SlideShare a Scribd company logo
1 of 26
Bezpieczeństwo sieci komputerowych Marek Uzdowski
Podział zagrożeń w sieci Internet   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Przyczyny zagrożeń ,[object Object],[object Object],[object Object]
Protokół TCP/IP   ,[object Object],[object Object]
Trusted Computer System Evaluation Criteria ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Trusted Computer System Evaluation Criteria   ,[object Object],[object Object],[object Object],[object Object]
Exploit   ,[object Object],[object Object],[object Object]
BO (Buffer Overflow)   ,[object Object],[object Object]
DoS (Denial of Service)   ,[object Object],[object Object]
DDoS (Distributed Denial of Service)   ,[object Object],[object Object],[object Object]
PoD (Ping of Death)   ,[object Object],[object Object]
Wirus komputerowy ,[object Object],[object Object],[object Object]
Koń trojański ,[object Object],[object Object],[object Object],[object Object]
Spoofing   ,[object Object],[object Object]
Sniffing   ,[object Object],[object Object]
Social Engineering ,[object Object],[object Object]
Network Snooping   ,[object Object],[object Object]
Spam ,[object Object],[object Object],[object Object]
Metody zabezpieczeń ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Antywirus ,[object Object],[object Object],[object Object],[object Object]
Firewall ,[object Object],[object Object]
Podpis elektroniczny ,[object Object],[object Object],[object Object]
Hasła ,[object Object],[object Object],[object Object]
Tunele szyfrujące   ,[object Object],[object Object],[object Object]
Podsumowanie ,[object Object],[object Object]
Bibliografia: Prezentacja powstała w oparciu o ogrom informacji zdobytych w opisywanej w tej prezentacji niebezpiecznej sieci jaką jest:  internet.   ` [email_address]

More Related Content

What's hot

Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
Marcos Gómez
 

What's hot (20)

Network Security Fundamentals
Network Security FundamentalsNetwork Security Fundamentals
Network Security Fundamentals
 
Introduction to IDS & IPS - Part 1
Introduction to IDS & IPS - Part 1Introduction to IDS & IPS - Part 1
Introduction to IDS & IPS - Part 1
 
Como se proteger na internet
Como se proteger na internetComo se proteger na internet
Como se proteger na internet
 
Virus no computador
Virus no computadorVirus no computador
Virus no computador
 
Cyber security
Cyber securityCyber security
Cyber security
 
Intrusion Prevention System
Intrusion Prevention SystemIntrusion Prevention System
Intrusion Prevention System
 
Malware
MalwareMalware
Malware
 
OS Security 2009
OS Security 2009OS Security 2009
OS Security 2009
 
IDS and IPS
IDS and IPSIDS and IPS
IDS and IPS
 
INTRUSION DETECTION TECHNIQUES
INTRUSION DETECTION TECHNIQUESINTRUSION DETECTION TECHNIQUES
INTRUSION DETECTION TECHNIQUES
 
Career in Ethical Hacking
Career in Ethical Hacking Career in Ethical Hacking
Career in Ethical Hacking
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Ransomware by lokesh
Ransomware by lokeshRansomware by lokesh
Ransomware by lokesh
 
Linux forensics
Linux forensicsLinux forensics
Linux forensics
 
The rise of malware(ransomware)
The rise of malware(ransomware)The rise of malware(ransomware)
The rise of malware(ransomware)
 
What is Ping
What is PingWhat is Ping
What is Ping
 
Ransomware attacks reveton
Ransomware attacks revetonRansomware attacks reveton
Ransomware attacks reveton
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
DDoS Attacks
DDoS AttacksDDoS Attacks
DDoS Attacks
 
Information security
Information securityInformation security
Information security
 

Viewers also liked

Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W SieciCo Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
bystry
 
Bezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointBezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power point
sp2zabki
 
