SlideShare a Scribd company logo
1 of 17
RAC WirelessSecurityServices Date Praha Jiří Hološka
Bezpečnost fyzické vrstvy 2 Bezdrátová bezpečnost 7. Vrstva (Aplikační) Antivirus/ spyware/ malware/ spam  6. Vrstva (Prezentační) URL filtry, Web proxy, IDS 5. Vrstva (Relační) SSL VPN, Síťové IDS, Klientské IDS 4. Vrstva (TCP) Síťové & Osobní Firewally, IP-SEC VPN 3. Vrstva (IP) Nezabezpečeno 2. Vrstva (Spojová) Nezabezpečeno 1. Vrstva (Fyzická)
Zabezpečení bezdrátových sítí 3 WEP, WPA, WPA2 AirTightSpectraGuard
AirTightSpectraGuard Enterprise Model SA-250 Appliance se servem pro správu WIPS Licence pro 50 senzorů. Podpora až 200 senzorů. AirTightSpectraGuard Enterprise Model SA-350 Appliance se servem pro správu WIPS Licence pro 50 senzorů. Redundatní disk v RAID 1. Zdvojené napájení a síťové karty. Podpora až 600 senzorů.  4 Appliance
Senzor SS-300-AT-C-10 802.11 a/b/g/n 3x externí anténa 2,4 GHz 3x externí anténa 5 GHz 10/100/1000 Mbps Ethernet PodporaPoE 5 802.11a/n Wireless Radio Detekce , celosvětově 4.92-5.825 GHz, prevence dle ETSI. 802.11b/g/n Wireless Radio Detekce , celosvětově 2.400-2.483.5 GHz , prevence dle ETSI.
Běžné zabezpečení Wi-Fi 6 Šifrování zabraňuje pouze nejjednodušším útokům Veřejný firemní přístupový bod WEP, WPA, WPA2 Nekorektně nakonfigurovaný přístupový bod
Řízení přístupů bezdrátových zařízení 7 Externí přístupový bod Útočník Veřejný firemní přístupový bod Nekorektně nakonfigurovaný přístupový bod WEP, WPA, WPA2 Neuautorizovaný přístupový bod Ad - hocsítě Běžné zranitelnosti a hrozby bezdrátových sítí
Detekce a prevence útoků 8 Crackování , Kradení MAC adres Denial of Service Wi-Phishing Honeypot Veřejný firemní přístupový bod Nekorektně nakonfigurovaný přístupový bod WEP, WPA, WPA2 Neuautorizovaný přístupový bod Běžné zranitelnosti a hrozby bezdrátových sítí
Komplexní útoky na Wi-Fi systémy 9 WEP, WPA, WPA2 Běžné zranitelnosti a hrozby bezdrátových sítí
Praktická ukázka  Wirelesssecurityservices
Přístup na autorizované zařízení 11
SSID: SpectraGuard_Infoday_A_APHESLO: sginfoday2011
Neautorizovaný přístupový bod 13
Přístup na neautorizované zařízení 14
Děkuji za pozornost RAC WirelessSecurityService 15
Cílený DOS útok  16
Aktivní crackování WEP 17

More Related Content

Viewers also liked

Risk Based Approach To Recovery And Continuity Management John P Morency
Risk Based Approach To Recovery And Continuity Management   John P  MorencyRisk Based Approach To Recovery And Continuity Management   John P  Morency
Risk Based Approach To Recovery And Continuity Management John P Morencyjmorency1952
 
Business continuity management and risk -The role of standards
Business continuity management  and risk -The role of standardsBusiness continuity management  and risk -The role of standards
Business continuity management and risk -The role of standardsBSI British Standards Institution
 
Business Continuity - Business Risk & Management
Business Continuity - Business Risk & ManagementBusiness Continuity - Business Risk & Management
Business Continuity - Business Risk & ManagementAndrew Styles
 
Prince2 a jeho prinosy pro senior management ceska verze
Prince2 a jeho prinosy pro senior management ceska verzePrince2 a jeho prinosy pro senior management ceska verze
Prince2 a jeho prinosy pro senior management ceska verzePOTIFOB
 
Applying risk management_to_your_business_continuity_management_efforts
Applying risk management_to_your_business_continuity_management_effortsApplying risk management_to_your_business_continuity_management_efforts
Applying risk management_to_your_business_continuity_management_effortsSubhajit Bhuiya
 
