Security of Computing Systems
Laboratorium prezentuje informacje dotyczące bezpieczeństwa sieci komputerowych, komputerów, zaawansowane systemy logowania
Materiały - Studia Dzienne
Sprawozdanie
Narzędzie Ms Windows
Narzędzia wymagane na zajęcia z system Ms Windows
Narzędzia wymagane na zajęcia z system Ms Windows
Mechanizm single sign-on i filtracja usług
Mechanizm jednokrotnego uwierzytelniania na przykładzie usług RLOGIN/RSH oraz mechanizm prostej filtracji usług przy użyciu bibliotek TCPWrapper
Mechanizm jednokrotnego uwierzytelniania na przykładzie usług RLOGIN/RSH oraz mechanizm prostej filtracji usług przy użyciu bibliotek TCPWrapper
Limit i Sudo
Ograniczenie uprawnień poprzez mechanizm Limit oraz udostępnianie większych uprawnień dzieki mechanizmowi SUDO
Ograniczenie uprawnień poprzez mechanizm Limit oraz udostępnianie większych uprawnień dzieki mechanizmowi SUDO
Kontrola dostępu (POSIX ACL i RichACL)
Listy kontroli dostępu zwiększają podstawowe uprawnienia stosowane w systemiu Linux
Listy kontroli dostępu zwiększają podstawowe uprawnienia stosowane w systemiu Linux
Pakiet SSH
Pakiet wspomagający bezpieczeństwo przesyłania danych i zaawansowane możliwości pakietu SSH.
Pakiet wspomagający bezpieczeństwo przesyłania danych i zaawansowane możliwości pakietu SSH.
IPSec w MS Windows
Tunele wirtualne w systemie MS Windows
Tunele wirtualne w systemie MS Windows
Mechanizm PAM
Mechanizm PAM, który umożliwia nadawanie ograniczeń dla konkretnych użytkowników oraz rozszerzać możliwości logowania do systemu
Mechanizm PAM, który umożliwia nadawanie ograniczeń dla konkretnych użytkowników oraz rozszerzać możliwości logowania do systemu
Zapory sieciowe (firewall)
Zaawansowane możliwości Linux'owej zapory sieciowej, wykorzystanie modułów rozszerzających możliwości
Zaawansowane możliwości Linux'owej zapory sieciowej, wykorzystanie modułów rozszerzających możliwości
Przepływ pakietów poprzez zaporę sieciową IPTABLES
Diagram obrazujący przepływ pakietów IP poprzez zaporę sieciową IPTables
Diagram obrazujący przepływ pakietów IP poprzez zaporę sieciową IPTables
Tunele VPN
Wirtualne Sieci Prywatne podstawy konfiguracji przy wykorzystaniu aplikacji OpenVPN dla systemów Linux i Windows
Wirtualne Sieci Prywatne podstawy konfiguracji przy wykorzystaniu aplikacji OpenVPN dla systemów Linux i Windows
OpenVPN certyfikaty
Opis tworzenia certyfikatów dla OpenVPN
Opis tworzenia certyfikatów dla OpenVPN
Monitoring systemu MS Windows
Analiza bezpieczństwa w systemie MS Windows
Analiza bezpieczństwa w systemie MS Windows
Materiały - Studia Zaoczne
Sprawozdanie
Filtracja usług, pakiety SSH i PGP
Mechanizm prostej filtracji usług przy użyciu bibliotek TCPWrapper. Pakiety wspomagające bezpieczeństwo przesyłania danych i zaawansowane możliwości pakietu SSH. Szyfrowanie poczty lub plików przy użyciu pakietu GnuPG
Mechanizm prostej filtracji usług przy użyciu bibliotek TCPWrapper. Pakiety wspomagające bezpieczeństwo przesyłania danych i zaawansowane możliwości pakietu SSH. Szyfrowanie poczty lub plików przy użyciu pakietu GnuPG
Zapory sieciowe (firewall)
Podstawowe możliwości Linux'owej zapory sieciowej oraz zaawansowane możliwości tej zapory
Podstawowe możliwości Linux'owej zapory sieciowej oraz zaawansowane możliwości tej zapory
Przepływ pakietów poprzez zaporę sieciową IPTABLES
Diagram obrazujący przepływ pakietów IP poprzez zaporę sieciową IPTables
Diagram obrazujący przepływ pakietów IP poprzez zaporę sieciową IPTables
Konta i System plików w systemie Ms Windows
Bezpieczeństwo kont użytkowników w systemie Ms Windows oraz bezpieczeństwo systemu plików NTFS
Bezpieczeństwo kont użytkowników w systemie Ms Windows oraz bezpieczeństwo systemu plików NTFS
Protokoły IPsec i tunele VPN
Wirtualne Sieci Prywatne podstawy konfiguracji przy wykorzystaniu aplikacji OpenVPN dla systemów Linux i Windows oraz OpenS/Wan dla systemu Linux implementujący protokół IPSec
Wirtualne Sieci Prywatne podstawy konfiguracji przy wykorzystaniu aplikacji OpenVPN dla systemów Linux i Windows oraz OpenS/Wan dla systemu Linux implementujący protokół IPSec
Materiały na Bezpieczeństwo Systemów Rozproszonych (BSR)
Uwierzytelnianie (Kerberos)
Zaawansowany mechanizm uwierzytelniania do systemów i aplikacji - Kerberos wersja 5.
Zaawansowany mechanizm uwierzytelniania do systemów i aplikacji - Kerberos wersja 5.
