You are on page 1of 95

Cezarova ifra koristi rotaciju alfabeta.

Izvorno je rotacija bila za 13 znakova, tako je slovo A ifrirano u trinaesto slovo latinske abecede slovo N, slovo B u slovo O i tako redom. Taj algoritam poznat je i pod imenom ROT13, a na istom principu se temelje i svi ostali ROTn (n je neki broj) algoritmi

Simetrina kriptografija Poznata i kao kriptografija tajnog kljua. Poznavanjem kljua kojim je poruka ifrirana, dolazimo i do kljua za deifriranje poruke.Najpoznatiji simetrini kriptografski algoritmi: Data Encryption Standard (DES) duljina 64 bita Advanced Encryption Standard (AES) duljina 256 bita

Informacijska sigurnost bavi se zatitom informacija bez obzira u kojem obliku one postojale, dakle to ukljuuje informacije i u digitalnom i u papirnatom obliku.

Perimetar mrea (Demilitarizovana zona DMZ) predstavlja oblast u koju se smjeta javni server radi pristupa onih osoba koje ne uivaju puno povjerenje.

7 pravila za zatitu: 1. administrativna politika 2. zahtjevi u pogledu dizajna softvera 3.planovi oporavka sistema nakon teih padova 4. politika u oblasti podataka 5. politika zatite 6. pravila upotrebe 7. pravila koja definiraju upravljanje korisnicima

Provjera stanja sigurnosti putem centra za sigurnost u Windowsu: Vatrozid (eng. Firewall) Automatsko auriranje Zatita od zlonamjernog softvera Ostale sigurnosne postavke

Najede vrste napada poine se zbog novane koristi, koristedi phishing napade, slanje spama korisnicima ili koritenje 3rd party aplikacija.

Kriptografija ili kriptologija je moderna nauna disciplina bazirana na primijenjenoj matematici. Prouava i razrauje sigurnu komunikaciju. Upotreba: u bankarskoj industriji (bankomati, Internet bankarstvo), raunarskoj sigurnosti (sigurnost i privatnost na Internetu)

Objasni sliku: Simetrina kriptografija Poznavanjem kljua kojim je poruka ifrirana, dolazimo i do kljua za deifriranje poruke.

Asimetrina kriptografija kriptografija javnog kljua Diffie i Hellman 1976. godine Najpoznatiji asimetrini kriptografski algoritam: RSA duljina 2048 bita

BitLocker je alat za kriptiranje diskova i zatitu povjerljivih podataka. Koristi jak algoritam ifriranja (AES-CBC + Elephant Diffuser). BitLocker koristi modul pouzdane platforme (TPM) TPM Modul pouzdane platforme poseban mikroip koji u novijim raunarima podrava napredne funkcije bezbjednosti.

Kontrola pristupa se realizuje kroz: Autentifikacija (identitet korisnika) Autorizacija (pravo pristupa resursu)

Autentifikacija: Ko si ti i da li si to zaista ti? Autorizacija: ta smije da radi?

Cilj upotrebe CHALENGE-RESPONSE metode je sprijecavanje ponavljanja od strane napadaca

Vrste malicioznog softvera Virusi -pasivno irenje Crvi - aktivno irenje Trojanski konji - neoekivane funkcionalnosti Trapdoor/backdoor neovlaten pristup Rabbit - iscrpljivanje sistemskih resursa

Buffer Overflow
Korisnik unosi podatke preko webforme Podaci se alju na server Server upisuje podatke u niz koji se zove buffer, bez provjere duine i opsega Podaci prepisuju buffer. Ovakve situacije mogu uzrokovati napad U tome sluaju napad moe izvest svako ko ima internet pristup

TCB Trusted Computing Base Hardver+firmware+softver Dijelovi navedenih elemenata namjenjenih odravanju sigurnosne politike. Potrebno kao uslov za samu sigurnornost. Poeljno je da svi TCB elementi budu mali to je vie mogude. Greke izvan TCB opsega nisu od pomodi napadau.

