PLNOG22: Tomasz Jarlaczyk & Tomasz Ludwiczak - DNSv6 i SSL - historie z życia...PROIDEA
Co by było gdyby serwery DNS były tylko w wersji IPv6… zupełnie przypadkiem przetestowaliśmy to dla serwisu allegro.pl. Opowiem jak to się objawiło, czy i na ile serwis był dostępny dla klientów oraz jakie wnioski wyciągnęliśmy z tej lekcji. W drugiej części opowiemy o zmianie z http://allegro.pl na https://allegro.pl widzianej z perspektywy admina. Dlaczego to nie było takie łatwe jakby się mogło wydawać. Dowiecie się o wyzwaniach które napotkaliśmy na drodze do pełnego szyfrowania i niekoniecznie technicznych kwestiach na które szyfrowanie miało ogromny wpływ. Dlaczego zmieniając coś w TLS musieliśmy wykonać setki telefonów… Przekażemy także kilka wskazówek jak mieć TLS na A+.
Piękny byłby świat komputerów, gdyby sprzęt zachowywał się tak samo jak oprogramowanie. Pomyślmy o nowej karcie graficznej, którą instalujemy w komputerze, zaznaczamy myszką, klikamy kopiuj, wklej, i bach, mamy już dwie! Albo nawet i trzy. A gdy już się nam znudzi, przesuwamy ją do kosza i cieszymy się z podstawowej konfiguracji. Sceptycy krzykną: niemożliwe! Ale czy na pewno?
PLNOG22: Tomasz Jarlaczyk & Tomasz Ludwiczak - DNSv6 i SSL - historie z życia...PROIDEA
Co by było gdyby serwery DNS były tylko w wersji IPv6… zupełnie przypadkiem przetestowaliśmy to dla serwisu allegro.pl. Opowiem jak to się objawiło, czy i na ile serwis był dostępny dla klientów oraz jakie wnioski wyciągnęliśmy z tej lekcji. W drugiej części opowiemy o zmianie z http://allegro.pl na https://allegro.pl widzianej z perspektywy admina. Dlaczego to nie było takie łatwe jakby się mogło wydawać. Dowiecie się o wyzwaniach które napotkaliśmy na drodze do pełnego szyfrowania i niekoniecznie technicznych kwestiach na które szyfrowanie miało ogromny wpływ. Dlaczego zmieniając coś w TLS musieliśmy wykonać setki telefonów… Przekażemy także kilka wskazówek jak mieć TLS na A+.
Piękny byłby świat komputerów, gdyby sprzęt zachowywał się tak samo jak oprogramowanie. Pomyślmy o nowej karcie graficznej, którą instalujemy w komputerze, zaznaczamy myszką, klikamy kopiuj, wklej, i bach, mamy już dwie! Albo nawet i trzy. A gdy już się nam znudzi, przesuwamy ją do kosza i cieszymy się z podstawowej konfiguracji. Sceptycy krzykną: niemożliwe! Ale czy na pewno?
Wiele już powiedziano i napisano o bezpiecznym kodowaniu.
My skupiamy się w prezentacji na bezpiecznym kodowaniu w języku C na podstawie realnych podatności znalezionych w znanych programach i bibliotekach oraz kernelu Linuxa.
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...Redge Technologies
(Polish only)
Gaming/DDoS mitigation/x86 performance and elasticity.
Talk given at Net::IP meetup in Wrocław, Poland (2017.05): https://www.meetup.com/Wroclaw-Net-IP-Meetup/events/238738376/
CONFidence 2015: Abusing apns for profit - Karol WiesekPROIDEA
Speaker: Karol Wiesek
Language: Polish
Podczas prezentacji przedstawione zostaną podatności wynikające z implementacji lub konfiguracji urządzeń zapewniających po stronie operatora dostęp do Internetu w technologii 3G (GGSN). Przedstawione obserwacje wynikają z przeprowadzonego przez PwC audytu sieci mobilnej jednego z klientów, a także z późniejszych, prywatnych badań autora.
CONFidence: http://confidence.org.pl/pl/
Bez względu na to czy jesteś nowym użytkownikiem systemu Linux, czy profesjonalistą w tej dziedzinie, jeśli wybierzesz Linuksa w dystrybucji Red Hat, nie zawiedziesz swoich oczekiwań. Red Hat to najpopularniejsza odmiana Linuksa i nawet jeśli nie każdy uważa ją za najlepszą, to jej szerokie zastosowanie sprawia, że możesz być pewny rozwoju tej platformy, dodatkowych narzędzi i kolejnych uzupełniających ją aplikacji.