Operational risk & business continuity management
Operational risk & business continuity managementOperational risk & business continuity management
Operational risk & business continuity managementUjjwal 'Shanu'
 
Jana stepanova Corporate identity
Jana stepanova  Corporate identityJana stepanova  Corporate identity
Jana stepanova Corporate identityKISK FF MU
 
The Talent Gap: Three Processes Bankers Must Embrace to Safeguard Risk Manage...
The Talent Gap: Three Processes Bankers Must Embrace to Safeguard Risk Manage...The Talent Gap: Three Processes Bankers Must Embrace to Safeguard Risk Manage...
The Talent Gap: Three Processes Bankers Must Embrace to Safeguard Risk Manage...Colleen Beck-Domanico
 

Viewers also liked (9)

Risk Based Approach To Recovery And Continuity Management John P Morency
Risk Based Approach To Recovery And Continuity Management   John P  MorencyRisk Based Approach To Recovery And Continuity Management   John P  Morency
Risk Based Approach To Recovery And Continuity Management John P Morency
 
WAS 2.0 (2011)
WAS 2.0 (2011)WAS 2.0 (2011)
WAS 2.0 (2011)
 
Business continuity management and risk -The role of standards
Business continuity management  and risk -The role of standardsBusiness continuity management  and risk -The role of standards
Business continuity management and risk -The role of standards
 
Business Continuity - Business Risk & Management
Business Continuity - Business Risk & ManagementBusiness Continuity - Business Risk & Management
Business Continuity - Business Risk & Management
 
Prince2 a jeho prinosy pro senior management ceska verze
Prince2 a jeho prinosy pro senior management ceska verzePrince2 a jeho prinosy pro senior management ceska verze
Prince2 a jeho prinosy pro senior management ceska verze
 
Applying risk management_to_your_business_continuity_management_efforts
Applying risk management_to_your_business_continuity_management_effortsApplying risk management_to_your_business_continuity_management_efforts
Applying risk management_to_your_business_continuity_management_efforts
 
Operational risk & business continuity management
Operational risk & business continuity managementOperational risk & business continuity management
Operational risk & business continuity management
 
Jana stepanova Corporate identity
Jana stepanova  Corporate identityJana stepanova  Corporate identity
Jana stepanova Corporate identity
 
The Talent Gap: Three Processes Bankers Must Embrace to Safeguard Risk Manage...
The Talent Gap: Three Processes Bankers Must Embrace to Safeguard Risk Manage...The Talent Gap: Three Processes Bankers Must Embrace to Safeguard Risk Manage...
The Talent Gap: Three Processes Bankers Must Embrace to Safeguard Risk Manage...
 

Similar to RAC Wireless Security Services - Technická prezentace 2011

Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...Security Session
 
McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí MarketingArrowECS_CZ
 
Ochrana proti Zero Day útokům typu WannaCry a Petya
Ochrana proti Zero Day útokům typu WannaCry a PetyaOchrana proti Zero Day útokům typu WannaCry a Petya
Ochrana proti Zero Day útokům typu WannaCry a PetyaMarketingArrowECS_CZ
 
Slovak Sun Training Day 2008 - Advanced Secure Networking
Slovak Sun Training Day 2008 - Advanced Secure NetworkingSlovak Sun Training Day 2008 - Advanced Secure Networking
Slovak Sun Training Day 2008 - Advanced Secure NetworkingMartin Cerveny
 
02 prez3(datové sítě)
02 prez3(datové sítě)02 prez3(datové sítě)
02 prez3(datové sítě)olc_user
 
SmartCard Forum 2008 - Programové vybavení OKsmart
SmartCard Forum 2008 - Programové vybavení OKsmartSmartCard Forum 2008 - Programové vybavení OKsmart
SmartCard Forum 2008 - Programové vybavení OKsmartOKsystem
 
AdvaICT - Invex Forum
AdvaICT - Invex ForumAdvaICT - Invex Forum
AdvaICT - Invex ForumNetHound
 
Monitorování datových sítí
Monitorování datových sítíMonitorování datových sítí
Monitorování datových sítíRoman Siansky
 
Software pro čipové karty
Software pro čipové kartySoftware pro čipové karty
Software pro čipové kartyOKsystem
 
O2 Firewally nové generace
O2 Firewally nové generaceO2 Firewally nové generace
O2 Firewally nové generaceMilan Petrásek
 
