You are on page 1of 1

Kolokvij 1.

1. Maliciozni kod:
Analizirajte svoje raunalo za moguom zarazom od strane malicioznog koda. Koristite ili
alate po vaem izboru ili one koje smo obraivali na labosima (Sysinternals [Process
Explorer, Autoruns, Rootkit Revealer], ESET online scanner, Kaspersky Virus removal tool
i Virustotal). Pazite na postupak analize i da ne koristite integrirane ili postojee alate koji
su na raunalu.
2. Sigurnosno kopiranje:
Izradite skriptu ili neko drugo rjeenje za sigurnosno kopiranje uz minimalnu korisniku
interakciju. Samostalno odaberite parametre i direktorije koje ete sigurnosno kopirati i
na koji medij i lokaciju ete spremiti sigurnosnu kopiju.
3. Sigurnost prijenosnih medija:
Osigurajte USB stick ili lokalni disk od krae pomou enkripcije diska. Preporuujemo
koritenje sustava TrueCrypt i izradu kriptiranog kontejnera. Po izboru moete i odabrati
drugi alat.
4. Kriptografija:
Morate omoguiti digitalno potpisivanje digitalnih dokumenata (word, pdf). Osobe koje
itaju dokument moraju ga itati bez ikakvih dodatnih alata, a osobe koje ele verificirati
digitalni potpis mogu to uiti uz pomo nekog proizvoljnog alata.
5. Analiza slika:
Na web adresi http://arka.foi.hr/~tkisason/cropped.jpg nalazi se JPEG slika. to sve
moete rei o njoj koristei forenzike metode?





Kolokvij 2.


1. Web sigurnost: Preuzmite OWASP broken web apps i VMWare player, pokrenite
"Damn Vulnerable web app" i WebGoat, Prouite osnovne lekcije vezane uz ranjivosti
web aplikacija (Brute Force, File inclusion, Command Execution, SQL injection i XSS)

2. Skeniranje ranjivosti: Preuzmite alate Nessus i Nmap sa njihovih web stranica.
Pokrenite alate Nessus i Nmap protiv svojeg raunala. Koje ranjivosti moete saznati iz
tih skenova?

You might also like