SlideShare uma empresa Scribd logo
1 de 159
Baixar para ler offline
salut, pentru a treia oară.
Tudor Damian
MVP, IT Solutions Specialist
tudy.tel
ce facem azi?
curs WHH, #3
Web Security
Network Security
Best Practices
o infracțiune are loc...
la fiecare 15 minute în Paris
la fiecare 3 ½ minute în New York
la fiecare 2 ½ minute în Tokyo
la fiecare 2 minute în Berlin
la fiecare ¼ secunde ONLINE
activități de zi cu zi
”dă-mi un link la blogul ăla...”
”trimite-mi pe mail...”
”uite ce-am găsit pe google...”
”dacă ai id de mess, îți trimit
acolo fișierul...”
”pot să-mi verific mail-ul?...”
Ӕl am pe memory stick,
îl poți copia de acolo...”
tendințe
23
curiositycrime
1986 2008
Virus Destructive Virus Macro Virus
Vulnerabilities
Openly Discussed
Mass Mailing
Worms
Network
Worms
Spam Tracking
Cookies
Spam Explodes
Bots &
Botnets
DDoS
Attacks
Bots
Explode
Paid
Vulnerability
Research
Adware Spyware
Rootkits
On the Rise
Spyware &
Adware Explode
Phishing Crimeware
Phishing
Explodes
Zero Day
Exploits
& Threats
că tot vorbim de $$$ ...
Produs Preț
Instalare adware 30 cenţi in US, până la 2 cenţi in alte ţări
Pachet malware, versiunea basic 1.000$ – 2.000$
Add-ons pentru pachete malware Preţuri variabile pornind de la 20$
Închiriere de “exploit” - o oră De la 0,99$ la 1$
Închiriere de “exploit” - 2,5 ore De la 1,60$ la 2$
Închiriere de “exploit” - 5 ore 4$
Troian nedetectabil 80$
Atac DDOS 100$ pe zi
Acces la 10.000 de PC-uri compromise 1.000$
Informaţii despre conturi bancare Preţuri variabile pornind de la 50$
Un milion de mesaje e-mail De la 8$ în sus
o listă de prețuri
Informațiile se refera la anul 2007, sursa: TrendMicro
Changes in the Threat Landscape
de la hackeri... ...la hoţi
”zgomotoși” și vizibili ”ninja” 
motivaţi de faimă motivaţi financiar
fără discriminări ţinte precise
schimbări în amenințări
Period
Numberofsignatures
Sursa: Symantec Security Response
protecția e o problemă constantă
e ca un joc ”de-a șoarecele și pisica”
pe măsură ce soluțiile de securitate
devin mai performante...
...și tipurile de atacuri devin mai
complexe și mai distructive
metodele ”tradiționale”, bazate pe
semnături, nu mai fac față
avem nevoie de ceva diferit
ubicuitate
dacă am pune toate fișierele rele în
stânga și cele bune în dreapta...
...am avea o distribuție ”long tail”
Nici o tehnică nu funcţionează
pentru cele zeci de milioane de
fișiere din această zonă de mijloc
(Și aici e și zona unde majoritatea
malware-ului se găsește)
fișiere rele fișiere bune
număr
Whitelisting
funcţionează aici
Pentru acest ”long tail” e
nevoie de o metodă nouă
Blacklisting
funcţionează aici
folosim utilizatorii!
Empower Users
un început timid...
...însă direcția e bună
pe câmpul de luptă
trojan / rootkit / worm / spyware
AV-Test.org estimează că există
peste 11 milioane de exemplare de
malware
scopul poate fi extrem de diferit, de
la caz la caz
spre exemplu,
Win32.Worm.Delf.NFW (locul 9 în
topul BitDefender pe luna iulie 2009)
șterge fișiere mp3 care conțin numele
unor cântareți români "populari"
Adrian Minune
Adi de la Valcea
Florin Salam
Frații de Aur
Laura Vass
Liviu Puștiu
Liviu Guță
DDoS / botnets
botnet on demand
botnet on demand
Botnet
Numărul de boți
estimat
Capacitatea de generare de
spam
