From 07f9ad3206693278a1bca48ce8ad6bf0041ca6b8 Mon Sep 17 00:00:00 2001 From: Jan Helak Date: Fri, 4 Oct 2024 14:51:59 +0200 Subject: [PATCH] adding first bunch of materials --- README.md | 31 +++++++++++++ notatki/01_wprowadzenie.pdf | Bin 0 -> 11872 bytes notatki/md/01_wprowadzenie.md | 67 +++++++++++++++++++++++++++ notatki/md/02_aplikacja_w_chmurze.md | 16 +++++++ notatki/md/03_owasp_http.md | 17 +++++++ notatki/md/img/foto_uam.jpg | Bin 0 -> 2545 bytes notatki/md/img/hero-background.svg | 1 + skrypty/uam-bwc-ec2-httpd.sh | 6 +++ zadania.md | 36 ++++++++++++++ 9 files changed, 174 insertions(+) create mode 100644 README.md create mode 100644 notatki/01_wprowadzenie.pdf create mode 100644 notatki/md/01_wprowadzenie.md create mode 100644 notatki/md/02_aplikacja_w_chmurze.md create mode 100644 notatki/md/03_owasp_http.md create mode 100644 notatki/md/img/foto_uam.jpg create mode 100644 notatki/md/img/hero-background.svg create mode 100644 skrypty/uam-bwc-ec2-httpd.sh create mode 100644 zadania.md diff --git a/README.md b/README.md new file mode 100644 index 0000000..0567e75 --- /dev/null +++ b/README.md @@ -0,0 +1,31 @@ +# Bezpieczeństwo w chmurze + +## Opis zajęć +Współczesne modele przetwarzania danych bazują coraz częściej na zastosowaniu rozwiązań chmurowych. Wraz z rozwojem nowych możliwości, pojawiają się również zagrożenia związane z bezpieczeństwem danych. Na zajęciach przedstawione zostaną podstawy teoretyczne oraz narzędzia przydatne przy budowaniu bezpiecznej infrastruktury IT w chmurze. Omówione zostaną też sposoby pozyskiwania informacji o nowych zagrożeniach i metodach radzenia sobie z nimi. + +## Zasady Zaliczenia + +Projekt końcowy realizowany w zespołach 2-3 osobowych oceniany na podstawie następujących kryteriów: +1. Analiza wybranego zagrożenia CVE dla odbiorcy biznesowego oraz technicznego – 10 punktów; +2. Prezentacja metod wykrycia zagrożenia CVE oraz sposobu jego usunięcia bądź minimalizacji – 20 punktów; + +Skala ocen: +- bardzo dobry (bdb; 5,0) – od 90% punktów, +- dobry plus (db plus; 4,5) – od 80% punktów, +- dobry (db; 4,0) – od 70% punktów, +- dostateczny plus (dst plus; 3,5) – od 60% punktów, +- dostateczny (dst; 3,0) – od 50% punktów, +- niedostateczny (ndst; 2,0) – poniżej 50% punktów. + +Szczegóły