Swedish Association for Software Testing Inspect it AB
|
|
- Ida Håkansson
- för 8 år sedan
- Visningar:
Transkript
1 AB Applikationssäkerhetstestning Swedish Association for Software Testing
2 Presentation Vem är jag? Mattias Bergling, Inspect it Arbetar med Informationssäkerhet Fokus på IT-säkerhet Intrångstester Applikationssäkerhetsanalyser Säkerhetsgranskningar Medlem i OWASP Swedens ledningsgrupp 2009 AB
3 Agenda Inledning Intrångstest kontra applikationssäkerhetstest Metodik OSSTM metodik OWASP testmetodik Automatiserat och manuellt
4 Inledning Säkerhetstester behövs det? Marcus Ranum, Tenable Network Security I think the stupidest idea that I ve seen in computer security is the whole notion of penetration testing Är numera CSO på Tenable som säljer Nessus Hans devis är Gör det rätt från början. Lätt att säga med hans bakgrund
5 Web Hacking Incidents Database TJX Twitter MySpace Bank of India Life Is Good Zone-h.org (Danmec/Asprox)
6 Säkerhetstester Olika typer av tester Säkerhetstester och dess metodik Intrångstester/Penetrationstester Applikationssäkerhetstester Kodgranskning Testtyper (förhandsinformation) Automatiserade och manuella tester? Vad kan jag förvänta mig för resultat?
7 Säkerhetstester Intrångstester/Penetrationstester Klassiska intrångstester fokuserar på nätverk, tjänster och konfigurationer Testerna kan utföras scenariobaserat (internt eller externt) med i förväg bestämda målsystem En hacker utan kännedom om bolaget En missnöjd anställd Syftet med testerna är att identifiera sårbarheter som exempelvis svagheter i konfiguration avsaknad av patchar och säkerhetsuppdateringar svaga lösenord En del av testmomenten innefattar och överlappar moment i applikationssäkerhetstester En vanlig testmetodik är OSSTMM.
8 Säkerhetstester Intrångstester/Penetrationstester Open Source Security Testing Methodology Manual (OSSTMM) Kartläggningsfas Nätverk, system, tjänster Under kartläggningen identifieras och kartläggs Serverinfrastruktur Nätverk registrerade på bolaget Applikationer som exponeras mot Internet Anslutningspunkter för distansarbete Användarnamn (och i vissa fall även lösenord) Versionsinformation och kända sårbarheter Vanliga verktyg Google, RIPE, DNS, nmap, OpenVAS, (Nessus)
9
10
11
12
13 Säkerhetstester Intrångstester/Penetrationstester OSSTMM Intrångsfas Under intrångsfasen utnyttjas sårbarheterna för att göra intrång Fokus är att via sårbarheter i perifiera system slutligen nå målsystemet Vid åtkomst till ett system utförs delar av kartläggningsarbetet på nytt Svaga konfigurationer och relationer utnyttjas för att gå från ett system till nästa Konton med samma lösenord Svaga systemkonfigurationer Vanliga verktyg Hydra, Metasploit, applikationsklienter (osql, TS), applikationsspecifika verktyg (Open Source eller egenutvecklade), (Canvas), (Impact)
14
15 Användarnamn Root, admin, administrator, user, demo, test Lösenord password, <inget lösenord>, <samma som användarnamnet>, secret, hemligt, sommar, vinter, <företagsnamnet>, sommar09, sommar2009, lösenord, abc123, qwerty, qwe123, 123qwe, osv
16
17 Säkerhetstester Applikationstester Applikationstesterna tar vid där intrångstesterna slutar Fokus ligger på applikationslogiken och inte på tjänster och nätverk i så stor utsträckning Ett typiskt applikationstest utförs med behörigheter i applikationen Med fördel så utförs testet med tillgång till flera användarkonton/roller Vyer och applikationsflöden testas av mot sårbarheter och svagheter Metodik baseras ofta på OWASP testing guide Varför följa en metodik?
