Bezpečnostní problémy VoIP a jejich řešení
|
|
- Barbora Klára Vávrová
- před 8 lety
- Počet zobrazení:
Transkript
1 Bezpečnostní problémy VoIP a jejich řešení Miroslav Vozňák Bakyt Kyrbashov VŠB - Technical University of Ostrava Department of Telecommunications Faculty of Electrical Engineering and Computer Science 17. listopadu 15, Ostrava Poruba mailto:miroslav.voznak@vsb.cz 1
2 2
3 3
4 4
5 5
6 ITU-T H.235 Security and Encryption for H.323 zaručuje autentizaci, důvěru a integritu různé bezpečnostní profily 1. základní profil -symetrické klíče, hash funkce CryptoToken ve zprávách RAS, H.225, H.245 6
7 ITU-T H.235 Security and Encryption for H podpisový bezpečnostní profil - nesymetrické šifrování, princip dvou klíčů, - zpráva je podepsána, RAS, H.225, H náročnější na výkon, generování a ověřování podpisu 3. profil šifrování hlasu, zaručuje šifrování RTP 7
8 SIP Security - SIP je snadněji analyzovatelný než H.323, textově orientovaný HTTP Basic Authentication - sdílené heslo, kódování base64 HTTP Digest Authentication - sdílené heslo, hashovací funkce MD5 S/MIME - Secure Multipurpose Internet Mail Extension, využívá normy PKCS-7 (Public-Key Cryptograpy Standards), která umožňuje zprávu zašifrovat i podepsat, používá se formát application/pkcs7-mime, druhou možností je formát multipart/signed (obsahuje šifrovaná i nešifrovaná data) SIPS/TLS - používá veřejné klíče pro ověření (PKI), end-to-end zabezpečení 8
9 Transportní protokoly RTP sám o sobě neobsahuje zabezpečení SRTP, RFC 3711 z roku šifrovací standard AES -klíč je získán z inicializačního vektoru IV - master klíč je distribuován přes SDP 9
10 Zimmermann RTP - Diffie-Hellmanův algoritmus pro výměnu klíčů, dva různé módy: 3072 bit Diffie - Hellman hodnoty 4096 bit Diffie - Hellman hodnoty - obsahuje i detekci módu SRTP nebo ZRTP 10
11 DoS attack Implementation flaw DoS - implementační vada, Flood DoS záplavový, Application-level DoS na aplikační úrovni, Signaling and transport - signalizační a transportní. Ochrana proti útokům DoS System hardening posílení systému, Strong authentication - silná autentizace, Traditional firewall zmírňuje útoky na jednotlivých úrovních. 11
12 SPIT Call centres volací centra, Call bots volací roboti, Ringtone SPIT - vyzváněcí SPIT. Ochrana proti SPITu platba za volání, bílý a černý seznam, IVR (Interactive voice response). Příklady z praxe java -jar voipbot.jar a) SPIT: Send media audio to some SIP user. You need to know the SIP user name and the IP address where it can be reached (The IP of the phone or of the server where it is registered (the SIP domain)). spit (user)@(ip address) (url of the audio.wav) If you need a url for testing, use this one : 12
13 java -jar voipbot.jar b) DOS: Send INVITE with different transactions to the target (IP phone or SIP server). To paralyze a SIP server, you may need many bots. dos (user)@(ip address) (duration of the attack in ms) dos (IP address) (duration of the attack in ms) c) SCAN: Take a list of destinations and send respective INVITE messages to a SIP server. Depending on the response of the server, a destination is matched as an existent user or not. 13
14 d) CRACK: if by scaning you discover the SIP username of one user, you can try to crack its password : crack (username) (local file with the list of passwords) (IP address of the registrar) pro http digest je volně na Internetu tool SIPcrack - SIPcrack-0.2.tar.gz - sipdump, zachycení hash-hesla - sipcrack, pokusí se uhodnout heslo, SCAPY - prolomení základních způsobů zabezpečení - modifikaci obsahu paketů v reálném čase 14
