PVBPS - Prezentace DUŠAN CHOLEVA (CHO0130)

Rozměr: px
Začít zobrazení ze stránky:

Download "PVBPS - Prezentace DUŠAN CHOLEVA (CHO0130)"

Transkript

1 PVBPS - Prezentace DUŠAN CHOLEVA (CHO0130)

2 Úvod Rozšíření přednášky o Deep Webu Exit Nodes a možnosti jejich nastavení Slabiny Toru Alternativy Toru OS používající Tor

3 Nodes 3 typy uzlů Middle node - přijimá provoz a posílá jej do dalšího uzlu Exit node - vysílá provoz mimo Tor síť Bridge - není veřejně uveden jako část Tor sítě Jméno, adresy a porty, kontakt, udávaná šířka pásma, fingerprint, země, povolené/zakázané porty Uzly jsou vizualizované na webu tormap.void.gr

4 Nodes - tormap.void.gr

5 Nodes - tormap.void.gr

6 Nastavení exit nodes Tor poskytuje možnost nastavení exit nodes Možnost nastavit (či zakázat) uzel nebo skupinu uzlů Podle jména, fingerprintu nebo kódu země Umožňuje vydávat se za občana konkrétní země nebo se naopak dané zemi vyhnout Nastavení úpravou souboru torrc

7 Některé slabiny Toru Odposlouchávání na exit node Blokování exit node - Wikipedia Sniper attack DDoS útok zaměřený na exit nodes

8 Alternativy Toru Výběr některých alternativ Toru: I2P (Invisible internet project) Freenet GNUNet a Lantern

9 I2P (Invisible internet project) Navržen k tomu být DarkNet Multiplatformní a open-source Směrování provozu založeno na paketech Je P2P Každé připojené zařízení routerem Cesty jsou formovány a neustále aktualizovány dynamicky Pro provoz vytváří 2 simplexní tunely - větší bezpečnost Používán aplikacemi vyvinutými specificky pro I2P síť

10 I2P - Router console

11 I2P Výhody Více robustnější a spolehlivěší než Tor Umožňuje připojit zařízení s OS Android (Aplikace I2P router dostupná na Google Play) Nevýhody Není tak uživatelsky přívětivý jako Tor Neposkytuje služby na stejné úrovni jako Tor

12 Freenet Stejně jako I2P je P2P Obsah je uložen a poskytován přímo na Freenetu Data jsou zašifrována a poté ukládána mezi jednotlivými uzly Extrémně decentralizovaný 2 módy: OpenNet mode DarkNet (Friend to Friend) mode

13 Freenet FProxy (Web interface)

14 Freenet Výhody Friend to Friend mode Data bezpečně uložena přímo v síti Nevýhody Plno nevyřešených problémů V minulosti podlehl například Routing Table Insertion (RTI) útokům

15 GNUNet a Lantern GNUNet P2P Decentralizovaný Oficiální balíček GNU Podobné cíle a design jako I2P a Freenet Lantern P2P Neposkytuje anonymitu Slouží k obcházení filtrů pomocí sítě důvěryhodných uživatelů Financováno fondem ministerstva zahraničí USA

16 OS používající Tor Existují OS vyvinuté pro anonymitu Poskytují dodatečnou ochranu a anonymitu Výběr některých OS Tails Whonix

17 Tails Bezpečnostně orientovaná linuxová distribuce založená na Debianu Všechny odchozí spojení přes Tor Neanonymní připojení jsou blokovány Navržen k tomu, aby byl bootován jako live DVD nebo live USB Nezanechává po sobě žádné stopy - možnost Persistence modu Není zjistitelné, že byl Tor vůbec spuštěn Důležitým nástrojem při komunikaci s Edwarden Snowdenem

18 Tails - Desktop

19 Whonix Bezpečnostně orientovaná linuxová distribuce založená na Debianu Oproti Tails se skládá ze dvou VM (Workstation a Tor Gateway) Obrazy jsou uloženy na hostitelském OS Veškerá komunikace přes Tor Na rozdíl od Tails si zachovává stav mezi rebooty

20 Whonix - Desktop

21 Praktická ukázka Změna exit nodes

22 Děkuji za pozornost

VirtualBox desktopová virtualizace. Zdeněk Merta

VirtualBox desktopová virtualizace. Zdeněk Merta VirtualBox desktopová virtualizace Zdeněk Merta 15.3.2009 VirtualBox dektopová virtualizace Stránka 2 ze 14 VirtualBox Multiplatformní virtualizační nástroj. Částečně založen na virtualizačním nástroji

Více

SPECIFICKÉ IT KURZY Windows XP na Seven Office 2003 na Office 2007 2010 nebo Office 365

SPECIFICKÉ IT KURZY Windows XP na Seven Office 2003 na Office 2007 2010 nebo Office 365 SPECIFICKÉ IT KURZY Specifické IT kurzy jsou určeny uživatelům, kteří jsou z nejrůznějších důvodů (výměna počítače, změna firemní politiky) nuceni přejít na odlišný software, než s jakým byli dosud zvyklí

Více

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany Obranné valy (Firewalls) Vlastnosti Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany Filtrování paketů a vlastnost odstínění Různé

Více

2N VoiceBlue Next. 2N VoiceBlue Next & Siemens HiPath (series 3000) Propojení pomocí SIP trunku. Quick guide. Version 1.