Grum 600.000 40 miliarde mesaje pe zi
Bobax 100.000 27 miliarde mesaje pe zi
Cutwail 1.500.000 19 miliarde mesaje pe zi
Rustock 150.000 17 miliarde mesaje pe zi
Bagle 500.000 14 miliarde mesaje pe zi
top 5 botnets in 2010
atacuri în rețea
Network C
Network B
Network A
Attacker
Computer
Computer
Computer
Workstation Workstation Workstation
Laptop
Computer
Computer Workstation
Broadcast Address
Broadcast Address
Broadcast Address
ICMP Echo
ICMP Echo
ICMP Echo
ICMP Echo
ICMP Echo
ICMP Echo
Target system
Replies from every
terminal in the
Network
Replies from every
terminal in the
Network
Replies from every
terminal in the
Network
Smurf
Attacker
Server
Legitimate userr
Half Open Connection
Half Open Conenction
Half Open Conenction
Half Open Conenction
Legitimate Connection
SynFlood Attack SynFlood
Attack
er
DNS 2
DNS 3
DNS 4
Target
Query with spoofed IP
Query with spoofed IP
Query with spoofed IP
Query with spoofed IP
Results from attackers query
Results from attackers query
Results from attackers query
Results from attackers query
DNS 1
DNS DoS
DDoS
Server Software
(Zombie)
Server Software
(Zombie)
Server Software
(Zombie)
Server Software
(Zombie)
Server Software
(Zombie)
Client Software
Command
CommandCommand
Target Host
Packets
Packets
Packets
Packets
Packets
Attacker
Client
Attacker’s Commands
Attacker’s Coomand
exemplele nu sunt
la scară reală :)
SQLi / XSS / CSRF / RFI
SQL injection
XSS
XSS
XSS
Open Web Application Security
Project (OWASP) top 10 list
www.owasp.org/index.php/Top_10_2010
OWASP Top 10 List 2010
OWASP Top 10 – 2007 (Previous) OWASP Top 10 – 2010 (New)
A2 – Injection Flaws A1 – Injection
A1 – Cross Site Scripting (XSS) A2 – Cross Site Scripting (XSS)
A7 – Broken Authentication and Session Management A3 – Broken Authentication and Session Management
A4 – Insecure Direct Object Reference A4 – Insecure Direct Object References
A5 – Cross Site Request Forgery (CSRF) A5 – Cross Site Request Forgery (CSRF)
<was T10 2004 A10 – Insecure Configuration Management> A6 – Security Misconfiguration (NEW)
A8 – Insecure Cryptographic Storage A7 – Insecure Cryptographic Storage
A10 – Failure to Restrict URL Access A8 – Failure to Restrict URL Access
A9 – Insecure Communications A9 – Insufficient Transport Layer Protection
<not in T10 2007> A10 – Unvalidated Redirects and Forwards (NEW)
A3 – Malicious File Execution <dropped from T10 2010>
A6 – Information Leakage and Improper Error Handling <dropped from T10 2010>
+
+
-
-
=
=
=
spam
conform Sophos, 96.5% din business
email este spam
phishing / crimeware / scareware
crimeware
categorie de malware concepută
pentru automatizarea activităților
criminale de natură financiară
scareware, o variantă de
social engineering
alte atacuri
spionaj industrial
...plătit, evident :)
furt de identitate
cele 10 legi ale
securității rețelelor
#1
dacă un atacator te convinge să
rulezi programul lui pe calculatorul
tău, nu mai e calculatorul tău
#2
dacă un atacator poate modifica
sistemul de operare de pe
calculatorul tău, nu mai e
calculatorul tău
#3
dacă un atacator are acces fizic la
calculatorul tău, nu mai e
calculatorul tău
#4
dacă lași un atacator să upload-eze
programe pe site-ul tău, nu mai e
site-ul tău
#5
parolele slabe anulează orice altă