18 Open Web Applikation Security Project Introduktion Vad är OWASP? En världsomspännande, öppen och gratis organisation Syftar till att förbättra säkerheten i webbapplikationer OWASP driver ett antal större projekt Utveckling av applikationer och verktyg Dokumentation av metodik och guider Arrangerar seminarier om applikationssäkerhet Lokalt kapitel i Sverige Arrangerar t.ex kostnadsfria seminarier
19 Säkerhetstester Applikationstester OWASP Testing Guide v3 Metodiken är indelad i 10 övergripande kategorier Samtliga kategorier innehåller information och exempel på relevanta testmoment Verktyg Proxy, curl, wget, kommersiella applikationsskanners
20
21
22 Metodik OWASP Testing Guide 1. Informationsinsamling Indexerade sidor robots.txt Surfa, crawla/spidra, HTTP-headrar Felmeddelanden Standardsidor Onsamehost/msn DNS bruteforce
23
24 Metodik OWASP Testing Guide 2. Konfigurationsverifiering SSL Vanliga kataloger/filer Tolkning av filändelser Kopior/backuper Administrations-/editeringsgränssnitt HTTP metoder
25
26 Metodik OWASP Testing Guide 3. Test av autentisering Kryptering av autenticeringsinformation Enumerering av användarnamn Vanligt förekommande användarnamn och lösenord Brute Force Kringgå autenticering Password reset eller reminder Logout och cachehantering Captcha och flerfaktorsautenticering Race conditions
27
28 Metodik OWASP Testing Guide 4. Sessionshantering Schema (cookie - slumpmässighet, attribut) Session fixation Exponerade variabler Cross Site Request Forgery 5. Test av "authorization" Path traversal/direktadressering Accessa andra rollers information 6. Programlogik Beroende på applikationen
29
30 Metodik OWASP Testing Guide 7. In/utdatavalidering Cross Site Scripting Lagrad XSS DOM-baserad XSS Cross Site Flashing SQL-injection, (Oracle, MySQL, MSSQL, MS Access) LDAP-injection ORM-injection XML-injection SSI-injection XPath-injection
31
32
33 Metodik OWASP Testing Guide 7. In/utdatavalidering (fortsättning) IMAP/SMTP-injection Kodinjektion Kommandoinjektion Buffer Overflow Heap oveflow Stack Overflows Format string problem "Incubated" sårbarheter HTTP splitting/smuggeling
34
35 Metodik OWASP Testing Guide 8. Denial of Service SQL wildcards Låsa användarkonton Buffer Overflows Resursallokering Indatastyrda loopar Fylla loggar/diskar Bristande minneshantering Sessionshantering
36
37 Metodik OWASP Testing Guide 9. Web Servicestestning Informationsinsamling Testa WSDL Test av XML-struktur XML innehåll Speciella HTTP GET-anrop SOAP attachments "replay"attacker
38
39 Metodik OWASP Testing Guide 10. Ajax testning Identifiera Ajax Testa för Ajax-specifika brister Rapportering och gradering
40 Applikationstester Verktyg och automatiserade tester Tester med automatiserade verktyg Källkodsanalysverktyg Applikationssäkerhetsscanners Testningsramverk och verktyg Helautomatiserade tester ger sällan ett heltäckande resultat Problem Logiska problem Flöden Indata ( OR = ) Manuella tester tar oftast mer tid i anspråk
41 Applikationstester Man vs. machine
42 OWASP Top Ten OWASP Top Ten Project 10 mest vanliga sårbarheterna i webbapplikationer 1. Cross Site Scripting (XSS) 2. Injection Flaws 3. Malicious File Execution 4. Insecure Direct Object Reference 5. Cross Site Request Forgery (CSRF) 6. Information Leakage and Improper Error Handling 7. Broken Authentication and Session Management 8. Insecure Cryptographic Storage 9. Insecure Communications 10. Failure to Restrict URL Access