2N VoiceBlue Next. 2N VoiceBlue Next & Siemens HiPath (series 3000) Propojení pomocí SIP trunku. Quick guide.  Version 1. 2N VoiceBlue Next 2N VoiceBlue Next & Siemens HiPath (series 3000) Propojení pomocí SIP trunku Quick guide Version 1.00 www.2n.cz 1 2N VoiceBlue Next má tyto parametry: IP adresa 192.168.1.120 Příchozí

Více

Wireshark, aneb jak odposlouchávat síť - 1.díl

Wireshark, aneb jak odposlouchávat síť - 1.díl Wireshark, aneb jak odposlouchávat síť - 1.díl Pokud jste někdy přemýšleli, jak funguje přenos protokolů na síti, nebo jste jenom bádali nad tím, jak by se dalo odposlouchávat vaše síťové zařízení, až

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

Propojování sítí,, aktivní prvky a jejich principy

Propojování sítí,, aktivní prvky a jejich principy Propojování sítí,, aktivní prvky a jejich principy Petr Grygárek 1 Důvody propojování/rozdělování sítí zvětšení rozsahu: překonání fyzikálních omezení dosahu technologie lokální sítě propojení původně

Více

Václav Bartoš, Martin Žádník. Schůze partnerů SABU

Václav Bartoš, Martin Žádník. Schůze partnerů SABU Václav Bartoš, Martin Žádník Schůze partnerů SABU 20. 6. 2016 Warden Warden systém pro sdílení informací o bezpečnostích událostech Detektory u nás i v jiných organizací v síti CESNET2, externí zdroje

Více

V tomto zařízení jsou implementovány veškeré komponenty pro firemní komunikaci včetně kompletních hlasových a mnoha dalších uživatelských služeb.

V tomto zařízení jsou implementovány veškeré komponenty pro firemní komunikaci včetně kompletních hlasových a mnoha dalších uživatelských služeb. FRITZ!Box Fon Wlan 7390 je multimediální digitální gateway navržena coby kompletní telekomunikační řešení pro menší společnosti, domácí kanceláře, nebo moderní domácnosti. V tomto zařízení jsou implementovány

Více

Srovnání Linuxu a BSD z pohledu jádra. Jan Dyrczyk

Srovnání Linuxu a BSD z pohledu jádra. Jan Dyrczyk Srovnání Linuxu a BSD z pohledu jádra Jan Dyrczyk 7. 12. 2011 Úvod Pro průměrného uživatele jsou rozdíly mezi Linuxem a BSD překvapivě malé. Oba jsou založeni na Unixu, jsou nekomerční s cílem vytvořit

Více

uzly. Výpočetní uzel (Working node) výkonná jednotka clusteru.

uzly. Výpočetní uzel (Working node) výkonná jednotka clusteru. Výpočetní cluster vytvořený pomocí Debian Squeeze Jihočeská Univerzita v Českých Budějovicích Přírodovědecká fakulta Přednáška pro ORS2011 Co je to výpočetní cluster Definice Výpočetní cluster Skupina

Více

Projekt Turris http://www.turris.cz/ Ondřej Filip 23 října 2014 CIF Praha

Projekt Turris http://www.turris.cz/ Ondřej Filip 23 října 2014 CIF Praha Projekt Turris http://www.turris.cz/ Ondřej Filip 23 října 2014 CIF Praha Projekt Turris - motivace Start v roce 2013 Projekt sdílené kybernetické obrany Hlavní cíle Bezpečnostní výzkum Bezpečnost koncových

Více

IT ESS II. 1. Operating Systém Fundamentals

IT ESS II. 1. Operating Systém Fundamentals IT ESS II. 1. Operating Systém Fundamentals Srovnání desktopových OS a NOSs workstation síťové OS (NOSs) jednouživatelské jednoúlohové bez vzdáleného přístupu místní přístup k souborům poskytují a zpřístupňují

Více

VŠB Technická univerzita Ostrava Fakulta elektroniky a informatiky. Semestrální práce. BGP Routing Registry - principy a využití Zdeněk Nábělek

