Analiza wybranych narzędzi do pozyskiwania informacji o zaatakowanym systemie informatycznym
Journal Title: Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki - Year 2017, Vol 11, Issue 17
Abstract
Rekonesans jest pierwszym etapem w procesie przeprowadzenia testów penetracyjnych, polegający na zbieraniu informacji o celu ataku z ogólnie dostępnych zewnętrznych źródeł. Zebrane dane można wykorzystać w celu pozyskania np.: danych osobowych pracowników, adresów e-mail, nazw domen, adresów IP systemów osiągalnych przez sieć Internet. Dodatkowo można uzyskać informację o usługach TCP (ang. Transmission Control Protocol) i UDP (ang. User Datagram Protocol), typach systemów wykrywania włamań IPS (ang. Intrusion Prevention System) oraz IDS (ang. Intrusion Detection System). Rekonesans powinien być wykonany metodą pasywną, podczas której jest mniejsze ryzyko wykrycia działalności atakującego. Ponadto jest to legalne wyszukiwanie informacji dostępnych w Internecie. Metoda ta umożliwia zbieranie informacji bez ujawniania, że jakiekolwiek czynności są prowadzone. Dzięki użyciu wybranych programów do przeprowadzania rekonesansu, przeanalizowano dużo informacji o badanej firmie.
Authors and Affiliations
Dariusz Chaładyniak, Andrzej Czarnecki
Jak sprawnie zrealizować badanie efektów szkolenia zdalnego?
W artykule opisano realizację oceny efektów szkolenia w pięciu krokach. Tekst traktuje przede wszystkim o korzyściach płynących z badania efektów szkolenia zdalnego. Nie zaniedbuje przy tym zasad andragogiki i nauczania...
Algorithms Using List Scheduling and Greedy Strategies for Scheduling in the Flowshop with Resource Constraints
The paper addresses the problem of scheduling in the two-stage flowshop with parallel unrelated machines and renewable resource constraints. The objective is minimization of makespan. The problem is NP-hard. Fast heurist...
Analiza produktów w procesie wytwarzania oprogramowania w podejściu zwinnym
W artykule omówiono procesy (modele) wytwarzania oprogramowania w podejściu zwinnym na przykładzie metodyki ATERN. Przedstawiono szczegółowe opisy produktów (biznesowe, techniczne, zarządcze) tworzonych w procesie wytwar...
Porównanie wydajności algorytmu k-means zaimplementowanego w języku X10 i środowisku C++/MPI
W pracy opisano algorytm k-średnich oraz sposób jego implementacji w języku X10. Dokonano porównania tego rozwiązania z implementacją w języku C++11 z wykorzystaniem standardu MPI. Stwierdzono, że implementacja w języku...
Systemy ekspertowe w e-zdrowiu: studium przypadku diagnostyki grypy
Systemy ekspertowe, które stanowią jedną z dziedzin sztucznej inteligencji, wykorzystywane są w rozwiązywaniu problemów oraz wspomagają użytkownika w procesie podejmowania decyzji poprzez podpowiadanie możliwych rozwiąza...