43 OWASP Top 10 Jämförelse analyssätt
44 Länkar (flashback.info, xssed.com, zone-h.org)
45 Frågor?
46 Kontaktuppgifter Mattias Bergling
Säkerhet i applikationslagret och slaget om webben. John Wilander, Omegapoint, Rätt säkerhet, maj 2010
Säkerhet i applikationslagret och slaget om webben John Wilander, Omegapoint, Rätt säkerhet, maj 2010 John Wilander, konsult Omegapoint Forskar inom mjukvarusäkerhet Leder svenska OWASP Certifierad inom
Läs merSNITS-Lunch. Säkerhet & webb 2013-10-08
SNITS-Lunch Säkerhet & webb 2013-10-08 Kort om ÅF ÅF i Karlstad idag! Vi är ca 150 varav 50 inom IT Automation Elkraft Mekanik Industriell IT Process och miljö IT och telekom Energi Industri Automotive
Läs merSäkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449
Säkerhet Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering
Läs merIntrångstester SIG Security, 28 oktober 2014
Intrångstester SIG Security, 28 oktober 2014 Mattias Berglund Oberoende konsult inom IT- och informationssäkerhetsområdet Fokus på test och granskningar av system Bakgrund inom drift och förvaltning, säkerhetskonsult
Läs merSäker programmering - Java
Säker programmering - Java Information är en värdefull tillgång i dagens värld och en effektiv hantering sätter höga säkerhetskrav på medarbetarna. Säker programmering - Java Nowsec säkerhetsgranskar dagligen
Läs merFÖRHINDRA DATORINTRÅNG!
FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser
Läs merWebbsäkerhet för IT-tekniker VT2014 Johan Leitet Nätverkssäkerhet, 1DV425 johan.leitet.se twitter.com/leitet facebook.
Webbsäkerhet för IT-tekniker VT2014 Nätverkssäkerhet, 1DV425 Johan Leitet johan.leitet@lnu.se johan.leitet.se twitter.com/leitet facebook.com/leitet Webbsäkerhet Dagens agenda Webbsäkerhet Klientsida -
Läs merIT-säkerhet Externt och internt intrångstest
Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och
Läs merLagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB
Lagring i molnet Per Hellqvist Senior Security Specialist Symantec Nordic AB Först: Symantec har SaaS-tjänster* (*Storage as a Service) I Symantec Protection Network ingår Symantec Online Storage Symantec
Läs merIT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning
Läs merEssential Php Security Författare: Shiflett, Chris Antal sidor: 124 Förlag: O'Reilly
PHP Säkerhet & Optimering tobias.landen@chas.se se Att läsa om ämnet Bra och kortfattad tt dbok: Essential Php Security Författare: Shiflett, Chris Antal sidor: 124 Förlag: O'Reilly ISBN 10: 059600656X
Läs merOWASP Topp 10 2013. De 10 allvarligaste riskerna i webbapplikationer. 2013-10-03 OWASP East Sweden: Uppstartsmöte
OWASP Topp 10 2013 De 10 allvarligaste riskerna i webbapplikationer 2013-10-03 OWASP East Sweden: Uppstartsmöte Vad är OWASP Topp 10? Är ett av OWASP mest populära projekt Är inte en standard Fokuserad
Läs merGranskning av intern IT - säkerhet. Juni 2017
Landskrona stad Granskning av intern IT - säkerhet Juni 2017 Bakgrund och syfte 2 Bakgrund och syfte Av kommunallagen och god revisionssed följer att revisorerna årligen ska granska styrelser, nämnder
Läs merIT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert
Läs merKandidatexamen Säkerhetstestning av webbapplikationer och CMS plattformen EPiServer
Examensarbete Kandidatexamen Säkerhetstestning av webbapplikationer och CMS plattformen EPiServer Security testing of web applications and the CMS platform EPiServer Författare: Per Ignatius Handledare:
Läs merRiktlinjer för informationssäkerhet
Dnr UFV 2014/1307 Riktlinjer för informationssäkerhet Fastställda av Säkerhetschef 2014-10-28 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering av riktlinjerna 4 3 Definitioner
Läs merIntroduktion till datasäkerhet. Christian Ohlsson 1
Introduktion till datasäkerhet Christian Ohlsson 1 Varför säkra upp webbapplikationer? Christian Ohlsson 2 Vart ska man attackera? Tema WP PHP Apache Win/ Mac/ Linux h"ps Cisco h"ps SUN Klient Brandvägg
Läs merModul 6 Webbsäkerhet
Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra
Läs merIdentity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson
Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många
Läs merVulnerability Assessment Tjänstebeskrivning
Vulnerability Assessment Tjänstebeskrivning Version: 3.0 Innehållet 1. Inledning... 2 2. Tjänstens syfte... 2 3. Tjänstens omfattning... 2 4. Tillvägagångssätt... 3 5. Förutsättningar... 4 6. Rapport...