dotyczące projektu zostaną podane w niedługim czasie. + +## Materiały + +- [slajdy](notatki/) - dostępne w formacie PDF +- [zadania](zadania.md) - lista zadań do realizacji + + +## Kontakt +Jan Helak + +VML (jan.helak@vml.com) \ No newline at end of file diff --git a/notatki/01_wprowadzenie.pdf b/notatki/01_wprowadzenie.pdf new file mode 100644 index 0000000000000000000000000000000000000000..597051daf2d7d6e35309dcc2fb3e04467d2de927 GIT binary patch literal 11872 zcmdsdWmH_v+9mGpA-Fptup!9wFARqu(NLWbh3@s7(`4N~UEv$hijwH;I z)&@WmaT6muV-p1C4<@!|Kywl{06T)9Ac7On(Zs+8!8Ls>c0^VTfEIM?7WN5I!HkNn z*$3{XMFZsy%o0&FaQ+r{D6(Oo0?~<+$Gam%=pGX*>j(_O&!g>ugVL3+CGK+2@XIr+ z2On?HMf-8K{5Wjmq8qnoYwdU}TrOI=(CWHCtEzfJh;U!&lRNBZ@7ZVK8>yRhNLe^^ zrSPc_&D>1Xjf-^VUDH`mh3(tU#7KY~-;aJJS05M-M}B@d`&B&_#qzZUG;eD~NgkN& ze?|~E9+(144ltfO zW7+4WvC!|93E*?_p<)YP1nP`I)*bDM5R2~VZEf|$Er3=M1QT21{{`aP-M^4W0I>dT z3|P5;i$O;0nk*y$E%59T%ZU-l%a$^P8lvxAl>kjFY$H-U`S3y_<81L>qPUf7Xo$-x zHZJ>4M~H+Zc@s1nzj3|sZJa!O?)q~7dIN9xwJng7`((}Y$l&$oFs~e0h^W203*YU| zH+6L~2=uax5kk+G<*yo{orJPS>)V`3D-*w>UIy1agyBgcECGk{b=!vamyv!j49_z9 zi#)cCJ!qKtu9SGP6MeZII#a)3ZquH?dV|yKj$1TXRYG{~V)9rVb1wBM3K=+kttv<` zcjGC}^YW2YYf ziMBI5#VeBhCv9_{Pz1#i#vsA$_wgd zLt#sv9*oe{bHIy>`3~@1%r?G1MTFxoBLd+3eO8!6^PxZj;GjLS{1A^3SQhQGXqL&E zz2Ad6DIIS4y&}*e41G3GV4E?b!~L6j{4q%Vn!5O6!t3u2W9Ty_5RY(4Y|r%CwKUQp zKs??`V`ip#{4ku8ExPu`N#|VRz8?&7+!JL@RhxXd+4>Ss6g}hWX>lH~Pbd_SIcm;n z1cQrHmhkttPcr2wcWZk}R^cu}^D=>Qi3lTK%`qOAR|1sMCHQia+{*h_y z02U?|78Xvx+k5|Y83Pdh)D+i0n)<)d2@fa7KRR$tx6zRM*2jyovWL~;1N|(tR}$RK z;C|XkI4GmD)^(&?WAmv{nwJ3`FDFwN4JDirUsGBb;$@S5R=Ge^1c|(Pdei%3i#`X) z?z>Kn7KoIElD{vfUTJPcUxqw*EO7!v;g^DqKu<8lSn5-P;je{=<3y0GUhRw+E_X_& z8c-K~6HBQMS7oQG;N8UMHfV|On8_nkrDFQcu(CDWEUn}} zto-r6-ckiovbIaWts?8x7cF%=7!JlQWredT@1bfq z=h&S`;8AlyX|!}~&^(MsrjvX{D85d6uiSUz@VrATM(maTwI$4I$px8_wtI z@znD@$($y5xr5(Xoi3Jtv;~1s)5b76IDBpQwSg->yLKICS<9c(1cfuHZ1uCS@+UDa zhbN0k5#4EG3fcTpnT=o8+SLWvLi159$wYeD;M~OC zAU^5nz1BMKcn&;OTF&^)(Kk^(QLRIHoy0e`eq2Y!TXPezdY-HMc4l%}P^irWBggak z^Wd|>HA|874q3KmCd0|u?DhMJnW+hm&(ycu_YiJiCshrqjmXIc2L_>`oS|ZVgK$#` zz7^}tF&yCPRr7r72Q2r`@OdPFsQC*~(@O-U6;ejbVyaM-iO#leP+{c$=PZfW8}RGq z7mw$?2O+=u`RG5<0ry|h0V~_@bfBx$ZQ09$)P6({v_=Kl4x>OC;nDgMEJvC=gAHh~ z_L99H;MqBoTAl7j!EoOfIKL8K%hbMk2a-Z)$cykdOEO21s|^r{%-qz>x#Sd5I&fx1 ze|w|#%Q$;IKa>)Jvgh>vUb@C=d-LQBQJ;rnJbzSE>)aZVcw^t47^Z_HyjETwxcFDV zxh0jTvT^V{x>?pjZ^h{g-e)U{as0gz^(QoXOTd?9?TEdT)Jra9` zt+?