VŠB Technická univerzita Ostrava Fakulta elektroniky a informatiky. Semestrální práce. BGP Routing Registry - principy a využití Zdeněk Nábělek VŠB Technická univerzita Ostrava Fakulta elektroniky a informatiky Semestrální práce BGP Routing Registry - principy a využití 2014 Zdeněk Nábělek Abstrakt Tento semestrální projekt se zabývá stručným

Více

Využití systému Dynamips a jeho nástaveb pro experimenty se síťovými technologiemi Petr Grygárek

Využití systému Dynamips a jeho nástaveb pro experimenty se síťovými technologiemi Petr Grygárek Využití systému Dynamips a jeho nástaveb pro experimenty se síťovými technologiemi Petr Grygárek katedra informatiky fakulta elektrotechniky a informatiky VŠB-Technická univerzita Ostrava Agenda Motivace

Více

Jednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text.

Jednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text. 1.0 Nahrávání hovorů Aplikace Nahrávání hovorů ke svému chodu využívá technologii od společnosti Cisco, tzv. Built-in bridge, která snižuje nároky na síťovou infrastrukturu, snižuje náklady a zvyšuje efektivitu

Více

Chyby v prohlížečích, které v nich byly klidně deset let. Jiří Nápravník

Chyby v prohlížečích, které v nich byly klidně deset let. Jiří Nápravník Chyby v prohlížečích, které v nich byly klidně deset let Jiří Nápravník 1 Jednotlivé části Důvod vytvoření analýzy Podíl na trhu mezi prohlížeči Podíl na trhu mezi op. systémy Způsob analýzy a použité

Více

Sdílení dat. Autor : Bc.Jiří Lipár

Sdílení dat. Autor : Bc.Jiří Lipár Sdílení dat Autor : Bc.Jiří Lipár Cíl semináře Seznámit s postojem právního řádu ke sdílení dat Seznámit s modely sdílení dat Seznámit s programy na sdílení dat Seznámit se situací ohledně pirátství u

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

IPv6 na OpenWRT. 6. června 2012. Ondřej Caletka (CESNET, z.s.p.o.) IPv6 na OpenWRT 6. června 2012 1 / 17

IPv6 na OpenWRT. 6. června 2012. Ondřej Caletka (CESNET, z.s.p.o.) IPv6 na OpenWRT 6. června 2012 1 / 17 IPv6 na OpenWRT Ondřej Caletka 6. června 2012 Ondřej Caletka (CESNET, z.s.p.o.) IPv6 na OpenWRT 6. června 2012 1 / 17 Obsah 1 O OpenWRT 2 Realizace IPv6 připojení 3 Získání IPv6 konektivity 4 Šíření IPv6

Více

Středisko UN*Xových technologií

Středisko UN*Xových technologií projekt Středisko UN*Xových technologií Dalibor bejzz Fanta - student FSv - vedoucí projektu Jiří JanskyJ Janský - student FEL - řešitel projektu GNU Linux http://www.gnu.org http://www.kernel.org Richard

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com 3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních

Více

Útoky na Tor. především ty víc praktické. hiviah

Útoky na Tor. především ty víc praktické. hiviah Útoky na Tor především ty víc praktické hiviah hiviah@torproject.org 5.5.2016 Tor není určen na... ochranu proti global passive adversary sanitizování metadat uvnitř protokolů kryptografie se typicke neprolamuje,

Více

Integrovaná střední škola, Sokolnice 496

Integrovaná střední škola, Sokolnice 496 Integrovaná střední škola, Sokolnice 496 Název projektu: Moderní škola Registrační číslo: CZ.1.07/1.5.00/34.0467 Název klíčové aktivity: III/2 - Inovace a zkvalitnění výuky prostřednictvím ICT Kód výstupu:

Více

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá

Více

Budování sítě v datových centrech

Budování sítě v datových centrech Budování sítě v datových centrech Ing. Pavel Danihelka pavel.danihelka@firma.seznam.cz Network administrator Obsah Úvod Hardware Škálovatelnost a propustnost Zajištění vysoké dostupnosti Bezpečnost Load

Více

SEMESTRÁLNÍ PROJEKT Směrové přepínané sítě

SEMESTRÁLNÍ PROJEKT Směrové přepínané sítě SEMESTRÁLNÍ PROJEKT Směrové přepínané sítě Téma: Nástroj BGPLAY OBSAH 1. Protokol BGP 1.1. Popis protokolu BGP 1.2. Slabiny protokolu BGP 2. Nástroj BGPlay 2.1. Přestavení nástroje BGPlay 2.2. Popis činnosti