Jeśli stykasz się z systemem Linux po raz pierwszy, dzięki praktycznym procedurom dotyczącym jego instalacji i konfiguracji omówionym w tej książce, nabierzesz do niego zaufania. Jeśli zaliczasz się do doświadczonych użytkowników systemu Red Hat, Christopher Negus, linuksowy ekspert, przekaże Ci całą niezbędną wiedzę potrzebną do administrowania najnowszymi stacjami roboczymi, serwerami i środowiskami sieciowymi.
W książce opisano między innymi:
* Menu, panele, przestrzenie robocze i tematy środowisk graficznych GNOME i KDE
* Konfigurację ściany ogniowej umożliwiającej współdzielenie połączenia z Internetem i jednocześnie ochronę zasobów sieci lokalnej
* Korzystanie z aplikacji służących do przeglądania stron internetowych, publikowania danych, odtwarzania plików dźwiękowych i wideo
* Uruchamianie własnego publicznego serwera internetowego i konfigurowanie serwera pocztowego, serwera DNS, serwera FTP i serwera WWW
* Administrowanie użytkownikami, zarządzanie kopiami zapasowymi i automatyzacja zadań systemowych
* Tworzenie połączeń dial-up, lokalnych sieci bezprzewodowych i wirtualnych sieci prywatnych (CIPE)
* Uruchamianie w systemie Linux serwerów plików i wydruku takich jak Samba (Windows), Netatalk (Macintosh) lub NetWare (mars-nwe)
Książkę uzupełnia pełna wersja instalacyjna systemu Red Hat Linux 9 na trzech dołączonych płytach CD, zawierająca pakiety w postaci binarnej oraz setki dodatkowych pakietów, których nie zawarto w zestawie dwupłytowym. Jeśli chcesz korzystać z jednej, kompletnej pozycji, obejmującej zarówno podstawowe, jak i bardziej zaawansowane aspekty pracy z Red Hat Linux 9, wówczas "Red Hat Linux 9. Biblia" będzie trafnym wyborem.
Podręczny przewodnik dla programistów Javy
JDBC jest jednym z najwszechstronniejszych i najszerzej stosowanych mechanizmów umożliwiających nie tylko dostęp do danych z programów napisanych w Javie, ale również wykonywanie rozmaitych operacji na bazach danych. Kosztem wszechstronności jest złożoność -- JDBC implementuje ogromną liczbę klas, interfejsów i metod, z którymi trzeba się gruntownie zapoznać. Niemożliwością jest zapamiętanie ich wszystkich.
"JDBC. Leksykon kieszonkowy" jest podręcznym leksykonem ułatwiającym szybkie odnalezienie opisu każdej z klas, interfejsów czy metod tworzących JDBC API. Przydaje się zwłaszcza w sytuacjach, w których wiadomo, co się chce osiągnąć i potrzebna jest informacja na temat metod JDBC, które mogą w tym pomóc.
Oprócz opisu API książka zawiera także kilka krótkich rozdziałów będących swego rodzaju instrukcją obsługi JDBC, czyli przypomnieniem, w jaki sposób łączyć ze sobą różne elementy API w celu uzyskania rozwiązań konkretnych zadań.
Nie pamiętasz, jak naraz wykonać kilka operacji wstawiania lub modyfikacji lub w jaki sposób przechowywać i pobierać wielkie obiekty? Niniejsza książka na pewno odświeży Twoją pamięć.
Donald Bales jest konsultantem do spraw aplikacji komputerowych specjalizującym się w analizie, projektowaniu oraz programowaniu systemów rozproszonych. Posiada ponad pięcioletnie doświadczenie w pisaniu aplikacji w Javie operujących na bazach danych za pomocą JDBC.
Bez względu czy jesteś nowym użytkownikiem systemu Linux, czy doświadczonym profesjonalistą w tej dziedzinie, jeśli wybierzesz Linuksa w dystrybucji Red Hat, nie zawiedziesz swoich oczekiwań. Red Hat to najpopularniejsza dystrybucja Linuksa i nawet jeśli nie każdy uważa ją za najlepszą, jej szerokie rozpowszechnienie da Ci dostęp do wiedzy tysięcy użytkowników, którzy pomogą Ci opanować Red Hata.