Sistemska sigurnost je vie od: administartorskih naloga korisnikih naloga klasinog djeljenja resursa Odnosi se na OS u cjelini bez aplikativnog sloja koji se treba znati ponaati u sklopu OS-a. To je temelj softverske komponente TCB-a

FIREWALL Namjenske komponente koje se nalaze izmeu internet/LAN/WAN okruenja. Moze biti Softverski i hardverski. -Primjena lokalnih sigurnosnih politika -drop ili pass mrenih TCP/IP paketa -Provjera destinacijskih i izvornih adresa -Provjera sadraja paketa -Logiranje/auditing/alarmiranje -VPN tuneliranje

Ogranienja firewall-a Kada host izae iza firewalla, moe doi do kompromitovanja komunikacije preko otvorenih portova i dozvoljenih protokola (HTTP, HTTPS..) Mala zatita za unutarnji saobradaj Oteavanje poslovnih procesa Implementacija novih servisa

Zato dolazi do mrenih napada? -Uskradivanje mrenih usluga i servisa (www,mail) -Prikrivanje pravog razloga napada (Kraa, pijunaa) -Politiki razlozi -Information warfare

PASIVNI NAPADI su napadi gdje napada direktno ne napada rtvinu mreu. Jednostavno, napada radije eka i oslukuje da se neto desi, nego da napada mreu i pokuava da doe do informacija. Neki od pasivnih napada mogu biti povezani sa prislukivanjem ili pijuniranjem osoba koji vre konverzaciju.

Sniffing moemo jednostavno prevesti kao prislukivanje mree. Sniffer-i su programi koji prate i prislukuju kompletan saobradaj u mrei. TCPDUMP je najpoznatiji UNIX sniffing alat, i dolazi skoro sa svim Linux distribucijama. Snoop je program koji koristi Solaris. Za detaljnije skeniranje u komandnoj liniji koristi se alat koji se naziva Snort.

Najmodniji program od svih nabrojanih za sniffanje mrenog saobradaja je Wireshark. Osim shell varijante (tshark), posjeduje i odlian grafiki interfejs. Jedna od najmodnijih stvari koju radi Wireshark je mogudnost da moe ponovo skupiti TCP strimove i sesije.

Napadi na lozinke su vrlo uobiajeni, jer u vedini sluajeva rezultiraju upadom u sistem, naravno ukoliko je jedini vid autentifikacije na sistem lozinka. Postoje dva osnovna tipa napada pogaanjem na lozinke: Brute force Dictionary-based attacks

Brute force, u najjednostavnijoj definiciji jeste testiranje svih kombinacija lozinki sve dok ne naie na pravu. Ova metoda se vrlo esto koristi, posebno ukoliko se posjeduje kriptovana lozinka. Obino je broj karaktera u lozinci nepoznat, no moemo pretpostaviti da je veina lozinki izmeu 4 i 16 karaktera.

Dictionary-based napadi
Jednostavne lozinke kao to je jedna rije iz nekog jezika (posebno engleskog), su vrlo lagane za razbiti koristedi osnovne funkcije ovog napada. U ovom napadu, velika lista rijei odreenog jezika se jednostavno provlai kroz hash funkciju i usporeuje rezultat. Na ovaj nain vrlo brzo moemo doi do linux lozinke.

Napadi malicioznim kodom su posebno dizajnirani programi, pisani od napadaa i dizajnirani tako da naprave tetu. Trojanski konji, virusi (malware) su primjeri takvih napada. Ovi programi su pisani da budu nezavisni i ne zahtijevaju uvijek intervenciju korisnika ili prisustvo napadaa da bi napravili tetu.

Malware je naziv za programe koji u sebi sadre maliciozni kod. Dva najobinija predstavnika malware-a su virusi i trojanci. Virusi se mogu samostalno replicirati i ire se bez korisnikove interakcije te najnapredniji od njih se mogu modificirati i mutirati da izbjegnu detekcije i pronalaenje. Trojanci su programi koji se pretvaraju da radne jednu stvar, a u stvari osnovna svrha im je neto sasvim drugo.

Raunarski virusi su samo-replicirajui raunarski programi koji na odreen nain utiu na hardware, operativni sistem ili aplikativni software. Virus se izvrava u raunarskoj memoriji, te nakon toga raunar mora pratiti instrukcije koje je dobio od virusa. Ove instrukcije mogu otetiti ili izmijeniti odreene podatke i poruke, izazvati probleme u radu sa OSitd

Kategorije virusa : Paraziti Bootstrap sector virusi Multi-parti Companion Link Data file

Paraziti : Virusi paraziti inficiraju izvrne datoteke ili programe u raunaru. Bootstrap sektor virusi ive u prvom sektoru diska (privih 512 bajta na disku), poznati kao boot sektor ili MBR. Ovi virusi mijenjaju programe koji snimaju informacije o sadraju diska ili boot loaderima koji pokredu OS Multi-parti :

Multi-parti virusi kombinuju funkcionalnost virusa parazita i bootstrap sektor virusa inficirajudi ili datoteke ili boot sektore. Companion : Umjesto da modificiraju postojedi program, ovi virusi naprave identinu kopiju legitimnog programa koji ved postoji u sistemu te na ovaj nain zavaraju operativni sistem.

