrowany przez Ciebie serwer sta si twierdz, przeczytaj t ksi甜k.
PLNOG14: Ocena wydajnoci i bezpieczestwa infrastruktury operatora telekomu...PROIDEA
油
Dariusz Zmysowski - Systemics PAB
Rafa Wiszniewski - Orange Polska
Language: Polish
Istotnym obszarem dziaalnoci Systemics-PAB jest wsp坦praca z Orange Polska w zakresie testowania wydajnoci i bezpieczestwa system坦w sieciowych z wykorzystaniem rozwiza oferowanych przez Spirent Communications. W trakcie prezentacji zostanie przedstawione praktyczne wykorzystanie produkt坦w Avalanche i Avalanche Next w Orange Polska.
W zwizku z rosnc iloci zagro甜e ze strony sieci Internet ronie liczba urzdze kierowanych do ochrony u甜ytkownik坦w sieci przed niepowoan treci. Aby sprosta wymaganiom stawianym przez najwiksze sieci, producenci wprowadzaj na rynek coraz to bardziej zaawansowane rozwizania, kt坦rych wydajno wydaje si by wystarczajca, aby chroni sieci z du甜 liczb u甜ytkownik坦w. Co wicej deklarowana wydajno niekt坦rych urzdze wydaje si by wystarczajca nawet do uruchomienia takowych urzdze w rdzeniu sieci.
Orange Polska testuje wydajnociowo urzdzenia oraz usugi naszych Klient坦w dostpne w sieci Internet. Poddajemy je szeregowi test坦w, kt坦rych celem jest sprawdzenie ich wydajnoci i funkcjonalnoci, okrelenie sabych punkt坦w i wskich garde, przygotowanie scenariuszy awaryjnych czy zaplanowanie modernizacji i rozbudowy.
Systemics PAB specjalizuje si pomiarach jakoci usug telekomunikacyjnych, usugach i dostarczaniu rozwiza z obszaru optymalizacji, in甜ynierii system坦w telekomunikacyjnych, bezpieczestwa i wydajnoci rodowisk sieciowych.
Zarejestruj si na kolejn edycj PLNOG ju甜 dzisiaj: krakow.plnog.pl
SQL Server 2008 Tips & tricks administracjiSQLExpert.pl
油
Sesja odbya si 7 kwietnia 2009r na Wy甜szej Szkole Komunikacji i Zarzdzania w Poznaniu z okazji IT Academic Day.
W ramach tej sesji przedstawiono r坦甜ne nowoci wersji SQL Server 2008 usprawniajce prac administratorom.
Midzy innymi mowa jest o Policy Based Management, Extended Events, SQL Audit czy te甜 kompresji w SQL Server 2008.
Czy twoje zabezpieczenia s skuteczne? Bdy i podatnoci w rozwizaniach zab...SecuRing
油
Prezentacja z konferencji Bezpieczestwo firmowych sieci (Warszawa, 2012-09-26)
Zabezpieczenia sprztowe i programowe to bardzo istotny element infrastruktury IT ka甜dej firmy, niezale甜nie od skali. Jest to r坦wnie甜 bardzo istotny skadnik koszt坦w. Czy rozwizania, w kt坦re inwestujemy s skuteczne? Czy faktycznie podnosz poziom bezpieczestwa?
Na te pytania nie ma oczywicie prostej odpowiedzi. Wydawa by si mogo, 甜e tak ale czy ka甜dy sprawdza skuteczno wdro甜onych zabezpiecze, czy raczej jest to sprawdzenie ich w boju?
Podczas mojej praktyki zawodowej, wielokrotnie spotykaem si z rozwizaniami zabezpieczajcymi, kt坦re nie dziaaj, dziaaj niezgodnie z zao甜eniami lub wrcz same stanowi 添r坦do zwikszonego ryzyka. Wynika to z tego, 甜e rozwizania zabezpieczajce z reguy wymagaj uwa甜nego planowania i konfiguracji i w wikszoci przypadk坦w nie s to rozwizania plug & forget niezale甜nie od tego co m坦wi dostawcy tych rozwiza. Ponadto rozwizania zabezpieczajce (jak ka甜dy element infrastruktury IT) mog zawiera podatnoci, kt坦re mog przyczyni si do obni甜enia ich skutecznoci albo nawet stanowi wyom w caym systemie zabezpiecze. W kocu znowu jak ka甜dy element infrastruktury IT s one podatne na bdy ludzi, kt坦rzy je instaluj i kt坦rzy nimi administruj.