formă de securitate
#6
un sistem e atât de sigur pe cât de
multă încredere poți avea în
persoana care îl administrează
#7
datele criptate sunt atât de sigure pe
cât de sigură e cheia de decriptare
#8
un antivirus fără definiții la zi e cu
puțin mai bun decât unul inexistent
#9
anonimitatea absolută nu e practică,
nici în viața reală, nici pe web
#10
tehnologia nu e un panaceu
abordarea securității
un singur punct de acces fizic
un singur punct de acces electronic
disciplină, disciplină, disciplină
tot ce vine e malițios,
până la proba contrarie
componentele soluției
clădiri securizate fizic
opțiuni de autentificare
limitarea metodelor de comunicare
și acces permise
inspecție și eliminare malware
procese și tehnologii de
management definite clar
plan de acțiune în caz de criză
(incident response)
securizare fizică a clădirilor
proprietate
locație, perimetru, datacenter,
controlul climei, disaster recovery
oameni
necunoscuți, utilizatori/angajați,
disaster recovery
opțiuni de autentificare
parolele nu sunt suficiente
procese și tehnologii de
management definite clar
automatizarea instalărilor,
configurare, update
monitorizarea sănătății sistemului,
reparații în caz de nevoie
data recovery
arhitectura veche
la început, internetul era izolat,
rețelele corporate la fel
internet
corporate network
persoanele din CORP și-a dat seama
că pe Internet se găsesc treburi
interesante, și au solicitat acces
internet
firewall
corporate network
și accesul outbound era suficient
dar între timp a apărut HTML / HTTP
iar când e vorba de culori, imagini și
sunete, persoanele de la marketing
devin interesate
și au început să solicite să pună
”broșuri” pe Internet
internet
firewall
web server
corporate network
iar când s-a dorit și comunicarea cu
cei din afară, a apărut DMZ
internet
firewall
web server (DMZ)
database (DMZ)
corporate network
treptat, DMZ-ul a devenit o
înșiruire de firewall-uri
soluțiile noi au devenit din ce în ce
mai complexe, deoarece se bazau pe
soluțiile deja existente
engineers, architects and
contractors
engineers begin knowing a little bit about a lot
they learn less and less about more and more
until they know nothing about everything
architects begin knowing a lot about a little
they learn more and more about less and less
until they know everything about nothing
contractors begin knowing
everything about everything
but end up knowing nothing about anything
because of their association
with architects and engineers
pe cine cunoaștem?
PC-ul, sau persoana?
PC persoană
PC persoană
managed
unmanaged
arhitectura nouă
internet
corporate network
folosim împărțirea
managed / unmanaged
internet
unmanaged managed
corporate network
astfel, avem nevoie de
network edge protection
pentru secțiunea unmanaged
dar ce facem cu partea managed?
știm PC-ul, știm persoana
dar până acum, acestea erau în
interiorul rețelei, după firewall
acum, sistemele sunt în afară
tehnologii curente care ne pot ajuta
Win7 & Windows Server 2008 R2
(DirectAccess), UAC, non-admin
login, NAP, Active Directory (Group
Policy), autentificare cu certificate
(X.509), IPSec, IPv6 (Teredo), DNSv6,
Firewall, BitLocker, BitLocker to Go
etc. 
întrebări
mulțumesc.
Tudor Damian
MVP, IT Solutions Specialist
tudy.tel