Läs merSäkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri
Säkra system En profil om säkerhet och programvara Profilansvarig: Nahid Shahmehri Profilen: Säkra system Profilens mål Du ska vara förberedd för att utveckla och leda utveckling av säkra programvaruintensiva
Läs merPenetration testing Tjänstebeskrivning
Penetration testing Tjänstebeskrivning Version: 3.0 Innehållet 1. Inledning... 2 2. Tjänstens syfte... 2 3. Tjänstens omfattning... 2 4. Tillvägagångssätt... 3 5. Förutsättningar... 4 6. Rapport... 4 7.
Läs merDatateknik GR (A), IT-forensik, 7,5 hp
1 (5) Kursplan för: Datateknik GR (A), IT-forensik, 7,5 hp Computer Engineering BA (A), Forensic Information Technology, 7.5 Credits Allmänna data om kursen Kurskod Ämne/huvudområde Nivå Progression Inriktning
Läs merInternt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)
Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning
Läs merAvancerade Webbteknologier 2. AD11g Göteborg 2012 Säkerhet
Avancerade Webbteknologier 2 AD11g Göteborg 2012 Säkerhet Korta punkter Projekt: Något som behöver redas ut? Product: Public Guid CategoryID {g; s;} Public virtual Category Category {g; s;} Category: Public
Läs merIT-säkerhet Externt intrångstest Mjölby kommun April 2016
www.pwc.com/se IT-säkerhet Externt intrångstest Mjölby kommun April 2016 Revisionsfråga Granskningen syftar till att identifiera sårbarheter i kommunens externa nätverk genom tekniska tester. För att uppnå
Läs merSäker informationshantering
Säker informationshantering Robert Malmgren rom@romab.com +46-708330378 Electronic copies of the slides available at http://www.romab.com/documents.html Säker informationshantering.finns det? Robert Malmgren
Läs merF6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16
F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg
Läs merInnehåll. Dokumentet gäller från och med version 2014.3 1
Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen
Läs merLogisk Access I MicroWeb
Logisk access 1.0 Sidan 1 av 5 Logisk Access I MicroWeb 1(6) Logisk access 1.0 Sidan 2 av 5 Inloggning till MicroWeb sker via SSO (Single sign-on). Länken säkerställer att rätt person får access till systemet
Läs merRiktlinje för säkerhetskrav vid upphandling av IT-stöd
1 (5) Ver. 1.1-2008-11-06 Riktlinje för säkerhetskrav vid upphandling av IT-stöd 1. Inledning Detta dokument redogör för vissa grundläggande säkerhetskrav som bör ställas i samband med anskaffning eller
Läs merPlatsbesök. Systemkrav
Systemkrav Systemkrav 2016-15-19 2 (5) Systemkrav Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet. Nedan listade
Läs merSäkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet
Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The
Läs merOBS! Det är av största vikt att innan konfiguration av modulen, genomfört de inställningar som presenteras med bilagorna till denna manual.
1 LB-M-EX 0001 2010 LB-M-EX 0001 2010 Användarmanual för Lockbee Backup Exchange 2007 Användarmanualen är avsedd att ge en närmare introduktion av Lockbee Backup Exchange 2007 och dess funktioner och nyttjande.
Läs merWebbsäkerhet. för IT-tekniker VT2013. Johan Leitet johan.leitet.se
Webbsäkerhet för IT-tekniker VT2013 Johan Leitet johan.leitet.se Dagens agenda Klient/server-arkitektur, attackvektorer HTTPS Attackvektorer, klientsida - Cross-site-scripting - Session-hijacking - CSRF
Läs merIT-säkerhet Externt och internt intrångstest
Revisionsrapport IT-säkerhet Externt och internt intrångstest Tierps kommun Älvkarleby kommun Kerem Kocaer Juni 2014 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt...
Läs mertisdag 8 november 11
Hur bygger vi SSO-lösningar utan att påverka IT-infrastrukturen? 2011-11-07 Tommy Almström Product Manager www.nordicedge.se/talmstrom Dagens mest aktuella fråga: Hur många konton samt lösenord har
Läs merAdministrera ArcGIS for Server. Erik Bruhn Johnny Björk
Administrera ArcGIS for Server Erik Bruhn Johnny Björk Agenda ArcGIS for Server i plattformen Arkitektur Administrera i ArcGIS Server Manager Prestanda Säkerhet ArcGIS Is a Platform ÖVERSÄTT Enabling GIS
Läs merCyber security Intrångsgranskning. Danderyds kommun
Revisionsrapport Niklas Ljung Ronald Binnerstedt Augusti 2017 Cyber security Intrångsgranskning Danderyds kommun Sammafattande slutsatser med revisionella bedömningar Revisorerna har i sin riskanalys för
Läs merWebbsäkerhet och vanliga brister - kunskapsläget bland utvecklare.