15 SIPp, DoS útok - open-source generátor pro SIP -umožňuje připojit audio - pro výkonové testy Jak najít SIP Proxy? - pomůže DNS, záznamy SRV - pokud znám E.164, tak je šance, že se přes ENUM dostanu k SIP URI Jaké je řešení výše zmíněných rizik? - end-to-end zabezpečení -> TLS - mezidoménová důvěra certifikáty pro jednotlivé SIP Proxy, důvěryhodnost - negativním efektem je omezení otevřenosti IP telefonie 15
16 Experiment s TLS, Ostrava - Miláno lab in Ostrava lab in Milano Géant2 endpoint for UDP traffic load and VoIP traffic VPN using TLS evaluating console endpoint emulating VoIP traffic vliv zabezpečení na kvalitu Open SSL, Open VPN IPerf, UDP generátor IxChariot, emulace VoIP traffic shaping v Ostravě 6Mbps Jaký se mění R-faktor hovoru? 16
17 Výsledky the absolute aberrance in measurement [%] G.711Alaw G.729 w/o VPN, w/o traffic 0,09 0,05 w/o VPN, w traffic 1,34 1,47 w VPN, w/o traffic 0,19 0,88 w WPN, w traffic 3,2 1,9 total 1,14% Další experiment s TLS,důkladná měření se SIPp, každý test byl opakován 100x, výsledky budou prezentovány na konferenci TNC 2008 v Belgii 17
18 Děkuji Vám za pozornost 18
IP telephony security overview
Fakulta informatiky Masarykovy univerzity 19. listopadu 2009 Souhrn z technické zprávy CESNET 35/2006 (M. Vozňak, J. Růžička) Obsah I Autentizace v H.323 1 Autentizace v H.323 H.323 CryptoToken 2 SIP 3
VíceANTISPIT a jeho implementace do Asterisku
ANTISPIT a jeho implementace do Asterisku Miroslav Vozňák Filip Řezáč VŠB - Technical University of Ostrava Department of Telecommunications Faculty of Electrical Engineering and Computer Science 17. listopadu
VíceBezpečnost VoIP telefonie
Bezpečnost VoIP telefonie Miroslav Vozňák VŠB Technická univerzita Ostrava Fakulta elektrotechniky a informatiky Katedra telekomunikační techniky mailto:miroslav.voznak@vsb.cz http://homel.vsb.cz/~voz29
VíceInternet protokol, IP adresy, návaznost IP na nižší vrstvy
Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování
VíceZabezpečení VoIP komunikace
Zabezpečení VoIP komunikace Zbyněk Řešetka January 20, 2010 1 Úvod Internetová telefonije a související technologie je již poměrně usazená 1. Jiným pohledem ji ale stále čeká růst v počtu instalací. Bohužel
VíceNávod k použití telefonu Siemens Gigaset C450 IP pro službu viphone business
Návod k použití telefonu Siemens Gigaset C450 IP pro službu viphone business 1 Siemens Gigaset C450 IP-v07.01 1. Instalace přístroje 1.1. Vzhled přístroje 1.2. Nastavení jazyka Nastavení českého jazyka
VíceŠifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol
Šifrování ve Windows EFS IPSec SSL PPTP - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol 18.11.2003 vjj 1 Bezpečnost? co chci chránit? systém
VíceBezpečnost vzdáleného přístupu. Jan Kubr
Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security
VíceAvaya IP Office Jak ji nakonfigurovat s 2N Helios IP
Avaya IP Office 7.0 - Jak ji nakonfigurovat s 2N Helios IP Konfigurace Avaya IP Office Všechny změny v sekci pro IP Office jsou prováděny přes IP Office Manager. Postup je rozdělen do následujících sekcí:
VíceSecurity and Frauds in IP telephony
Security and Frauds in IP telephony Miroslav Vozňák VŠB Technická univerzita Ostrava Fakulta elektrotechniky a informatiky Katedra telekomunikační techniky mailto:miroslav.voznak@vsb.cz http://homel.vsb.cz/~voz29
VíceVoice over IP Fundamentals
