Want to create interactive content? It’s easy in Genially!
Cyberbezpieczeństwo- Kacper Okoniewski
Kacper Okoniewski
Created on February 28, 2021
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Interactive Event Microsite
View
January School Calendar
View
Genial Calendar 2026
View
Annual calendar 2026
View
School Calendar 2026
View
2026 calendar
View
January Higher Education Academic Calendar
Transcript
Prezentacja- Kacper Okoniewski
___________
Cyberbezpieczeństwo_
start_
Czym jest cyberbezpieczeństwo?- definicja
Cyberbezpieczeństwo-
to zespół różnorodnych procesów oraz technik, które mają na celu zapewnić ochronę sieci informatycznych, programów, danych i urządzeń przed atakami hakerskimi oraz nieautoryzowanym dostępem. *Cały proces polega na stosowaniu najnowszych zabezpieczeń, które ochronią Ciebie przed zagrożeniami płynącymi z internetu.
Rodzaje zagrożeń- czyli co nam grozi w sieci?
Rodzaje ataków
-Cyberprzemoc,-Wirusy, -Kradzieże kont, -Stalking, -Wykradanie danych osobowych.
Jak działają przestępcy w internecie?
RODZAJE ATAKÓW
1. Phishing W przypadku tego rodzaju ataku hakerskiego na stronę wykorzystuje się niewiedzę lub naiwność ludzi. Ten atak ma na celu kradzież informacji potrzebnych do logowania, szczegółów kart kredytowych oraz innych poufnych danych. W tym celu haker podszywa się pod jedną ze stron w komunikacji internetowej, np. Bank, droga marka odzieżowa w formie sklepu online (ogromne zniżki na towar). Przykład banku: próba wyłudzenia informacji polega na wysyłaniu maili czy SMS-ów do użytkowników danego banku z prośbą o podanie, czy „potwierdzenie” danych. Użyte wiadomości przekierowują na stronę, która podszywa się pod prawdziwą witrynę instytucji, która wygląda identycznie, a jej adres będzie zwykle bardzo podobny
RODZAJE ATAKÓW
2. Cross Site Scripting (XSS) Atak XSS to jeden z najtrudniejszych ataków hakerskich na stronę www. Został on z powodzeniem wykorzystany na dużych serwisach jak Microsoft czy Google. Większość ataków XSS wykorzystuje skrypty JavaScript, które są zamieszczone w linkach. Gdy użytkownik klika taki link, uruchamia kod, który jest w stanie przejąć sesję na stronie, uzyskać dostęp do konta, czy nawet zmienić reklamy wyświetlane na witrynie. Hakerzy zazwyczaj zamieszczają takie linki na forach internetowych, serwisach społecznościowych czy w innych miejscach, które generują dużo ruchu, a pozwalają jednocześnie na w miarę łatwe zamieszczanie swoich treści.
RODZAJE ATAKÓW
3.Brutalny atak Niski poziom bezpieczeństwa danych logowania to idealna wiadomość dla osób, które mają zamiar przeprowadzić atak hakerski na stronę internetową. Mogą oni wykorzystać oprogramowanie, które generuje nieskończone wersje haseł oraz loginów. Do momentu, kiedy trafiają na właściwy klucz rozwiązań.
RODZAJE ATAKÓW
4. Kradzież plików cookie Dane osobowe mają dużą wartość, dlatego często to one są celem ataków hakerskich na strony www. Pliki cookie są zwykle przechowywane w przeglądarce internetowej i zawierają w sobie informacje na temat użytkownika, jego dane logowania, czy historię przeglądania. Jako, że dane te są zapisane w postaci czystego tekstu, za pomocą addonów do przeglądarek internetowych haker może stosunkowo łatwo uzyskać do nich dostęp. Gdy już to zrobi, będzie w stanie podszywać się pod osobę, której dane wykradł.
RODZAJE ATAKÓW
5. Atak DoS/DDoS (Denial of Service) Kolejnym rodzajem ataku hakerskiego jest DoS/DDoS. Skrót DDoS oznacza Distributed Denial of Service. W skrócie ma on na celu doprowadzenie do zacięcia serwera. By móc przeprowadzić ten atak hakerski na stronę, wykorzystuje się boty. Wysyłają one liczne i ciągle powtarzające się zapytania. W końcu serwer nie jest w stanie ich przetworzyć, więc dochodzi do crashu. Atak DoS jest stosunkowo łatwy i szybki do przeprowadzenia. Warto zauważyć, że w postaci botów haker często wykorzystuje inne komputery, do których dostęp uzyskał dzięki oprogramowaniu. Właściciele zainfekowanych urządzeń często w ogóle o tym nie wiedzą.
RODZAJE ATAKÓW
6. SQL injection Podczas ataku hakerskiego na stronę www metoda ta jest wykorzystywana bardzo często, gdyż większość witryn korzysta z SQL, aby komunikować się z bazą danych. Przykładem są takie oprogramowania jak SQLite, Microsoft SQL Server, czy PostgreSQL. SQL injection polega na użyciu kodu SQL na stronę internetową tak, aby został on uruchomiony. Haker zamieszcza go np. w polu formularza logowania do konta. W rezultacie strona, która docelowo ma tam sczytać dane logowania, uruchamia kod. Dzięki temu haker może uzyskać dostęp do wybranej aplikacji lub bazy danych.
Jak chronić się przed zagrożeniami XXI wieku?
Ochrona!
-używanie sieci tor,-używanie vpn, -tworzenie kopii zapasowych, -niewchodzenie w nieznane e-maile, -niepodawanie danych osobowych na niezaufanych stronach.
NAJPOTĘŻNIEJSI HAKERZY NA ŚWIECIE
Kevin David mitnick
NAJPOTĘŻNIEJSI HAKERZY NA ŚWIECIE
anonymous
NAJPOTĘŻNIEJSI HAKERZY NA ŚWIECIE
hector monsegur
Cybersecurity Expert Demonstrates How Hackers Easily Gain Access To Sensitive Information
Ekspert ds. cyberbezpieczeństwa demonstruje, jak hakerzy łatwo uzyskują dostęp do wrażliwych informacji
Źródła
*Grafika Google*Naukowiec.org *Komputerswiat.pl *Youtube
KONIEC
DZIĘKUJĘ ZA UWAGĘ!
KACPER OKONIEWSKI 2TL N