Mais conteúdo relacionado

Semelhante a Curs White Hat Hacking #3 - ITSpark

White Hat Hacking #2
White Hat Hacking #2White Hat Hacking #2
White Hat Hacking #2Tudor Damian
 
White Hat Hacking #3
White Hat Hacking #3White Hat Hacking #3
White Hat Hacking #3Tudor Damian
 
Securitatea Informatiei
Securitatea InformatieiSecuritatea Informatiei
Securitatea InformatieiTudor Damian
 
Securitate_Informationala_pe_internnettt
Securitate_Informationala_pe_internnetttSecuritate_Informationala_pe_internnettt
Securitate_Informationala_pe_internnetttVictorTornea
 
Identitatea, reputația online și securitatea pe internet
Identitatea, reputația online și securitatea pe internetIdentitatea, reputația online și securitatea pe internet
Identitatea, reputația online și securitatea pe internetMelinda Nagy
 
White Hat Hacking #1
White Hat Hacking #1White Hat Hacking #1
White Hat Hacking #1Tudor Damian
 
Securitatea contra fraudelor
Securitatea contra fraudelorSecuritatea contra fraudelor
Securitatea contra fraudelorMarian92
 
Detecting and Defending against Advanced Persistent Threats - DefCamp 2012
Detecting and Defending against Advanced Persistent Threats - DefCamp 2012Detecting and Defending against Advanced Persistent Threats - DefCamp 2012
Detecting and Defending against Advanced Persistent Threats - DefCamp 2012DefCamp
 
Virusi Spam Malware Tendinte
Virusi Spam Malware TendinteVirusi Spam Malware Tendinte
Virusi Spam Malware Tendinteguest477b3f6
 
G data ce-bit+2010+ro
G data ce-bit+2010+roG data ce-bit+2010+ro
G data ce-bit+2010+roAgora Group
 
Curs White Hat Hacking #1 - ITSpark
Curs White Hat Hacking #1 - ITSparkCurs White Hat Hacking #1 - ITSpark
Curs White Hat Hacking #1 - ITSparkITSpark Community
 
Kaspersky 10 nov 2010
Kaspersky   10 nov 2010Kaspersky   10 nov 2010
Kaspersky 10 nov 2010Agora Group
 
DefCamp 2011 @Iasi
DefCamp 2011 @IasiDefCamp 2011 @Iasi
DefCamp 2011 @IasiDefCamp
 
Lucrare nr2.docx
Lucrare nr2.docxLucrare nr2.docx
Lucrare nr2.docxCepurneac
 

Semelhante a Curs White Hat Hacking #3 - ITSpark (16)

Troienii
TroieniiTroienii
Troienii
 
White Hat Hacking #2
White Hat Hacking #2White Hat Hacking #2
White Hat Hacking #2
 
White Hat Hacking #3
White Hat Hacking #3White Hat Hacking #3
White Hat Hacking #3
 
Securitatea Informatiei
Securitatea InformatieiSecuritatea Informatiei
Securitatea Informatiei
 
Securitate_Informationala_pe_internnettt
Securitate_Informationala_pe_internnetttSecuritate_Informationala_pe_internnettt
Securitate_Informationala_pe_internnettt
 
Identitatea, reputația online și securitatea pe internet
Identitatea, reputația online și securitatea pe internetIdentitatea, reputația online și securitatea pe internet
Identitatea, reputația online și securitatea pe internet
 
White Hat Hacking #1
White Hat Hacking #1White Hat Hacking #1
White Hat Hacking #1
 
Securitatea contra fraudelor
Securitatea contra fraudelorSecuritatea contra fraudelor
Securitatea contra fraudelor
 
Detecting and Defending against Advanced Persistent Threats - DefCamp 2012
Detecting and Defending against Advanced Persistent Threats - DefCamp 2012Detecting and Defending against Advanced Persistent Threats - DefCamp 2012
Detecting and Defending against Advanced Persistent Threats - DefCamp 2012
 
Virusi Spam Malware Tendinte
Virusi Spam Malware TendinteVirusi Spam Malware Tendinte
Virusi Spam Malware Tendinte
 
G data ce-bit+2010+ro
G data ce-bit+2010+roG data ce-bit+2010+ro
G data ce-bit+2010+ro
 
