Učení Press Bezpečnost Lekce-  Vědomosti představují moudrost, ale i moc  Úvod  Lekce 

 

L

Název

 

Popis

Kategorie

Bezpečnost
25 Bezpečnost Výsledek obrázku pro BezpeÄ?nost Bezpečnost je ochrana systému před hrozbami a riziky. Může se například jednat o systém společenský, technický či přírodní. Zvyšování bezpečnosti často vede k snižování spolehlivosti systému či omezování svobod. Bezpečnost
Lekce
1 Monitorování informací a událostí bezpečnosti (SIEM) Novinky Výsledek obrázku pro SIEM Práce si klade za cíl představit technologii SIEM, protože je úzce specializovaná a odborné veřejnosti není tak známá. Práce popisuje obecné důvody k jejímu použití, dále rozpracovává její technologické principy a následně porovnává dostupné SIEM nástroje na trhu. Zdrojem informací k této části je odborná literatura a webové stránky výrobců těchto daných produktů. Dále k určení zralosti technologie SIEM a porovnání předních výrobců jsou použity materiály vybrané uznávané poradenské společnosti. Bezpečnost
2 IDS SNORT Novinky Výsledek obrázku pro IDS SNORT Intrusion Detection Systems (systémy detekce průniku) patří mezi bezpečnostní nástroje počítačových sítí a začaly se používat v druhé polovině devadesátých let minulého století. IDS může být definován jako soubor zdrojů, metod a nástrojů, které nám pomáhají identifikovat a hlásitneschválené či neautorizované aktivity. Podstata těchto nástrojů vychází z předpokladu, že činnost útočníka (narušitele) bude odlišitelná na základě identifikátorů od běžné činnosti uživatelů. Bezpečnost
3

APT  Novinky

Výsledek obrázku pro APT THREATS

Pojem Advanced Persistent Threat (APT) je používán k popisu sofistikovaných hackerských technik zaměřených přímo na konkrétní cíl, kterým mohou být úspěšné velké společnosti, či dokonce státy.

Bezpečnost
4

ISO 27001 Novinky

ISO 27002 Novinky

Co jsou tito standardy a jak s nimi pracovat.

Bezpečnost
5

Proxy Firewall
Stahuj

Výsledek obrázku pro proxy firewall

Firewall Proxy stojí mezi privátní sítí a Internetem. Funkce brány firewall je možné integrovat s směrování činností, zejména Network Address Translation. Vpřed Proxy umožňuje provoz ven na internetu, nebo jej zablokuje. Reverzní monitory serveru proxy provoz přicházejí z Internetu.

Bezpečnost
6

DDoS

Stahuj

Co je to útok DDoS a jak to funguje.

Bezpečnost
7

Jak zabezpečit iOS

Výsledek obrázku pro ios

Operační systém iOS, dále jen systém iOS, je mobilní operační systém, určený pro provoz přenosných zařízení typu smartphone, tablet, nebo multimediální centrum. Systém iOS byl představen v lednu roku 2007 společně s první verzí zařízení iPhone a dotykovou verzí přehrávače iPod. Do současnosti se vývoj systému posunul od první verze 1.0 do aktuální verze 7.1. Systém iOS je programován v programovacích jazycích C, C++ a Objectiv C. Aplikace jsou v systému iOS instalovány, spravovány a aktualizovány skrze obchod AppStore, který je předinstalovaný.

Bezpečnost
8

Jak zabezpečit Android

Výsledek obrázku pro android

Operační systém Android je nejprodávanějším mobilním operačním systémem na světě – ve třetím kvartále roku 2011 dosáhl 52,6% podílu na trhu (podle prů- zkumu agentury Gartner). Uživatelé zařízení s OS Android vyhledávají nejen kvůli celkovému propojení s Google účtem (což obnáší například automatické zálohování kontaktů), ale i se sociálními sítěmi jako je Facebook nebo Twitter. Uživatelům jsou nabízeny statisí- ce aplikací, které jsou z velké části zdarma.