^fe*w|B0yR=2=a}&H&hsBW>0Gax>watA6S5SDLb?aTQN?lkQw;vLBx7ae{Oxc3 zSK>bYJ8@A3Qo8JE@2Z_gk6^hQV)1d7xW`Gog^mMJoTE2n&T?-15<1KgpzoxdC>EUII|C&&gRV{u%l z*isevu95+#ILO10-1}hb17~=83+Q)jNsLhE1E$|hV5p}yXofw*O zK}R^#`L-HJ?TU9A^7HL>{#{!A)06^4iej~yyCd7yYyRex-TsdRpFf5u*wl5Bi_czp zo9W|74|5g8KE$W&_Qspg;Vaagq_90Onz9@=NIDa?(BF@g2UPD$paVJUfMDo3Aq{I% zub!d1nABXiX9M!4OrH1*2KfTjCViTepy;(Mp2sIhn8l;v5Aiku1>%E!s-+-@fmo7J znr86yhXIQ-D9A(S0Sw3Zd*Uw0-GvVC`iJAL&V^S#Rmt%`P4d50L|lO1c{)&C=35^p zQrjc;lMnpqhzBp69w2;Rr@D)rYtVR^}?MIPPrz>s_D%VMy9CHw|{6nG3Lf$LHG&xX}h!kmr3cKXM zP>m6a(Jt87M3hng^gB~F7Rri<(cu8=y&cpjFI3_#z!v@^P&^#ug9R?D~(ZE9BX(pjEYz$iF6AuEzI#!u&696j%GiE)`~j_J)?BIZU|)op1b+s zJ?T)!pjgR^%9fkcX@dp>J;c;=pLwVHOK@rBMAJ>Cu_~Nv zpY`DmdXzw~t9*m8Op9!I1a)emR)OO^_FBs$f$C%b61J7KzFtg^Wx~Pb1&my@8#t2` z`;SneU@9Y1Q1$n6-&hESt81KRuPVWT&jVQlLQZNL+<%%D|CG-EH@(Zs_PbH=MOnnL zj|Hyv5!;gl2?A+X-~f12{rGA{y_6ryw-OgwO-afhHrAIBFl_D{C6XwT&CEWiKLdV3 zab<}^lC$T<6y3GX?!Hd^va;wUn40QD(Vq>CKydqU2B=X#49_LAPNU9OCW*>=$u*rY z=FU@*mc^9_I$aY^)V2XL>;L3N*f8%*Lf(8kt3d5vR((bHI_H2&R5ZTXKf~?g*wT6v z1I)55TL?OA?GGi1w?Pv5AYMHVmsBm38olG_yKh|eH2jEfBx<*|dP*d)LHU_X zl!YibTH5Rd?#k;p`zP@JR#E-;D7JY1ve*K!{GKW%k#Y!qEJ$Lvf`LqvXafq?Yeh(P z(r2BF&mZ3HE4cHM-q7smOF?6YxA5hnhpB_|at-6mmCFn8>2^Q!0ei8CKS`SJiY-n;H>k}!95W7a7B=0bl&3ug-+f0Uzy!L<+ePI2k*YWZ7|2P-4thoqYsO+%xf{Wp`qFOP`yusL8R&zKDj)d^V4w{-%|PJ z0h5wwtP?G)ZgVdu_135Jd?d2(=B9Ce-qk#p1UT_-7T&0%4)MYkQhr4Rcm9C?WYufU zl^4e8eKNb{9F-FR%dSmzej_A>?Jdf+&38Vu5eH_jyVcB%6R`7^9ix^akGv>y{=!T7 z=Yi8T-TO-ONEIz4CnvpE+;9wDlk+ATgwS*s;?d;cx>iCb<7GM?jih&2k3-#t&Jw&% z@w_({;5eeYJ3+NP@{}}&AM?K|TyQf{*r_W7+<@|ZraLa2cbXZ7%0e|dIa1cgzolL2 zm>wN$s>c*R1`bZW*N|BaR=ogT4kN@rAB*1{0fsO{95 zndZw*BZ7H%(%sJS4!@2u#tdWm_?yHY{C?{PTG5<%WJqXXnorGvOllo&Km?$9~rDl!s7nw@_2*P{UVaylrM`fi-Ha z{(Ar2G$}sBDKvL+DZ;hTObgH_Uq8p3oo+AvC&d2N0|5Moc_lwlgZ#D$5V*OnTJ1wg zqM!CPcRy_8#m3kPt%dmhYv4N*aKCpzR!R~~NI)PLhbR=l*N!~y%f*fHZbnGK(><>M z%VZZz25lkbL~GtlD*iFBifxxoRHzyUedY4d`!$ItRz^(p5r@D|V3u>G&GK(+7X&7m*u3)A*~MfPO7L zBPoV~3$3VvFkFDhJ`@P*!>@3n0x-$D$KsKr=c{R!bu4t~tt4K2eXXkQ=!FfBa`S#f zn7QScjdV7N?#b&V?A3Qc3;aJ#szTtpi`9h*{NBO9ilT-04BbQr?ReUXpSjmPysl(3p! z5pq|Wb2R&bnM9NR?AX74JcVvm0?)