SlideShare a Scribd company logo
1 of 239
Download to read offline
salut.
cine sunt eu?
Tudor Damian, MCSA
 IT Solutions Specialist
tudor.damian@transcent.ro
Tudy :)
tudy@tudy.ro
 www.tudy.ro
despre ce e vorba?
social engineering
...sau ”hacking people”
etica hackingului
da, există și așa ceva :)
bun, hai să începem
Kevin Mitnick
(probabil) cel mai cunoscut
     ”hacker” din lume
atât doar că nu e hacker! :)
e ”social engineer”
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului
Social Engineering si etica hackingului

More Related Content

More from Tudor Damian

The state of web applications (in)security @ ITDays 2016
The state of web applications (in)security @ ITDays 2016The state of web applications (in)security @ ITDays 2016
The state of web applications (in)security @ ITDays 2016Tudor Damian
 
Microsoft Azure Stack
Microsoft Azure StackMicrosoft Azure Stack
Microsoft Azure StackTudor Damian
 
2016, A new era of OS and Cloud Security
2016, A new era of OS and Cloud Security2016, A new era of OS and Cloud Security
2016, A new era of OS and Cloud SecurityTudor Damian
 
IT Risk Management
IT Risk ManagementIT Risk Management
IT Risk ManagementTudor Damian
 
IDS Evasion Techniques
IDS Evasion TechniquesIDS Evasion Techniques
IDS Evasion TechniquesTudor Damian
 
Social Engineering, or hacking people
Social Engineering, or hacking peopleSocial Engineering, or hacking people
Social Engineering, or hacking peopleTudor Damian
 
Azure Site Recovery and System Center
Azure Site Recovery and System Center Azure Site Recovery and System Center
Azure Site Recovery and System Center Tudor Damian
 
Upgrading your Private Cloud to Windows Server 2012 R2
Upgrading your Private Cloud to Windows Server 2012 R2Upgrading your Private Cloud to Windows Server 2012 R2
Upgrading your Private Cloud to Windows Server 2012 R2Tudor Damian
 
What's new in Hyper-V 2012 R2
What's new in Hyper-V 2012 R2What's new in Hyper-V 2012 R2
What's new in Hyper-V 2012 R2Tudor Damian
 
Comparing MS Cloud with VMware Cloud
Comparing MS Cloud with VMware CloudComparing MS Cloud with VMware Cloud
Comparing MS Cloud with VMware CloudTudor Damian
 
What's new in Windows 8
What's new in Windows 8What's new in Windows 8
What's new in Windows 8Tudor Damian
 
Private cloud, the Good, the Bad and the Ugly
Private cloud, the Good, the Bad and the UglyPrivate cloud, the Good, the Bad and the Ugly
Private cloud, the Good, the Bad and the UglyTudor Damian
 
Hyper-V 3.0 Overview
Hyper-V 3.0 OverviewHyper-V 3.0 Overview
Hyper-V 3.0 OverviewTudor Damian
 
BOI 2011 - Be what's next
BOI 2011 - Be what's nextBOI 2011 - Be what's next
BOI 2011 - Be what's nextTudor Damian
 
Hosting your virtual private cloud
Hosting your virtual private cloudHosting your virtual private cloud
Hosting your virtual private cloudTudor Damian
 
Linux sub Hyper-V R2
Linux sub Hyper-V R2Linux sub Hyper-V R2
Linux sub Hyper-V R2Tudor Damian
 
White Hat Hacking #3
White Hat Hacking #3White Hat Hacking #3
White Hat Hacking #3Tudor Damian
 
White Hat Hacking #1
White Hat Hacking #1White Hat Hacking #1
White Hat Hacking #1Tudor Damian
 
White Hat Hacking #2
White Hat Hacking #2White Hat Hacking #2
White Hat Hacking #2Tudor Damian
 

More from Tudor Damian (20)

The state of web applications (in)security @ ITDays 2016
The state of web applications (in)security @ ITDays 2016The state of web applications (in)security @ ITDays 2016
The state of web applications (in)security @ ITDays 2016
 
Microsoft Azure Stack
Microsoft Azure StackMicrosoft Azure Stack
Microsoft Azure Stack
 
2016, A new era of OS and Cloud Security
2016, A new era of OS and Cloud Security2016, A new era of OS and Cloud Security
2016, A new era of OS and Cloud Security
 
IT Risk Management
IT Risk ManagementIT Risk Management
IT Risk Management
 
IDS Evasion Techniques
IDS Evasion TechniquesIDS Evasion Techniques
IDS Evasion Techniques
 
Social Engineering, or hacking people
Social Engineering, or hacking peopleSocial Engineering, or hacking people
Social Engineering, or hacking people
 
Azure Site Recovery and System Center
Azure Site Recovery and System Center Azure Site Recovery and System Center
Azure Site Recovery and System Center
 
Upgrading your Private Cloud to Windows Server 2012 R2
Upgrading your Private Cloud to Windows Server 2012 R2Upgrading your Private Cloud to Windows Server 2012 R2
Upgrading your Private Cloud to Windows Server 2012 R2
 
What's new in Hyper-V 2012 R2
What's new in Hyper-V 2012 R2What's new in Hyper-V 2012 R2
What's new in Hyper-V 2012 R2
 
Comparing MS Cloud with VMware Cloud
Comparing MS Cloud with VMware CloudComparing MS Cloud with VMware Cloud
Comparing MS Cloud with VMware Cloud
 
What's new in Windows 8
What's new in Windows 8What's new in Windows 8
What's new in Windows 8
 
Linux on Hyper-V
Linux on Hyper-VLinux on Hyper-V
Linux on Hyper-V
 
Private cloud, the Good, the Bad and the Ugly
Private cloud, the Good, the Bad and the UglyPrivate cloud, the Good, the Bad and the Ugly
Private cloud, the Good, the Bad and the Ugly
 
Hyper-V 3.0 Overview
Hyper-V 3.0 OverviewHyper-V 3.0 Overview
Hyper-V 3.0 Overview
 
BOI 2011 - Be what's next
BOI 2011 - Be what's nextBOI 2011 - Be what's next
BOI 2011 - Be what's next
 
Hosting your virtual private cloud
Hosting your virtual private cloudHosting your virtual private cloud
Hosting your virtual private cloud
 
Linux sub Hyper-V R2
Linux sub Hyper-V R2Linux sub Hyper-V R2
Linux sub Hyper-V R2
 
White Hat Hacking #3
White Hat Hacking #3White Hat Hacking #3
White Hat Hacking #3
 
White Hat Hacking #1
White Hat Hacking #1White Hat Hacking #1
White Hat Hacking #1
 
White Hat Hacking #2
White Hat Hacking #2White Hat Hacking #2
White Hat Hacking #2
 

Social Engineering si etica hackingului