Bezpečnost síťové části e-Infrastruktury CESNET
Bezpečnost síťové části e-Infrastruktury CESNETBezpečnost síťové části e-Infrastruktury CESNET
Bezpečnost síťové části e-Infrastruktury CESNETCESNET
 
5 SCHP - bezpečnost OT final
5 SCHP - bezpečnost OT final5 SCHP - bezpečnost OT final
5 SCHP - bezpečnost OT finalpavelborek
 
SIGFOX jako přenosová síť
SIGFOX jako přenosová síťSIGFOX jako přenosová síť
SIGFOX jako přenosová síťIvo Kostecký
 
Czech Sun Training Day 2009 - Solaris
Czech Sun Training Day 2009 - SolarisCzech Sun Training Day 2009 - Solaris
Czech Sun Training Day 2009 - SolarisMartin Cerveny
 
Vyzkoušejte si první SDN Lab v České republice
Vyzkoušejte si první SDN Lab v České republiceVyzkoušejte si první SDN Lab v České republice
Vyzkoušejte si první SDN Lab v České republiceMarketingArrowECS_CZ
 
NSX - Bezpečnost a automatizace sítí DC
NSX - Bezpečnost a automatizace sítí DCNSX - Bezpečnost a automatizace sítí DC
NSX - Bezpečnost a automatizace sítí DCMarketingArrowECS_CZ
 
OCHRANA PŘED POKROČILÝMI FORMAMI MALWARE
OCHRANA PŘED POKROČILÝMI FORMAMI MALWAREOCHRANA PŘED POKROČILÝMI FORMAMI MALWARE
OCHRANA PŘED POKROČILÝMI FORMAMI MALWAREAlena Zalejská
 

Similar to RAC Wireless Security Services - Technická prezentace 2011 (20)

Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
 
McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí
 
Ochrana proti Zero Day útokům typu WannaCry a Petya
Ochrana proti Zero Day útokům typu WannaCry a PetyaOchrana proti Zero Day útokům typu WannaCry a Petya
Ochrana proti Zero Day útokům typu WannaCry a Petya
 
Slovak Sun Training Day 2008 - Advanced Secure Networking
Slovak Sun Training Day 2008 - Advanced Secure NetworkingSlovak Sun Training Day 2008 - Advanced Secure Networking
Slovak Sun Training Day 2008 - Advanced Secure Networking
 
02 prez3(datové sítě)
02 prez3(datové sítě)02 prez3(datové sítě)
02 prez3(datové sítě)
 
SmartCard Forum 2008 - Programové vybavení OKsmart
SmartCard Forum 2008 - Programové vybavení OKsmartSmartCard Forum 2008 - Programové vybavení OKsmart
SmartCard Forum 2008 - Programové vybavení OKsmart
 
Microsoft Azure - představení
Microsoft Azure - představeníMicrosoft Azure - představení
Microsoft Azure - představení
 
AdvaICT - Invex Forum
AdvaICT - Invex ForumAdvaICT - Invex Forum
AdvaICT - Invex Forum
 
Monitorování datových sítí
Monitorování datových sítíMonitorování datových sítí
Monitorování datových sítí
 
Tipy a triky pro QualysGuard
Tipy a triky pro QualysGuardTipy a triky pro QualysGuard
Tipy a triky pro QualysGuard
 
Software pro čipové karty
Software pro čipové kartySoftware pro čipové karty
Software pro čipové karty
 
O2 Firewally nové generace
O2 Firewally nové generaceO2 Firewally nové generace
O2 Firewally nové generace
 
Bezpečnost síťové části e-Infrastruktury CESNET
Bezpečnost síťové části e-Infrastruktury CESNETBezpečnost síťové části e-Infrastruktury CESNET
Bezpečnost síťové části e-Infrastruktury CESNET
 
5 SCHP - bezpečnost OT final
5 SCHP - bezpečnost OT final5 SCHP - bezpečnost OT final
5 SCHP - bezpečnost OT final
 
SIGFOX jako přenosová síť
SIGFOX jako přenosová síťSIGFOX jako přenosová síť
SIGFOX jako přenosová síť
 
Czech Sun Training Day 2009 - Solaris
Czech Sun Training Day 2009 - SolarisCzech Sun Training Day 2009 - Solaris
Czech Sun Training Day 2009 - Solaris
 
