Wireless Intrusion Prevention Systems ÖvervakaAnalyseraSpåraBlockeraPreventera WIPS Radiofrekvenser Dygnet runt Trådlös trafik Angripare Även de som inte.

Slides:



Advertisements
Liknande presentationer
Coaching och matchanalys för handboll
Advertisements

ADHD problem och åtgärder Vinjett:
Coaching och matchanalys för innebandy
UMDAC Umeå universitet Håkan Gustafsson
Svensk sjuksköterskeförenings kampanj för att göra vården säkrare
BPOS till Office 365 – övergång för befintliga BPOS-kunder
PDA som förvärvsmetod på universitets- och högskolebibliotek
• 10 x Digital Zoom • Möjlighet till rörlig bild från 4 kameror samtidigt och upp till 12 st. på en skärmbild • Rörelsesensor • pixlar • Färgvisning.
Kårkulla samkommun / Presentation 2012 Faktorer som ökar brand- och olycksfallsrisken hos specialgrupper Utmaningen är att upptäcka obalansen mellan funktionsförmågan.
Picsara 10.2 Picsara Användardagar
10 m1nu73r 0m WL4N! 10 minuter om WLAN! Abaintruder.
En introduktion till Datakommunikation och Säkerhetstänkande
Hur ger vi snabbt de kunskaperna? Vi behöver ge våra blivande e- handläggare förkunskaper, för att de ska klara sina utbildningar och uppdrag.
Fastighet2020 SMARTA FASTIGHETER, EN DEL AV INTERNET.
Programmering B PHP Lektion 1
Energiprojekt Edita Bobergs
Informationssäkerhet i Katrineholms kommun
Hämta företagsdata till Excel
© 2006 AVOCENT CORPORATION MergePoint KVM för ILO / RSA / DRAC kort (s.k. serviceprocessorer) RackTech Systems Nordic AB Avocent specialist Sweden 08 -
E-biblioteket fack- och kurslitteratur på svenska Lund Online Riitta Valtonen.
Ulf Jakobsson, universitetslektor Ewa Olson, 1:e bibliotekarie
RS-kortet - gemensamt ID-kort för Region Skåne Region Skånes layout
Lojalitetssystem för Hallunda Centrum
D-Link - Prestanda och tillförlitlighet i nätverk Magnus Cederäng.
Praktisk databasdesign (kap 12)
Kvalitetsarbetet och redovisningen
Preliminär rapport delas i slutet av maj till alla som deltagit i seminarieserien Tid för synpunkter till midsommar Förslag till slutlig rapport i augusti.
BIS PP Maintenance Management System Infor EAM Enterprise Edition.
UTVECKLING MED RAMVERKET.NET Marcus Medina. Dagens visdomsord ”Den enda verkliga utbildningen får man av det som går en emot.” André Gide ( )
Analys av säkerhetskritisk programvara
Skydda godset med säkerhetsutrustning. Idag finns det bra teknik som kan hjälpa till att finna stulna fordon och stulet gods. Viktigt är att man väljer.
Kvalitetssäkring av data och att använda den norska modellen Leif Eriksson Uppsala universitet
IdrottOnline och mobilapp
Processutveckling på Arlanda Peter Eriksson
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Operating Systems Networking for Home and Small Businesses – Chapter.
Troubleshooting Your Network (Felsökning) Common Issues (Vanliga problem)
IT-säkerhet Gästföreläsning av Christian Ohlsson 2011.
1 © Copyright 2013 Fortinet Inc. All rights reserved. Nät och säkerhersdesign, Content distribution Nils von Greyerz Systems Engineer, Fortinet
Anders Ingeborn Intrångsdetektering Teori och praktik.
Pass 3 Allmän IT Mjukvara IT-samhället Datasäkerhet Ergonomi
1 Logging and monitoring of TCP traffic in SSH tunnels Masters thesis Anton Persson.
Sveriges riksbank IAM Identity Access management
Lync på trådlösa nät Martin Lidholm Partner - UClarity Konsten att lyckas med röst på trådlösa nät.
Informationsteknologi - Lektion 2 Trådlöst nätverk (WLAN) Trådlöst nätverk (WLAN) Filarkivet: Filarkivet:
Lektion 5 Mahmud Al Hakim
NÄTVERKSPROTOKOLL Föreläsning INNEHÅLL - DHCP (Dynamic Host Configuration Protocol)‏
SÄKERHETSRÅDET AGENDA Genomgång av föregående protokoll – Wåg Syfte, Organisationsförslag och deltagare – Wåg Lägesbild Allmänsäkerhet - Wåg IT säkerhet.
Wireless Technologies (Trådlös nätverksteknik) Wireless Technology (Trådlös nätverksteknik)
CHALMERS Computer Engineering MonNet A project for network and traffic monitoring Tomas Olovsson Inst. för Datorteknik Chalmers Tekniska Högskola.
Att välja metod Från Henrik Boström Vad används metoden till?
Klimat – planering och anpassning
Uppgift 5 Tekniska rapporten En beskrivning av ett uppdrag ni har gjort i er grupp. Du ska bifoga en programmeringshandledning som visar hur man programmerar.
Speltestning -Fuzzy Logic. Syfte - Utveckla en metod för att i så stor utsträckning som möjligt automatiskt kunna hitta kryphål och strategier i ett spel,
Riktlinjer för misskötsamhet
Mikael Fryksten.  Arbetar som säkerhetskonsult på NSEC  Specialiserad på skadlig kod och intrångsskydd.  Jobbar även med Incidenthantering och övergripande.
Trådlösa nätverk WPA v1 TKIP EAP Christian Johansson, Robin Nilsson, Jonas Rådström.
Elektronisk affärskommunikation – del 5 Logistikprogrammet.
© KTC Control AB KTC Koncernen Pionjärer inom energieffektivisering! För fastighetsägare och hyresgäster.
SPOR kvalitetsregister Åsa Kölerud, Joel Damberg, Patrik Eliste och Linda Engblom SPOR:s användarmöte, 24 oktober 2014.
Rapportering av luftfartshändelser Ingrid Cherfils Chef, avdelningen för utredning och omvärldsanalys Henrik Lundberg Chef, enheten för flygsäkerhetsanalys.
Avvikelsehantering En säker verksamhet = en säker arbetsmiljö!
Tillämpad digital signalbehandling
ShoreTel Connect Kontaktcenter
Användning av peer-to-peer tekniker för strömmande media
Kreativitetssession Presentatörens namn.
Processbeskrivning Markörbaserad journalgranskning
Utveckla resonemang Höstterminen 2016.
Välkommen Presentation av tillståndskontrollsystem
Föredragshållarens namn
Hur Hälsoprofilen fungerar
Presentationens avskrift:

