Škola Bezpečnost
Úvod | Úvod do informatiky | Počítačové sítě | Hardware | Programování | Administrace | Bezpečnost | Technologie | Software | Operační systémy | Management | Matematika | Jazyky
Název |
Obrázek | Popis |
Monitorování informací a událostí bezpečnosti (SIEM) | Práce si klade za cíl představit technologii SIEM, protože je úzce specializovaná a odborné veřejnosti není tak známá. Práce popisuje obecné důvody k jejímu použití, dále rozpracovává její technologické principy a následně porovnává dostupné SIEM nástroje na trhu. Zdrojem informací k této části je odborná literatura a webové stránky výrobců těchto daných produktů. Dále k určení zralosti technologie SIEM a porovnání předních výrobců jsou použity materiály vybrané uznávané poradenské společnosti. | |
IDS SNORT | Intrusion Detection Systems (systémy detekce průniku) patří mezi bezpečnostní nástroje počítačových sítí a začaly se používat v druhé polovině devadesátých let minulého století. IDS může být definován jako soubor zdrojů, metod a nástrojů, které nám pomáhají identifikovat a hlásitneschválené či neautorizované aktivity. Podstata těchto nástrojů vychází z předpokladu, že činnost útočníka (narušitele) bude odlišitelná na základě identifikátorů od běžné činnosti uživatelů. | |
|
Pojem Advanced Persistent Threat (APT) je používán k popisu sofistikovaných hackerských technik zaměřených přímo na konkrétní cíl, kterým mohou být úspěšné velké společnosti, či dokonce státy. |
|
|
Co jsou tito standardy a jak s nimi pracovat. |
|
|
Firewall Proxy stojí mezi privátní sítí a Internetem. Funkce brány firewall je možné integrovat s směrování činností, zejména Network Address Translation. Vpřed Proxy umožňuje provoz ven na internetu, nebo jej zablokuje. Reverzní monitory serveru proxy provoz přicházejí z Internetu. |
|
|
Co je to útok DDoS a jak to funguje. |
|
|
Operační systém iOS, dále jen systém iOS, je mobilní operační systém, určený pro provoz přenosných zařízení typu smartphone, tablet, nebo multimediální centrum. Systém iOS byl představen v lednu roku 2007 společně s první verzí zařízení iPhone a dotykovou verzí přehrávače iPod. Do současnosti se vývoj systému posunul od první verze 1.0 do aktuální verze 7.1. Systém iOS je programován v programovacích jazycích C, C++ a Objectiv C. Aplikace jsou v systému iOS instalovány, spravovány a aktualizovány skrze obchod AppStore, který je předinstalovaný. |
|
|
Operační systém Android je nejprodávanějším mobilním operačním systémem na světě – ve třetím kvartále roku 2011 dosáhl 52,6% podílu na trhu (podle prů- zkumu agentury Gartner). Uživatelé zařízení s OS Android vyhledávají nejen kvůli celkovému propojení s Google účtem (což obnáší například automatické zálohování kontaktů), ale i se sociálními sítěmi jako je Facebook nebo Twitter. Uživatelům jsou nabízeny statisí- ce aplikací, které jsou z velké části zdarma. |
|
|
Co je to Biometrika jak funguje a jak s ní pracovat. |
|
|
Co je to kryptografie a jaké jsou typy. |
|
|
Stále se setkáváme s případy, kdy jsou základní informace o elektronickém podpisu podávány poněkud „deformovanou“ formou, takže v nich méně znalý uživatel může mít „trošku zmatek“. V tomto krátkém seriálu se vám budeme snažit problematiku šifrování a elektronického podpisu přiblížit srozumitelnou formou jak z teoretické, tak i praktické stránky. |
|
|
"Čipová karta" a "USB token" obsahují stejný čip, tak jaký je v nich rozdíl? To se dozvíme v našem novém seriálu. Je určen pro všechny, kteří se přihlašují do operačního systému, k VPN, bezpečnému webu, používají eBanking, šifrují, či digitálně podepisují emaily nebo soubory..., prostě pro všechny, kterým není bezpečnost jejich důležitých dat lhostejná. |
|
|
Penetrační testy tvoří důležitou součást bezpečnostní analýzy. Za použití různých nástrojů jsou prováděny pokusy proniknout do různých částí informačního systému zvenčí či zevnitř. Výsledkem těchto testů je odhalení slabých míst v ochraně informačního systému. |
|
|
Objasňuje jeden ze způsobů zabezpečení bezdrátových sítí a LAN sítí vybavených přepínači. Pochopení co přináší specifikace IEEE 802.1x znamená pochopení 3 technologií - PPP, EAP (Extensible Authentication Protocol) a IEEE 802.1x samotné. |