Kandidatarbete I programvaruteknik 06 2014 Webbsäkerhet och vanliga brister - kunskapsläget bland utvecklare. Jane Strandberg Mattias Lyckne Kontaktinformation: Author(s): Jane Strandberg E-mail: jane.strandberg@gmail.com
Läs merInstruktion för användande av Citrix MetaFrame
Instruktion för användande av Citrix MetaFrame Öppna valfri browser, helst Google Chrome eller annan modern browser. Firefox, Safari, MS Edge, IE osv fungerar också men Internet Explorer är dock inget
Läs merSäkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri
Säkra system En profil om säkerhet och programvara Profilansvarig: Nahid Shahmehri En liten saga SQL Slammer Januari 2003 Problemet Stackbaserad buffer overflow i MS SQL server 2000 Ett UDP-paket med 376
Läs merIcke funktionella krav
1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1
Läs merL0009B. Moment. Introduktion till geografiska databaser: G:\L0009B\Allmänt\IntroGeoDB.pdf (F)
L0009B Moment FL 1: Kursintroduktion. Kursinformation: G:\L0009B\Allmänt\KursInformationL0009B.pdf (F) Kursplan: Se https://portal.student.ltu.se/stuka/kurs.php?kurs=l0009b&lang=swe (F) Allt som markerats
Läs merMicrosoft.NET Version Http Activation MapGuide Open source (installerad på en webbserver, tillgänglig utanför brandväggen) Web Deploy 3.
Systemkrav Systemkrav 2017-02-01 2 (5) Systemkrav Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet. Nedan listade
Läs merAPI:er/Mashup. Föreläsning 4 API:er och Mashups. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449
API:er/Mashup Föreläsning 4 API:er och Mashups Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F04 API:er Mashup Dagens agenda API RSS Säkerhet Mashup Resurser
Läs merPhenixID + Zappa. Livscykelhantering, Autentisering och Single Sign-On
PhenixID + Zappa Livscykelhantering, Autentisering och Single Sign-On ÖVERSIKT Dokumentet beskriver en IAM (Identity Access Management) lösning, vid namn Zappa, för skolor i en region som hanterar konton
Läs merDataintrång hos Dataföreningen. Annica Bergman Dataföreningen i Sverige Internetdagarna 21 oktober 2008
Dataintrång hos Dataföreningen Annica Bergman Dataföreningen i Sverige Internetdagarna 21 oktober 2008 Dataföreningen i Sverige Dataföreningens verksamhet omfattar drygt 26 000 medlemmar, fördelade på
Läs merMål med lektionen! Repetera och befästa kunskaperna.
Entity Framework Mål med lektionen! Repetera och befästa kunskaperna. Vad lektionen omfattar Repetera och gå igenom kursen lite snabbt. Vilka problem vill vi lösa? Vi arbetar med Webbapplikationer Vi kommer
Läs merMjölby Kommun PROTOKOLLSUTDRAG. 123 Dnr KS/2016:222, KS/2019:73. Uppföljning av granskning avseende IT-säkerhet svar till KF
Mjölby Kommun PROTOKOLLSUTDRAG Sammanträdesdatum Kommunstyrelsen 2019-05-08 1 (2) Sida 123 Dnr KS/2016:222, KS/2019:73 Uppföljning av granskning avseende IT-säkerhet 2017 - svar till KF Bakgrund PwC utförde
Läs merJavaScript in SharePoint and not just for Apps. Wictor Wilén
JavaScript in SharePoint and not just for Apps Wictor Wilén Wictor Wilén Agenda Varför JavaScript? JavaScript bibliotek SharePoint JS bibliotek JavaScript Client Side Object Model (JSOM/CSOM) REST Client
Läs merIdentity and Access Management på LU
Identity and Access Management på LU Vem är jag? Eskil Swahn IT-arkitekt på Lunds universitet Funktionen IT-arkitektur Uppdrag ifrån universitetsledningen Omsätta verksamhetens krav i tekniska lösningar
Läs merEn syn på säkerhet. Per Lejontand pele@cs.umu.se
En syn på säkerhet Per Lejontand pele@cs.umu.se Intro Jag Säkerhet inte så uppenbart Globala säkerhetsproblem Lokala säkerhetsproblem Disclaimer Jag, jag, JAG! Sysadmin på CS sedan 2000 Sysadmin LTLAB
Läs merC64 4G-router 4G-router för VAKA fjärradministration, IP-porttelefoni och internetbokning.