Více

Virtualbox/2. Warpstock 2008 CZ Brno Virtualbox/2 prakticky Lubomír Černý

Virtualbox/2. Warpstock 2008 CZ Brno Virtualbox/2 prakticky Lubomír Černý Virtualbox/2 Virtualbox/2 Verze a instalace LAN podpora Vytvoření virtuálního stroje a disku Migrace diskových image z QEmu a VirtualPC Co nefunguje Ukázka Verze a instalace Vbox je opensource projekt

Více

Uživatelský modul. Modem Bonding

Uživatelský modul. Modem Bonding Uživatelský modul Modem Bonding APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí důležité upozornění, které může mít vliv na bezpečí osoby nebo funkčnost přístroje. Pozor upozornění na možné

Více

LINUX - INSTALACE & KONFIGURACE

LINUX - INSTALACE & KONFIGURACE LINUX - INSTALACE & KONFIGURACE LINUX - INSTALACE & KONFIGURACE Školení zaměřené na instalaci a správu systému. Účastník získá praktické znalosti vhodné pro instalaci a správu operačního systému na serveru.

Více

modrana: flexibilní navigační systém Martin Kolman http://www.modrana.org/openalt2014 modrana@gmail.com

modrana: flexibilní navigační systém Martin Kolman http://www.modrana.org/openalt2014 modrana@gmail.com modrana: flexibilní navigační systém Martin Kolman http://www.modrana.org/openalt2014 modrana@gmail.com 1 Nevýhody uzavřených navigací nemožnost modifikovat funkcionalitu co když výrobce přestane podporovat

Více

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá

Více

Šifrování flash a jiných datových úložišť

Šifrování flash a jiných datových úložišť 24. dubna 2014 Obsah přednášky Úvod Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení dat jen s vybranými osobami Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení

Více

Návod k nastavení routeru AirLive GW-300R/NAS

Návod k nastavení routeru AirLive GW-300R/NAS Návod k nastavení routeru AirLive GW-300R/NAS Obsah : 0 Úvodní obrazovka strana 2 1 Základní nastavení strana 2 1.1 Nastavení hesla strana 3 1.2 Časové pásmo strana 4 1.3 Nastavení připojení internetu

Více

Průmyslová komunikace přes mobilní telefonní sítě. Michal Kahánek 22. 9. 2010

Průmyslová komunikace přes mobilní telefonní sítě. Michal Kahánek 22. 9. 2010 Průmyslová komunikace přes mobilní telefonní sítě Michal Kahánek 22. 9. 2010 Program Produkty Moxa pro mobilní komunikaci Operační módy mobilních modemů OnCell Operační módy mobilních IP modemů OnCell

Více

Europen: IP anycast služba

Europen: IP anycast služba Europen: IP anycast služba Pavel Poláček Centrum Informatiky UJEP 14. 5. 2017 Obsah prezentace 1 Jemný úvod 2 Příprava 3 Cvičení 4 Tipy 5 Závěr IP anycast Princip Adresy Běžné použití IP anycast mapa Základní

Více

Směrování VoIP provozu v datových sítích

Směrování VoIP provozu v datových sítích Směrování VoIP provozu v datových sítích Ing. Pavel Bezpalec, Ph.D. Katedra telekomunikační techniky FEL, ČVUT v Praze Pavel.Bezpalec@fel.cvut.cz Obecné info o směrování používané směrovací strategie Směrování

Více

Opakování k maturitní zkoušce z informatických předmětů

Opakování k maturitní zkoušce z informatických předmětů Opakování k maturitní zkoušce z informatických předmětů 1. Hardware počítače. Základní pojmy používané ve výpočetní technice HW, SW. Rozdělení počítačů (podle velikosti, provedení). Základní sestava PC.

Více

Inovace výuky prostřednictvím šablon pro SŠ

Inovace výuky prostřednictvím šablon pro SŠ Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Cílová skupina Anotace Inovace výuky prostřednictvím šablon

Více

pouˇzití USB nebo SPI

pouˇzití USB nebo SPI Připojení modulů IQRF k platformě Android za pouˇzití USB nebo SPI Bc. Josef Jebavý, http://xeres.cz 25. srpna 2015 Obsah 1 Operační systém Android 2 2 Moˇznosti řešení 2 2.1 USB........................................

Více

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž.