Curs White Hat Hacking #1 - ITSpark
Curs White Hat Hacking #1 - ITSparkCurs White Hat Hacking #1 - ITSpark
Curs White Hat Hacking #1 - ITSpark
 
Securitatea pe internet
Securitatea pe internetSecuritatea pe internet
Securitatea pe internet
 
Kaspersky 10 nov 2010
Kaspersky   10 nov 2010Kaspersky   10 nov 2010
Kaspersky 10 nov 2010
 
DefCamp 2011 @Iasi
DefCamp 2011 @IasiDefCamp 2011 @Iasi
DefCamp 2011 @Iasi
 
Lucrare nr2.docx
Lucrare nr2.docxLucrare nr2.docx
Lucrare nr2.docx
 

Mais de ITSpark Community

Adrian Stoian - Manage Private and Public Cloud Services with System Center 2...
Adrian Stoian - Manage Private and Public Cloud Services with System Center 2...Adrian Stoian - Manage Private and Public Cloud Services with System Center 2...
Adrian Stoian - Manage Private and Public Cloud Services with System Center 2...ITSpark Community
 
Tudor Damian - Comparing Microsoft Cloud with VMware Cloud
Tudor Damian - Comparing Microsoft Cloud with VMware CloudTudor Damian - Comparing Microsoft Cloud with VMware Cloud
Tudor Damian - Comparing Microsoft Cloud with VMware CloudITSpark Community
 
Mihai Tataran - Building web applications with HTML 5 and related technologies
Mihai Tataran - Building web applications with HTML 5 and related technologiesMihai Tataran - Building web applications with HTML 5 and related technologies
Mihai Tataran - Building web applications with HTML 5 and related technologiesITSpark Community
 
Managing code quality with SonarQube - Radu Vunvulea
Managing code quality with SonarQube - Radu VunvuleaManaging code quality with SonarQube - Radu Vunvulea
Managing code quality with SonarQube - Radu VunvuleaITSpark Community
 
Windows 8.1 and Windows Server 2012 R2 in the Enterprise
Windows 8.1 and Windows Server 2012 R2 in the EnterpriseWindows 8.1 and Windows Server 2012 R2 in the Enterprise
Windows 8.1 and Windows Server 2012 R2 in the EnterpriseITSpark Community
 
Mihai Tataran - Windows 8.1 for Developers
Mihai Tataran - Windows 8.1 for DevelopersMihai Tataran - Windows 8.1 for Developers
Mihai Tataran - Windows 8.1 for DevelopersITSpark Community
 
Florin Loghiade - Windows Server & SCVMM 2012 R2
Florin Loghiade - Windows Server & SCVMM 2012 R2Florin Loghiade - Windows Server & SCVMM 2012 R2
Florin Loghiade - Windows Server & SCVMM 2012 R2ITSpark Community
 
Tudor Damian - What's new in Hyper-V 2012 R2
Tudor Damian - What's new in Hyper-V 2012 R2Tudor Damian - What's new in Hyper-V 2012 R2
Tudor Damian - What's new in Hyper-V 2012 R2ITSpark Community
 
Alina Lolot - System Center 2012 R2
Alina Lolot - System Center 2012 R2Alina Lolot - System Center 2012 R2
Alina Lolot - System Center 2012 R2ITSpark Community
 
Cosmin Tataru - Ce e nou in Windows 8.1 pentru ITPros
Cosmin Tataru - Ce e nou in Windows 8.1 pentru ITProsCosmin Tataru - Ce e nou in Windows 8.1 pentru ITPros
Cosmin Tataru - Ce e nou in Windows 8.1 pentru ITProsITSpark Community
 
Cloud Computing pentru studenţi
Cloud Computing pentru studenţiCloud Computing pentru studenţi
Cloud Computing pentru studenţiITSpark Community
 
Cloud Computing şi impactul asupra societăţii civile
Cloud Computing şi impactul asupra societăţii civile Cloud Computing şi impactul asupra societăţii civile
Cloud Computing şi impactul asupra societăţii civile ITSpark Community
 