Jak unikn takich sytuacji? Nale甜y testowa zabezpieczenia przed wdro甜eniem (a w niekt坦rych wypadkach r坦wnie甜 przed zainwestowaniem w nie czasu i pienidzy), tak jak ka甜dy inny element infrastruktury IT. Z tym 甜e w przypadku zabezpiecze nale甜y przede wszystkim uwzgldni testy skutecznoci dziaania tych zabezpiecze a wic testy w realnych warunkach ataku.
W trakcie mojej prezentacji postaram si przedstawi kilka przykad坦w i scenariuszy pokazujcych jak nieprawidowo dziaajce zabezpieczenia techniczne mog paradoksalnie przyczyni si do obni甜enia poziomu bezpieczestwa. Om坦wi zar坦wno podatnoci znajdywane w r坦甜nych rozwizaniach zabezpieczajcych, ciekawe bdy konfiguracji a tak甜e nieprawidowe procedury eksploatacji.
2020 11-15 marcin ludwiszewski - purple, red, blue and others - rainbow team...Marcin Ludwiszewski
油
opis kolorowych zespolow cybersecurity z naciskiem na purple team
rainbow security concept (blue, red, purple, white, etc.) with focus on purple vs red teaming
OWASP Mobile TOP 10 na przykadzie aplikacji bankowych - Semafor 2016 - Mateu...Logicaltrust pl
油
Wnioski z technicznego badania kilkudziesiciu polskich aplikacji bankowych przeznaczonych na platformy Android oraz iOS pod ktem wystpowania w nich podatnoci z OWASP Mobile TOP 10. Prezentacja rzeczywistych bd坦w w oprogramowaniu mobilnym, praktycznych porad jak zabezpieczy aplikacje oraz odniesienie uzyskanych rezultat坦w do bada przeprowadzonych w innych krajach.
Andrzej Zienkiewicz, Dotcom Sp. z o.o.
Om坦wienie systematyki i skadnik坦w system坦w bezpieczestwa obiekt坦w: monitoring IP, kontrola dostpu. Dobre praktyki projektowania system坦w bezpieczestwa.
Prezentacja z seminarium "Bezpieczny Obiekt XXI wieku. Techniczne i prawne aspekty nowoczesnych system坦w bezpieczestwa.", 13 maja 2014 r., Business Centre Club.
Cometari Dedicated Solutions jest firm technologiczn zlokalizowan w Krakowie. Posiadamy wiedz i kompetencje w zakresie projektowania, produkcji i utrzymania
zo甜onych system坦w informatycznych. Nasi in甜ynierowie posiadaj wieloletnie dowiadczenie bran甜owe dziki czemu do ka甜dego tematu podchodzimy indywidualnie. Kadziemy nacisk na szybko komunikacji z klientem oraz jako wytwarzanych rozwiza. Specjalizujemy si w produkcji zaawansowanych system坦w serwerowych jak r坦wnie甜 lekkich rozwiza webowych oraz mobilnych. Jeli potrzebujesz rzetelnego partnera technologicznego jestemy do dyspozycji.
Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT - Open Source Defensive Security
1. Mapowanie wiedzy pentestera na
potrzeby ochrony krytycznej
infrastruktury IT.