+uo9*cbk+^zgyk7zooVSiW(gOkrF^Uu@sEHxXf5I!w@ut))UGNqgCsQ{8Bs(kTvd8fK*aLuhYVsaoW zy^=>GkOe-P=B4l~Mq$Y`Y+ec9IgDzN5xYn)IS-(5z{SLgR%Zx${G^Se&cI1V*V%UG z(#DcXnQmpY)7Cwym*VQ7uR|-gnT#LA)`1iMi21CGThL9y%~Ozk@!0&yUpdLOON&MG zi~sb`xS(}>4y-vRApu3~AtwuH>O9$Lo03ej(l);M7E^V4B}KeL)~cYcNozrBplw_+ z6;jz7f?wOCmNS!u(G=0cjRZ7KI7fNy>RR7(eA~9vg@Emylp|*RQBtpW|Kl*MgZ@?* zr>?#8qx|?SL;gviq-fgAYW`yd3m^IEE8>9~zXj#TZ0ky-COeF4obdp#DZY0-FCV=o zvi5E-Q5(~t6#kTSf9sd9bN|je>Z(Hy6ab`07pxD$x@}RerdC$O&M!Y0RZ@u_VGl{b z;m9zcp$z>bN)ZA`yP&-H9Yyp5&gg0ETy76phwV}g&%r+W0XvWrA8dZLgk372lWGR~ z_vK*NErlC9zDHB(GMs7_GiMcpN{k-!Vqu_6Hxa4_j2}e8cc3`CHD)Qm&@X0UTN=_& zrRmOM9Z0Fo2!zQVb>$Vy2I-Xv#==p;z(RSm=a4rIid2oLc%P)S$?F6(RA5eC95h9$ z#x>`)_q$RZF4mM@a7M4Twe1G&htPu7jcf-9q0lwl%YG6~{<0ENN#LxAdg*e#Ip@Ls zYJyM5&1LK{4DVQu|H39&+HxQxiL!Jq~SYYkeMVAy#fwL#b1fx6&A(W(qzbbnG% zLU4qBk7MJd>9*P3sljmqiup({VxBeay4yxyAE36wy}h$UBx1mcWuYssSx#XNio5Q7hljVDYC=o5=K*!1)HiBEw6O5vn8uMs{k2# zpwac{v`V;_f#YX`O=a+GOop&fHxALWZvV0=-R}|L?OF7f4%8<5L?HOmwu;U?*sE=85knqr9x2SFa3xPYFg$ zqvRR&7BIi|emO+C1KE2eOk6ac3A(=)qW=k<(un0-rQG(m)3PeSpfK%x(2WM*wl^ z5M{YA96LKiToqkgNlG;KQVH8mto+IW-J?+d0uEdn>w*XV2{NOIMcA-BR9h+3#fStL z&!ydMHGPn>cNyGM4fbH!p$_84gyTRY7*m$BCle8uv-1e<52Hg4Nyn150`ZZY^1R1A zKh#eNN4Q@s97q2I-Cs+p|6kVmzg11_?EgWzDsqmL0JxP$ES)ahr-*YmcT2kPotG7? zW^am&?^8Elw;X#-WzoM3vpe64t3i0%7Ma_~&vdg;HRtX+NHOp~Rmi!d_ znbFamH47Jf#>wotL}y1N0e+ zH5Bzzy&r44s!cFB=~m*KTB(6?KkNN#m!LmfSi^}GOs=V!S=P3o$5G4))wk_icYVL; zRzNpyqraY&8!e*V(=9Ht+jin~2rF5$ArCkcmxYsRRx+n`$B}tZ6|;8iqQxdAZhq>e z^)HnYr31J;T8hB}F#@v+na(1_MWBggr^f`}^*On*f22b{Pa^y%3NA8~-S;!PW#?cs z=*D<}s5gM=hQ>@{pH7eLqKQp|g)DKh6ueu+m<<-)hAOEgD*C_~nR~~5Njr*?Yc#jF zvC8b|5F@UhuoTRNZB``)mvepafh?IOErG0*qifI=%FQKRFucp*XJCMKk|(kdA6@0; zRr&y7hF?rZK-K~FkXg&z){?Ny-7z)AH>YsSSL9^Y1WEihJ(pQuR+KpZ(v>a&^sgjfy%`OYI+7yCh4FRU(02@q z^E=<_XCQg1N5>3s$p}7jWvOp%rIvKx3*;^|MnyM(v*IFf8n@+68!YzOf@_df3;~gs ziaM6Z+JlyW{PN^jhw~;yg+0kk+-dM116=xwQ}eq#^#E@4u}X4Mmg%Q_3|;IPcevz+$OlVCAU4$hlLlo%5-(lJx%?lD|(LJen7jq zzbL8ogpa%_9A`vB|9w24Z+LB#*QdC(@JFJ!(?A|9Ejox=-d4t;x3}yXl2D{gN^a^r zAlPb+SmeqIPKX_onn9TMJG)=;4`9=NijwhCNnPJi!3nV9-&9%_F_QLvn~_oEeOM|r z#3w8SlNCCWhF9k~c|gR!?5RDK9EPwx4PQ^oizgM6wTzn2i=CdDY*rC{v{ErA$C3my z`h3R6%8#_fi?)t3M6j_3g1o~IywPKc)0%eF+%_V z@H?g_?{w|9xPN7Q21K>;itxWkZ>g%oOCP8=s$pNXl<}#nGc}>X!y$;+oGtv|MgcA{ zmN6|P-XP4Qc~~o&_OoR=M0EK;-oArV!t;TmM8~p6f7pOTjR)(Y>nDW*VL>8yOe3I? zM)QK@zX;0+!;1{URgq2(ia?=}p>A$u?