přednáška pro studenty katedry elektroniky a telekomunikační techniky VŠB-TUO: Voice over IP Fundamentals Miroslav Vozňák Vysoká škola báňská Technická univerzita Ostrava Fakulta elektrotechniky a informatiky
VíceBezpečnost provozu VoIP
Bezpečnost provozu VoIP Tomáš VANĚK pracoviště: Katedra telekomunikační techniky, ČVUT-FEL, mail: vanekt1@fel.cvut.cz Abstrakt: Technologie přenosu hlasu v sítích IP se úspěšně zabydluje mezi širokou veřejností
VíceAnalýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča
Analýza síťového provozu Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Komunikace na síti a internetu Ukázka nejčastějších protokolů na internetu Zachytávání
VícePenetrační testy v IP telefonii Filip Řezáč Department of Telecommunications VSB - Technical University of Ostrava Ostrava, Czech Republic
Penetrační testy v IP telefonii Filip Řezáč Department of Telecommunications VSB - Technical University of Ostrava Ostrava, Czech Republic mailto:filip.rezac@vsb.cz http://liptel.vsb.cz Obsah Úvod, motivace,
VíceSSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
Vícevysokých škol na projektu IP telefonie
Spolupráce vysokých škol na projektu IP telefonie Miroslav Vozňák Michal Neuman řešitelé projektu "IP telefonie" sdružen ení CESNET http://www.cesnet.cz/iptelefonie.html Vysokorychlostní sítě 2004 Praha,
VíceRychlý postup k nastavení VoIP gatewaye ASUS VP100
Rychlý postup k nastavení VoIP gatewaye ASUS VP100 Zapojení kabelů 1 Porty LINE1 a LINE2 připojte k telefonním přístrojům nebo faxu pomocí kabelu RJ-11 2 WAN port propojte ethernetovým kabelem RJ-45 s
Vícemetodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných
VíceAsterisk a ENUM Ondřej Surý <ondrej@sury.org> Co je to VoIP? Jaké se používají protokoly? Co je to Asterisk? Co je to ENUM? Konfigurace Demo Otázky a
Asterisk a ENUM Ondřej Surý Co je to VoIP? Jaké se používají protokoly? Co je to Asterisk? Co je to ENUM? Konfigurace Demo Otázky a odpovědi Co je to VoIP? VoIP je akronym pro Voice over
VíceUnified Communication a bezpečnost
Unified Communication a bezpečnost Fresh IT Ing. Tomáš Fidler fidler@oksystem.cz Osnova IP Komunikace a bezpečnost? Protokoly v rámci VoIP Ukázka? 2 Případová studie forum.orolik.cz @2012: Podporujeme
VíceMichal Vávra FI MUNI
Úvod do světa SIPových VoIP klientů Michal Vávra FI MUNI 08. 10. 2009 Obsah 1 Úvod 2 Signalizační protokol (SIP) 3 Další potřebné komponenty v síti 4 VoIP klienty Ekiga Linphone WengoPhone SIP Communicator
VíceRizika VoIP, bezpečnostní pravidla Asterisku
Rizika VoIP, bezpečnostní pravidla Asterisku VoIP hazard, Asterisk security rules Vysoká dostupnost internetu umoţňuje zneuţívat IP telefonii způsobem, který nebyl u standardních analogových a časově přepínaných
VíceManuál pro nastavení telefonu Siemens C450 IP
Manuál pro nastavení telefonu Siemens C450 IP Před nastavením se předpokládá kompletní připojení telefonu jak do elektrické sítě, tak do sítě ethernet. 1. Nastavení jazyka Zvolte Menu, poté Settings Handset
VíceBezpečnější pošta aneb DANE for SMTP
Bezpečnější pošta aneb DANE for SMTP Ondřej Caletka 12 listopadu 2015 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 30 Česko Ondřej Caletka (CESNET, z s p o) Bezpečnější pošta 12 listopadu
Více12. Bezpečnost počítačových sítí
12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,
VíceRealizace a zabezpečení telefonního centra s využitím technologie Voice Over Internet Protocol. Implementation of secure VOIP call center