Nie ze wszystkim możesz jednak zwrócić się do uczestników list dyskusyjnych i nie wszystkie informacje znajdziesz na stronach internetowych. Książka "Red Hat Linux 8. Biblia" będzie fundamentem Twojej wiedzy na temat tego systemu operacyjnego. Zawiera ona komplet informacji na temat konfiguracji i administracji Red Hat Linuksem. Od instalacji i naprawy błędów po instalację zapory sieciowej iptables, konfigurację serwerów plików i serwera WWW. Dowiesz się również, jak uczynić ten system bezpiecznym.
* Wykorzystaj najnowsze procedury instalacji systemu, tworzenia dysków startowych oraz pobierania uaktualnień z Red Hat Linux Network
* Dopasuj do swojego stylu pracy nowe pulpity GNOME i KDE
* Poznaj sposoby posługiwania się powłoką systemową Linux, systemem plików i edytorem testów
* Konfiguruj usługi systemowe, usługę Samba z poziomu graficznego interfejsu użytkownika bez konieczności wchodzenia do trybu ręcznej edycji plików konfiguracyjnych
* Chroń system przy pomocy narzędzi LogSentry i iptables
* Udostępniaj serwery z wykorzystaniem usługi DNS, twórz bezprzewodową sieć LAN i konfiguruj wirtualne sieci prywatne
* Odkryj nowe oprogramowanie multimedialne, łącznie z narzędziem do obsługi aparatu cyfrowego gtkam oraz pakietem OpenOffice
"Red Hat Linux 8 Biblia" to nie tylko kompletny opis Red Hat Linuksa, ale także wersja instalacyjna samego systemu, umieszczona na dołączonych 3 płytach CD-ROM. Zawiera ona między innymi najnowszą wersja kompilatora GNU gcc, serwera WWW Apache, środowisk GNOME i KDE i wiele innych przydatnych aplikacji.
Wstęp do automatyzacji z wykorzystaniem Ansible. Rozpoczynam cykl kolejnych materiałów, tipsów i szybkich lekcji związanych z automatyzacją pracy administratora serwerów. Dziś totalne podstawy. W następnym tygodniu ⏩ Playbooki, czyli przygotowanie scenariusza z kilkoma, następującymi po sobie zadaniami.
Prezentacja dotycząca wydajnego przetwarzania ruchu IP na PC wygłoszona podczas IT Conference na WAT (http://itacademicday.azurewebsites.net/), listopad 2015.
(Polish only) Talk regarding effective IP traffic processing on x86 platforms, given at IT Academic Day / Military University of Technology in Warsaw, November 2015.
PLNOG 13: Adam Obszyński: DNSSEC – Cryptography in the service of the secure DNSPROIDEA
Adam Obszyński – works at Infoblox as Regional Sales Engineer responsible for CEE. Previously, he worked at Cisco and in few integrators and at ISP in the country. Adam has many years’ experience in designing and in implementation of network solutions. He has been in the industry for 17 years. He is the holder of CISSP and CCIE #8557 certificates. Adam is also the speaker at many conferences in the country and abroad (such as Cisco Live U.S. & EU, Cisco Forum, Cisco Expo, PLNOG).
Topic of Presentation: DNSSEC – Cryptography in the service of the secure DNS
Language: Polish
Abstract:
Keyword DNSSEC on Google returns over 2.5 million results. Probably everyone heard term DNSSEC. I will try to systematize information about DNSSEC protocol. I’ll talk about DNSSEC impact on DNS services – from SP and customer perspective.
Why is it not used in Poland? Why world uses it?
The session should include a mix of theory and practices used today on the Internet.
Do You maintain DNS? You are invited then. You will learn how to protect Your data in the DNS system. You can also increase security of your customers :-)
Do You use DNS? You are invited too. Learn what you should ask your ISP for. Same for providers, banks and gov. Institutions.
No marketing. Just the facts.
Wiele już powiedziano i napisano o bezpiecznym kodowaniu.
My skupiamy się w prezentacji na bezpiecznym kodowaniu w języku C na podstawie realnych podatności znalezionych w znanych programach i bibliotekach oraz kernelu Linuxa.
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...Redge Technologies
(Polish only)
Gaming/DDoS mitigation/x86 performance and elasticity.