Manual Uppdaterad 2018-12-27 C64 4G-router 4G-router för VAKA fjärradministration, IP-porttelefoni och internetbokning. Axema Access Control AB Box 90215 120 23 Stockholm, Sweden 08-722 34 40 info@axema.se
Läs merLadda upp filer fra n PLC till PC
Supportdokument Ladda upp filer fra n PLC till PC Synpunkter, felaktigheter, önskemål etc. för dokumentet meddelas Fil: Malthe_Suppo_Ladda upp filer från.docx Innehållsförteckning 1. Allmänt... 2 2. Installation
Läs merGranskning av IT-säkerhet - svar
Missiv 1(1) Kommunstyrelsens förvaltning Datum Diarienummer 2016-09-28 KS/2016:222 Handläggare Carina Åsman Tfn 0142-853 73 Kommunstyrelsen Granskning av IT-säkerhet - svar Bakgrund Revisionen har genom
Läs merDatum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:
I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part
Läs merDatasäkerhet och integritet
Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair
Läs merDIG IN TO Nätverkssäkerhet
DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration
Läs merMiddleware vad, hur, varför när?
Middleware vad, hur, varför när? Anders Kingstedt Askus AB Ersättas med en bild 1 Disposition Vad? Hur? Varför? När? Målsättning Ge er möjlighet att skilja på och 2 Vad? - är Middleware Ersättas med en
Läs merSäkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Läs merAriba Network Förenklad konfigureringsguide för konto
Ariba Network Förenklad konfigureringsguide för konto Ariba stödjer följande webbläsare Microsoft Internet Explorer 9 (32-bit) Microsoft Internet Explorer 8 (32-bit) Microsoft Internet Explorer 7 (32-bit)
Läs merSäkerhet. Föreläsning 6 Säkerhet. Johan Leitet twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449
Säkerhet Föreläsning 6 Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merDesignprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter
Läs merWELCOME TO. Value of IAM in Business Integrations
WELCOME TO Value of IAM in Business Integrations WELCOME TO Value of IAM Agenda Zipper Zecurity, vilka är vi? IAM, varför och vad gör det för nytta? IBM Security Identity Manager IBM Security Role & Policy
Läs merANVÄNDARMANUAL. handdatorer i ängs- och betesmarksinventeringen. för
ANVÄNDARMANUAL handdatorer i ängs- och betesmarksinventeringen för Ändringshantering Ansvarig för dokumentet: Maria Hall Diemer Datum Ändring Ansvarig 2010-05-11 Dokumentet skapades (version 1.0.0) Edward
Läs merWebbtjänster med API er
Webbtjänster med API er Mål med lektionen! Titta på Oauth Titta på OpenID Titta på OWASP TOP 10 Vad lektionen omfattar Vad är Oauth? Vad är OpenID? Vad är OWASP? Oauth2? Oauth2 är ett autentiserings ramverk
Läs merE11 "Protection" Föreläsning 11, HT2014 Säkerhet, tillgänglighet. Johan Leitet. Kurs: 1dv403 Webbteknik I
Föreläsning 11, HT2014 Säkerhet, tillgänglighet E11 "Protection" Kurs: 1dv403 Webbteknik I Johan Leitet E11 Protection Dagens agenda Tillgänglighet Säkerhet Webbsajt vs. Webbapp Webbsida/webbsajt Webbapplikation
Läs merExtern åtkomst Manual för leverantör
Extern åtkomst Manual för leverantör 1. Webbresurserna i portalen körs i klientlöst läge och kräver ingen klient för att starta. Däremot krävs det att Citrix Receiver finns installerat om man ska köra
Läs merSöderhamn kommun. Granskning av intern ITsäkerhet. Juni 2017
Söderhamn kommun Granskning av intern ITsäkerhet Juni 2017 1. Bakgrund och syfte 2 Bakgrund och syfte Av kommunallagen och god revisionssed följer att revisorerna årligen ska granska styrelser, nämnder