`9N%7Q2ECSAR9JBA`#mLm)RNRQG6PHnpP`rMOw=N4xScgG$1kj_rAKGb z=-9CGrvlb}5$dtR(b@z|=_G*>*x2AxfF%YGuF0fr%$55N8-O|Yps0y3*a`Hq8ul_ zvqMjGoNh^M$-^zpR#n{YWv)P&)5vg9Q>jx4VS6Ix@JEu0cUC1i-?R*9mt}yNgjwQi zu9En~(P$P9QVgcvA7&`t<8>7@geV#B%4Ck059O+6-0~1&tDo({MSXc;32c1ICPql3>kaSp_8K8Q&J_^^|)FRb# zvM&8P!vH_*rPGKzGQuuDF$Zog2kzn`rM_ql&bp^X5Ai(d3<4z{T5{@%!(N+$y^#Gv z<-_)@OI-1L9k>p6`E^vAE*e!_s}p)|f7U=NvstAbl3tV6W|KCdfE3)mpOQnxUBIuI zy>)51fu%;oQ+uB|W8l@t6~yE+>fEy9xJ2^h+=SD>%qdB+%~c80Qy{d<#xT_${l3{K zRl|2}u^t>Y^Q4FLPEux%kuH-XZ2KCvgWg^Gjjg2uYdikEutRpeWnWDblzg0; zVFL38`;^{rSO~^>p=rAWhQZ*tz_mVbV}oBhX@y-bEfxq~R|rjawBOX7^5mFi0Q3o( zg+|VP#;ER_uSXa)%hB`9=nlPsljmEvK&6K|LJQ`?lWoVZvV2Ti4xHu9 z&2pvd5|*||jKQCHhMwck9?H4K%(m~ChA~_UW2X*9zl(cu9@wk-Oe9-n^<(BPF?e@QUd?#5n+1hCq<>zU6m(7)+kO2-p5^s% zpxqSsMXatF!D4_Cf|>%D%3dV4m5_SkdXq*TrGilA#MYecPg?S8q}E^Nam#@}-QN?Y zd8b9Ef_OME276ntQtC}AKKcs3LMS*!_x*{({%Me?TDY5#u)lGXik%(sjjZ0BXcYuz z8Cz33l7FoaZ})%P@A)^&X{wl*{vS@`U_)U3NTU7rJJz>L_g}3To4CGx!SdF@+w(uq zRa1_(!}ow;L2Y=*%sz>dD5ERK7o&sL=iwR3%U6Z%VW`opD~>a|0R&w=*ifYFF}vG@ zx7=XrKlQ=kFu&OcQsd{+YV~mCUpwhLS5zs9?~a3AIy#WN)Yuv!oi9O$H_m3~L7=3RP?Y>11Da#N literal 0 HcmV?d00001 diff --git a/notatki/md/01_wprowadzenie.md b/notatki/md/01_wprowadzenie.md new file mode 100644 index 0000000..899da86 --- /dev/null +++ b/notatki/md/01_wprowadzenie.md @@ -0,0 +1,67 @@ +--- +marp: true +theme: gaia +_class: lead +backgroundColor: #fff +backgroundImage: url('img/hero-background.svg') + +--- +# :shield: Bezpieczeństwo w chmurze :shield: + +#### Wydział Matematyki i Informatyki UAM + +Semestr zimowy 2024/2025

+ + + +Jan Helak, VML (jan.helak@vml.com) + +--- + + +# TL;DR

+ +Poznamy podstawy *Bezpieczeństwa* rozwiązań IT,
które działają w *Chmurze* (ang. Cloud Computing) + +--- + +# Warunki Zaliczenia +Projekt końcowy realizowany w zespołach 2-3 osobowych oceniany na podstawie następujących kryteriów: +1. Analiza wybranego zagrożenia CVE dla odbiorcy biznesowego oraz technicznego; +2. Prezentacja metod wykrycia zagrożenia CVE oraz sposobu jego usunięcia bądź minimalizacji; + +--- +# Prowadzący Zajęcia +![bg right:40% 60%](img/foto_uam.jpg) +- Absolwent UAM w 2011 r. +- Dotychczas w karierze IT: + - Operator Data Center + - Administrator Linux / Unix + - DevOps Engineer +- Obecnie pracuje w VML [www.vml.com](www.vml.com) +- Lubi biegać długie dystanse +--- + +# Prawdziwe Znaczenie Słów:

+ +### 🌩️ *Chmura* 🌩️ + +### :shield: *Bezpieczeństwo* :shield: + +--- + +# Shared Responsibility Model +- Modele Wspólnej Odpowiedzialności (Shared Responsibility Models) określają zakres odpowiedzialności dostawcy usług chmurowych i klienta; +- Najczęściej dostawcy usług chmurowych odpowiadają za bezpieczństwo infrastrukury, oraz częściowo za bezpieczeństwo niektórych usług; +- Klienci są odpowiedzialni za nadawanie odpowiednich uprawnień dostępu, zarządzanie aktualizacjami oraz spełnianie określonych polityk bezpieczeństwa; + +--- +# Baza Podatności CVE +- [Common Vulnerabilities and Exposures](https://cve.mitre.org/) +- Zbiór publicznych informacji o podatnościach bezpieczeństwa +- Każda podatność ma przypisany unikalny identyfikator CVE +- Podatność CVE ma przypisany poziom krytyczności CVSS [Common Vulnerability Scoring System](https://www.first.org/cvss/) +- Przykład: [CVE-2021-44228](https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2021-44228) +- Dane o podatnościach są przetwarzane m.in. przez [NIST](https://nvd.nist.gov/) + + diff --git a/notatki/md/02_aplikacja_w_chmurze.md b/notatki/md/02_aplikacja_w_chmurze.md new file mode 100644 index 0000000..7f6cf9f --- /dev/null +++ b/notatki/md/02_aplikacja_w_chmurze.md @@ -0,0 +1,16 @@ +--- +marp: true +theme: gaia +backgroundColor: #fff +backgroundImage: url('img/hero-background.svg') + +--- +#


:shield: Aplikacja w Chmurze AWS:shield: + +--- + +# AWS +- [Amazon Web Services](https://aws.amazon.com/) powstało w 2006 roku +- Największy dostawca usług chmurowych na świecie, posiadający 32% udziału w rynku +- Obecny w 34 Regionach i 108 Strefach Dostępności na całym świecie - [mapa](https://aws.amazon.com/about-aws/global-infrastructure/) +- oferuje ponad 200 usług w zakresie obliczeń, przechowywania danych, sztucznej inteligencji, itd. diff --git a/notatki/md/03_owasp_http.md b/notatki/md/03_owasp_http.md new file mode 100644 index 0000000..c7d776b --- /dev/null +++ b/notatki/md/03_owasp_http.md @@ -0,0 +1,17 @@ +--- +marp: true +theme: gaia +backgroundColor: #fff +backgroundImage: url('img/hero-background.svg') + +--- +#


