List AuditNet Audits. Handouts! 2011 ALGA Annual Conference. Kenneth J. Mory CPA, CIA, CISA City Auditor - City of Austin



Σχετικά έγγραφα
Εκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων

Security in the Cloud Era

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems

Σχεδιάζοντας ένα σύγχρονο πρόγραµµα εκπαίδευσης στελεχών µικροµεσαίων επιχειρήσεων σε θέµατα ασφάλειας

Secure Cyberspace: New Defense Capabilities

Θέμα: Password Cracking & Key Logging

ISMS κατά ISO Δεκέμβριος 2016

ΠΑΝΔΠΙΣΗΜΙΟ ΜΑΚΔΓΟΝΙΑ ΠΡΟΓΡΑΜΜΑ ΜΔΣΑΠΣΤΥΙΑΚΧΝ ΠΟΤΓΧΝ ΣΜΗΜΑΣΟ ΔΦΑΡΜΟΜΔΝΗ ΠΛΗΡΟΦΟΡΙΚΗ

Οδηγίες σύνδεσης στο eduroam. Project Name: Eduroam Description: Οδηγίες σύνδεσης στο Eduroam Author: Μήλιος Γιώργος Copyright: 2017, Μήλιος Γιώργος

Ενημερωτική εκδήλωση για τις ερευνητικές υποδομές Δημήτρης Δενιόζος Γενική Γραμματεία Δημοσίων Επενδύσεων και ΕΣΠΑ

ΠΡΟΣΦΟΡΑ ΘΕΣΕΩΝ ΕΡΓΑΣΙΑΣ

9/5/2006. WiFi Security. and. Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας

ΗΜΟΣΙΕΥΣΕΣ ΣΕ ΙΕΘΝΗ ΠΕΡΙΟ ΙΚΑ [1] C. Bouras, A. Gkamas, G. Kioumourtzis, Adaptive smooth multicast protocol for multimedia transmission:

ΠΙΣΤΟΠΟΙΗΣΕΙΣ ΣΤΗΝ ΕΦΟΔΙΑΣΤΙΚΗ ΑΛΥΣΙΔΑ. Λευτέρης Βασιλειάδης Business Sector Manager Planning

Microsoft Courses Schedule September December 2016

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΑΩΣ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

Legal use of personal data to fight telecom fraud

George Roussakis Director

ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan)

GREECE BULGARIA 6 th JOINT MONITORING

SELF DIAGNOSIS METHOD

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

MS SQL 2012 Express (Εγκατάσταση με Advanced Services)

ΚΑΤΑΝΟΜΗ ΠΡΟΣΩΠΙΚΟΥ ΑΣΦΑΛΕΙΑΣ ΚΑΤΑ ΔΙΕΥΘΥΝΣΗ

Privilege Separation. Dimitris Mitropoulos

Ενηµερωτική Ηµερίδα. IT Service Management Governance of IT in the Organization. 23/11/2018 -Cleopatra Hotel

GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά

Πρόγραμμα Σεμιναρίων Φεβρουαρίου - Ιουλίου

ΝΕΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ, ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ, ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ, ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΕΙΣΑΓΩΓΙΚΗ ΚΑΤΕΥΘΥΝΣΗ ΔΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ

Πρόγραμμα Τοποθετήσεων Φοιτητών 2017 Αριθμός Θέσεων

ΥΠΟΔΟΧΗ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ Παρουσίαση του Τµήµατος

Μάθημα 1: Εισαγωγή στη Διαχείριση Γνώσης. ιαχείριση Γνώσης. Working Smarter, Not Harder. ιαχείριση Γνώσης - Εισαγωγή. Μάθημα επιλογής 2ου εξαμήνου

Η καταληκτική ημερομηνία υποβολής αιτήσεων για τη χορήγηση της πιστοποίησης άνευ εξετάσεων CGEIT επεκτάθηκε έως το τέλος του τρέχοντος έτους.