Wireless Intrusion Prevention Systems ÖvervakaAnalyseraSpåraBlockeraPreventera WIPS Radiofrekvenser Dygnet runt Trådlös trafik Angripare Även de som inte följer regler WIPS lär sig

Wireless Intrusion Prevention Systems Hårdvara Sensorer / AP’s Server Console Funktion Brandväggsfunktion Prestanda Störningar Spåra Andra system IP vs fysisk plats Isolerad (dold) WIPSIDPS

Wireless Intrusion Prevention Systems  Helhetslösning  Cisco kr

WIPS - Sensorer  Hårdvara  Scannar  Spårar  Block-signal  x

WIPS - Server  Analysera  Klassificera  Trafiken  Attack?  Felkonfigurering?  Tröskel  FA / FR - Fel Sensor

WIPS - Console  Administratörer  Kontrollpanel  Översikt  Inställningar  Statistik

WISP - Detektering  Metoder  Signatur  Protokoll  Policy  Mönsterigenkänning, avvikelser  okända hot = ineffektiv metod  Frames  Errors  injection  Så dessa upprätthålls

WIPS - Preventera  Detekteringar, alerts  Listor  Inlärda  Hämtade online

WIPS – Spåra  Spåra  Spårning problematik  Fysisk plats  Triangulering(7m)  RF fingerprinting(3m)  Logga  Förflyttningar

WIPS – Regler & Policy’s  Policy  Åtgärd  Definiera specifika policy  Vad är tillåtet?  Vad är inte tillåtet?  Olika användare/grupper  Prioritet  Tröskelvärde  Spåra, blockera, notifiera  WIPS ser till att dessa följs

WIPS – Utredning & Strategi  Centraliserad analys  Rapporter  Insamling av data:  Granskningar  Varningar  Loggar  Incidentspecifika  Schemalagda

WIPS - Begränsningar  Passiva sniffers  Kanalbegränsning  Fysisk skada