Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.

Slides:



Advertisements
Podobne prezentacje
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Advertisements

Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Paweł Solon PRESENTS Jagiellonian Uniwersity Jagiellonian university Jagiellonian university in Krakow was the second university to be founded in Central.
Usługi sieciowe Wykład 9 VPN
Java Server Faces Tomasz Nowak.
Netiquette Wiktoria Pacholik. Netiquette Netiquette is a collection of cyberspace rules. Netiquette is obligatory every internets user.
Copyright for librarians - a presentation of new education offer for librarians Agenda: The idea of the project Course content How to use an e-learning.
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE PODSTAWOWE.
Team Building Copyright, 2003 © Jerzy R. Nawrocki Requirements Engineering Lecture.
Windows Server 2008 Jarosław Kurek WZIM SGGW 1. Instalacja windows server instalacja wersji Enterprise 2. Instalacja z funkcją Bitlockera – wymagany.
Ministerstwo Gospodarki Poland'sexperience Waldemar Pawlak Deputy Prime Minister, Minister of Economy March 2010.
T 3 Konfiguracja Unisys ES7000 Enterprise Servers OLAP Server 16 CPU Data Warehouse 8 CPU Web Server 8 CPU Terminal Server 4 CPU cLAN Backbone.
Przegląd zagadnień Struktura sieci systemu Windows 2003
MS SQL SERVER udział w rynku. Source: Gartner Dataquest (May 2006) Company Market Share (%) Market Share (%) Growth (%) Oracle6, ,
More Secure and Dependable 1.User Account Protection, more secure boot, anti-spyware and anti-phishing 2.Restart Manager (fewer reboots) 3.Instant-on.
Licencjonowanie Lync 2013 Poziom 200.
Drukarki w Windows 7/Windows Server 2008 R2
Tadeusz Janasiewicz IT Group, Tadeusz Janasiewicz, WSUS, IT Group, r.
Mobilność maszyn wirtualnych w Hyper-V
Mariusz Maleszak Za oknami chmury Mariusz Maleszak
PowerPivot dla DBA mgr inż. Paweł Potasiński.
Najpopularniejsze aplikacje ASP.NET i PHP.
Bezpieczna platforma SharePoint
… iSCSI … Windows Server 2012 Łukasz Dylewski.
SQL i internet PHP i MySQL. Programy MySQL: serverMySQL: server WWW serverWWW server Interpreter PHPInterpreter PHP Przeglądarka stron wwwPrzeglądarka.
Granty i Fundacje w Polsce. Granty naukowe Unii Europejskiej.
. Four levels of education management: - Federal authorities, including the Department of Education; - The state authorities; - The local authority.
Kontrola kosztów IT Rozwój to inwestycja Jak wykorzystać wirtualizację i inne narzędzia Michał Jędrzejczak Architekt Rozwiązań Biznesowych Microsoft.
Zrozumieć Umbraco w 45 minut.
Download the latest version at This message wont show up when youre presenting Windows Phone 7.
Theory of Computer Science - Basic information
Kościoły Pokoju w Jaworze i Świdnicy
Zarządzanie magazynem danych - Storage Spaces w Windows Server 2012 oraz w Windows 8 Błażej Miśkiewicz MCTMCP MCSA MCTS MCITP.
Ogólne informacje licencyjne Kluczowe funkcjonalności Dostępne wersje i porównanie Zasady licencjonowania Downgrade, SA Licencjonowanie w środowisku chmury.
Damian Wojdan Kraków,
BIS: Proces realizacji zamówienia
Microsoft Lync Online Service Overview.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Global Financial Crisis and its Consequences for Polish Housing Market
Stare Miasto w Warszawie (1980)
Obiekt ze światowej listy UNESCO
Konsultant w ABC Data Centrum Edukacyjne Microsoft Certified Trainer od 2004 roku Microsoft Most Valuable Professional od 2008 roku Autor dwóch książek.
1 © 2006 Cisco Systems, Inc. All rights reserved.SEC Agenda Cisco Business Partner Wymogi bezpieczeństwa współczesnej architektury sieciowej CISCO Self-Defending.
Click to show the screen.
Hala Stulecia we Wrocławiu
AUTOR :WOJTEK NOWIK REPORTER : LUK SMIS PATRYK SORMAN PIOTREK COLO (KOLO)
Prezentacja oferty FORMUS Polska
ST/PRM2-EU | April 2013 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution,
Podstawy licencjonowania Exchange, SharePoint oraz Lync.
Szybki rozwój end-to-end Automatyzacja przepływu informacji Daria Grudzień ECM Consulting Hungary.
VLAN Sieć VLAN jest logicznym zgrupowaniem urządzeń sieciowych lub użytkowników niezależnie od położenia ich fizycznego segmentu.
System Center Summit Poland Sponsorzy Złoty Sponsor Srebrni Sponsorzy.
Zabytkowa Kopalnia Soli w Wieliczce
Stare Miasto w Krakowie Obiekt ze Światowej Listy UNESCO.
Obiekt ze Światowej Listy UNESCO
KINECT – czyli z czym to się je?. Damian Zawada
Sieci komputerowe. Nowe technologie komputerowe
Uwierzytelnianie (Authentication) Sergiusz Przybylski III r. Informatyka Stosowana.
I L.O. im. Mikołaja Kopernika in Bielsko-Biała The following presentation has been created within the confines of Socrates- Comenius Programme Teaching.
Podstawy budowania sieci IP
Rozdział 3: Bezpieczeństwo w sieci opartej na systemie Windows 2000.
Preface 2.General characteristics of the problem 3.Classical and non-classical approaches 4.Griffith-Irwin concept and linear fracture mechanics.
Elektroniczny rozdział siły hamowania
Copyright © 2010 Intel Corporation. All rights reserved. Intel and the Intel logo are trademarks or registered trademarks of Intel Corporation or its subsidiaries.
Security & Communications Training Academy | Date 2011 © Robert Bosch GmbH reserves all rights even in the event of industrial property rights. We reserve.
1.
W ARSZTAT DO SZKOLENIA MS10264 D EVELOPING W EB A PPLICATIONS WITH M ICROSOFT V ISUAL S TUDIO 2010 Michał Kuciapski.
Department | 1/11/2013 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution,
BVMS 3.0 Moduł 13: Opcje zapisu iSCSI
BVMS 5.5 Blok 2-Moduł 7: Konfiguracja SNMP
Zapis prezentacji:

Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP Foundation OWASP Hardening IIS Łukasz Tomaszkiewicz maja 2012

OWASP Aktualność systemu i jego konfiguracja Demo – Baseline Security Analyzer BSA do pobrania z: Demo – Web Application Configuration Analyzer WACA do pobrania z:

OWASP Komponenty IIS Mniej komponentów = mniej miejsc w których mogą wystąpić podatności Dawniej: IIS Lockdown Obecnie: Server Manager Demo

OWASP Bezpieczeństwo adresów Moduł Request Filtering Demo

OWASP URLScan Podstawowa funkcjonalność: blokowanie nieprawidłowych URLi Nie zastąpi WAFa! Moduł Request Filtering przejął dużo funkcji od URLScan-a, ale nie wszystkie – np. ukrywanie informacji o serwerze Do pobrania z:

OWASP Limitowanie ilości połączeń Moduł Dynamic IP Restrictions Demo

OWASP Application Pools Dobre praktyki Pula per witryna Używanie Application Pool Identity Application Pool Identity a uprawnienia systemu plików Application Pool Identity a połączenia do SQL Servera

OWASP Bezpieczeństwo systemu plików Dobre praktyki Osobna partycja Oczywiście NTFS Restrykcyjne uprawnienia do plików Używanie Application Pool Identity

OWASP Mocne szyfrowanie SSL/TLS Magiczne klucze: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\DES 56/56] "Enabled"=dword: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\NULL] "Enabled"=dword: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC2 40/128] "Enabled"=dword: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC2 56/128] "Enabled"=dword: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 40/128] "Enabled"=dword: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 56/128] "Enabled"=dword: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 64/128] "Enabled"=dword: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\PCT 1.0\Server] "Enabled"=dword: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server] "Enabled"=dword: Weryfikacja używanego szyfrowania

OWASP Certyfikaty Problemy z self-signed certyfikatami Własne CA – problem? Demo programu XCA

OWASP Q&A Łukasz Tomaszkiewicz