Bring Your Own Device (BYOD) Legal Challenges of the new Business Trend MINA ZOULOVITS LAWYER, PARNTER FILOTHEIDIS & PARTNERS LAW FIRM

Η διεπιστημονική ορολογία του τομέα διαχείρισης φυσικών κινδύνων Το παράδειγμα του σεισμικού κινδύνου

The Greek Data Protection Act: The IT Professional s Perspective

Πανεπιστήµιο Πειραιώς Τµήµα Πληροφορικής Πρόγραµµα Μεταπτυχιακών Σπουδών «Προηγµένα Συστήµατα Πληροφορικής» Μεταπτυχιακή ιατριβή

ΕΙΝΑΙ Η ΕΠΙΧΕΙΡΗΣΗ ΜΟΥ ΑΣΦΑΛΗΣ; CHECKLIST

Τα Προγράμματα Ευρωπαϊκής Εδαφικής Συνεργασίας συγχρηματοδοτούνται από την Ευρωπαϊκή Ένωση και Εθνικών Πόρους των κρατών, που συμμετέχουν σε αυτά

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου Δεκεμβρίου

Hosted CRM Εφαρμογές μέσω Internet

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου

Υλοποίηση Ηλεκτρονικού καταστήματος και συγκριτική μελέτη πλατφόρμων ανοικτού λογισμικού e-commerce

Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών

Χαράζοντας την πορεία για έναν ασφαλέστερο κόσμο

Μοντέλο Υιοθέτησης ΕΑΙ Τεχνολογίας

ΗΜΥ 100 Εισαγωγή στην Τεχνολογία Διάλεξη 2

XnetTrader: ΟΔΗΓΙΕΣ ΓΙΑ ΤΗΝ ΕΝΕΡΓΟΠΟΙΗΣΗ ΤΗΣ ΕΦΑΡΜΟΓΗΣ σε ΔΧΣ Τερματικό

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥ ΩΝ. Παραγωγικές Λειτουργίες Επιχείρησης

ίκτυο προστασίας για τα Ελληνικά αγροτικά και οικόσιτα ζώα on.net e-foundatio // itute: toring Insti SAVE-Monit

Σχετικά με την CBS εκ. Κύκλος εργασιών. Partners. 165 εργαζόμενοι. Μηχανικοί. Developers. Sales & Consultants. 34 Συνεργασίες.

1. Εγκατάσταση λογισμικού SafeNet Authentication Client

Test Data Management in Practice

Διαχείριση διακινδύνευσης και επικοινωνία

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Antonis Stamatopoulos Commercial Director. AI Attacks & Incident Lifecycle Management

Τι είναι η Ψηφιακή Υποδοµή DARIAH-GR. Ελένη Κατσιαδάκη Ακαδηµία Αθηνών, 8 Απριλίου 2014

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΙΟΙΚΗΣΗΣ II ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥ ΩΝ ΜΑΘΗΜΑ: ΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ

From Landing to Take-Off: We care! ALL OVER GREECE. Vasilis Poulopoulos - Airside Operations Manager

Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π. Οδηγίες Σύνδεσης για λοιπά Linux/Unix Συστήματα

ΜΗΧΑΝΙΣΜΟΣ ΔΙΑΓΝΩΣΗΣ ΤΩΝ ΑΝΑΓΚΩΝ ΤΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ ΣΕ ΕΠΑΓΓΕΛΜΑΤΑ ΚΑΙ ΔΕΞΙΟΤΗΤΕΣ: Η ΠΕΡΙΠΤΩΣΗ ΤΩΝ ΤΠΕ

