HOW TO ATTACK, informatyka-zbiór-2
[ Pobierz całość w formacie PDF ]
HOW TO ATTACK, DEFEND AND
0wN
NETWORK FOR FUN, FUN &
FUN
Łukasz Bromirski
lukasz@bromirski.net
1
Agenda
•
Bezpieczeństwo sieciowe
(definicja problemu i parędobrych rad wujka Dobra
Rada)
•
Ataki L2
•
Ataki L3
•
L4 i powyżej
•
Q&A
2
Ta sesja
...
•
...stanowi podsumowanie najczęściej stosowanych
ataków i technik obrony przed nimi
•
...nie dotyczy ataków L0/L1/socjotechniki, ale
równieżnie wybiega daleko w L4+ oraz w
bezpieczeństwo głosu i WLAN
3
BEZPIECZEŃSTWO
SIECIOWE
4
Duże firmy wydająna bezpieczeństwo...
•
...mniej niżna kawę
•
Dlaczego małe firmy lub osoby prywatne mają
wydawaćwięcej?
(i kogo to obchodzi?)
•
Zmiana nastawienia, nawyków i całej kultury
związanej z bezpieczeństwem zależy od młodego
pokolenia
5
[ Pobierz całość w formacie PDF ]
zanotowane.pl doc.pisz.pl pdf.pisz.pl chiara76.opx.pl
HOW TO ATTACK, DEFEND AND
0wN
NETWORK FOR FUN, FUN &
FUN
Łukasz Bromirski
lukasz@bromirski.net
1
Agenda
•
Bezpieczeństwo sieciowe
(definicja problemu i parędobrych rad wujka Dobra
Rada)
•
Ataki L2
•
Ataki L3
•
L4 i powyżej
•
Q&A
2
Ta sesja
...
•
...stanowi podsumowanie najczęściej stosowanych
ataków i technik obrony przed nimi
•
...nie dotyczy ataków L0/L1/socjotechniki, ale
równieżnie wybiega daleko w L4+ oraz w
bezpieczeństwo głosu i WLAN
3
BEZPIECZEŃSTWO
SIECIOWE
4
Duże firmy wydająna bezpieczeństwo...
•
...mniej niżna kawę
•
Dlaczego małe firmy lub osoby prywatne mają
wydawaćwięcej?
(i kogo to obchodzi?)
•
Zmiana nastawienia, nawyków i całej kultury
związanej z bezpieczeństwem zależy od młodego
pokolenia
5
[ Pobierz całość w formacie PDF ]