2009 CA Wily Introscope
2009  CA  Wily  Introscope2009  CA  Wily  Introscope
2009 CA Wily Introscope
 
Vyzkoušejte si první SDN Lab v České republice
Vyzkoušejte si první SDN Lab v České republiceVyzkoušejte si první SDN Lab v České republice
Vyzkoušejte si první SDN Lab v České republice
 
NSX - Bezpečnost a automatizace sítí DC
NSX - Bezpečnost a automatizace sítí DCNSX - Bezpečnost a automatizace sítí DC
NSX - Bezpečnost a automatizace sítí DC
 
OCHRANA PŘED POKROČILÝMI FORMAMI MALWARE
OCHRANA PŘED POKROČILÝMI FORMAMI MALWAREOCHRANA PŘED POKROČILÝMI FORMAMI MALWARE
OCHRANA PŘED POKROČILÝMI FORMAMI MALWARE
 

More from Risk Analysis Consultants, s.r.o.

RAC DEAS - Univerzální SW nástroj k zajištění digitálních stop
RAC DEAS - Univerzální SW nástroj k zajištění digitálních stopRAC DEAS - Univerzální SW nástroj k zajištění digitálních stop
RAC DEAS - Univerzální SW nástroj k zajištění digitálních stopRisk Analysis Consultants, s.r.o.
 
RAC DEAT - Univerální HW nástroje pro zajištění digitálních stop
RAC DEAT - Univerální HW nástroje pro zajištění digitálních stopRAC DEAT - Univerální HW nástroje pro zajištění digitálních stop
RAC DEAT - Univerální HW nástroje pro zajištění digitálních stopRisk Analysis Consultants, s.r.o.
 
QualysGuard InfoDay 2014 - QualysGuard Web Application Security a Web Applica...
QualysGuard InfoDay 2014 - QualysGuard Web Application Security a Web Applica...QualysGuard InfoDay 2014 - QualysGuard Web Application Security a Web Applica...
QualysGuard InfoDay 2014 - QualysGuard Web Application Security a Web Applica...Risk Analysis Consultants, s.r.o.
 
QualysGuard InfoDay 2014 - QualysGuard Continuous Monitoring
QualysGuard InfoDay 2014 - QualysGuard Continuous MonitoringQualysGuard InfoDay 2014 - QualysGuard Continuous Monitoring
QualysGuard InfoDay 2014 - QualysGuard Continuous MonitoringRisk Analysis Consultants, s.r.o.
 
QualysGuard InfoDay 2013 - Případová studie ČNB - QG WAS
QualysGuard InfoDay 2013 - Případová studie ČNB - QG WASQualysGuard InfoDay 2013 - Případová studie ČNB - QG WAS
QualysGuard InfoDay 2013 - Případová studie ČNB - QG WASRisk Analysis Consultants, s.r.o.
 
QualysGuard InfoDay 2013 - QualysGuard RoadMap for H2-­2013/H1-­2014
QualysGuard InfoDay 2013 - QualysGuard RoadMap for H2-­2013/H1-­2014QualysGuard InfoDay 2013 - QualysGuard RoadMap for H2-­2013/H1-­2014
QualysGuard InfoDay 2013 - QualysGuard RoadMap for H2-­2013/H1-­2014Risk Analysis Consultants, s.r.o.
 

More from Risk Analysis Consultants, s.r.o. (20)

Shadow IT
Shadow ITShadow IT
Shadow IT
 
Představení nástroje Nuix
Představení nástroje NuixPředstavení nástroje Nuix
Představení nástroje Nuix
 
FTK5 - HW požadavky a instalace
FTK5 - HW požadavky a instalaceFTK5 - HW požadavky a instalace
FTK5 - HW požadavky a instalace
 
Použití EnCase EnScript
Použití EnCase EnScriptPoužití EnCase EnScript
Použití EnCase EnScript
 
RAC DEAS - Univerzální SW nástroj k zajištění digitálních stop
RAC DEAS - Univerzální SW nástroj k zajištění digitálních stopRAC DEAS - Univerzální SW nástroj k zajištění digitálních stop
RAC DEAS - Univerzální SW nástroj k zajištění digitálních stop
 
RAC DEAT - Univerální HW nástroje pro zajištění digitálních stop
RAC DEAT - Univerální HW nástroje pro zajištění digitálních stopRAC DEAT - Univerální HW nástroje pro zajištění digitálních stop
RAC DEAT - Univerální HW nástroje pro zajištění digitálních stop
 
QualysGuard InfoDay 2014 - QualysGuard Web Application Security a Web Applica...
QualysGuard InfoDay 2014 - QualysGuard Web Application Security a Web Applica...QualysGuard InfoDay 2014 - QualysGuard Web Application Security a Web Applica...
QualysGuard InfoDay 2014 - QualysGuard Web Application Security a Web Applica...
 