Talk given at Net::IP meetup in Wrocław, Poland (2017.05): https://www.meetup.com/Wroclaw-Net-IP-Meetup/events/238738376/
CONFidence 2015: Abusing apns for profit - Karol WiesekPROIDEA
Speaker: Karol Wiesek
Language: Polish
Podczas prezentacji przedstawione zostaną podatności wynikające z implementacji lub konfiguracji urządzeń zapewniających po stronie operatora dostęp do Internetu w technologii 3G (GGSN). Przedstawione obserwacje wynikają z przeprowadzonego przez PwC audytu sieci mobilnej jednego z klientów, a także z późniejszych, prywatnych badań autora.
CONFidence: http://confidence.org.pl/pl/
Bez względu na to czy jesteś nowym użytkownikiem systemu Linux, czy profesjonalistą w tej dziedzinie, jeśli wybierzesz Linuksa w dystrybucji Red Hat, nie zawiedziesz swoich oczekiwań. Red Hat to najpopularniejsza odmiana Linuksa i nawet jeśli nie każdy uważa ją za najlepszą, to jej szerokie zastosowanie sprawia, że możesz być pewny rozwoju tej platformy, dodatkowych narzędzi i kolejnych uzupełniających ją aplikacji.
Jeśli stykasz się z systemem Linux po raz pierwszy, dzięki praktycznym procedurom dotyczącym jego instalacji i konfiguracji omówionym w tej książce, nabierzesz do niego zaufania. Jeśli zaliczasz się do doświadczonych użytkowników systemu Red Hat, Christopher Negus, linuksowy ekspert, przekaże Ci całą niezbędną wiedzę potrzebną do administrowania najnowszymi stacjami roboczymi, serwerami i środowiskami sieciowymi.
W książce opisano między innymi:
* Menu, panele, przestrzenie robocze i tematy środowisk graficznych GNOME i KDE
* Konfigurację ściany ogniowej umożliwiającej współdzielenie połączenia z Internetem i jednocześnie ochronę zasobów sieci lokalnej
* Korzystanie z aplikacji służących do przeglądania stron internetowych, publikowania danych, odtwarzania plików dźwiękowych i wideo
* Uruchamianie własnego publicznego serwera internetowego i konfigurowanie serwera pocztowego, serwera DNS, serwera FTP i serwera WWW
* Administrowanie użytkownikami, zarządzanie kopiami zapasowymi i automatyzacja zadań systemowych
* Tworzenie połączeń dial-up, lokalnych sieci bezprzewodowych i wirtualnych sieci prywatnych (CIPE)
* Uruchamianie w systemie Linux serwerów plików i wydruku takich jak Samba (Windows), Netatalk (Macintosh) lub NetWare (mars-nwe)
Książkę uzupełnia pełna wersja instalacyjna systemu Red Hat Linux 9 na trzech dołączonych płytach CD, zawierająca pakiety w postaci binarnej oraz setki dodatkowych pakietów, których nie zawarto w zestawie dwupłytowym. Jeśli chcesz korzystać z jednej, kompletnej pozycji, obejmującej zarówno podstawowe, jak i bardziej zaawansowane aspekty pracy z Red Hat Linux 9, wówczas "Red Hat Linux 9. Biblia" będzie trafnym wyborem.
Podręczny przewodnik dla programistów Javy
JDBC jest jednym z najwszechstronniejszych i najszerzej stosowanych mechanizmów umożliwiających nie tylko dostęp do danych z programów napisanych w Javie, ale również wykonywanie rozmaitych operacji na bazach danych. Kosztem wszechstronności jest złożoność -- JDBC implementuje ogromną liczbę klas, interfejsów i metod, z którymi trzeba się gruntownie zapoznać. Niemożliwością jest zapamiętanie ich wszystkich.
"JDBC. Leksykon kieszonkowy" jest podręcznym leksykonem ułatwiającym szybkie odnalezienie opisu każdej z klas, interfejsów czy metod tworzących JDBC API. Przydaje się zwłaszcza w sytuacjach, w których wiadomo, co się chce osiągnąć i potrzebna jest informacja na temat metod JDBC, które mogą w tym pomóc.
Oprócz opisu API książka zawiera także kilka krótkich rozdziałów będących swego rodzaju instrukcją obsługi JDBC, czyli przypomnieniem, w jaki sposób łączyć ze sobą różne elementy API w celu uzyskania rozwiązań konkretnych zadań.
