SlideShare a Scribd company logo
1 of 11
Istotne zagadnienia
     Programiści a hackerstwo.
   Typologia środowiska hakerów.
     Metody i narzędzia działań
             hackerskich.
   Jak bronić się przed atakami?
 „hack” – w żargonie programistów to
  innowacyjne, finezyjne, niekiedy
  stworzone dla samej rozrywki
  autora, rozwiązanie danego problemu.
 Hacker – termin stworzony i
  spopularyzowany przez programistów.
Typologia środowiska hakerów
   Tzw. ethical                   Tzw. crackerzy, którzy po
    hackers, działający             odnalezieniu błędów w
    legalnie, nie wyrządzając       oprogramowaniu
    szkód.                          wykorzystują dane lub
   Często wynajmowani              udostępniają je innym
    przez różne                     dla swoich korzyści.
    instytucje, aby znaleźć        Często niszczą lub
    luki i błędy w ich              uszkadzają systemy.
    zabezpieczeniach.


WHITE HAT = ETHICAL             BLACK HAT = CRACKER
            HACKER
Jakimi sposobami omijane / łamane są
zabezpieczenia i zdobywane chronione
            informacje?
sieciowy

                   Cracking

                               oprogramowania

                   Hijacking



                   Phishing

Metody działania

                    Sniffing



                   Spoofing



                   Tampering
Łamacze i
                                generatory
                                  haseł.




  Exploity -
                                                       Programy do
 wykorzystują
                                                        tworzenia
luki w danych                  Programy                  wirusów.
 systemach.
                              wspierające
                                metody
                                działań
                               hakerów i
                              crackerów


               Bindery
                                               Skanery
           dołączające do
                                             wyszukujące
           innych aplikacji
                                             komputery z
           dodatkowy kod
                                              otwartymi
              (np. konie
                                               portami.
             trojańskie).
Jak bronić się przed atakami na
nasz komputer?
Kilka zasad bezpieczeństwa:
1.   Po zainstalowaniu systemu skonfiguruj
     konto administratora i użytkowników.
2.   Włączyć zaporę systemową, a wyłączyć
     usługi, które nie są wykorzystywane.
3.   Podstawa: oprogramowanie antywirusowe
     i zaporowe.
4.   Nie wybieraj jako haseł oczywistych i
     osobistych informacji, które łatwo
     odgadnąć.
5.   Nie zapisuj nigdzie haseł, kodów do karty
     PIN itp.
Kilka zasad bezpieczeństwa
6.    Uważnie czytaj adresy stron internetowych
      (https) – uważaj na bliźniacze strony
      firm, banków itp.
7.     Istotne dane możesz zaszyfrować przy
      pomocy wielu dostępnych programów
      kryptograficznych.
8.    Podpis elektroniczny.
9.    Nie otwieraj podejrzanych e – maili, nie
      instaluj programów nieznanego
      pochodzenia.
10.   Twórz kopie zapasowe systemu.
Podsumowanie - Kim jest?
HAKER                         CRACKER

                                 Wandal, złodziej poufnych
 Posiada wysokie
  umiejętności komputerowo        danych, informacji.
  – techniczne.                  Często uszkadza i niszczy
 Pasjonat.                       systemy dla zabawy.
 Nieustannie podnosi swoje
  kwalifikacje.
 Szuka
  innowacyjnych, kreatywnyc
  h rozwiązań
  problemów, które napotyka
  w interesującej go
  dziedzinie.

More Related Content

Similar to Hacker i cracker- czy wiemy, kogo się boimy?

Hack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danychHack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danychWydawnictwo Helion
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBpatryczek
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Interneciemarecki_wepa_1982
 
[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rok[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rokmsobiegraj
 
Anti-Hacker Tool Kit. Edycja polska
Anti-Hacker Tool Kit. Edycja polskaAnti-Hacker Tool Kit. Edycja polska
Anti-Hacker Tool Kit. Edycja polskaWydawnictwo Helion
 
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersWyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersLogicaltrust pl
 
Od Patryka Błażejczyka
Od Patryka  BłażejczykaOd Patryka  Błażejczyka
Od Patryka BłażejczykaBpatryczek
 