1. Εγκατάσταση λογισμικού SafeNet Authentication Client

ΣΥΝΟΠΤΙΚΟΣ ΠΙΝΑΚΑΣ ΥΠΗΡΕΣΙΩΝ 1.ΑΡΧΙΚΗ ΕΓΚΑΤΑΣΤΑΣΗ ΕΞΟΠΛΙΣΜΟΥ/ ΡΥΘΜΙΣΕΙΣ/ ΣΥΝΔΕΣΕΙΣ/ ΔΙΚΤΥΑ/ ΕΠΙΚΟΙΝΩΝΙΕΣ

MUM ATHENS, GREECE 2015

, Evaluation of a library against injection attacks

Selecting Essential IT Security Projects. Dimitris Gritzalis

CYTA Cloud Server Set Up Instructions

Safe internet for business use: Οδηγός Χρήσης

Study of urban housing development projects: The general planning of Alexandria City

Κεφάλαιο 2. Αναγνώριση και Αυθεντικοποίηση

ΟΡΓΑΝΩΣΙΑΚΗ ΑΛΛΑΓΗ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ : ΑΝΤΩΝΑΚΗΣ ΙΩΑΝΝΗΣ ΠΑΠΑΙΩΑΝΝΟΥ ΙΩΑΝΝΗΣ Α.Μ:2345 ΗΡΑΚΛΕΙΟ 2008

3 o Infocom Security. Η εξέλιξη και το μέλλον των επιθέσεων παρείσδυσης. Η πραγματικότητα ένα χρόνο μετά

Managed Services MANAGED SERVICES. We Guarantee your Business Continuity

ΕΝΤΑΞΗ ΣΤΑΘΜΟΥ ΕΡΓΑΣΙΑΣ ΣΕ DOMAIN

From Information Security to Cyber Defense. Dimitris Gritzalis

Ασύρματα Ευρυζωνικά Δίκτυα: Πώς, πότε και γιατί; Πέτρος Καβάσαλης

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ MANAGEMENT INFORMATION SYSTEMS (M.I.S.)

Τίτλος Ειδικού Θεματικού Προγράμματος: «Διοίκηση, Οργάνωση και Πληροφορική για Μικρο-μεσαίες Επιχειρήσεις»

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

Everything can be hacked in the Internet-of-Things. Dimitris Gritzalis March 2017

Ο ΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ. MS SQL Server Για τις ανάγκες των εφαρµογών της

ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝΔΕΣΗΣ MS L2TP VPN

Οι Σύγχρονες απειλές απαιτούν έξυπνη προστασία!

2 nd AEGIS Technical Meeting and On-Site Visit in Mytilene, Greece

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis

Supporting Continuous Improvement through a Learning Organization. MEΘΟΔΟΛΟΓΙΑ tapantareitraining

University of Macedonia Master in Information Systems. Networking Technologies professors: A. Economides A. Pobortsis AGREEMENT AND ACCOUNTING

ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ ΙΓ' ΕΚΠΑΙΔΕΥΤΙΚΗ ΣΕΙΡΑ

2 o Infocom Security. Η εξέλιξη και το μέλλον των επιθέσεων παρείσδυσης. 5 Απριλίου 2012

Non-ISACA professional education activities and meetings. ************************************************** 10ο Greek ICT Forum

Το εισιτήριό σας για διευθυντικές θέσεις στη Μηχανοργάνωση Επιχειρήσεων

ΠΑΝΔΠΙΣΗΜΙΟ ΜΑΚΔΓΟΝΙΑ

Information Systems: Current trends and research

Διαχείριση και εκτύπωση Οδηγός χρήσης

ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ. 1.3.Ξένες γλώσσες Αγγλικά πολύ καλά 1.4.Τεχνικές γνώσεις

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

Έκδοση: 2.0. Ιούνιος 2007

Transcript:

2011 ALGA Annual Conference Handouts! Kenneth J. Mory CPA, CIA, CISA City Auditor - City of Austin List AuditNet Audits KennethJ.MoryCIA,CPA,CISA CityAuditorCityofAustin

List ISACA Audits SocialEngineering Hacker Cracker Spoofing Botnet Zombie KillDisk SnowFlakeTheory CloudComputing CrosssiteScriptingVulnerability DOS(DenialofService)Attack Dictionary