Nie pamiętasz, jak naraz wykonać kilka operacji wstawiania lub modyfikacji lub w jaki sposób przechowywać i pobierać wielkie obiekty? Niniejsza książka na pewno odświeży Twoją pamięć.
Donald Bales jest konsultantem do spraw aplikacji komputerowych specjalizującym się w analizie, projektowaniu oraz programowaniu systemów rozproszonych. Posiada ponad pięcioletnie doświadczenie w pisaniu aplikacji w Javie operujących na bazach danych za pomocą JDBC.
Bez względu czy jesteś nowym użytkownikiem systemu Linux, czy doświadczonym profesjonalistą w tej dziedzinie, jeśli wybierzesz Linuksa w dystrybucji Red Hat, nie zawiedziesz swoich oczekiwań. Red Hat to najpopularniejsza dystrybucja Linuksa i nawet jeśli nie każdy uważa ją za najlepszą, jej szerokie rozpowszechnienie da Ci dostęp do wiedzy tysięcy użytkowników, którzy pomogą Ci opanować Red Hata.
Nie ze wszystkim możesz jednak zwrócić się do uczestników list dyskusyjnych i nie wszystkie informacje znajdziesz na stronach internetowych. Książka "Red Hat Linux 8. Biblia" będzie fundamentem Twojej wiedzy na temat tego systemu operacyjnego. Zawiera ona komplet informacji na temat konfiguracji i administracji Red Hat Linuksem. Od instalacji i naprawy błędów po instalację zapory sieciowej iptables, konfigurację serwerów plików i serwera WWW. Dowiesz się również, jak uczynić ten system bezpiecznym.
* Wykorzystaj najnowsze procedury instalacji systemu, tworzenia dysków startowych oraz pobierania uaktualnień z Red Hat Linux Network
* Dopasuj do swojego stylu pracy nowe pulpity GNOME i KDE
* Poznaj sposoby posługiwania się powłoką systemową Linux, systemem plików i edytorem testów
* Konfiguruj usługi systemowe, usługę Samba z poziomu graficznego interfejsu użytkownika bez konieczności wchodzenia do trybu ręcznej edycji plików konfiguracyjnych
* Chroń system przy pomocy narzędzi LogSentry i iptables
* Udostępniaj serwery z wykorzystaniem usługi DNS, twórz bezprzewodową sieć LAN i konfiguruj wirtualne sieci prywatne
* Odkryj nowe oprogramowanie multimedialne, łącznie z narzędziem do obsługi aparatu cyfrowego gtkam oraz pakietem OpenOffice
"Red Hat Linux 8 Biblia" to nie tylko kompletny opis Red Hat Linuksa, ale także wersja instalacyjna samego systemu, umieszczona na dołączonych 3 płytach CD-ROM. Zawiera ona między innymi najnowszą wersja kompilatora GNU gcc, serwera WWW Apache, środowisk GNOME i KDE i wiele innych przydatnych aplikacji.
Wstęp do automatyzacji z wykorzystaniem Ansible. Rozpoczynam cykl kolejnych materiałów, tipsów i szybkich lekcji związanych z automatyzacją pracy administratora serwerów. Dziś totalne podstawy. W następnym tygodniu ⏩ Playbooki, czyli przygotowanie scenariusza z kilkoma, następującymi po sobie zadaniami.
Prezentacja dotycząca wydajnego przetwarzania ruchu IP na PC wygłoszona podczas IT Conference na WAT (http://itacademicday.azurewebsites.net/), listopad 2015.
(Polish only) Talk regarding effective IP traffic processing on x86 platforms, given at IT Academic Day / Military University of Technology in Warsaw, November 2015.
PLNOG 13: Adam Obszyński: DNSSEC – Cryptography in the service of the secure DNSPROIDEA
Adam Obszyński – works at Infoblox as Regional Sales Engineer responsible for CEE. Previously, he worked at Cisco and in few integrators and at ISP in the country. Adam has many years’ experience in designing and in implementation of network solutions. He has been in the industry for 17 years. He is the holder of CISSP and CCIE #8557 certificates. Adam is also the speaker at many conferences in the country and abroad (such as Cisco Live U.S. & EU, Cisco Forum, Cisco Expo, PLNOG).
Topic of Presentation: DNSSEC – Cryptography in the service of the secure DNS
Language: Polish
Abstract:
Keyword DNSSEC on Google returns over 2.5 million results. Probably everyone heard term DNSSEC. I will try to systematize information about DNSSEC protocol. I’ll talk about DNSSEC impact on DNS services – from SP and customer perspective.