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Obsah 1 Úvod... 1 2 Návod pro připojení do webového rozhraní... 1 2.1 Připojení kamery k WiFi síti... 4 2.2 Postup nastavení

Více

Stav IPv4 a IPv6 v České Republice

Stav IPv4 a IPv6 v České Republice Pavel Šimerda pavel.simerda@netinstall.cz MikroExpo 2012 http://data.pavlix.net/mikroexpo/2012/ Stručná historie Problém vyčerpání adresního prostoru IPv4 1991 Routing and Addressing Group (ROAD) 1993

Více

Analýza a zabezpečení počítačové sítě

Analýza a zabezpečení počítačové sítě www.redtoo.com 30.09.2015 Page 1 Analýza a zabezpečení počítačové sítě Firewall, IPS, Netflow Ing. Jakub Žák, redtoo www.redtoo.com 30.09.2015 Page 2 Základní informace o síti Z čeho se počítačová síť

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

5. Směrování v počítačových sítích a směrovací protokoly

5. Směrování v počítačových sítích a směrovací protokoly 5. Směrování v počítačových sítích a směrovací protokoly Studijní cíl V této kapitole si představíme proces směrování IP.. Seznámení s procesem směrování na IP vrstvě a s protokoly RIP, RIPv2, EIGRP a

Více

Střední odborná škola a Střední odborné učiliště, Hořovice

Střední odborná škola a Střední odborné učiliště, Hořovice Kód DUM : VY_32_INOVACE_LIN.1.04 Název materiálu: Anotace Autor Jazyk Očekávaný výstup 04 Zásady běžné instalace OS Linux DUM naučí připravit počítač k instalaci OSL a provede žáka kroky instalace systému

Více

DISTRIBUCE GNU/LINUXU

DISTRIBUCE GNU/LINUXU DISTRIBUCE GNU/LINUXU Název školy Obchodní akademie, Vyšší odborná škola a Jazyková škola s právem státní jazykové zkoušky Uherské Hradiště Název DUMu Distribuce GNU/Linuxu Autor Martin Šimůnek Datum 14.

Více

JAK ČÍST TUTO PREZENTACI

JAK ČÍST TUTO PREZENTACI PŘENOSOVÉ METODY V IP SÍTÍCH, S DŮRAZEM NA BEZPEČNOSTNÍ TECHNOLOGIE David Prachař, ABBAS a.s. JAK ČÍST TUTO PREZENTACI UŽIVATEL TECHNIK SPECIALISTA VÝZNAM POUŽÍVANÝCH TERMÍNŮ TERMÍN SWITCH ROUTER OSI

Více

Principy ATM sítí. Ing. Vladimír Horák Ústav výpočetní techniky Univerzity Karlovy Operační centrum sítě PASNET

Principy ATM sítí. Ing. Vladimír Horák Ústav výpočetní techniky Univerzity Karlovy Operační centrum sítě PASNET Principy ATM sítí Ing. Vladimír Horák Ústav výpočetní techniky Univerzity Karlovy Operační centrum sítě PASNET vhor@cuni.cz Konference Vysokorychlostní sítě 1999 Praha 10. listopadu Asynchronous Transfer

Více

italc Intelligent Teaching And Learning with Computers Setkání učitelů používajících open source 6.12.2012 Daniel Krhánek

italc Intelligent Teaching And Learning with Computers Setkání učitelů používajících open source 6.12.2012 Daniel Krhánek italc Intelligent Teaching And Learning with Computers Setkání učitelů používajících open source 6.12.2012 Daniel Krhánek Rozvržení pc učebny italc + dualhead Obsah 1. Popis 2. Licence 3. Instalace 4.

Více

Myšlenkové mapy v Linuxu

Myšlenkové mapy v Linuxu Myšlenkové mapy v Linuxu Michal Černý LinuxAlt 2011 Abstrakt Myšlenkové mapy se staly nezpochybnitelným fenoménem. Používají se k rozvoji kreativního myšlení, ke studiu, kooperaci na projektech nebo jako

Více

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu. Technický přehled Cyber Spear Persistence je bezagentní řešení pro přesnou detekci sofistikovaných kybernetických útoků, jako např. Advanced Persistent Threats (APTs), s důrazem na minimalizaci reportování

Více

IPv6 Autokonfigurace a falešné směrovače

IPv6 Autokonfigurace a falešné směrovače IPv6 Autokonfigurace a falešné směrovače Matěj Grégr Vysoké učení technické v Brně, Fakulta informačních technologií igregr@fit.vutbr.cz UPOL 2013 1 Konfigurace adres Snaha o plug-and-play konfiguraci

Více

Směrování. static routing statické Při statickém směrování administrátor manuálně vloží směrovací informace do směrovací tabulky.

