Wykorzystanie aplikacji użytkowych do przeprowadzenia cyberataku

Slides:



Advertisements
Podobne prezentacje
Temat 2: Podstawy programowania Algorytmy – 1 z 2 _________________________________________________________________________________________________________________.
Advertisements

Modele biznesowe. Podręcznik Model biznesowy to w pewnym sensie szkic strategii, która ma zostać wdrożona w ramach struktur, procesów i systemów organizacji.
Nowoczesne zarzadzanie placówka oświatową Dlaczego warto wprowadzać narzędzia informatyczne do zarządzania.
INFORMA CJA o wynikach kontroli artykułów dla dzieci III kwartał 2014 r.
Czy wiesz, że?... INTERNET …TO JEST SPIS TREŚCI NIEBEZPIECZEŃSTWO SPOŁECZNOŚĆ INTERNETOWA DZIECKO W INTERNECIE ZAUFANE STRONY INTERNETOWE WIRUSY.
E- learning czyli nauka przez internet. E-learning E-learning łączy w sobie nauczanie na odległość oraz elastyczność czasową, bywa też łączony z tradycyjnym.
„e-Gdańsk – europejska metropolia on-line” Projekt Współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego.
PRACA Z APLIKACJAMI SYSTEM PRZEMIESZCZANIA oraz NADZORU WYROBÓW AKCYZOWYCH EMCS PL 1.
Urząd Transportu Kolejowego, Al. Jerozolimskie 134, Warszawa, Polityka regulacyjna państwa w zakresie dostępu do infrastruktury na.
VII kampania społeczna N O PROMIL – N O PROBLEM PROJEKT WSPÓŁFINANSOWANY PRZEZ SZWAJCARIĘ W RAMACH SZWAJCARSKIEGO PROGRAMU WSPÓŁPRACY Z NOWYMI KRAJAMI.
Grupa: urzędnicy JST (operatorzy przyjmujący wnioski w urzędach)
Przepisy dotyczące rowerzystów Agata Lewandowska.
Poczta elektroniczna – e- mail Gmail zakładanie konta. Wysyłanie wiadomości.
Zagrożenia w Internecie. Spis treści Rodzaje zagrożeń w Internecie Zagrożenia związane z komputerami Zagrożenia związane z oprogramowaniem Zagrożenia.
20/09/ Model warstwowy OSI. Model warstwowy OSI (Open Systems Interconnection ) – standard wprowadzony przez organizację ISO (International Organization.
Ocena powagi faulu i kary indywidualne – nieostrożność, nierozważność i użycie nieproporcjonalnej siły.
„Jak zwiększyć bezpieczeństwo uczestników ruchu drogowego?” Co nam dała realizacja projektu?
Sieci komputerowe. Podział sieci. Podstawowe pojęcia związane z sieciami. Internet - określenia podstawowych terminów. Komunikacja w sieci.
Optymalna wielkość produkcji przedsiębiorstwa działającego w doskonałej konkurencji (analiza krótkookresowa) Przypomnijmy założenia modelu doskonałej.
Mówię NIE używkom – wybieram ZDROWIE Alkohol: Nie ma żadnej korzyści z picia alkoholu w kontekście zdrowia człowieka i społeczeństwa. Każda jego ilość.
Sieci przepływowe: algorytmy i ich zastosowania.
PROGRAM SZKOLENIA kurs komputerowy opracował mgr Eugeniusz Janeczek System operacyjny MS Windows XP i aplikacje biurowe pakietu OpenOffice Naciśnij F5.
Urządzenia i technologie mobilne. Tablet Mobilny komputer większy niż telefon komórkowy, którego główną właściwością jest posiadanie dużego ekranu z zastosowaną.
Jak tworzymy katalog alfabetyczny? Oprac.Regina Lewańska.
Moduł SDI – zasilanie węzłów IIP oraz wykorzystanie danych. Wprowadzenie. Szkolenie przeprowadzone w ramach projektu „TERYT 3 – Rozbudowa systemów do prowadzenia.
System operacyjny Renata P. System operacyjny - jest to zbiór nadrzędnych i niezbędnych programów umożliwiających pracę na komputerze. Jest on pośrednikiem.
Zarządzanie przez Internet. Klasyczne funkcje zarządza to: planowanie, organizowanie, decydowanie, motywowanie i kontrolowanie. Dzięki rozwojowi techniki.
Obsługa komputera I rok specjalności edytorskiej (III rok studiów
Konstruowanie robotów z wykorzystaniem Vex IQ
Komunikacja ze szkołą i nauczycielami - dziennik elektroniczny
Symulacja procesu BPMN
Podstawowe polecenia systemu
FIZYKA na służbie b’Rowersa ...krótki kurs.
FIZYKA na służbie b’Rowersa ...krótki kurs.
Akademia C# lab. 9 Zdarzenia i delegaty.
Optymalizacja programów Open-Source
Wstęp do Informatyki - Wykład 10
Co nowego w Windows 7 Kilka nowości różniących System operacyjny Windows 7 od systemu Windows XP Opracował: Dominik Warmiłło Klasa V Szkoły Podstawowej.
Inżynieria Oprogramowania Laboratorium
Telefonia internetowa programy P2P
Systemy CMS Fabian Szydłowski 3f.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
System operacyjny cz.2.
System operacyjny 2.
Bezpieczeństwo dostępu do danych w systemie Windows
BADANIA ZUZYCIA BOCZNEGO SZYN W ROZJAZDACH KOLEJOWYCH
Sieci komputerowe Protokół TCP/IP.
Jak dostosować witrynę internetową usługi Microsoft SharePoint Online
Temat: Pliki— miejsce na komputerowe informacje
Usługi internetowe.
Jak korzystać z usługi Video s i Raportu Kontaktów
Misją Pomorskiego Urzędu Wojewódzkiego w Gdańsku jest profesjonalna realizacja prawnie przypisanych mu zadań, a istotnym elementem tej Misji jest właściwe.
Departament Rozwoju Regionalnego i Funduszy Europejskich
Microsoft Office Project 2003 Professional
Zapraszamy do nowego programu PowerPoint
Zapraszamy do nowego programu PowerPoint
Strukturalne wzorce projektowe
SKJ Serwer WWW Michail Mokkas.
Zgłoszenia w ramach kategorii Doskonała komunikacja z klientami
Proste obliczenia w arkuszu kalkulacyjnym
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
POZNAJEMY PULPIT Opracowanie: mgr Barbara Benisz SP nr 20 w Rybniku
Zgłoszenia do nagrody specjalnej Najlepszy praCCodawca
Kwerendy funkcjonalne (Action queries)
dr Danuta Kajrunajtys BUSINESS PROCESS MANAGEMENT ROBOTIC PROCESS
Autor: Magdalena Linowiecka
Platforma LearningApps
Najważniejsze operacje graficzne w programie GIMP
Platforma LearningApps
Zapis prezentacji:

Wykorzystanie aplikacji użytkowych do przeprowadzenia cyberataku CYBERATAK POPRZEZ APLIKACJE UŻYTKOWE Wykorzystanie aplikacji użytkowych do przeprowadzenia cyberataku kmdr ppor. Adam STOJAŁOWSKI Sekcja Bezpieczeństwa Cyberprzestrzeni ZZWT w Gdyni Gdynia 24.11.2017r.

CYBERATAK POPRZEZ APLIKACJE UŻYTKOWE Celem prezentacji jest przedstawienie zagrożeń bezpieczeństwa systemów teleinformatycznych powodowanych przez ataki pochodzące z cyberprzestrzeni. W dalszej części zostaną przedstawione przykłady użycia popularnych aplikacji użytkowych wykorzystywanych jako narzędzie do przeprowadzenia cyberataku. Nieświadomość jak również lekceważenie przez użytkowników zasad bezpieczeństwa stanowią jedną z głównych przyczyn kompromitacji systemu teleinformatycznego.

CYBERATAK POPRZEZ APLIKACJE UŻYTKOWE JAK UNIKNĄĆ ZAGROŻEŃ

CYBERATAK POPRZEZ APLIKACJE UŻYTKOWE Jeden z najpopularniejszych sposobów wykorzystujący dokumenty pakietu Office w celu wykonania szkodliwego kodu. makropolecenie (makro) – program, w którym zarejestrowano naciśnięcie klawiszy, tworzony w języku poleceń danej aplikacji. Uruchomione makro odtwarza zarejestrowane naciśnięcie klawiszy i wywołuje polecenia konieczne do wykonania określonego zadania. Za pomocą makra można automatyzować często wykonywane, rutynowe i nużące czynności, takie jak tworzenie kopii zapasowych.

CYBERATAK POPRZEZ APLIKACJE UŻYTKOWE

CYBERATAK POPRZEZ APLIKACJE UŻYTKOWE C&C servers

CYBERATAK POPRZEZ APLIKACJE UŻYTKOWE dynamiczna wymiana danych DDE (ang. Dynamic Data Exchange) – w systemie Microsoft Windows i systemie komputerów Macintosh kanał do komunikacji międzyprocesorowej (IPC) opartej na module klient-serwer, która pozwala wymieniać dane i sterować innymi aplikacjami. Aby móc używać DDE, programy muszą być zgodne z właściwą specyfikacją firmy Microsoft. DDE pozwala działającym jednocześnie programom na wymianę danych. Dzięki standardowi przyłączania i osadzania obiektów (OLE), który znacznie ułatwił korzystanie z dynamicznej wymiany danych, arkusz kalkulacyjny może na bieżąco pobierać dane z sieciowej usługi informacyjnej, odnotowywać zmiany cen i kursów giełdowych i dokonywać obliczeń po każdej takiej zmianie.

CYBERATAK POPRZEZ APLIKACJE UŻYTKOWE

CYBERATAK POPRZEZ APLIKACJE UŻYTKOWE

CYBERATAK POPRZEZ APLIKACJE UŻYTKOWE MACRO DDE