Want to create interactive content? It’s easy in Genially!

Get started free

Cyberbezpieczeństwo- Kacper Okoniewski

Kacper Okoniewski

Created on February 28, 2021

Start designing with a free template

Discover more than 1500 professional designs like these:

Interactive Event Microsite

January School Calendar

Genial Calendar 2026

Annual calendar 2026

School Calendar 2026

2026 calendar

January Higher Education Academic Calendar

Transcript

Prezentacja- Kacper Okoniewski

___________

Cyberbezpieczeństwo_

start_

Czym jest cyberbezpieczeństwo?- definicja

Cyberbezpieczeństwo-

to zespół różnorodnych procesów oraz technik, które mają na celu zapewnić ochronę sieci informatycznych, programów, danych i urządzeń przed atakami hakerskimi oraz nieautoryzowanym dostępem. *Cały proces polega na stosowaniu najnowszych zabezpieczeń, które ochronią Ciebie przed zagrożeniami płynącymi z internetu.

Rodzaje zagrożeń- czyli co nam grozi w sieci?

Rodzaje ataków

-Cyberprzemoc,-Wirusy, -Kradzieże kont, -Stalking, -Wykradanie danych osobowych.

Jak działają przestępcy w internecie?

RODZAJE ATAKÓW

1. Phishing W przypadku tego rodzaju ataku hakerskiego na stronę wykorzystuje się niewiedzę lub naiwność ludzi. Ten atak ma na celu kradzież informacji potrzebnych do logowania, szczegółów kart kredytowych oraz innych poufnych danych. W tym celu haker podszywa się pod jedną ze stron w komunikacji internetowej, np. Bank, droga marka odzieżowa w formie sklepu online (ogromne zniżki na towar). Przykład banku: próba wyłudzenia informacji polega na wysyłaniu maili czy SMS-ów do użytkowników danego banku z prośbą o podanie, czy „potwierdzenie” danych. Użyte wiadomości przekierowują na stronę, która podszywa się pod prawdziwą witrynę instytucji, która wygląda identycznie, a jej adres będzie zwykle bardzo podobny

RODZAJE ATAKÓW

2. Cross Site Scripting (XSS) Atak XSS to jeden z najtrudniejszych ataków hakerskich na stronę www. Został on z powodzeniem wykorzystany na dużych serwisach jak Microsoft czy Google. Większość ataków XSS wykorzystuje skrypty JavaScript, które są zamieszczone w linkach. Gdy użytkownik klika taki link, uruchamia kod, który jest w stanie przejąć sesję na stronie, uzyskać dostęp do konta, czy nawet zmienić reklamy wyświetlane na witrynie. Hakerzy zazwyczaj zamieszczają takie linki na forach internetowych, serwisach społecznościowych czy w innych miejscach, które generują dużo ruchu, a pozwalają jednocześnie na w miarę łatwe zamieszczanie swoich treści.

RODZAJE ATAKÓW

3.Brutalny atak Niski poziom bezpieczeństwa danych logowania to idealna wiadomość dla osób, które mają zamiar przeprowadzić atak hakerski na stronę internetową. Mogą oni wykorzystać oprogramowanie, które generuje nieskończone wersje haseł oraz loginów. Do momentu, kiedy trafiają na właściwy klucz rozwiązań.

RODZAJE ATAKÓW

4. Kradzież plików cookie Dane osobowe mają dużą wartość, dlatego często to one są celem ataków hakerskich na strony www. Pliki cookie są zwykle przechowywane w przeglądarce internetowej i zawierają w sobie informacje na temat użytkownika, jego dane logowania, czy historię przeglądania. Jako, że dane te są zapisane w postaci czystego tekstu, za pomocą addonów do przeglądarek internetowych haker może stosunkowo łatwo uzyskać do nich dostęp. Gdy już to zrobi, będzie w stanie podszywać się pod osobę, której dane wykradł.

RODZAJE ATAKÓW

5. Atak DoS/DDoS (Denial of Service) Kolejnym rodzajem ataku hakerskiego jest DoS/DDoS. Skrót DDoS oznacza Distributed Denial of Service. W skrócie ma on na celu doprowadzenie do zacięcia serwera. By móc przeprowadzić ten atak hakerski na stronę, wykorzystuje się boty. Wysyłają one liczne i ciągle powtarzające się zapytania. W końcu serwer nie jest w stanie ich przetworzyć, więc dochodzi do crashu. Atak DoS jest stosunkowo łatwy i szybki do przeprowadzenia. Warto zauważyć, że w postaci botów haker często wykorzystuje inne komputery, do których dostęp uzyskał dzięki oprogramowaniu. Właściciele zainfekowanych urządzeń często w ogóle o tym nie wiedzą.

RODZAJE ATAKÓW

6. SQL injection Podczas ataku hakerskiego na stronę www metoda ta jest wykorzystywana bardzo często, gdyż większość witryn korzysta z SQL, aby komunikować się z bazą danych. Przykładem są takie oprogramowania jak SQLite, Microsoft SQL Server, czy PostgreSQL. SQL injection polega na użyciu kodu SQL na stronę internetową tak, aby został on uruchomiony. Haker zamieszcza go np. w polu formularza logowania do konta. W rezultacie strona, która docelowo ma tam sczytać dane logowania, uruchamia kod. Dzięki temu haker może uzyskać dostęp do wybranej aplikacji lub bazy danych.

Jak chronić się przed zagrożeniami XXI wieku?

Ochrona!

-używanie sieci tor,-używanie vpn, -tworzenie kopii zapasowych, -niewchodzenie w nieznane e-maile, -niepodawanie danych osobowych na niezaufanych stronach.

NAJPOTĘŻNIEJSI HAKERZY NA ŚWIECIE

Kevin David mitnick

NAJPOTĘŻNIEJSI HAKERZY NA ŚWIECIE

anonymous

NAJPOTĘŻNIEJSI HAKERZY NA ŚWIECIE

hector monsegur

Cybersecurity Expert Demonstrates How Hackers Easily Gain Access To Sensitive Information

Ekspert ds. cyberbezpieczeństwa demonstruje, jak hakerzy łatwo uzyskują dostęp do wrażliwych informacji

Źródła

*Grafika Google*Naukowiec.org *Komputerswiat.pl *Youtube

KONIEC

DZIĘKUJĘ ZA UWAGĘ!

KACPER OKONIEWSKI 2TL N