Link : Ovi virusi djeluju tako to izmjene nain na koji operativni sistem trai neki program, varajudi tako da prvo pokrene virus pa onda program. Data file : Ova vrsta virusa moe otvarati, modifikovati i zatvarati podatkovne datoteke. Oni su obino pisani makro jezikom, te se automatski pokredu kada se legitimni program otvori.

Trojanci (Trojanski konji) Trojanci su po obliku najblii virusima, ali se svrstavaju u zasebnu kategoriju. Trojanci se obino manifestuju kao najosnovniji oblik malicioznog koda. Trojanac je u stvari program koji obino izgleda zanimljivo, no unutar njega se nalazi skriveni diomalicioznog koda koji moe uraditi neto opasno.

Logika bomba je jedna vrsta malware-a, koja se moe usporediti sa vremenskom bombom. Ona je napravljena da se izvri i napravi teta nakon to se ispune odreeni uslovi. Ona moe biti izvrena nakon to nastupi odreeni datum i vrijeme, ili moe biti bazirana na neemu drugom.

Crv je samo-replicirajudi program koji ne obuhvata datoteke ved se nalazi u aktivnoj memoriji i iri se putem raunarskih mrea. Crvi koriste automatizovane funkcije operativnih sistema i nevidljivi su za korisnika. Jedni od najpoznatijih crva su Lovebug, Nimda, Code Red

Postoji dosta razliitih vrsta back door-a: trojanci, rootkits pa ak i neke vrste legitimnih programa mogu se koristiti kao back door-i. Back door je u osnovi bilo koji program ili konfiguracija sistema dizajnirana da dozvoli ne autentifikovan pristup u sistem. Nekada su skriveni, a nekada ne. Rootkit je skup programa koji mogu maskirati napadaa tako da se ne moe primijetiti njegovo prisustvo.

Primjeri Biometrijske zastite: Otisak prsta Svojeruni potpis Prepoznavnje lica Prepoznavanje glasa Prepoznavanje kretanja Prepoznavanje mirisa

Idealna biometrija Univerzalna - primjenjiva na svakoga Razliitost -sigurna razliitost Stalna - fizike karakteristike su stalne Lako prikupljiva-lagan pristup podacima Sigurna, user-friendly, itd.

Nain rada biometrije Identifikacija? Komparacija one-to-many Npr:Baza podataka otisaka pristiju Autentifikacija? Komparacija one-to-one Npr:Laptop sa skenerom prsta

Aktivni napadi mogu biti opisani kao napadi gdje napada aktivno uestvuje u napadu pokuavajudi da oteti mreni sistem. Napada ne oslukuje samo podatke koji putuju mreom, ved pokuava da prodre u sistem ili da onsesposobi neki servis. Aktivni napadi se skoro uvijek mogu primjetiti, jer teta koju prave vrlo rijetko proe neprimjetno

DoS je skradenica od Denial of Service, to u prijevodu znai "uskradivanje usluge", a opisuje vrstu napada prilikom kojeg se uzrokuje prestanak rada ili potekode u radu nekog Internet servisa. Najeda meta DoS napada je server, to ne mora uvijek biti sluaj. Osnovni cilj DoS napada je onesposobiti servis.

Primjer lokalno baziranog DoS napada je fork bomb-a koja konstantno povedava broj procesa kako bi potroilo sistemske resurse. Dva osnovna tipa DoS napada: Resource consumption attacks Malformed packet attacks

Resource consumption attacks Potronja resursa vodi ka smanjivanju dostupnih resursa za klijente, bilo njihovim prirodnim koritenjem ili direktnim napadom. Najdede vrste DoS napada za metu imaju mreni bandwith.