|
|
Spojení SSL VPN, tj. využití SSL pro VPN, je pro mnoho lidí stále velice překvapivé a nezvyklé. A skutečně se jedná o relativně novou technologii. První produkty se začaly objevovat v roce 2000 a v nejbližších letech se čeká obrovský boom. Oč se jedná? |
|
|
Internet dnes využívají miliony uživatelů a používají jej i pro obchod nebo jiné aplikace, u kterých by mělo být zajištěno soukromí. Protokol SSL zajišťuje toto soukromí a spolehlivost pro komunikující aplikace, chrání data před odposloucháváním, zfalšováním a paděláním. |
|
|
Jak tedy systém DNS pracuje? Obecně se na celý systém DNS dá pohlížet jako na decentrali¬zovanou hierarchickou databázi, jejíž hlavní smysl je poskytovat informace nutné pro překlad jmen na IP adresy. Informace uložené v DNS se ukládají ve formě, která se nazývá Resource Record (dále též RR záznam). |
|
|
IPv6 protokol je nekompatibilní s protokolem IPv4. V praxi to tedy znamená, že pokud je nějaké zabezpečení v síti již realizováno pro protokol IPv4 (například firewall), nic to neříká o bezpečnostních pravidlech aplikovaných na IPv6. Toto platí samozřejmě i obráceně. |
|
|
Kerberos je síťový autentizační protokol umožňující komukoli komunikujícímu v nezabezpečené síti prokázat bezpečně svoji identitu někomu dalšímu. Kerberos zabraňuje odposlechnutí nebo zopakování takovéto komunikace a zaručuje integritu dat. Byl vytvořen primárně pro model klient-server a poskytuje vzájemnou autentizaci – klient i server si ověří identitu své protistrany. Kerberos je postavený na symetrické kryptografii, a proto potřebuje důvěryhodnou třetí stranu. |
|
|
Penetrační test (anglicky penetration test, někdy pentest) je v informatice metoda hodnocení zabezpečení počítačových zařízení, systémů nebo aplikací. Provádí se testováním, simulací možných útoků na tento systém jak zevnitř tak zvenčí. Cílem penetračního testu není vyřešit bezpečnostní problémy, ale jistým způsobem prověřit, zhodnotit úroveň zabezpečení a podat souhrnnou zprávu, a to jak na úrovni technických (nastavení otevřených portů, verze systému), tak i organizačních opatření (podvod a sociální inženýrství skrze zaměstnance). |
|
|
Systém prevence průniku (anglicky: Intrusion Prevention Systems, zkratkou IPS), také známý jako systém pro detekci a prevenci průniku (anglicky: Intrusion Detection and Prevention Systems, zkratkou IDPS), je zařízení pro počítačovou bezpečnost, které monitoruje síť a/nebo aktivity operačního systému na škodlivou činnost. |
|
Penetrační testování Úvod do etického hackingu |
První kapitola seznamuje čtenáře se základními pojmy a názvoslovím svázaným s etickým hackingem a penetračním testováním. Následně bude provedena rešerše samotného termínu penetrační testování. Ucelené názvosloví je důležité pro pochopení hlubší problematiky svázané s penetračním testováním. | |
ODHALOVÁNÍ ROOTKITŮ A DETEKCE SPYWARU | Obecně můžeme spyware (spy = špion) definovat jako aplikaci, která se do počítače dostane ať už nechtěnou náhodou nebo jako součást jiných aplikací. Všeobecně se spyware dostal do podvědomí jako aplikace, která má za úkol narušit soukromí uživatele. Dokáže shromažďovat statistické informace (navštívené stránky, používané programy apod.), případně i jinak citlivé informace – jako jsou například hesla, piny platebních karet atd. |
|
BitLocker: Chcete mít chráněny servery i stanice? | Windows Vista a Windows Server 2008 nabízí skvělý bezpečnostní prvek - BitLocker. K čemu je dobrý, když máte EFS? A proč byste to měli dávat na server? BitLocker je novinka nabízející šifrování celých diskových oddílů. Jednak partition u basic disků. Ale i volume u disků dynamických. Jedním klíčem jsou zašifrovány všechny (skoro) sektory diskového oddílu. Jediným požadavkem je, že oddíl musí být naformátován NTFS. |
|
SYSTÉM PRO ROZPOZNÁVÁNÍ APT ÚTOKŮ | APT je zkratka Advanced Persistent Threat, tedy pokročilého profesionálně vedeného útoku, který se vyznačuje dlouhou dobou trvání, zpravidla v řádu měsíců až roků. APT útoky nejsou příležitostné či náhodné, ale cíl útoku je předem velice pečlivě nastudován.Útoky nejsou příležitostné či náhodné, ale cíl útoku je předem velice pečlivě nastudován. | |