Směrování. static routing statické Při statickém směrování administrátor manuálně vloží směrovací informace do směrovací tabulky. Směrování Ve větších sítích již není možné propojit všechny počítače přímo. Limitujícím faktorem je zde množství paketů všesměrového vysílání broadcast, omezené množství IP adres atd. Jednotlivé sítě se

Více

Jak se měří síťové toky? A k čemu to je? Martin Žádník

Jak se měří síťové toky? A k čemu to je? Martin Žádník Jak se měří síťové toky? A k čemu to je? Martin Žádník Představení CESNET je poskytovatelem konektivity pro akademickou sféru v ČR Zakládající organizace jsou univerzity a akademi věd Obsah Motivace Popis

Více

Bezpečnost sítí útoky

Bezpečnost sítí útoky Bezpečnost sítí útoky na počítač číhá mnoho rizik napadení místním uživatelem (krádež/poškození dat) napadení po síti krádež požár,... ochrana něco stojí (peníze, komfort, flexibilitu,...) je třeba chovat

Více

Í Č ú Č Š Í Á É Č Č ú š š Ž ž š Ť Ť Ž ž Ó ó Ž ž ž Í ú ž Ť ž ž š ň ž š š Í ž Í ň Ž ň š ó š Ž Ž Í Š ú Í ž ž Í š ž ž Ť š š Ž Ž Á ž ó ž Ť š ž ť š Í ň ť ž Ž ž Ž ž Ť ž šť š ž Ž ň ú ž š ž ú ú ť Ž ň ú š ú ž Ž

Více

Možnosti vylaďování subsecond konvergence EIGRP

Možnosti vylaďování subsecond konvergence EIGRP Možnosti vylaďování subsecond konvergence EIGRP Filip Haferník (HAF006) & Bořivoj Holinek (HOL659) Abstrakt: Projekt má za cíl seznámit s problematikou konvergence a její vylaďování v EIGRP. Součástí projektu

Více

Svět svobodného softwaru

Svět svobodného softwaru Svět svobodného softwaru Jinonický informační pondělek 15. října 2012 Václav Jansa ÚISK FF UK vaclav.jansa@gmail.com Vznik svobodného softwaru Podmíněn komunikací a sdílením informací Počátky v univerzitních

Více

Ekosystém Darknetu. Ing. Martin Klubal. martin.klubal@aec.cz

Ekosystém Darknetu. Ing. Martin Klubal. martin.klubal@aec.cz Ekosystém Darknetu Ing. Martin Klubal martin.klubal@aec.cz Ekosystém Darknetu - obsah Anonymizační sítě Tor Hidden Services Black Markets De-anonymizace v síti Tor Krádeže Bitcoinů Tor & Bitcoin aféry

Více

SMĚROVANÉ A PŘEPÍNANÉ SÍTĚ semestrální projekt. DHCP snooping. Petr Gurecký gur020

SMĚROVANÉ A PŘEPÍNANÉ SÍTĚ semestrální projekt. DHCP snooping. Petr Gurecký gur020 SMĚROVANÉ A PŘEPÍNANÉ SÍTĚ semestrální projekt DHCP snooping Petr Gurecký gur020 15. května 2006 LS 2005/2006 Obsah 1 Cíl projektu 2 2 Jak DHCP snooping funguje 2 3 Konfigurace DHCP snoopingu na switchi

Více

Směrovací protokol Mesh (802.11s) na platformě Mikrotik

Směrovací protokol Mesh (802.11s) na platformě Mikrotik Směrovací protokol Mesh (802.11s) na platformě Mikrotik J. Bartošek, P. Havíček Abstrakt: V této práci je popsán princip fungování směrovacího protokolu mesh na platformě mikrotik. Na této platformě ovšem

Více

KLASICKÝ MAN-IN-THE-MIDDLE

KLASICKÝ MAN-IN-THE-MIDDLE SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.

Více

Počítačové sítě. Další informace naleznete na :

Počítačové sítě. Další informace naleznete na : Počítačové sítě Další informace naleznete na : http://cs.wikipedia.org http://dmp.wosa.iglu.cz/ Počítačová síť - vznikne spojením 2 a více počítačů. Proč spojovat počítače? Přináší to nějaké výhody? A

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

Svobodný software, open source, licence. Michal Dočekal

Svobodný software, open source, licence. Michal Dočekal , open source, licence Michal Dočekal 2011 Právní doložka Právní doložka autor není právník autor neručí za pravdivost uvedených informací autor neručí za jakékoliv případné škody způsobené uvedenými informaci

Více

ElA blockchain. blockchain pro váš business. Valná hromada Elektrotechnické asociace České republiky /05/2019/Přerov

ElA blockchain. blockchain pro váš business. Valná hromada Elektrotechnické asociace České republiky /05/2019/Přerov ElA blockchain blockchain pro váš business Valná hromada Elektrotechnické asociace České republiky 23-24/05/2019/Přerov Proč blockchain Co je blockchain Co vám chceme ukázat Co je ElA blockchain Služba

Více

Pokročilé architektury počítačů

Pokročilé architektury počítačů Pokročilé architektury počítačů Cvičení 4 Stručný úvod do problematiky virtualizace VirtualBox Martin Milata Multiplatformní virtualizační nástroj určený pro enterprice i domácí nasazení (GNU varianta).