DDos napadi Odreene forme DoS napada mogu biti pojaane sa viestrukim uesnicima. DoS napadi su evoluirali iznad single-tier (SYN flood) i two-tier (Smurf) napada. DDoS napadi pojaavaju DoS problem na jo jedan vedi, bolniji nivo.

DDoS napad se sastoji do dvije odvojene faze. Tokom prve faze; napada irom Interneta zauzima raunare tako to jednostavno pravi svoju vojsku, i to na njih instalira specijalni software. U drugoj fazi; zauzeti raunari poznati kao zombiji dobijaju instrukcije od glavnog raunara mastera da ponu napad. Master je raunar koji sa jednog mjesta upravlja kompletnim napadom, iza mastera se krije napada.

Software-ske komponente koje su ukljuene u DDoS napad su: - Klijent :: Kontrolni software koriten od strane napadaa da bi pokrenuo napade. Klijent alje direktne komandezombijima. - Daemon :: Program pokrenut na zombijima koji prima dolazede komande saklijentskog software-a i ponaa se u skladu s njima.

Raunari ukljueni u DDoS napad su: - Master :: Raunar koji pokrede klijentski software - Zombi :: Podreeni raunar koji pokree daemon procese - Meta :: Onaj na koga je itav napad usmjeren

Najstariji primjer napada ping of deathDa bi izvrili ovaj napad na neku staru mainu, ukucati sljedede: ping l 6510 OvdjeIpAdresaStareMaine smbdie alje maliciozne blokove server poruka prema rtvi (SMB server message block)

Danas najede koriteni alati za izvrenje DoS/DdoS napada su LOIC za (Low Orbit Ion Cannon) i HOIC (High Orbit Ion Cannon). Ovi alati se takoer koriste za testiranje rada mree pod opteredenjem.

Kada govorimo o spoofing-u znai da pokazujemo lane informacije o naem identitetu u cilju da bi dobili neautorizovan pristup u sistem, drugim rijeima pretvaramo se da smo neko drugi. Najednostavniji primjer spoofinga je IP spoofing

Postoji mnogo razliitih vrsta spoofing napada. Neke od njih su slijepi spoofing napad, gdje napada moe samo probati odreene stvari i nadati se nekom odgovoru, zatim informisani napad, gdje napada moe motriti, ili ak uestvovati u indirektnoj komunikaciji, te pokrasti sve informacije o rtvi

Tehnologije i metodologije koje postoje i mogu biti od pomodi kod spoofinga su: - Korisiti firewall-e kako bi zabranili neautorizovani saobradaj - Korisitite nedokumentovane protokole de vas zatiti - Korisiti razliite kriptografske algoritme da bi omogudili razliite naine autentifikacije

Address Resolution Protocol (ARP) spoofing moe biti brzo i jednostavno rijeen sa razliitim alatima, vedina njih je razvijena za UNIX operativne sisteme. Jedan od najboljih koji moemo nadi je dsniff. On sadri ARP spoofing alate i brojne druge snifferske alate koji mogu biti vrlo vani prilikom spoofinga.

Dsniff je i sam veliki sakuplja lozinki. On de hvatati sve lozinke koje idu u cleartext-u (Telent, FTP, HTTP, MSN). Drugi alat mailsnarf de pokupiti bilo koju e-mail poruku koju vidi i snimiti je u standardni FreeBSD mailbox, za kasnije pregledanje.

Jedan od najimpresivnijih alata je WebSpy. Ovaj alat de prikupljati URL stringove sa drugih raunara i prikazivati ih na lokalnom terminalu, dajudi vam mogudnost da surfate zajedno sa rtvom.

Man in the middle (MitM) napad


svodi se na ubacivanje neovlaenog korisnika izmeu dva raunara (klijenta i servera, klijenta i routera itd) to neovlatenom korisniku prua gotovo neograniene mogudnosti. Neovlateni korisnik moe ubacivati pakete u komunikacijski kanal, preoteti komunikacijski kanal, nadgledati pakete itd.

Navedite nazive dva kriptogramska hash algoritma koji su u irokoj upotrebi i navedite duine digest-a (uzorka) sa kojom rade. MD5, 128 bita SHA-, 160 bita.

ta je zadatak digitalnog potpisa? Kriptografska tehnika analogna rukopisnom potpisu kojom se proverava da li je potpisnik pisma onaj koji to tvrdi da je

ta oznaava izraz ovjera (sertifikacija) javnog kljua i kome se povjerava? Postupak povezivanja javnog kljua sa konkretnim entitetom (imenom osobe, IP adresom,...) uz pomod digitalnog potpisa. Po pravilu povezivanje vri sertifikaciono telo, CA, iji je posao da proveri identitete i izda uverenje.