Bezpečnost
9

BIOMETRIKA 
Stahuj

Co je to Biometrika jak funguje a jak s ní pracovat.

Bezpečnost
10

Kryptografie 
Stahuj

Co je to kryptografie a jaké jsou typy.

Bezpečnost
11

Elektronickém podpisu a šifrování

Výsledek obrázku pro Elektronickém podpisu a šifrování

Stále se setkáváme s případy, kdy jsou základní informace o elektronickém podpisu podávány poněkud „deformovanou“ formou, takže v nich méně znalý uživatel může mít „trošku zmatek“. V tomto krátkém seriálu se vám budeme snažit problematiku šifrování a elektronického podpisu přiblížit srozumitelnou formou jak z teoretické, tak i praktické stránky.

Bezpečnost
12

Čipové karty a USB tokeny

Výsledek obrázku pro Čipové karty a USB tokeny

"Čipová karta" a "USB token" obsahují stejný čip, tak jaký je v nich rozdíl? To se dozvíme v našem novém seriálu. Je určen pro všechny, kteří se přihlašují do operačního systému, k VPN, bezpečnému webu, používají eBanking, šifrují, či digitálně podepisují emaily nebo soubory..., prostě pro všechny, kterým není bezpečnost jejich důležitých dat lhostejná.

Bezpečnost
13

Systémy detekce a prevence průniků

Výsledek obrázku pro Systémy detekce a prevence průniků (IDS a IPS)

Penetrační testy tvoří důležitou součást bezpečnostní analýzy. Za použití různých nástrojů jsou prováděny pokusy proniknout do různých částí informačního systému zvenčí či zevnitř. Výsledkem těchto testů je odhalení slabých míst v ochraně informačního systému.

Bezpečnost
14

Standard 802.1x

Výsledek obrázku pro Standard 802.1x

Objasňuje jeden ze způsobů zabezpečení bezdrátových sítí a LAN sítí vybavených přepínači. Pochopení co přináší specifikace IEEE 802.1x znamená pochopení 3 technologií - PPP, EAP (Extensible Authentication Protocol) a IEEE 802.1x samotné.

Bezpečnost
15

Využití protokolu SSL pro vytváření VPN

Výsledek obrázku pro Využití protokolu SSL pro vytváření VPN

Spojení SSL VPN, tj. využití SSL pro VPN, je pro mnoho lidí stále velice překvapivé a nezvyklé. A skutečně se jedná o relativně novou technologii. První produkty se začaly objevovat v roce 2000 a v nejbližších letech se čeká obrovský boom. Oč se jedná?

Bezpečnost
16

SSL protokol

Výsledek obrázku pro SSL protokol

Internet dnes využívají miliony uživatelů a používají jej i pro obchod nebo jiné aplikace, u kterých by mělo být zajištěno soukromí. Protokol SSL zajišťuje toto soukromí a spolehlivost pro komunikující aplikace, chrání data před odposloucháváním, zfalšováním a paděláním.

Bezpečnost
17

DNSSEC a bezpečné DNS

Výsledek obrázku pro dns

Jak tedy systém DNS pracuje? Obecně se na celý systém DNS dá pohlížet jako na decentrali¬zovanou hierarchickou databázi, jejíž hlavní smysl je poskytovat informace nutné pro překlad jmen na IP adresy. Informace uložené v DNS se ukládají ve formě, která se nazývá Resource Record (dále též RR záznam).

Bezpečnost
18

IPv6 Bezpečnost

Výsledek obrázku pro IPv6

IPv6 protokol je nekompatibilní s protokolem IPv4. V praxi to tedy znamená, že pokud je nějaké zabezpečení v síti již realizováno pro protokol IPv4 (například firewall), nic to neříká o bezpečnostních pravidlech aplikovaných na IPv6. Toto platí samozřejmě i obráceně.