Comunicăm eficient - 20 de bune practici pentru site-urile ONG
Comunicăm eficient - 20 de bune practici pentru  site-urile ONGComunicăm eficient - 20 de bune practici pentru  site-urile ONG
Comunicăm eficient - 20 de bune practici pentru site-urile ONGITSpark Community
 
Comunicăm eficient cu diverse tehnologii - Microsoft Office 2010
Comunicăm eficient cu diverse tehnologii - Microsoft Office 2010Comunicăm eficient cu diverse tehnologii - Microsoft Office 2010
Comunicăm eficient cu diverse tehnologii - Microsoft Office 2010ITSpark Community
 
Windows Phone și Windows 8: Aplicaţii mobile pentru societatea civilă
Windows Phone și Windows 8:  Aplicaţii mobile pentru societatea civilăWindows Phone și Windows 8:  Aplicaţii mobile pentru societatea civilă
Windows Phone și Windows 8: Aplicaţii mobile pentru societatea civilăITSpark Community
 
Connection Days 2011 - Ruxandra Popa - Despre Techsoup
Connection Days 2011 - Ruxandra Popa - Despre TechsoupConnection Days 2011 - Ruxandra Popa - Despre Techsoup
Connection Days 2011 - Ruxandra Popa - Despre TechsoupITSpark Community
 
Connection Days 2011 - Cosmin Tataru - Peste medie cu multimedia
Connection Days 2011 - Cosmin Tataru - Peste medie cu multimediaConnection Days 2011 - Cosmin Tataru - Peste medie cu multimedia
Connection Days 2011 - Cosmin Tataru - Peste medie cu multimediaITSpark Community
 
Connection Days 2011 - Dragos Madarasan - Productivitate cu Office
Connection Days 2011 - Dragos Madarasan - Productivitate cu OfficeConnection Days 2011 - Dragos Madarasan - Productivitate cu Office
Connection Days 2011 - Dragos Madarasan - Productivitate cu OfficeITSpark Community
 
Connection Days 2011 - Cristian Valean - Siguranta si securitate IT
Connection Days 2011 - Cristian Valean - Siguranta si securitate ITConnection Days 2011 - Cristian Valean - Siguranta si securitate IT
Connection Days 2011 - Cristian Valean - Siguranta si securitate ITITSpark Community
 

Mais de ITSpark Community (20)

Adrian Stoian - Manage Private and Public Cloud Services with System Center 2...
Adrian Stoian - Manage Private and Public Cloud Services with System Center 2...Adrian Stoian - Manage Private and Public Cloud Services with System Center 2...
Adrian Stoian - Manage Private and Public Cloud Services with System Center 2...
 
Tudor Damian - Comparing Microsoft Cloud with VMware Cloud
Tudor Damian - Comparing Microsoft Cloud with VMware CloudTudor Damian - Comparing Microsoft Cloud with VMware Cloud
Tudor Damian - Comparing Microsoft Cloud with VMware Cloud
 
Mihai Tataran - Building web applications with HTML 5 and related technologies
Mihai Tataran - Building web applications with HTML 5 and related technologiesMihai Tataran - Building web applications with HTML 5 and related technologies
Mihai Tataran - Building web applications with HTML 5 and related technologies
 
Managing code quality with SonarQube - Radu Vunvulea
Managing code quality with SonarQube - Radu VunvuleaManaging code quality with SonarQube - Radu Vunvulea
Managing code quality with SonarQube - Radu Vunvulea
 
Windows 8.1 and Windows Server 2012 R2 in the Enterprise
Windows 8.1 and Windows Server 2012 R2 in the EnterpriseWindows 8.1 and Windows Server 2012 R2 in the Enterprise
Windows 8.1 and Windows Server 2012 R2 in the Enterprise
 