Koje kljueve koristi poiljalac elektronske pote, ako eli da obezbedi tajnost, autentifikaciju poiljaoca i integritet poruke ? Koristi tri kljua: svoj privatni klju, javni klju osobe kojoj alje pismo i novokreirani simetrini klju.

ta prua mrenoj aplikaciji SSL protokol? Poverljivost (tajnost), integritet poruke i autentifikaciju krajnjih taaka.

Zato se u elektronskim transakcijama ne koristi PGP algoritam za bezbednu elektronsku potu? Elektronske transakcije tokom sesije u interakciji razmenjuju vedi broj poruka, a PGP je predvien za slanje samo jedne poruke !

Navedite osnovne faze pojednostavljenog, takoredi SSL protokola. 1. Sinhronizacija, Handshake, 2. Priprema kljueva, Key Derivation 3. Prenos podataka, Data Transfer (Zatvaranje veze, Connection Closure)

Grafiki prikaite rad IPsec protokola u reimu tuneliranja.

Navedite osnovne tipove mrenih barijera. 1. paketski filtri bez pamdenja saobradaja ili obini filtri, stateless packet filters 2. paketski filtri sa pamdenjem saobradaja, stateful packet filters 3. aplikativni prolazi, application gateways

Navedite vidove napada na privatnost u komunikaciji i u emu se ogledaju? Pasivni i aktivni napadi. Pasivnim napadima se vri prislukivanje komunikacija. Aktivnim napadima se moe presresti poruka radi promene njenog sadraja, unitenja poruke (onemogudavanje njenog dostavljanja) ili generisanja lane poruke.

Kakvim se opasnostima izlae korisnik ako se prikljui na Internet mreu? Prikljuivanjem raunara na Internet mreu korisnik se izlae opasnosti da uljez neovladeno pristupi fizikim i logikim resursima sistema korisnika. Uljez je u mogudnosti da ostvari uvid u stanje sistema, da promeni ili dopuni podatke, pa ak i da proita podatke koje je korisnik prethodno obrisao!

Navedite ta korisniku pruaju servisi za ifriranje, autentifikaciju i integritet poruke. Servis za ifriranje prua tajnost ili poverljivost komunikacije. Servis za autentifikaciju poiljaoca proverava verodostojnost tvrdnje uesnika komunikacije u pogledu njegovog identiteta. Servis za integritet poruke proverava da li je poruka koju nam je poslao uesnik komunikacije menjana tokom komunikacije.

Koji napad moe kompromitovati sistem zatite ako se koriste samo servisi za ifriranje, autentifikaciju i integritet poruke? Napad ponavljanjem poruke moe kompromitovati navedene sisteme zatite.

ifrirajte poruku idem na x Cezarovom ifrom uz pomod niza slova abcdefghijklmnopqrstuvwxyz i pratedeg ifarskog sistema sa k=3. lghp qd a

U emu je razlika izmeu blokovskog i protonog sistema ifriranja? Kojem sistemu pripada RC4? Blokovsko ifriranje: itljiv tekst se deli u blokove jednake duine. Svaki blok se ifrira kao jedinica ifriranja. Protono ifriranje: ifruje se bit po bit u vremenu. RC4 pripada protonom sistemu ifriranja.

Zato se u blokovskom sistemu ifriranja sa k=64 koristi postupak simulacije tabele sa ifarskim kodovima umesto originalne tabele? Trebala bi nam tabela sa 264 ulaza, za svaki ulaz od 64 bita. Suvie velika tabela, pa se u praksi koristi funkcija koja simulira sluajno permutovanje redova u tabeli.

U emu se 3DES algoritam ifriranja razlikuje od DES algoritma? 3DES: tekst se ifrira DES algoritmom 3 puta sa 3 razliita kljua.

. Navedite pet koraka u kreiranju para javnog i tajnog kljua RSA algoritmom. 1.Odaberimo dva velika prosta, prim broja p, q (npr., 1024 bita svaki) 2.Izraunajmon = pq, z = (p-1)(q-1) 3.Odaberimoe (e<n)tako da nema zajednike faktore sa z (e, z su relativno prosti). 4.Odaberimo d tako da je ed-1potpuno deljivo sa z. (drugim reima: ed mod z = 1 ). 5. Javni klju (n,e).Privatni klju(n,d)

Navedite poeljne osobine hash funkcije H().