Bezpečnost
19

Kerberos

V%C3%BDsledek%20obr%C3%A1zku%20pro%20kerberos

Kerberos je síťový autentizační protokol umožňující komukoli komunikujícímu v nezabezpečené síti prokázat bezpečně svoji identitu někomu dalšímu. Kerberos zabraňuje odposlechnutí nebo zopakování takovéto komunikace a zaručuje integritu dat. Byl vytvořen primárně pro model klient-server a poskytuje vzájemnou autentizaci – klient i server si ověří identitu své protistrany. Kerberos je postavený na symetrické kryptografii, a proto potřebuje důvěryhodnou třetí stranu.

Bezpečnost
20

Penetrační testy v bezpečnostní analýze

Výsledek obrázku pro penetraÄ?ní systemu

Penetrační test (anglicky penetration test, někdy pentest) je v informatice metoda hodnocení zabezpečení počítačových zařízení, systémů nebo aplikací. Provádí se testováním, simulací možných útoků na tento systém jak zevnitř tak zvenčí. Cílem penetračního testu není vyřešit bezpečnostní problémy, ale jistým způsobem prověřit, zhodnotit úroveň zabezpečení a podat souhrnnou zprávu, a to jak na úrovni technických (nastavení otevřených portů, verze systému), tak i organizačních opatření (podvod a sociální inženýrství skrze zaměstnance).

Bezpečnost
21

Systémy prevence průniků

Výsledek obrázku

Systém prevence průniku (anglicky: Intrusion Prevention Systems, zkratkou IPS), také známý jako systém pro detekci a prevenci průniku (anglicky: Intrusion Detection and Prevention Systems, zkratkou IDPS), je zařízení pro počítačovou bezpečnost, které monitoruje síť a/nebo aktivity operačního systému na škodlivou činnost.

Bezpečnost
22 Penetrační testování
Úvod do etického hackingu
Výsledek obrázku pro penetraÄ?ní systemu První kapitola seznamuje čtenáře se základními pojmy a názvoslovím svázaným s etickým hackingem a penetračním testováním. Následně bude provedena rešerše samotného termínu penetrační testování. Ucelené názvosloví je důležité pro pochopení hlubší problematiky svázané s penetračním testováním. Bezpečnost
23

ODHALOVÁNÍ ROOTKITŮ A DETEKCE SPYWARU

Související obrázek

Obecně můžeme spyware (spy = špion) definovat jako aplikaci, která se do počítače dostane ať už nechtěnou náhodou nebo jako součást jiných aplikací. Všeobecně se spyware dostal do podvědomí jako aplikace, která má za úkol narušit soukromí uživatele. Dokáže shromažďovat statistické informace (navštívené stránky, používané programy apod.), případně i jinak citlivé informace – jako jsou například hesla, piny platebních karet atd.

Bezpečnost
24 BitLocker: Chcete mít chráněny servery i stanice? Výsledek obrázku pro Elektronickém podpisu a šifrování Windows Vista a Windows Server 2008 nabízí skvělý bezpečnostní prvek - BitLocker. K čemu je dobrý, když máte EFS? A proč byste to měli dávat na server?
BitLocker je novinka nabízející šifrování celých diskových oddílů. Jednak partition u basic disků. Ale i volume u disků dynamických. Jedním klíčem jsou zašifrovány všechny (skoro) sektory diskového oddílu. Jediným požadavkem je, že oddíl musí být naformátován NTFS.
Bezpečnost
25 SYSTÉM PRO ROZPOZNÁVÁNÍ APT ÚTOKŮ Výsledek obrázku pro APT THREATS APT je zkratka Advanced Persistent Threat, tedy pokročilého profesionálně vedeného útoku, který se vyznačuje dlouhou dobou trvání, zpravidla v řádu měsíců až roků. APT útoky nejsou příležitostné či náhodné, ale cíl útoku je předem velice pečlivě nastudován.Útoky nejsou příležitostné či náhodné, ale cíl útoku je předem velice pečlivě nastudován. Bezpečnost