Läs merPROTOKOLLSUTDRAG 95 KS/2016:222, KS/2019:73. IT-säkerhet svar på revisionens uppföljande granskningsrapport
Mjölby Kommun PROTOKOLLSUTDRAG Sammanträdesdatum Arbetsutskott 2019-04-29 1 (1) Sida 95 KS/2016:222, KS/2019:73 IT-säkerhet 2017 - svar på revisionens uppföljande granskningsrapport Bakgrund PwC utförde
Läs merPenetrationstest. EXAMENSARBETE våren 2014. Författare. Marcus Berntsson
EXAMENSARBETE våren 2014 Sektionen för hälsa och samhälle Programområdet för datavetenskap IT-driftteknikerprogrammet Penetrationstest Författare Marcus Berntsson Dokumentblad Högskolan Kristianstad 291
Läs merF5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1
F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering
Läs merSpanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson
Spanning Tree Network Management Säkerhet Jens A Andersson Spanning Tree Att bygga träd av grafer som kan se ut hur som helst Hindra paket att gå runt i oändliga loopar Bygga effektiva transportvägar Spanning
Läs merSäkerhetsanalys av plugin-kod till publiceringsplattformen WordPress
C-Uppsats i Datavetenskap Säkerhetsanalys av plugin-kod till publiceringsplattformen WordPress i Författare: Peter Persson Handledare: Anne Norling Termin: VT13 Kurskod: 2DV00E Abstrakt Applikationer och
Läs merANVÄNDARMANUAL. handdatorer i ängs- och betesmarksinventeringen. för
ANVÄNDARMANUAL handdatorer i ängs- och betesmarksinventeringen för Ändringshantering Ansvarig för dokumentet: Maria Hall Diemer Datum Ändring Ansvarig 2010-05-11 Dokumentet skapades (version 1.0.0) Edward
Läs merVad händer med dina kortuppgifter?
Vad händer med dina kortuppgifter? -03-13 Jonas Elmqvist Trender, intrång och forensiska utredningar Payment card data remains one of the easiest types of data to convert to cash, and therefore the preferred
Läs merSäkerhet ur ett testperspektiv
Säkerhet ur ett testperspektiv (Erfarenheter efter 4 år med säkerhetstest på Microsoft) Copyright Prolore AB. All rights reserved. Viktor Laszlo - Prolore Jobbat med teknisk testning i 15 år Var med och
Läs merSäkerhet, eller nått. Tomas Forsman <stric@cs.umu.se> 2014-10-14
Säkerhet, eller nått. Tomas Forsman 2014-10-14 Vem är jag? SysAdm på CS sen 1999 SysAdm på ACC sen 1998 Gillar att undersöka saker Mest åt Linux/Unix-hållet med datorer Programmerings-NM
Läs merStart av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.
Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Trådlös radio är inte startad på dessa router vid köp (fabriksinställning). Anledningen till detta är för att undvika att man installerar om
Läs merAvancerade Webbteknologier
Projektledning, Business Knowledge Användbarhet & Layout Avancerade Webbteknologier Lkti Lektion 1 Kommunikation Tobias Landén tobias.landen@chas.se Avancerade webbteknologier del 1 (4 KY poäng) Syfte
Läs merTekniska lösningar som stödjer GDPR
Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten
Läs merGesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV
Gesäll provet Internetprogrammering I Författare: Henrik Fridström Personnummer: 870408-6654 Skola: DSV Val av uppgift: En e-mail applikation med kryptering Bakgrund: Som sista uppgift i kursen Internetprogrammering
Läs merVersion Namn Datum Beskrivning 1.0 Förutsättningar Vitec Ekonomi 1.1 Marie Justering för krav på Windows Server
Version Namn Datum Beskrivning 1.0 Förutsättningar Vitec Ekonomi 1.1 Marie 2017-03-09 Justering för krav på Windows Server 2012 1.2 Micke 2017-04-07 Vitec Ekonomi från x.60 kräver IIS 8 och websocket.