Haker i kraker
Haker i krakerHaker i kraker
Haker i krakersieciaki
 
Hack Proofing Linux. Edycja polska
Hack Proofing Linux. Edycja polskaHack Proofing Linux. Edycja polska
Hack Proofing Linux. Edycja polskaWydawnictwo Helion
 
4Developers: Artur Kalinowski- Wycieki danych w aplikacjach
4Developers: Artur Kalinowski- Wycieki danych w aplikacjach4Developers: Artur Kalinowski- Wycieki danych w aplikacjach
4Developers: Artur Kalinowski- Wycieki danych w aplikacjachPROIDEA
 
4Developers2016: Artur Kalinowski Wyciek Danych w aplikacjach
4Developers2016: Artur Kalinowski Wyciek Danych w aplikacjach4Developers2016: Artur Kalinowski Wyciek Danych w aplikacjach
4Developers2016: Artur Kalinowski Wyciek Danych w aplikacjachPROIDEA
 
Specfile - LegalTech Polska
Specfile - LegalTech PolskaSpecfile - LegalTech Polska
Specfile - LegalTech PolskaTomasz Zalewski
 
Wi-Foo. Sekrety bezprzewodowych sieci komputerowych
Wi-Foo. Sekrety bezprzewodowych sieci komputerowychWi-Foo. Sekrety bezprzewodowych sieci komputerowych
Wi-Foo. Sekrety bezprzewodowych sieci komputerowychWydawnictwo Helion
 
Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021Marceli Matczak
 
PHP5. Bezpieczne programowanie. Leksykon kieszonkowy
PHP5. Bezpieczne programowanie. Leksykon kieszonkowyPHP5. Bezpieczne programowanie. Leksykon kieszonkowy
PHP5. Bezpieczne programowanie. Leksykon kieszonkowyWydawnictwo Helion
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...SecuRing
 
Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"
Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"
Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"Sektor 3.0
 
Modul 1
Modul 1Modul 1
Modul 1Jacek
 

Similar to Hacker i cracker- czy wiemy, kogo się boimy? (20)

Wyscig o czynnik ludzki
Wyscig o czynnik ludzkiWyscig o czynnik ludzki
Wyscig o czynnik ludzki
 
Hack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danychHack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danych
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Internecie
 
[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rok[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rok
 
Anti-Hacker Tool Kit. Edycja polska
Anti-Hacker Tool Kit. Edycja polskaAnti-Hacker Tool Kit. Edycja polska
Anti-Hacker Tool Kit. Edycja polska
 
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersWyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
 
Od Patryka Błażejczyka
Od Patryka  BłażejczykaOd Patryka  Błażejczyka
Od Patryka Błażejczyka
 
Haker i kraker
Haker i krakerHaker i kraker
Haker i kraker
 
Hack Proofing Linux. Edycja polska
Hack Proofing Linux. Edycja polskaHack Proofing Linux. Edycja polska
Hack Proofing Linux. Edycja polska
 
4Developers: Artur Kalinowski- Wycieki danych w aplikacjach
4Developers: Artur Kalinowski- Wycieki danych w aplikacjach4Developers: Artur Kalinowski- Wycieki danych w aplikacjach
4Developers: Artur Kalinowski- Wycieki danych w aplikacjach
 
4Developers2016: Artur Kalinowski Wyciek Danych w aplikacjach
4Developers2016: Artur Kalinowski Wyciek Danych w aplikacjach4Developers2016: Artur Kalinowski Wyciek Danych w aplikacjach
4Developers2016: Artur Kalinowski Wyciek Danych w aplikacjach
 
Specfile - LegalTech Polska
Specfile - LegalTech PolskaSpecfile - LegalTech Polska
Specfile - LegalTech Polska
 
4
44
4
 
Wi-Foo. Sekrety bezprzewodowych sieci komputerowych
Wi-Foo. Sekrety bezprzewodowych sieci komputerowychWi-Foo. Sekrety bezprzewodowych sieci komputerowych
Wi-Foo. Sekrety bezprzewodowych sieci komputerowych
 
Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021
 
PHP5. Bezpieczne programowanie. Leksykon kieszonkowy
PHP5. Bezpieczne programowanie. Leksykon kieszonkowyPHP5. Bezpieczne programowanie. Leksykon kieszonkowy
PHP5. Bezpieczne programowanie. Leksykon kieszonkowy
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
 
Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"
Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"
Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"
 
Modul 1
Modul 1Modul 1
Modul 1
 

More from Dorota Ręba

Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego zalet...
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego    zalet...Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego    zalet...
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego zalet...Dorota Ręba
 
Internetowe narzędzia do analizy i opisu wyników badań naukowych
Internetowe narzędzia do analizy i opisu wyników badań naukowychInternetowe narzędzia do analizy i opisu wyników badań naukowych
Internetowe narzędzia do analizy i opisu wyników badań naukowychDorota Ręba
 
Bazy danych źródłowych przydatnych dla humanisty nauczyciela i badacza
Bazy danych źródłowych przydatnych dla humanisty nauczyciela i badaczaBazy danych źródłowych przydatnych dla humanisty nauczyciela i badacza
Bazy danych źródłowych przydatnych dla humanisty nauczyciela i badaczaDorota Ręba
 
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów edukacyjnych
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów edukacyjnychPełnotekstowe bazy wiedzy humanistycznej i bazy materiałów edukacyjnych
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów edukacyjnychDorota Ręba
 
Wyszukiwarki ogólne i specjalistyczne porównanie skuteczności w kontekście ...
Wyszukiwarki ogólne i specjalistyczne   porównanie skuteczności w kontekście ...Wyszukiwarki ogólne i specjalistyczne   porównanie skuteczności w kontekście ...
Wyszukiwarki ogólne i specjalistyczne porównanie skuteczności w kontekście ...Dorota Ręba
 
Źródła pełnotekstowej informacji naukowej i materiałów edukacyjnych w internecie
Źródła pełnotekstowej informacji naukowej i materiałów edukacyjnych w internecieŹródła pełnotekstowej informacji naukowej i materiałów edukacyjnych w internecie
Źródła pełnotekstowej informacji naukowej i materiałów edukacyjnych w internecieDorota Ręba
 
Informacja bibliograficzna w internecie
Informacja bibliograficzna w internecieInformacja bibliograficzna w internecie
Informacja bibliograficzna w internecieDorota Ręba
 
Rodzice i dzieci w internecie
Rodzice i dzieci w internecieRodzice i dzieci w internecie
Rodzice i dzieci w internecieDorota Ręba
 
Trolling, flamer, griefer, ranter złośliwa strona Internetu
Trolling, flamer, griefer, ranter złośliwa strona InternetuTrolling, flamer, griefer, ranter złośliwa strona Internetu
Trolling, flamer, griefer, ranter złośliwa strona InternetuDorota Ręba
 
Hijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymiHijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymiDorota Ręba
 
Tor –anonimowe przeglądanie sieci
Tor –anonimowe przeglądanie sieciTor –anonimowe przeglądanie sieci
Tor –anonimowe przeglądanie sieciDorota Ręba
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecieDorota Ręba
 

More from Dorota Ręba (13)

Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego zalet...
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego    zalet...Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego    zalet...
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego zalet...
 
Internetowe narzędzia do analizy i opisu wyników badań naukowych
Internetowe narzędzia do analizy i opisu wyników badań naukowychInternetowe narzędzia do analizy i opisu wyników badań naukowych
Internetowe narzędzia do analizy i opisu wyników badań naukowych
 
Nauka 2.0
Nauka 2.0Nauka 2.0
Nauka 2.0
 
Bazy danych źródłowych przydatnych dla humanisty nauczyciela i badacza
Bazy danych źródłowych przydatnych dla humanisty nauczyciela i badaczaBazy danych źródłowych przydatnych dla humanisty nauczyciela i badacza
Bazy danych źródłowych przydatnych dla humanisty nauczyciela i badacza
 
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów edukacyjnych
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów edukacyjnychPełnotekstowe bazy wiedzy humanistycznej i bazy materiałów edukacyjnych
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów edukacyjnych
 
Wyszukiwarki ogólne i specjalistyczne porównanie skuteczności w kontekście ...
Wyszukiwarki ogólne i specjalistyczne   porównanie skuteczności w kontekście ...Wyszukiwarki ogólne i specjalistyczne   porównanie skuteczności w kontekście ...
Wyszukiwarki ogólne i specjalistyczne porównanie skuteczności w kontekście ...
 