Why is it not used in Poland? Why world uses it?
The session should include a mix of theory and practices used today on the Internet.
Do You maintain DNS? You are invited then. You will learn how to protect Your data in the DNS system. You can also increase security of your customers :-)
Do You use DNS? You are invited too. Learn what you should ask your ISP for. Same for providers, banks and gov. Institutions.
No marketing. Just the facts.
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.comLeszek Mi?
W dobie rozwijającego się w szybkim tempie rynku sprzedaży exploitów typu 0-day i wszechobecnych backdoorów w tzw. „drogich zabawkach”, coraz trudniejszym staje się utworzenie i utrzymanie bezpiecznej infrastruktury krytycznej. Aktualizacje oprogramowania jak i tzw. „old-schoolowe” triki utwardzające systemy i urządzenia sieciowe nadal uznawane są za poprawne, ale zdecydowanie nie są wystarczające. Potrzebujemy mechanizmów profilowania zachowania zarówno sieci, systemów jak i administratorów i użytkowników końcowych. Potrzebujemy więcej dedykowanych, „szytych na miarę” defensywnych konfiguracji oraz przede wszystkim izolacji na poszczególnych warstwach infrastruktury. Jednocześnie zdobywanie przez kadrę techniczną aktualnej, niepowiązanej z żadnym vendorem wiedzy z zakresu „offensive vs defensive” staje się kluczową kwestią w rozwoju technologicznym zespołów IT/ITSec.
Podczas prezentacji, na bazie wieloletniej obserwacji „podwórka IT Security” postaram się przedstawić możliwości, jakie drzemią w rozwiniętych rozwiązaniach Open Source dedykowanych utwardzaniu, profilowaniu i monitorowaniu systemów i sieci. Na bazie rzeczywistych przypadków omówione zostaną wybrane sposoby ochrony i wykrywania zdarzeń wykorzystując:
– izolację (Apparmor, SELinux, Docker/LXC, chroot/jail) celem utrudnienia eskalacji uprawnień
– filtrowanie i profilowanie (seccomp, systemtap, sysdig, GRR, Volatility, modsecurity/naxsi)
– aktywną i pasywną analizę ruchu sieciowego celem wczesnego wykrywania zagrożeń
– hardening jądra systemowego i przestrzeni użytkownika
– centralne miejsce składowania logów i korelacji zdarzeń (Elastic, Logstash, Kibana)
Prezentacja jest swego rodzaju drogowskazem do zbudowania własnej „fortecy” w sposób odmienny od tego, jaki prezentują liderzy komercyjnego rynku. Zastrzyk merytoryki gwarantowany!
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFXPROIDEA
Zaprezentowany zostanie obecny status rozwiązań NFV. Ich historyczne znaczenie w przeszłości, zmiany na rynku, które doprowadziły do ponownego odkrycia tej technologii. Pokazane zostana możliwe scieżki rozwoju rozwiązań NFV i co w chwili obecnej stanowi blokadę do szerszego wdrożenia tych technologii. Zaprezentowane zostaną przykłady implementacji technolgoii NFV z wykorzystaniem rozwiązań Juniper vSRX vMX oraz produktów z rodziny NFX
Wybierz i poznaj system Slackware Linux!
* Jak zarządzać systemem Slackware Linux?
* Jak właściwie zabezpieczyć serwer przed atakami z sieci?
* Jak optymalnie skonfigurować połączenia sieciowe?
Slackware jest najstarszą, lecz na bieżąco rozwijaną dystrybucją Linuksa. Każdy element tego systemu zaprojektowany został w sposób możliwie najprostszy w programowaniu i realizacji. Dzięki temu uzyskano wysoką wydajność, stabilność i bezpieczeństwo. Chociaż konfigurowanie Slackware jest trudniejsze niż w przypadku innych dystrybucji, warto zainwestować w naukę, ponieważ łatwiej jest „wgryźć się” w ten system, poznać jego wnętrze, a potem także stworzyć własne narzędzia upraszczające konfigurację. Ze względu na te cechy Slackware jest szczególnie polecany do pracy na serwerach sieciowych.
