Pregled bibliografske jedinice broj: 1097645
UPAD U RAČUNALNE MREŽE I INFORMACIJSKE SUSTAVE
UPAD U RAČUNALNE MREŽE I INFORMACIJSKE SUSTAVE // ZBORNIK RADOVA : 12. MEĐUNARODNA ZNANSTVENO- STRUČNA KONFERENCIJA „DANI KRIZNOG UPRAVLJANJA 2019“ / Toth, Ivan (ur.).
Velika Gorica: Veleučilište Velika Gorica, 2019. str. 790-807 (poster, recenziran, cjeloviti rad (in extenso), stručni)
CROSBI ID: 1097645 Za ispravke kontaktirajte CROSBI podršku putem web obrasca
Naslov
UPAD U RAČUNALNE MREŽE I INFORMACIJSKE SUSTAVE
(INTERMEDIATION IN COMPUTER NETWORKS AND
INFORMATION
SYSTEMS)
Autori
Vučković, Mate ; Trstenjak, Jurica
Vrsta, podvrsta i kategorija rada
Radovi u zbornicima skupova, cjeloviti rad (in extenso), stručni
Izvornik
ZBORNIK RADOVA : 12. MEĐUNARODNA ZNANSTVENO- STRUČNA KONFERENCIJA „DANI KRIZNOG UPRAVLJANJA 2019“
/ Toth, Ivan - Velika Gorica : Veleučilište Velika Gorica, 2019, 790-807
Skup
12. znanstveno-stručna konferencija "Dani kriznog upravljanja 2019"
Mjesto i datum
Šibenik, Hrvatska, 27.05.2019. - 29.05.2019
Vrsta sudjelovanja
Poster
Vrsta recenzije
Recenziran
Ključne riječi
Linux Kali ; Skeniranje ; Eksploatacija ; Održavanje pristupa ; Wi-Fi mreže ; Socijalni inženjering
(Linux Kali ; Scanning ; Exploitation ; Access Maintenance ; Wi-Fi Networks ; Social Engineering)
Sažetak
U današnje vrijeme, bez obzira radi li neka osoba kao administrator, na razvoju mrežnih aplikacija, stručnjak za računalne mreže ili kao osoba zadužena za sigurnost sustava, ključno je razumjeti alate, taktike, vještine i motivacije koji se koriste u tom području. Rad se bavi pregledom metodologije testiranja sigurnosti, najčešće zastupljenim Kali Linux alatima koji se često koriste u te svrhe, ali i o drugim temama koje su usko vezane uz te alate, te o još nekim taktikama i vještinama koje se često koriste u praksi. Na početku je opisana Kali Linux distribucija s kojom se obavljaju veći dio testiranja. Nakon toga se bavimo metodologijom testiranja sigurnosti, odnosno, fazama testiranja upada u sustav (izviđanje, HTTrack, Google hacking, The Harvester, Whois, Netcraft, Host i NS lookup). Nakon toga, upoznajemo se sa procesom izviđanja, te opisom alata i postupaka koje možemo koristiti da bi saznali potrebne informacije. Sljedeći korak je proces skeniranja portova i utvrđivanje ranjivosti nekog sustava i eksploatacija sa potrebnim alatima koje možemo koristiti u te svrhe (skeniranje portova, skeniranje ranjivosti i WPScan). Posljednji korak upada u informacijske sustave je često održavanje pristupa i uklanjanje tragova. Istražene su metode socijalnog inženjeringa, te alati koji se za to koriste.
Izvorni jezik
Hrvatski
Znanstvena područja
Računarstvo, Sigurnosne i obrambene znanosti