:shield: OWASP TOP 10:shield: + +--- + +# OWASP TOP 10 +- [OWASP](https://owasp.org/) - Open Web Application Security Project +- Zadaniem OWASP jest popularyzacja wiedzy na temat bezpieczeństwa aplikacji webowych +- Co kilka lat publikuje listę najpoważniejszych zagrożeń dla aplikacji webowych +- Aktualna wersja: [OWASP Top 10 2021](https://owasp.org/Top10/) +- Nowa wersja jest spodziewana w pierwszej połowie 2025 roku diff --git a/notatki/md/img/foto_uam.jpg b/notatki/md/img/foto_uam.jpg new file mode 100644 index 0000000000000000000000000000000000000000..fd0f75a6e49b119351ae5c3f08b1ff89f0d93202 GIT binary patch literal 2545 zcmbW!c|6pM769$@V*1bPuUVr+FRS|W4*~oC;^_{*bw!j$FTU|AfKz=SPPOFmUND2h7HlyP*%eR z24C{?p@w4(vAV|)yb0hG0ONzgpnNbG6b6UG_z{N@2mt|vsL-JUhs8xDB*aBgD6|X? zgO-w)Mxn53Sb0SyWff&f%#mY9@W*g?W&DpNAUGV3;75oc5F&Uq3XT7tgVzQi`GH7) z3<1djU?d2F1o1im3;=+j`_v!We+38(*}oUgFMtr-AE-YJfI$!lm=6Ml^6~9YNAC9l zJ|t9FR{bPQ#O4xQE>Kh>HmjIl-lT>lX8U$sLG$vpH~|DoTtX6!Q&hq$s}Qubb#(Rg zPn{;3nweXW?Cc#Jot)3Rc#u84ys!9Bf~dhEp<&_IZ^kDiCMBoPvgtXu@7&GJ%V(67 zmOUtcSW#J9$EQtiNRc;X>}az*9<#mPho0|y zp3{Ip=2*WK4i_0sk~YoTdQcSYe*@9yt6?cZ zCHv6^lSg`g!i)qT6kc~*u50zv3uCLy|C+wF=^Ybc2~XL~3PSJN$&RU=Ui7_j!?s3k z1(?qdVUx1#K3AC7Dsn+qx{NA5!-w~eUR1WJb$Ewy@kzg50=dwHLOXnTyL{lR5?Ax0 z+{!`2Z<}|;tv1-2k_sL@+!0Q+$S7;()_K-MZbP=A0PsDr^;FvnDgCkzx|MOP&~#B4 zEn>2AfjP@AUbHN;;?7FMF5B<`uK_P)sh@KJh_)9eBX89ZbNbF(yi9xAJ15e+xo8bl z=hHU}J7K;?RfQMro4@2tqhHp8%HvM6c!j)UToBS~Rezpi^VZsbY5(1W#L;$0@6nWcW5>(Smx>d6XvZ9QdF^rgbUe>Qk9 zZgN6BTlkv&mRRa+k4MJ&nqRJR(#alciDGXhD^v@Dm77{HuCMdJ4>p#Em(EZkiRbwP z2N??o#Ufrl7NaVO+61C{Z`dImY8m;)tL7zHUsEpo8%RFtpq+m)&>y2eU$lI|VZDdL zTsRe5ldStB;+|Hvj;W-h1a?PkCJM7b<*(PuvhE323H^$p|rUKPw*tt*zE*bQqga2eW?SJ)&Ry(>6`q4eh# z&P$IN&J|kPrQ3<6(c;0De;)j@m<-xq`8i*{U3Z#V0L((o{FSV>LE*bOcwr6pD&cx<)f- zu^2wn)IGzEjJo}nPT>F3GP}cIb^Q2p3q_8FRm-n zn8z9rfEZQ#a;iOqSqjn9wl8y^7-_Q)RBx!nu~{E@C#p);cWcKM5-ahl@SU=M$DOF)ihn$&;sxTFKyrCzLggTtCl^l>k- zBxbr!5U<2D64*Ot*B^!7ZOpz>Kvb!1G!EUn`PE@JXV>$_@V%_!3zpJ4fviOn*BBV- z>DnF-&<|`;FDQ{z97vk2t*f7GLrTe!F>BF#NvrNFwBGek`Gg6O8j4d3&Lw{3Pr6UmfudmTZAQGbFm7Q)hf95kHYUbf=q zn)*yv8f^GT-nOnGe|5lXOs>McZJxFq?E1Glwvy=1=vj?}eDVYD}{`en~AkY$gvt%&2^)9h!H05^tb{`)xTWQqodX&tCqU4-c4& zF1((PCjy&Gs?H^;NW!-vbEvuUeY>_wJ)#W03`~PwGM~#X@KHt)-kHx8(M)vjd+=A= zy+%{>Tvw%~iZ__@Rj($#6}$TeXgc5dY`Fb!N6k9>QLXyN6?