Książka „Slackware Linux. Ćwiczenia” w formie praktycznych ćwiczeń pokazuje sposób realizacji podstawowych zadań administracyjnych i systemowych. Dzięki temu podręcznikowi nauczysz się od podstaw instalować system i zarządzać plikami oraz zdalnie administrować serwerem z poziomu dowolnego innego komputera, podłączonego do tej samej sieci lokalnej lub internetu. Dowiesz się, na czym polega przetwarzanie potokowe, a także konfiguracja i diagnostyka sieci. Będziesz wiedział, jak monitorować ruch w sieci lokalnej i zabezpieczyć ją przed atakami z zewnątrz.
* Instalacja systemu
* Zarządzanie plikami
* Przetwarzanie potokowe
* Zwielokrotnianie operacji na plikach
* Tekstowe i graficzne środowisko pracy
* Konfiguracja i diagnostyka sieci
* Zabezpieczenia
* Monitorowanie ruchu w sieci lokalnej
* Serwer internetowy i serwis WWW
Zostań administratorem — stwórz własną sieć i sprawnie nią zarządzaj!
PLNOG22 - Piotr Stolarek - Bezpieczeństwo użytkowania platform usługowych Tel...PROIDEA
Prelekcja poprzez szybkie nakreślenie architektury platformy Openshift omawia rozwiązania wykorzystane do zabezpieczenia aplikacji działających na kontenerach zarządzanych przez samą platformę. Podczas ich opisu szczególna uwaga zwracana jest na zagadnienia związane z ruchem sieciowym, które mogą mieć istotne znaczenie przy osadzaniu na niej aplikacji usługowych branży telekomunikacyjnej. 1. Wprowadzenie do architektury sieciowej platformy Openshift 2. Wyjaśnienie poprzez jakie mechanizmy architektura Openshift zapewnia bezpieczeństwo oraz integralność aplikacji na niej osadzonych a) separacja na poziomie sieciowym b) separacja na poziomie dostępu do zasobów systemowych oraz dyskowych 3. Sposoby kontroli oraz zabezpieczeń ruchu sieciowego pomiędzy aplikacjami osadzonymi na kontenerach (Istio/Service mesh)
Pogadanka na WordUp Gdynia2023 na temat nagłówków wszelakiego typu. Nagłówki związane z dostępnością cyfrową, nagłówki sieciowe, nagłówki w motywach i wtyczkach. Przykłady nagłówków ograniczających podatności stron www bazujące na wytycznych OWASP
W jaki sposób postawić Landing Page za pomocą nowego edytora WordPress (gutenberg) w WordPressie i czy aby to na pewno dobry pomysł. Prezentacja wygłoszona na WordUp Białystok październik 2019
Nowsza wersję https://www.slideshare.net/bibliotekarz/landing-page-prosto-z-gutenberga-wersja-uaktualniona
W jaki sposób postawić Landing Page za pomocą nowego edytora WordPress (gutenberg) w WordPressie i czy aby to na pewno dobry pomysł. Prezentacja wygłoszona na WordUp Warszawa maj 2019
Prezentacja na temat poprawnego robienia backupów WordPressa wygłoszona na WordCamp Lublin 2017
Nagranie prezentacji:
https://wordpress.tv/2017/09/22/arkadiusz-steplowski-jak-robic-poprawnie-backup/
Opublikowana gościnnie prelekcja Aleksandry Łączek – Niezbędnik Admina czyli o wtyczkach ułatwiających administrację Wordpressem wygłoszona podczas WordUp warszawa #prawielato
Prelekcja wygłoszona podczas WordUp Warszawa #prawielato. Omówienie hostingów używanych przez polskich użytkowników i developerów Wordpressa na podstawie wyników ankiety z lutego 2015.
Prezentacja pokazuje po krótce rozwój komputerów, oraz opowiada z czego sa zbudowane i jakie urządzenia można do komputera dopiąć. Porusza również konieczność posiadania oprogramowania.
Prezentacja stanowi wstępne wprowadzenie do cyfrowego świata, jest szerokim muśnięciem tematu od cyfrowych danych do przeglądu internetu. Niestety bez komentarza słownego jej przydatność jest niska.
Warszawska zgaduj zgadula biblioteczna to prezentacja w formie pecha kucha pokazująca zdjęcia związane z bibliotekarstwem głównie w warszawie
Odpowiedzi do quizu znajdują się na stronie http://arek.bibliotekarz.com/poza-kategoria/2011/06/warszawska-zgaduj-zgadula-biblioteczna
Kształtowanie się bibliotekoznawstwa jako dyscypliny wiedzy w okresie międzywojennym na podstawie biografii Kazimierza Piekarskiego i Aleksandra Birkenmajera.