Bezpieczeństwo sieci komputerowych - wykład 2
Bezpieczeństwo sieci komputerowych - wykład 2Bezpieczeństwo sieci komputerowych - wykład 2
Bezpieczeństwo sieci komputerowych - wykład 2
Piotr Szmielew
 
Ochrona dzieci w sieci prezentacja
Ochrona dzieci w sieci   prezentacjaOchrona dzieci w sieci   prezentacja
Ochrona dzieci w sieci prezentacja
mywsieci
 
Starzenie się ludności rynek pracy i finanse publiczne w Polsce
Starzenie się ludności rynek pracy i finanse publiczne w PolsceStarzenie się ludności rynek pracy i finanse publiczne w Polsce
Starzenie się ludności rynek pracy i finanse publiczne w Polsce
GRAPE
 

Viewers also liked (9)

Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W SieciCo Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
 
Bezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointBezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power point
 
Bezpieczeństwo sieci komputerowych - wykład 2
Bezpieczeństwo sieci komputerowych - wykład 2Bezpieczeństwo sieci komputerowych - wykład 2
Bezpieczeństwo sieci komputerowych - wykład 2
 
Ochrona dzieci w sieci prezentacja
Ochrona dzieci w sieci   prezentacjaOchrona dzieci w sieci   prezentacja
Ochrona dzieci w sieci prezentacja
 
Założenia Umowy Partnerstwa 2014-2020
Założenia Umowy Partnerstwa 2014-2020Założenia Umowy Partnerstwa 2014-2020
Założenia Umowy Partnerstwa 2014-2020
 
Zabezpieczenia systemów komputerowych
Zabezpieczenia systemów komputerowychZabezpieczenia systemów komputerowych
Zabezpieczenia systemów komputerowych
 
Nowlog
NowlogNowlog
Nowlog
 
5.2 fryzjer
5.2 fryzjer5.2 fryzjer
5.2 fryzjer
 
Starzenie się ludności rynek pracy i finanse publiczne w Polsce
Starzenie się ludności rynek pracy i finanse publiczne w PolsceStarzenie się ludności rynek pracy i finanse publiczne w Polsce
Starzenie się ludności rynek pracy i finanse publiczne w Polsce
 

Similar to Bezpieczenstwo sieci komputerowych

Od Patryka Błażejczyka
Od Patryka  BłażejczykaOd Patryka  Błażejczyka
Od Patryka Błażejczyka
Bpatryczek
 
Modul 1
Modul 1Modul 1
Modul 1
Jacek
 
Modul 1
Modul 1Modul 1
Modul 1
Jacek
 
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowychPodatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
studenckifestiwalinformatyczny
 
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
SecuRing
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecie
Dorota Ręba
 

Similar to Bezpieczenstwo sieci komputerowych (20)

Od Patryka Błażejczyka
Od Patryka  BłażejczykaOd Patryka  Błażejczyka
Od Patryka Błażejczyka
 
Jak to z wirusami bywa
Jak to z wirusami bywaJak to z wirusami bywa
Jak to z wirusami bywa
 
Jak to z wirusami bywa
Jak to z wirusami bywaJak to z wirusami bywa
Jak to z wirusami bywa
 
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoOprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
 
5
55
5
 
Modul 1
Modul 1Modul 1
Modul 1
 
4
44
4
 
Modul 1
Modul 1Modul 1
Modul 1
 
Test ransomware
Test ransomwareTest ransomware
Test ransomware
 
Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)
 
Shadow of the network security (polish language)
Shadow of the network security (polish language)Shadow of the network security (polish language)
Shadow of the network security (polish language)
 
Ochrona Przed Wirusami
Ochrona Przed WirusamiOchrona Przed Wirusami
Ochrona Przed Wirusami
 
Zagrożenia w internecie
Zagrożenia w internecie Zagrożenia w internecie
Zagrożenia w internecie
 
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowychPodatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
 
test
testtest
test
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputerowe
 
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
 
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
 
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecie
 

Bezpieczenstwo sieci komputerowych