}cWMqsEJ9QI2krSXKz zc%N`aD;a9MxA3eV(;gBcac4#_HN7<>ClVh0`dJtQnFh9w3NIHcWn@*Yl3e_ZQyU?o zC5!a2=tBJq@V=dlWvdkJ7^o()&wBN2c`OZ7+)g7YyE)3xPFa;aSHA_$qy@{CLT@zX zlQ(i^t)~q?FI&aQqGyeP0HC6KF7^yRySH@jT$tN-xzW@EA!ngpP2 \ No newline at end of file diff --git a/skrypty/uam-bwc-ec2-httpd.sh b/skrypty/uam-bwc-ec2-httpd.sh new file mode 100644 index 0000000..f3866b0 --- /dev/null +++ b/skrypty/uam-bwc-ec2-httpd.sh @@ -0,0 +1,6 @@ +#!/bin/bash +apt-get update -y +apt-get install -y apache2 +systemctl start apache2 +systemctl enable apache2 +echo "Hello World!" > /var/www/html/index.html \ No newline at end of file diff --git a/zadania.md b/zadania.md new file mode 100644 index 0000000..80fa903 --- /dev/null +++ b/zadania.md @@ -0,0 +1,36 @@ +# Zadania do przedmiotu Bezpieczeństwo w Chmurze: + +## Wprowadzenie + +1. Zapoznaj się z bazą podatności [Common Vulnerabilities and Exposures](https://cve.mitre.org/) oraz NIST [National Vulnerability Database](https://nvd.nist.gov/) +2. Zapoznaj się z opisem [CVE od firmy Red Hat](https://www.redhat.com/en/topics/security/what-is-cve) +2. Zapoznaj się z Modelami Wspólnej Odpowiedzialności: + - [AWS](https://aws.amazon.com/compliance/shared-responsibility-model/) + - [Azure](https://learn.microsoft.com/en-us/azure/security/fundamentals/shared-responsibility) + - [Google Cloud](https://cloud.google.com/architecture/framework/security/shared-responsibility-shared-fate) + +3. Przygotuj dostęp do [Laboratorium AWS](https://awsacademy.instructure.com/) + + +## Aplikacja w Chmurze + + 1. Zapoznaj się z konsolą AWS; + 2. Przygotuj maszynę wirtualną EC2: + - region: *eu-central-1*; + - rodzaj obrazu: *Ubuntu Server 24.04 LTS*; + - rodzaj instancja: *t2.micro*; + - typ sieci: *domyślne VPC*; + - przygotuj nową parę kluczy ssh; + - zezwól na ruch SSH z dowolnego adresu IP; + - zezwól na ruch HTTP z dowolnego adresu IP; + - wykorzystaj [skrypt instalacyjny](skrypty/uam-bwc-ec2-httpd.sh) w sekcji *User Data*; + - zaloguj się na maszynę za pomocą kluczy ssh i przejrzyj logi dostępowe: + ```bash + tail -f /var/log/apache2/access.log /var/log/auth.log + ``` + +3. Zapoznaj się z ofertą [AWS Free Tier](https://aws.amazon.com/free/) +4. Po zakończeniu ćwiczeń, usuń maszynę wirtualną EC2. + +## OWASP +1. Zapoznaj się z projektami [OWASP](https://owasp.org/projects/) \ No newline at end of file