Źródła pełnotekstowej informacji naukowej i materiałów edukacyjnych w internecie
Źródła pełnotekstowej informacji naukowej i materiałów edukacyjnych w internecieŹródła pełnotekstowej informacji naukowej i materiałów edukacyjnych w internecie
Źródła pełnotekstowej informacji naukowej i materiałów edukacyjnych w internecie
 
Informacja bibliograficzna w internecie
Informacja bibliograficzna w internecieInformacja bibliograficzna w internecie
Informacja bibliograficzna w internecie
 
Rodzice i dzieci w internecie
Rodzice i dzieci w internecieRodzice i dzieci w internecie
Rodzice i dzieci w internecie
 
Trolling, flamer, griefer, ranter złośliwa strona Internetu
Trolling, flamer, griefer, ranter złośliwa strona InternetuTrolling, flamer, griefer, ranter złośliwa strona Internetu
Trolling, flamer, griefer, ranter złośliwa strona Internetu
 
Hijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymiHijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymi
 
Tor –anonimowe przeglądanie sieci
Tor –anonimowe przeglądanie sieciTor –anonimowe przeglądanie sieci
Tor –anonimowe przeglądanie sieci
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecie
 

Hacker i cracker- czy wiemy, kogo się boimy?

  • 1.
  • 2. Istotne zagadnienia  Programiści a hackerstwo.  Typologia środowiska hakerów.  Metody i narzędzia działań hackerskich.  Jak bronić się przed atakami?
  • 3.  „hack” – w żargonie programistów to innowacyjne, finezyjne, niekiedy stworzone dla samej rozrywki autora, rozwiązanie danego problemu.  Hacker – termin stworzony i spopularyzowany przez programistów.
  • 4. Typologia środowiska hakerów  Tzw. ethical  Tzw. crackerzy, którzy po hackers, działający odnalezieniu błędów w legalnie, nie wyrządzając oprogramowaniu szkód. wykorzystują dane lub  Często wynajmowani udostępniają je innym przez różne dla swoich korzyści. instytucje, aby znaleźć  Często niszczą lub luki i błędy w ich uszkadzają systemy. zabezpieczeniach. WHITE HAT = ETHICAL BLACK HAT = CRACKER HACKER
  • 5. Jakimi sposobami omijane / łamane są zabezpieczenia i zdobywane chronione informacje?
  • 6. sieciowy Cracking oprogramowania Hijacking Phishing Metody działania Sniffing Spoofing Tampering
  • 7. Łamacze i generatory haseł. Exploity - Programy do wykorzystują tworzenia luki w danych Programy wirusów. systemach. wspierające metody działań hakerów i crackerów Bindery Skanery dołączające do wyszukujące innych aplikacji komputery z dodatkowy kod otwartymi (np. konie portami. trojańskie).
  • 8. Jak bronić się przed atakami na nasz komputer?
  • 9. Kilka zasad bezpieczeństwa: 1. Po zainstalowaniu systemu skonfiguruj konto administratora i użytkowników. 2. Włączyć zaporę systemową, a wyłączyć usługi, które nie są wykorzystywane. 3. Podstawa: oprogramowanie antywirusowe i zaporowe. 4. Nie wybieraj jako haseł oczywistych i osobistych informacji, które łatwo odgadnąć. 5. Nie zapisuj nigdzie haseł, kodów do karty PIN itp.
  • 10. Kilka zasad bezpieczeństwa 6. Uważnie czytaj adresy stron internetowych (https) – uważaj na bliźniacze strony firm, banków itp. 7. Istotne dane możesz zaszyfrować przy pomocy wielu dostępnych programów kryptograficznych. 8. Podpis elektroniczny. 9. Nie otwieraj podejrzanych e – maili, nie instaluj programów nieznanego pochodzenia. 10. Twórz kopie zapasowe systemu.
  • 11. Podsumowanie - Kim jest? HAKER CRACKER  Wandal, złodziej poufnych  Posiada wysokie umiejętności komputerowo danych, informacji. – techniczne.  Często uszkadza i niszczy  Pasjonat. systemy dla zabawy.  Nieustannie podnosi swoje kwalifikacje.  Szuka innowacyjnych, kreatywnyc h rozwiązań problemów, które napotyka w interesującej go dziedzinie.