Läs merManuell installation av SQL Server 2008 R2 Express för SSF Timing
Manuell installation av SQL Server 2008 R2 Express för SSF Timing Innehåll 1. Metoder att installera...1 2. Förutsättningar...2 DotNet Framework 3.5...2 MSI Installer 4.5...2 3. Hämta SQL Server 2008 R2
Läs merGenerell säkerhet. Loggning - Hur mycket ska man logga? Inloggningsrutinerna i Unix. Loggning fortsättning
Generell säkerhet Här finns det inga direkta rätt eller fel. Snarare saker man bör tänka på när man implementerar ett program. Kort sagt: Efter att du kommit på hur du tänkt göra, sov på saken och tänk
Läs merDin guide till. Teknisk Specifikation Säljstöd
Din guide till Teknisk Specifikation Säljstöd April 2014 Innehåll Systemkrav... 3 Operativsystem... 3 Mjukvara... 3 Maskinvara... 4 Datakällor... 4 Databas... 5 Databasstruktur... 5 Katalogstruktur...
Läs merWebbprogrammering. Sahand Sadjadee
Webbprogrammering Sahand Sadjadee Agenda Webb The World Wide Web (WWW) is a network of online content that is formatted in HTML and accessed via HTTP. The term refers to all the interlinked HTML pages
Läs merGUIDE FÖR TRÅDLÖST NÄTVERK
GUIDE FÖR TRÅDLÖST NÄTVERK Innehållsförteckning Allmänt... 2 Rekommendation allmänt... 2 Säkerhet... 3 Rekommendation säkerhet... 3 Kanalband 2.4GHz... 4 Kanalbredd 2.4GHz... 4 Rekommendation 2.4GHz...
Läs merReal world SharePoint 2013 architecture decisions. Wictor Wilén
Real world SharePoint 2013 architecture decisions Wictor Wilén Wictor Wilén Agenda Introduktion Arkitekturella förändringar i SharePoint 2013 Topologier Single Web Application och Host Named Site Collections
Läs mernexus Hybrid Access Gateway
Hybrid Access Gateway från nexus är en användarvänlig, innovativ virtuell appliance som ökar säkerheten vid inloggning med enheter som surfplattor och mobiler till företagsnät eller molnapplikationer.
Läs merLitteratur. Nätverk, Internet och World Wide Web. Olika typer av nätverk. Varför nätverk? Anne Diedrichs Medieteknik Södertörns högskola
Litteratur Nätverk, Internet och World Wide Web Anne Diedrichs Medieteknik Södertörns högskola Beekman kap 9-11 Varierar i olika upplagor. Läs alla kapitel om nätverk och Internet och webb Olika typer
Läs merDokument ID: AJP131126 001. Er referens: SecureMailbox Mats Enocson. Säkerhetsgranskning. SecureMailbox
2014 06 27 Dokument ID: AJP131126 001 Er referens: SecureMailbox Mats Enocson Säkerhetsgranskning SecureMailbox 1. Exekutiv summering Bitsec har som oberoende part, på uppdrag av SecureMailbox, granskat
Läs merRemote Access Service
Remote Access Service Tjänstebeskrivning Version Konfidentiell sida 1 av 15 Innehåll INNEHÅLL 1 Om detta dokument 4 1.1 Relaterade dokument 4 1.2 Termer och begrepp 4 2 Översikt 6 2.1 Tjänstens användningsområde
Läs merCompose Connect. Hosted Exchange
Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda
Läs merUppföljning av extern och intern penetrationstest samt granskning av ITsäkerhetsprocesserna
Uppföljning av extern och intern penetrationstest samt granskning av ITsäkerhetsprocesserna Landstinget i Uppsala län BDO Risk Advisory Services Oslo, 25. Februari 2015 1. Inledning Innehåll 1. Innledning
Läs merDet här dokumentet är till för att ge en översikt över ASP.NET MVC samt hur WCF Services används från.net applikationer.
Informationsinfrastruktur 7.5 hp Mattias Nordlindh Inledning Det här dokumentet är till för att ge en översikt över ASP.NET MVC samt hur WCF Services används från.net applikationer. Dokumentet består av
Läs merInför projektuppgiften. Markus Buschle, markusb@ics.kth.se
Inför projektuppgiften Markus Buschle, markusb@ics.kth.se Agenda Möjligheter,ll samarbete Enterprise Architecture för beslutsfa8ande Modell Analys Resultat Projektuppgi? Exempel Möjligheter,ll samarbete
Läs mer