(Open Source Defensive Security)
Leszek Mi
leszek.mis@defensive-security.com
2. # Leszek Mi
IT Security Architect @ Defensive-Security
Offensive Security Certified Professional
RHCA/RHCSS/RHCX/Sec+
CISSP in progress
Czonek ISSA/OWASP Poland
Skupiam si g坦wnie na:
Linux Security
Web Application Security
Penetration testing
Hardened IT Infrastructure (SSO/IdM/IDS)
Virtualization/Cloud
Linux forensics
3. Agenda
IT / Cyber Security to ogromny obszar
X wymiar坦w d甜enia do doskonaoci obszary techniczne
Wielowarstwowo vs ograniczenia
Budowanie wiadomoci
Wykwalifikowana kadra
Defensive Security
4. IT Security to obszar ogromny
OWASP Open Cyber Security Framework
5. IT Security to obszar ogromny
Security Strategy Roadmap
Risk Management
Vulnerability Management
Security Controls
Arsenal
Incident Response Management
Data Loss Prevention
Education & Training
Business Continuity & Disaster Recovery
Application & System Security
Penetration Tests
7. Obszary techniczne
System operacyjny
utwardzony kernel
utwardzona kompilacja
VS.
0-day, privilege escalation, local root exploits, code
execution, memory corruption, protection bypass, syscall
filtering problems, race conditions
8. Obszary techniczne
System operacyjny usugi sieciowe
izolacja
uprawnienia
konfiguracja utwardzona
bezpieczna transmisja
VS.
0-day, remote exploits, sniffing, spoofing, MiTM, information
gathering/enumeration, DOS, brute-force, restriction bypass,
bind/reverse shells
9. Obszary techniczne
System operacyjny wirtualizacja
separacja uprawnie
minimalizm implementacyjny
VS.
Privilege escalation, code execution, VM Guest to Host
escaping, DOS, MiTM, arbitrary file writing-reading,
10. Obszary techniczne
System operacyjny implementacja serwera HTTP
aplikacje webowe
konfiguracja utwardzona
wirtualne patchowanie
firewall aplikacyjny WAF
dobre praktyki / SDLC
VS.
SQLi, XSS, CSRF, LFI/RFI, directory traversal, command
execution, weak passwords, brute-force, session stealing
11. Obszary techniczne
System operacyjny bazy danych
konfiguracja utwardzona
SQL Database Firewall
uprawnienia
dobre praktyki
VS.
Unrestricted DB access, network BF, info gathering, all DB
privileges, 0-day exploit, command execution
12. Obszary techniczne
System operacyjny u甜ytkownik
centralne zarzdzanie to甜samoci i prawami
dostpu:
IdM
kontroler domeny linuksowej
VS.
Brak sp坦jnoci hase i dostp坦w
Problem rozliczalnoci
Do jakich system坦w Kowalski zna haso roota?
13. Obszary techniczne
System operacyjny
[*]
analiza behawioralna
analiza zachowania usug i u甜ytkownik坦w
analiza pamici
live patching
VS.
0 day attacks, malware, rootkits, backdoors, hidden channels,
updating vs reboot, passwords
15. Obszary techiczne
Sie
Analiza ruchu
Network IDS
Network IPS
WLAN IDS
DLP
VS.
Anomalia protokoowe, malware, fakeAP, unrestricted
access to ports, data leakage, hidden data channels
16. Obszary techiczne
Sie/system
intruz
honeypoty czyli tzw. puapki:
webowe
systemowe
VS.
analiza dziaa intruza, tips&tricks, komunikacja C&C,
malware, 0-day, zmarnowanie czasu atakujcego, security
by obscurity,
17. Obszary techniczne
System operacyjny
zarzdzanie zdarzeniami
analiza log坦w
kontrola integralnoci
systemy typu SIEM / zespoy typu SOC
VS.
ukrywanie si, backdoor, rootkit, brute-force, data modifying,
money laundry, log tampering, rozliczalno, attack scope
21. Oferta Defensive Security
Edukacja w postaci ochrona vs atak (500+ przeszkolonych os坦b):
Open Source Defensive Security:
http://defensive-security.com/agenda-3/
Jedyny tak szczeg坦owy warsztat w Polsce z
bezpieczestwa Open Source
Analiza poziomu bezpieczestwa aplikacji i usug - testy
penetracyjne i audyty bezpieczestwa
Konsultacje i wdro甜enia korporacyjnych rozwiza Open Source z
zakresu bezpieczestwa i infrastruktury IT
22. Dzikuj za uwag,
zapraszam do kontaktu.
http://defensive-security.com
Leszek Mi
leszek.mis@defensive-security.com