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

Projekt implementace OS Linux do výuky informačních technologií

Projekt implementace OS Linux do výuky informačních technologií Projekt implementace OS Linux do výuky informačních technologií Projekt v rámci SIPVZ Implementace operačního systému Linux do výuky informačních technologií Evidenční číslo: 0722P2006 Poskytoval dotace:

Více

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty ESET Server Security... 2 Webové rozhraní... 3 ESET Mail Security... 4 ESET File Security... 4 ESET Gateway Security...

Více

Téma 11: Firewall v CentOS. Nastavení firewallu

Téma 11: Firewall v CentOS. Nastavení firewallu Nastavení firewallu Teoretické znalosti V této kapitole zjistíte, jak v distribuci CentOS nastavit připojení k síti a firewall. Firewall v Linuxu je tvořen projektem Netfilter, který pracuje na úrovni

Více

Operační systémy 2. Firewally, NFS Přednáška číslo 7b

Operační systémy 2. Firewally, NFS Přednáška číslo 7b Operační systémy 2 Firewally, NFS Přednáška číslo 7b Firewally a iptables Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo

Více

Návod k obsluze. Platforma RouterBoard s přeinstalovaným RouterOS Mikrotik. i4wifi a.s.

Návod k obsluze. Platforma RouterBoard s přeinstalovaným RouterOS Mikrotik. i4wifi a.s. Návod k obsluze Platforma RouterBoard s přeinstalovaným RouterOS Mikrotik Instalace Ve většině případů nebudete potřebovat žádné další bootovací zařízení, protože RouterBOARD můžete nastartovat s pomocí

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

Software. Mgr. Krejčí Jan (UJEP) Software 23. října 2011 1 / 6

Software. Mgr. Krejčí Jan (UJEP) Software 23. října 2011 1 / 6 Software Mgr. Krejčí Jan 23. října 2011 Mgr. Krejčí Jan (UJEP) Software 23. října 2011 1 / 6 Osnova 1 Software Co je to software Systémový software Aplikační software Mgr. Krejčí Jan (UJEP) Software 23.

Více

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o. Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o. Bezpečnost prakticky urpf RTBH směrování Zvýšení dostupnosti DNS služeb Honeypot snadno a rychle Efektivní blokování zdrojových/cílových

Více

Mobilní aplikace pro digitální knihovnu Kramerius (Android a ios)

Mobilní aplikace pro digitální knihovnu Kramerius (Android a ios) Mobilní aplikace pro digitální knihovnu Kramerius (Android a ios) Nové technologie a jejich využití v knihovnách I. Národní technická knihovna, 20. 9. 2016 Lenka Damborská Moravská zemská knihovna v Brně

Více

Aplikační programové vybavení

Aplikační programové vybavení Aplikační software Aplikační software Programy z nejrůznějších oblastí využití počítače. Dnes existují stovky programů a u každého druhu pak často desítky konkrétních programů, které s větším nebo menším

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

1. Informace a informatika

1. Informace a informatika 1. Informace a informatika Informatika věda zabývající se zpracováním informací (př. vyhledávání, ukládání, přenášení, třídění) Informace (data) zpráva nebo sdělení mající určitý smysl a význam př. textové

Více

Využití programu GeoGebra v Matematické analýze

Využití programu GeoGebra v Matematické analýze Využití programu GeoGebra v Matematické analýze Zuzana Morávková, KMDG, VŠB-TUO 29.3.2012 Obsah přednášky všeobecné informace o programu GeoGebra vybrané problematické pojmy z Matematické analýzy - interaktivní

Více

Ověření možností generování provozu na platformě MikroTik + srovnání s Cisco a Open Source řešeními

Ověření možností generování provozu na platformě MikroTik + srovnání s Cisco a Open Source řešeními Ověření možností generování provozu na platformě MikroTik + srovnání s Cisco a Open Source řešeními Bc. Josef Hrabal - HRA0031 Bc. Kamil Malík MAL0018 Abstrakt: Tento dokument, se zabývá ověřením a vyzkoušením

Více

Dlouhodobý vývoj Jihomoravského kraje

Dlouhodobý vývoj Jihomoravského kraje 1993 1994 1995 1996 1997. 198 220 228 280 709 997 2 158 2 973 3 973 3 346 1 702 1 288 1 698 1 744. 24 191 26 608 24 491 24 305. 13 868 17 315 19 574 25 164... 37 681 36 936... 125 258 124 305... 48 47...