System kontroli dostępu Aplication Armor (APPArmor)
Zabezpieczanie aplikacji przed nieuprawnionym wykorzystaniem
Zabezpieczanie aplikacji przed nieuprawnionym wykorzystaniem
Systemy kontroli dostępu MAC
Zabezpiecznie przed atakiem dnia zerowego przy wykorzystaniu systemu obowiązkowej kontroli dostępu RSBAC
Zabezpiecznie przed atakiem dnia zerowego przy wykorzystaniu systemu obowiązkowej kontroli dostępu RSBAC
Snort Rules
Reguły programu Snort potrzebne do zajęć
Reguły programu Snort potrzebne do zajęć
Network Access Protection
Konfiguracja serwera Ms Active Directory do kontroli NAP stacji klienckich
Konfiguracja serwera Ms Active Directory do kontroli NAP stacji klienckich
PaloAlto Firewall
Wstępna konfiguracja Firewall'a PaloAlto
Wstępna konfiguracja Firewall'a PaloAlto
WiFi D-link dwa-142 drivers
Sterowniki do Windows 7 dla karty bezprzewodowej d-link dwa-142
Sterowniki do Windows 7 dla karty bezprzewodowej d-link dwa-142
VPN-IPSec
VPN-IPSec na różnych urządzeniach i Linuxie
VPN-IPSec na różnych urządzeniach i Linuxie
Materiały dodatkowe
Materiały na Bezpieczeństwo Systemów Rozproszonych 1 (BSR 1) - SUM SK
Sprawozdanie
Narzędzie Ms Windows
Narzędzia wymagane na zajęcia z system Ms Windows
Narzędzia wymagane na zajęcia z system Ms Windows
Mechanizm single sign-on i filtracja usług
Mechanizm jednokrotnego uwierzytelniania na przykładzie usług RLOGIN/RSH oraz mechanizm prostej filtracji usług przy użyciu bibliotek TCPWrapper
Mechanizm jednokrotnego uwierzytelniania na przykładzie usług RLOGIN/RSH oraz mechanizm prostej filtracji usług przy użyciu bibliotek TCPWrapper
Tablice tęczowe
Tablice tęczowe do OPHCrack
Tablice tęczowe do OPHCrack
Kontrola dostępu (POSIX ACL i RichACL)
Listy kontroli dostępu zwiększają podstawowe uprawnienia stosowane w systemiu Linux
Listy kontroli dostępu zwiększają podstawowe uprawnienia stosowane w systemiu Linux
Limit i Sudo
Ograniczenie uprawnień poprzez mechanizm Limit oraz udostępnianie większych uprawnień dzieki mechanizmowi SUDO
Ograniczenie uprawnień poprzez mechanizm Limit oraz udostępnianie większych uprawnień dzieki mechanizmowi SUDO
Pakiet SSH
Pakiet wspomagający bezpieczeństwo przesyłania danych i zaawansowane możliwości pakietu SSH.
Pakiet wspomagający bezpieczeństwo przesyłania danych i zaawansowane możliwości pakietu SSH.
Materiały na Bezpieczeństwo Systemów Rozproszonych 2 (BSR 2) - SUM SK
Sprawozdanie
Zapory sieciowe (firewall)
Zaawansowane możliwości Linux'owej zapory sieciowej, wykorzystanie modułów rozszerzających możliwości
Zaawansowane możliwości Linux'owej zapory sieciowej, wykorzystanie modułów rozszerzających możliwości
Przepływ pakietów poprzez zaporę sieciową IPTABLES
Diagram obrazujący przepływ pakietów IP poprzez zaporę sieciową IPTables
Diagram obrazujący przepływ pakietów IP poprzez zaporę sieciową IPTables
IPSec w MS Windows
Tunele wirtualne w systemie MS Windows
Tunele wirtualne w systemie MS Windows
Tunele VPN
Wirtualne Sieci Prywatne podstawy konfiguracji przy wykorzystaniu aplikacji OpenVPN dla systemów Linux i Windows
Wirtualne Sieci Prywatne podstawy konfiguracji przy wykorzystaniu aplikacji OpenVPN dla systemów Linux i Windows
OpenVPN certyfikaty
Opis tworzenia certyfikatów dla OpenVPN
Opis tworzenia certyfikatów dla OpenVPN
Uwierzytelnianie (Kerberos)
Zaawansowany mechanizm uwierzytelniania do systemów i aplikacji - Kerberos wersja 5.
Zaawansowany mechanizm uwierzytelniania do systemów i aplikacji - Kerberos wersja 5.
Mechanizm PAM
Mechanizm PAM, który umożliwia nadawanie ograniczeń dla konkretnych użytkowników oraz rozszerzać możliwości logowania do systemu
Mechanizm PAM, który umożliwia nadawanie ograniczeń dla konkretnych użytkowników oraz rozszerzać możliwości logowania do systemu
System kontroli dostępu Aplication Armor (APPArmor)
Zabezpieczanie aplikacji przed nieuprawnionym wykorzystaniem
Zabezpieczanie aplikacji przed nieuprawnionym wykorzystaniem
VPN-IPSec
VPN-IPSec na różnych urządzeniach i Linuxie
VPN-IPSec na różnych urządzeniach i Linuxie
DNSSec
Bezpieczny DNS, wykorzystujący podpisywanie i szyfrowanie transmisji
Bezpieczny DNS, wykorzystujący podpisywanie i szyfrowanie transmisji
SPSK