Koja je svrha Enigmail dodatka za Mozilla Thunderbird? Kriptovanje e-mail poruka. ta nam omogudava TrueCrypt alat? Kriptovanje fajlova na hard ili usb disku.

Navesti barem 3 kriptografska algoritma koji se koriste kod TrueCrypt alata. AES, Serpent, Twofish, ... Objasniti ta se moe analizirati pomodu WireShark alata. Paketi podataka koji prolaze kroz mreu, zaglavlja segmenata/paketa/frameova, IP adrese, MAC adrese,...

Ako elite otkriti password na raunaru, koji od sljededih alata moete koristiti: Ophcrack Koja je namjena Cain alata? Razbijanje passworda.

Objasniti ta predstavlja rizik i od ega se on sastoji. Sastoji se od prijetnji i od slabosti.Rizik je vjerovatnoda da de se prijetnja ostvariti i iskoristiti postojedu slabost. Nabrojati 4 vrste prijetnji. Otkrivanje, prevara, smetnja, uzurpacija.

Objasniti ta predstavlja oekivani godinji gubitak (ALE). To je procjena koliki je oekivani gubitak jednog ostvarivanja prijetnje, pomnoeno sa procijenjenim brojem takvih dogaaja godinje.

Izraunati oekivani godinji gubitak (ALE) ako neki ureaj vrijedi 20.000 KM (AV = 20.000 KM), a u sluaju poplave bi bio 40 % uniten (EF = 0,4), te ako se statistiki poplave u prostorijama u kakvoj se nalazi ureaj deavaju jednom u pet godina (ARO = 0,2). SLE = 20.000 KM x 0,4 = 8.000 KM; ALE = 8.000 KM x 0,2 = 1.600 KM.

Koja su 3 koraka upravljanja rizikom? Analiza rizika Proraun rizika Tretman rizika

Vidovi napada na privatnost aktivni napadi: presretanje i promjena sadraja poruke; onemogudivanje dostave poruke, generisanje lane poruke pasivni napadi: prislukivanje poruke

Prikljuivanjem raunara na mreu realizovanu Internet tehnologijama (Internet, intranet, ekstranet) korisnik se izlae opasnosti da uljez neovladeno pristupi fizikim i logikim resursima sistema korisnika!!!

Servisi zatite: zatita tajnosti poruke (ifriranje) autentifikacija poiljaoca (ko alje poruku) Integritet poruke (poruka pouzdano nije mijenjana) Neporicanje poruke (pouzdan dokaz slanja poruke) Autorizacija (pravo da se koristi resurs ili akcija)

Poeljne osobine Hash funkcije Da se lako izraunava Ireverzibilnost: da se na osnovu H(m) ne moe odrediti m Otporna na kolizije: Teko je izraunati m i m tako da vai H(m) = H(m) Da je izlazni niz prividno sluajan

Objasniti ta se moe analizirati pomodu Wireshark alata? Wireshark je softverski alat koji razumije strukturu razliitih mrenih protokola. rogramski alat Wireshark koristi se za analizu mrenih paketa. Radi se o alatu koji hvata podatke koji u paketima putuju mreom i prikazuje ih na najdetaljniji mogudi nain.

Ako elite otkriti password koji ne poznajete na raunaru koji alat koristiti? Ophcrac Koja je namjena nesuss alata SKENIRATI DOSTUPNE PORTOVE NA NEKOM RAUNARU

Analizira portove truecrypt

nmap
enigmail NMAP ALAT JE NAMJENJEN ZA PRONALAENJE OTVORENIH "PORTOVA" ILI VRATA NA RAUNARIMA.

Pomodu kojeg Microsoft alata moemo provjerit propust na Windows sistemu Microsoft Baseline Security Analyzer MBSA Microsoft Baseline Security Analyzer (MBSA) alat za provjeru postojanja sigurnosnih propusta na Windows sistemima

Otkrivanje upada u mreu cain

Snort
Truecrypt

Navesti barem 3 kriptografska algoritma koji se koriste kod TrueCrypt alata. AES, SERPENT, TWOFISH

You might also like