Více

Projekt VRF LITE. Jiří Otisk, Filip Frank

Projekt VRF LITE. Jiří Otisk, Filip Frank Projekt VRF LITE Jiří Otisk, Filip Frank Abstrakt: VRF Lite - použití, návaznost na směrování v prostředí poskytovatelské sítě. Možnosti řízených prostupů provozu mezi VRF a globální směrovací tabulkou.

Více

Technologie počítačových komunikací

Technologie počítačových komunikací Informatika 2 Technické prostředky počítačové techniky - 9 Technologie počítačových komunikací Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz

Více

Ross-Tech HEX-NET VCDS VCDS-Mobile VCDS-Cloud TM

Ross-Tech HEX-NET VCDS VCDS-Mobile VCDS-Cloud TM Ross-Tech HEX-NET VCDS VCDS-Mobile VCDS-Cloud TM Návod pro rychlé zprovoznění www.pc-autodiagnostika.cz Obsah Software... Propojovací kabel HEX-NET AP režim... 4 Propojovací kabel HEX-NET pokročilé nastavení...

Více

Software. RNDr. Krejčí Jan, Ph.D. 5. listopadu 2015. RNDr. Krejčí Jan, Ph.D. (UJEP) Software 5. listopadu 2015 1 / 6

Software. RNDr. Krejčí Jan, Ph.D. 5. listopadu 2015. RNDr. Krejčí Jan, Ph.D. (UJEP) Software 5. listopadu 2015 1 / 6 Software RNDr. Krejčí Jan, Ph.D. 5. listopadu 2015 RNDr. Krejčí Jan, Ph.D. (UJEP) Software 5. listopadu 2015 1 / 6 Osnova 1 Software Co je to software Systémový software Aplikační software RNDr. Krejčí

Více

2N Access Commander. Základy použití. www.2n.cz 1.1.0. Verze

2N Access Commander. Základy použití. www.2n.cz 1.1.0. Verze 2N Access Commander Základy použití Verze 1.1.0 www.2n.cz Společnost 2N TELEKOMUNIKACE a.s. je českým výrobcem a dodavatelem telekomunikační techniky. K produktovým řadám, které společnost vyvíjí, patří

Více

Firewally a iptables. Přednáška číslo 12

Firewally a iptables. Přednáška číslo 12 Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Porovnání instalací linuxových distribucí Fedora x Debian Administrace počítačových sítí (2010/2011)

Porovnání instalací linuxových distribucí Fedora x Debian Administrace počítačových sítí (2010/2011) Porovnání instalací linuxových distribucí Fedora x Debian Administrace počítačových sítí (2010/2011) 1 Zadání Zkusit zinstalovat dvě různé distribuce včetně Xwindows a serveru Apache, porovnat a popsat

Více

Zajištění vysoké dostupnosti služeb

Zajištění vysoké dostupnosti služeb Jakub Talaš systémový inženýr Zajištění vysoké dostupnosti služeb pomocí Novell Cluster Services Stručný obsah přednášky Clustery a jejich výhody Co je to cluster? Kde se clustery využívají Typy clusterů

Více

32-bitová čísla Autonomních Systémů v protokolu BGP

32-bitová čísla Autonomních Systémů v protokolu BGP 32-bitová čísla Autonomních Systémů v protokolu BGP Jakub Martiník (MAR0178), Lukáš Dobrý (DOB0016) Abstrakt: Tento krátký dokument ověřuje kompatibilitu mezi autonomními systémy v protokolu BGP, které

Více

Node-RED pro UniPi Axon Podrobný návod

Node-RED pro UniPi Axon Podrobný návod Obsah Node-RED pro UniPi Axon Podrobný návod Úvod... 2 Příprava k instalaci... Chyba! Záložka není definována. Instalace operačního systému... Chyba! Záložka není definována. Instalace v OS Windows...

Více

Virtuální sítě 2.část VLAN

Virtuální sítě 2.část VLAN Virtuální sítě 2.část VLAN Cíl kapitoly Cílem této části kapitoly je porozumět a umět navrhnout základní schéma virtuálních lokálních sítí. Klíčové pojmy: Broadcast doména, členství VLAN, IEEE 802.10,

Více

Směrovací protokol OSPF s využitím systému Mikrotom. Ing. Libor Michalek, Ph.D.

Směrovací protokol OSPF s využitím systému Mikrotom. Ing. Libor Michalek, Ph.D. Směrovací protokol OSPF s využitím systému Mikrotom Ing. Libor Michalek, Ph.D. Ostrava, 2010 Úvod Mikrotik představuje kompletní operační systém pracující jak na platformách x86, tak na proprietárních

Více