Mihai Tataran - Windows 8.1 for Developers
Mihai Tataran - Windows 8.1 for DevelopersMihai Tataran - Windows 8.1 for Developers
Mihai Tataran - Windows 8.1 for Developers
 
Florin Loghiade - Windows Server & SCVMM 2012 R2
Florin Loghiade - Windows Server & SCVMM 2012 R2Florin Loghiade - Windows Server & SCVMM 2012 R2
Florin Loghiade - Windows Server & SCVMM 2012 R2
 
Tudor Damian - What's new in Hyper-V 2012 R2
Tudor Damian - What's new in Hyper-V 2012 R2Tudor Damian - What's new in Hyper-V 2012 R2
Tudor Damian - What's new in Hyper-V 2012 R2
 
Alina Lolot - System Center 2012 R2
Alina Lolot - System Center 2012 R2Alina Lolot - System Center 2012 R2
Alina Lolot - System Center 2012 R2
 
Cosmin Tataru - Ce e nou in Windows 8.1 pentru ITPros
Cosmin Tataru - Ce e nou in Windows 8.1 pentru ITProsCosmin Tataru - Ce e nou in Windows 8.1 pentru ITPros
Cosmin Tataru - Ce e nou in Windows 8.1 pentru ITPros
 
Cloud Computing pentru studenţi
Cloud Computing pentru studenţiCloud Computing pentru studenţi
Cloud Computing pentru studenţi
 
Cloud în general
Cloud în generalCloud în general
Cloud în general
 
Cloud Computing şi impactul asupra societăţii civile
Cloud Computing şi impactul asupra societăţii civile Cloud Computing şi impactul asupra societăţii civile
Cloud Computing şi impactul asupra societăţii civile
 
Comunicăm eficient - 20 de bune practici pentru site-urile ONG
Comunicăm eficient - 20 de bune practici pentru  site-urile ONGComunicăm eficient - 20 de bune practici pentru  site-urile ONG
Comunicăm eficient - 20 de bune practici pentru site-urile ONG
 
Comunicăm eficient cu diverse tehnologii - Microsoft Office 2010
Comunicăm eficient cu diverse tehnologii - Microsoft Office 2010Comunicăm eficient cu diverse tehnologii - Microsoft Office 2010
Comunicăm eficient cu diverse tehnologii - Microsoft Office 2010
 
Windows Phone și Windows 8: Aplicaţii mobile pentru societatea civilă
Windows Phone și Windows 8:  Aplicaţii mobile pentru societatea civilăWindows Phone și Windows 8:  Aplicaţii mobile pentru societatea civilă
Windows Phone și Windows 8: Aplicaţii mobile pentru societatea civilă
 
Connection Days 2011 - Ruxandra Popa - Despre Techsoup
Connection Days 2011 - Ruxandra Popa - Despre TechsoupConnection Days 2011 - Ruxandra Popa - Despre Techsoup
Connection Days 2011 - Ruxandra Popa - Despre Techsoup
 
Connection Days 2011 - Cosmin Tataru - Peste medie cu multimedia
Connection Days 2011 - Cosmin Tataru - Peste medie cu multimediaConnection Days 2011 - Cosmin Tataru - Peste medie cu multimedia
Connection Days 2011 - Cosmin Tataru - Peste medie cu multimedia
 
Connection Days 2011 - Dragos Madarasan - Productivitate cu Office
Connection Days 2011 - Dragos Madarasan - Productivitate cu OfficeConnection Days 2011 - Dragos Madarasan - Productivitate cu Office
Connection Days 2011 - Dragos Madarasan - Productivitate cu Office
 
Connection Days 2011 - Cristian Valean - Siguranta si securitate IT
Connection Days 2011 - Cristian Valean - Siguranta si securitate ITConnection Days 2011 - Cristian Valean - Siguranta si securitate IT
Connection Days 2011 - Cristian Valean - Siguranta si securitate IT
 

Curs White Hat Hacking #3 - ITSpark