Aktív adatvédelem - Az "etikus hackelés" módszerei

forrás: Prim Online forrás: Prim Online, 2002. október 31. 10:42
2002. november 14-én a Hilton Budapest WestEnd Tokaj termében rendezi meg Aktív adatvédelem című VIII. szakmai napját a PiK-SYS Kft., november 15-én pedig A "Blackhat közösség" által használt eszközök és módszerek című, gyakorlati bemutatóval egybekötött szakmai rendezvényére várja az érdeklődőket az Infoparkban.
A szakmai nap célja, hogy áttekintést adjon az informatikai biztonság megvalósításához nélkülözhetetlen eszközökről és azok hatékony gyakorlati alkalmazásának lehetőségeiről. Ebben segít az a szakmai kitekintés, amelyet hazai és külföldi vendégelőadók nyújtanak.

Az előadások az IT-biztonság alábbi, aktuális kérdéseire keresik a megoldást:

  • Milyen követelményeket kell teljesítenie a vállalat IT-biztonsági rendszereinek?
  • Milyen korszerű, átfogó, költséghatékony megoldások léteznek a határvédelemben?
  • Hogyan tegyük biztonságosabbá meglévő hálózati infrastruktúránkat?
  • Hogyan növelhetjük a számítógépes hálózat aktív elemeinek biztonságát (HUB, switch, router, tűzfal)?
  • Hogyan készítsünk több tűzfalas rendszerből egy magas rendelkezésre állású megoldást?
  • Hogyan kezeljük a hálózatok sávszélesség-problémáit?
  • Milyen proaktív védekezési, megelőzési lehetőségek vannak az összetett internetes fenyegetések ellen?
  • Hogyan előzhetjük meg a vállalaton belüli tömeges vírusfertőzéseket?
  • Milyen lehetőségek vannak a vállalati PKI (nyilvános kulcsú infrastruktúra) kiépítésére?

Előadások, előadók:

Szabadság a biztonság tudatával - Pistár Mária ügyvezető igazgató, PiK-SYS Kft.

Újdonságok a vállalati szintű adatvédelmi megoldásokban a Network Associatestől - Tóth Árpád területi felelős, Network Associates Inc.

Pénzügyi szervezetek informatikabiztonsági felügyeletének követelményrendszere - dr. Dvornicsenko János vezető informatikai főfelügyelő, PSZÁF

Hogyan tegyük biztonságosabbá a meglévő hálózati infrastruktúránkat? - Marc Heinzmann biztonsági tanácsadó, Plan 42 GmbH

Proaktív védekezés az összetett fenyegetések ellen a Network Associates McAfee és Sniffer termékeivel - Simon Leech SE Manager Northern, Central and Eastern Europe, Network Associates Inc.

Ellentétek feloldása IT-biztonsági területeken: biztonságos, gyors, költséghatékony határvédelmi megoldások - tűzfalak a gyakorlatban - Kálóczi Imre IT-biztonsági tanácsadó, PiK-SYS Kft.

Vállalati PKI-rendszer kiépítése. Merjünk belevágni?! - Györe Márk IT-biztonsági tanácsadó, PiK-SYS Kft.

Tömeges vírusfertőzések megelőzése és kezelése központosított vírusvédelmi rendszer alkalmazásával - ePolicy Orchestrator - Izápy Balázs vezető tanácsadó, PiK-SYS Kft.

WebShield Appliance vírusvédelmi eszköz hazai bevezetésének tapasztalatai - Barna Tamás rendszermérnök, NAI Inc.

***

A "Blackhat közösség" által használt eszközök és módszerek című, gyakorlati bemutatóval egybekötött szakmai rendezvény célja minél szélesebb körben megismertetni az “etikus hackelés" módszereit, az internethasználat valós veszélyforrásait és az ellenük történő védekezés korszerű eljárásait.

Alapigazság, hogy a biztonság nem lehet kihatással az üzletmenetre, üzlet mégsem létezik biztonság nélkül. Mivel az internet használata alapvető üzleti érdek, ezért vállalni kell az ezzel járó kockázatot is.

Annak érdekében, hogy hálózata védve legyen a támadók - cracker, hacker, blackhat - ellen, fontos hogy tudatában legyen az ellenfelei képességeinek és módszereinek. A tanfolyam ezekkel az eszközökkel és technikákkal ismerteti meg a résztvevőket. Bemutatásra kerülnek különféle, számítógéprendszerek elleni támadások és ehhez alkalmazott eszközök. A résztvevőnek lehetősége nyílik a teszthálózaton támadások végrehajtására, és az ellenük hatékony védelmi taktikák, módszerek helyes alkalmazásának megismerésére.

Az előadás témakörei:

Sebezhetőség felmérése (Vulnerability Assessment)

  • Felderítés (Footprinting)
  • Átvizsgálás (Scanning)
  • Számszerűsítés (Enumeraiton)
  • Emberi tényezők szerepe (Social Engineering)

A biztonsági rések problémaköre (Exploitation)

  • Hozzáférés megszerzése és megakadályozása (Gaining Access)
  • A megszerzett jogkör bővítése (Escalating Privileges)
  • Adatlopás és ellenszerei (Pilfering)
  • A nyomok eltüntetése és rögzítése (Covering Tracks)
  • Hátsó bejáratok készítése és felfedezésük (Creating Backdoors)

Szolgáltatásmegtagadás típusú (Denial-Of-Service) és egyéb támadások veszélyei

Előadó: Marc Heizmann IT Security Consultant, Plan42 GmbH

További információ: info@piksys.hu

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Ingyenes digitális platform segít a tanároknak és diákoknak az érettségire való felkészülésben

2024. április 20. 11:36

Itt a világ első, Swarovski kristályba ágyazott autós kijelzője

2024. április 10. 14:55

A csevegőprogramokat vizsgálta az NMHH

2024. április 2. 13:14

Megvannak az IAB 2023-as Legjobb szakdolgozat pályázatának nyertesei

2024. március 25. 15:50