4. SFTP - zalecany
Rozszerzenie protokołu SSH. Potrzebuje dostępu do
konta typu shell na serwerze. Bezpieczny ale niestety
wymaga konta użytkownika w systemie więc albo
jest blokowany przez dostawców (zwłaszcza w
niższych pakietach hostingowych) albo jest dawane
tylko jedne konto w systemie co utrudnia a czasem
wręcz kładzie całą politykę bezpieczeństwa z
powodu braku rozliczalności działań na serwerze.
Pracuje domyślnie na porcie 22.
5. SCP - przestarzały
W założeniu to było połączenie cp i ssh
czyli program umożliwiający kopiować
pliki miedzy komputerami po
"wbudowanym" połączeniu SSH. Od 2019
oznaczony jako przestarzałe rozwiązanie
ze wskazaniem na SFTP.
Pracuje domyślnie na porcie 22
6. rsync - tylko synchronizacja
Program do synchronizacji zawartości katalogów
(taki diff ale w locie)
Szybki bo sprawdza sumy kontrolne bloków a nie
całe przesłane pliki. Jego główne zastosowanie jest
przy backupach.
Pracuje domyślnie na porcie 22.
7. 1971
The Doors - Riders On The Storm
The Rolling Stones - Brown Sugar
Pierwszy na świecie mikroprocesor Intel 4004
Dwa Plus Jeden - Chodź, Pomaluj Mój Świat
Pierwszy w Polsce program telewizyjny w kolorze.
I sekretarz KC PZPR
Edward Gierek
8. FTP - niestosować
Najstarszy protokół który z racji braku szyfrowania
transmisji powinien być przez dostawców blokowany.
Jeżeli FTP to jedyny protokół jaki jest przez dostawcę
udostępniany do przesyłania plików rozważ czy na
pewno chcesz trzymać u niego swoje pliki. Zwróć uwagę
że skoro zwykłe FTP jest nie szyfrowane to może
pojawić się problem jak w sposób bezpieczny przesłać
dane osobowe np. listę mailingową czy pobrać plik z
danymi klientów w Twoim sklepie?
Pracuje domyślnie na porcie 21 i 20. W ustawieniach
jest opisywany jako "No encryption".
12. FTPS - zalecany
Protokół FTP z wymuszający szyfrowania
transferu. Jeżeli chcesz się łączyć bezpiecznie to
dobry wybór. W przypadku braku możliwości
szyfrowania transmisji nie łączy z serwerem aby
Cię chronić.
Pracuje domyślnie na porcie 990 i 989.
W ustawieniach jest opisywany jako "SSL/TLS
explicit encryption".
13. FTPES - nieużywam
Aktualizacja do najstarszego protokołu FTP
umożliwiająca szyfrowanie transmisji. Jego zaletą
jest że łatwiej przechodzi przez firmowe firewalle i
używa nowszych komend więc jest lepiej.
Problemem tego protokołu jest że można wymusić w
negocjacjach brak szyfrowania a więc da się złym
ludziom go stosunkowo łatwo obejść :(
Pracuje domyślnie na porcie 21. W ustawieniach jest
opisywany jako "SSL/TLS implicit encryption".
21. Higiena połączeń
•Używanie FTPS lub SFTP
•Odpowiednio wiele kont (rozliczalność)
•Kasowanie zbędnych kont
•Niezapisywanie haseł do połączenia w programach
do przesyłu plików
22. Nazwy plików
Żeńśłóński %$ źęć #@ anzelma.doc
W przypadku wgrywania plików przez media w
WordPress wtyczka "Filenames to latin"
https://pl.wordpress.org/plugins/filenames-to-
latin/
przy wgrywaniu przez „FTP” trzeba poprawiać
nazwy plików ręcznie.
23. Lokalizacja plików
Dobrym miejscem na lokalizację własnego katalogu
jest np.:
wp-contentuploadsnazwa-mowiaca-o-
zawartosci
wtedy wszystkie wgrywane pliki są w logicznej
strukturze.
25. Licencja
Prezentacja:
„Es jak FTPS SFTP”
autorstwa Niedoszły Bibliotekarz
jest udostępniana na licencji Creative Commons
Uznanie autorstwa Użycie niekomercyjne Na tych samych
warunkach 3.0 Unported License.