ShadowSystem Malwaremalicioussoftware) RogueSoftware Scareware ZeroDayAttack PacketSniffer KeyboardCapture JudasThreat MIM(meninthemiddle)Attack STANDARDS Script Babies are inexperienced hackers who find the scripts on the internet and using those to hack in the system. IIAGlobalTechnologyAuditGuides(GTAG) ISO/IEC27001 ISO/IEC17799 CapabilityMaturityModelIntegration(CMMI) ControlObjectivesforInformationandrelatedTechnology(COBIT) FederalInformationSystemControlsAuditManual(FISCAM) SANSInstitute TheNationalInstituteofStandardsandTechnology(NIST) InformationSystemAuditandControlAssociation(ISACA)

InformationTechnologyInfrastructureLibrary(ITIL) THE TOP 500 WORST PASSWORDS OF ALL TIMES November 30th, 2008 by admin in News, Password Info THISHANDOUTINCLUDESOFFENSIVEWORDSthatwereleftonthislistasreportedto giveyouanaccuratelistingofwhatpeopleareactuallyusingaspasswordssoyoucan betterusetheinformationtoimprovethesecurityofyourentity.ifyoufeelthatyouwill beoffendedpleasestopreadingthishandoutnow. Ifyouseeyourpasswordonthislist,pleasechangeitimmediately. Everypasswordlistedherehasbeenusedbyhundredsifnot thousandsofotherpeople. ncc1701- thx1138 qazwsx 666666 7777777 ou812 8675309 Approximatelyoneoutofeveryninepeopleusesatleastonepasswordon thelistshownintable9.1!andoneoutofevery50peopleusesoneofthe top20worstpasswords... top500

Cain&Abel SystemRecovery JohntheRipper ProactivePasswordAuditor ProactiveSystemPasswordRecovery pwdump3 PASSWORD CRACKING SOFTWARE Cain&Abel chknull ElcomsoftDistributedPasswordRecovery ElcomsoftSystemRecovery JohntheRipper ophcrack Pandora ProactivePasswordAuditor ProactiveSystemPasswordRecovery pwdump3 RainbowCrack eblaster SpectorPro Keylogger KeyGhost DictionaryAttackSoftware BlackKnightList

REQUEST FOR CHANGE DOCUMENT SEGREGATION OF DUTIES CONTROL MATRIX

LIST OF TECHNICAL EXPOSURES

TOOLS TO ASSESS IT SECURITY VULNERABILITY Superscan Essentialnettoolis a set of network scanning, security, and administrator tools useful in diagnosing networks and monitoring the computer's network connections. NetScanToolPro Cain&Abel GFILanguard Nessus QualysGuard WebInspect Metasploit NetStumbler AirSnort FlukeWiFiAnalyzer

BASELINE SECURITY EVALUATION CHECKLIST WildPacketsOmni ElcomsoftWirelessSecurityAuditor Aircrack Kismet KisMAC

REVIEW OF BUSINESS CONTINUITY PROCESS IT Risk Framework ITGovernance Mission ITandBusinessAlignment PortfolioManagement ITRiskManagement Policy ITStrategy&Planning ITPlanning StrategicSourcing ITOrganization HumanResources AssetManagement ITProcesses PerformanceMeasuresandControls C u s t o m e r Technology ProjectManagement Change& Configuration Management ChangeManagement (Applications,Databases& Infrastructure) DataIntegrity EnterpriseSecurity DataCenter Operations DataSWRetention/Backup Cover User&Vendor Support V e n d o r DisasterRecovery&BusinessContinuity BusinessImpactAssessment Planning Communications/CrisisManagementPlans DisasterRecovery OngoingMaintenance/Updates Testing 2010 Western Regional Conference Infrastructure&Tools September 19-22, 2010 / Anaheim, CA, USA OperatingSystems DatabaseStructures Networks Hardware Locations Tools(Email,EDI,Messaging,etc.)