QualysGuard InfoDay 2014 - QualysGuard Continuous Monitoring
QualysGuard InfoDay 2014 - QualysGuard Continuous MonitoringQualysGuard InfoDay 2014 - QualysGuard Continuous Monitoring
QualysGuard InfoDay 2014 - QualysGuard Continuous Monitoring
 
QualysGuard InfoDay 2014 - Asset management
QualysGuard InfoDay 2014  - Asset managementQualysGuard InfoDay 2014  - Asset management
QualysGuard InfoDay 2014 - Asset management
 
QualysGuard InfoDay 2014 - WAS
QualysGuard InfoDay 2014 - WASQualysGuard InfoDay 2014 - WAS
QualysGuard InfoDay 2014 - WAS
 
QualysGuard InfoDay 2014 - Policy compliance
QualysGuard InfoDay 2014 - Policy complianceQualysGuard InfoDay 2014 - Policy compliance
QualysGuard InfoDay 2014 - Policy compliance
 
QualysGuard InfoDay 2014 - Vulnerability management
QualysGuard InfoDay 2014 - Vulnerability managementQualysGuard InfoDay 2014 - Vulnerability management
QualysGuard InfoDay 2014 - Vulnerability management
 
Použití hashsetů v EnCase Forensic v7
Použití hashsetů v EnCase Forensic v7Použití hashsetů v EnCase Forensic v7
Použití hashsetů v EnCase Forensic v7
 
Analýza elektronické pošty v EnCase Forensic v7
Analýza elektronické pošty v EnCase Forensic v7Analýza elektronické pošty v EnCase Forensic v7
Analýza elektronické pošty v EnCase Forensic v7
 
Vybrané funkce Forensic Toolkit 5 + RAC Forensic Imager
Vybrané funkce Forensic Toolkit 5 + RAC Forensic ImagerVybrané funkce Forensic Toolkit 5 + RAC Forensic Imager
Vybrané funkce Forensic Toolkit 5 + RAC Forensic Imager
 
QualysGuard InfoDay 2013 - Případová studie ČNB - QG WAS
QualysGuard InfoDay 2013 - Případová studie ČNB - QG WASQualysGuard InfoDay 2013 - Případová studie ČNB - QG WAS
QualysGuard InfoDay 2013 - Případová studie ČNB - QG WAS
 
QualysGuard InfoDay 2013 - Qualys Questionnaire
QualysGuard InfoDay 2013 - Qualys QuestionnaireQualysGuard InfoDay 2013 - Qualys Questionnaire
QualysGuard InfoDay 2013 - Qualys Questionnaire
 
QualysGuard InfoDay 2013 - Nové funkce QG
QualysGuard InfoDay 2013 - Nové funkce QGQualysGuard InfoDay 2013 - Nové funkce QG
QualysGuard InfoDay 2013 - Nové funkce QG
 
QualysGuard InfoDay 2013 - Web Application Firewall
QualysGuard InfoDay 2013 - Web Application FirewallQualysGuard InfoDay 2013 - Web Application Firewall
QualysGuard InfoDay 2013 - Web Application Firewall
 
QualysGuard InfoDay 2013 - QualysGuard RoadMap for H2-­2013/H1-­2014
QualysGuard InfoDay 2013 - QualysGuard RoadMap for H2-­2013/H1-­2014QualysGuard InfoDay 2013 - QualysGuard RoadMap for H2-­2013/H1-­2014
QualysGuard InfoDay 2013 - QualysGuard RoadMap for H2-­2013/H1-­2014
 

RAC Wireless Security Services - Technická prezentace 2011

Editor's Notes

  1. HA mode obe appliance
  2. Je možné objednat i senzor AT-C-50 navíc umožňuje mód AP/Senzor
  3. Komunikace na prvních dvou vrstvách je nechráněná