Realizace a zabezpečení telefonního centra s využitím technologie Voice Over Internet Protocol Implementation of secure VOIP call center Bc. Josef Zavřel Diplomová práce 2011 UTB ve Zlíně, Fakulta aplikované
VíceSIP Session Initiation Protocol
SIP Session Initiation Protocol Jiří Ledvina Projektování distribuovaných systémů Úvod Protokol aplikační úrovně Řídicí protokol (signalizační) pro Vytváření Modifikaci Ukončování spojení mezi dvěma účastníky
VíceJak projít přes NAT a neztratit se v překladu. Ivo Rosol ředitel vývojové divize
Jak projít přes NAT a neztratit se v překladu. Ivo Rosol ředitel vývojové divize Agenda prezentace Funkce a chování NAT Detekce a kategorizace NAT s použitím STUN Technologie průchodu přes NAT propichování
VícePostup objednávky Microsoft Action Pack Subscription
Postup objednávky Microsoft Action Pack Subscription DŮLEŽITÉ: Pro objednání MAPS musíte být členem Microsoft Partner Programu na úrovni Registered Member. Postup registrace do Partnerského programu naleznete
VíceCZ.1.07/1.5.00/
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
VíceBEZPEČNOST V OBLASTI VOIP
BEZPEČNOST V OBLASTI VOIP Tomáš VANĚK pracoviště: ČVUT FEL, Katedra telekomunikační techniky; mail: vanek1@fel.cvut.cz Abstrakt: Vznik a nasazení VoIP technologií představuje velký zlom v oblasti telekomunikací.
VíceSchéma elektronické pošty
Aplikační protokoly Elektronická pošta Schéma elektronické pošty odesilatel user agent (UA) SMTP mail transfer agent (MTA) SMTP mail transfer agent (MTA) SMTP příjemce user agent (UA) IMAP nebo POP mailbox
VíceCertifikační prováděcí směrnice
První certifikační autorita, a.s. Certifikační prováděcí směrnice (algoritmus RSA) Certifikační prováděcí směrnice (algoritmus RSA) je veřejným dokumentem, který je vlastnictvím společnosti První certifikační
VíceŠifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz. http://sut.sh.cvut.cz
Šifrování (2), FTP Petr Koloros p.koloros [at] sh.cvut.cz http://sut.sh.cvut.cz Obsah Úvod do šifrování FTP FTP server ProFTPd Šifrovaný přístup Virtuální servery Síť FTPek na klíč FTP File Transfer Protokol
VícePetr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Jednoduchá správa Zařízení Jednotné přihlašování Windows Server Active Directory Další systémy a aplikace Uživatelské jméno Azure Veřejný Cloud SaaS Office
VíceBezpečnostní prvky IP telefonů Cisco se signalizací SIP a jejich kompatibilita
Bezpečnostní prvky IP telefonů Cisco se signalizací SIP a jejich kompatibilita Filip Řezáč, František Šimoňák Abstrakt: Tento dokument pojednává obecně o momentálně nejvíce rozšířených metodách zabezpečení
VíceGUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA
GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA What is an FTP client and how to use it? FTP (File transport protocol) - A protocol used to transfer your printing data files to the MAFRAPRINT
VíceAvaya IP Office R8.0 - Jak ji nakonfigurovat s 2N Helios IP
Avaya IP Office R8.0 - Jak ji nakonfigurovat s 2N Helios IP Konfigurace Avaya IP Office Všechny změny konfigurace pro Avaya IP Office jsou dělány přes IP Office Manager. Všechny parametry jsou v následujících
VíceInstalace 2N Helios IP pro použití ve VoIP prostředí Centrex.
Instalace 2N Helios IP pro použití ve VoIP prostředí Centrex. Typ zařízení: 2N Helios IP 91371xxxx Door entry solution Firmware: 1.13.1.288.3 (boot loader 1.4.0.6.0) Služba: Centrex Úvod Tento dokument
VíceMOŽNOSTI VIDEOKONFERENCÍ V PBX ASTERISK
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
VíceZabezpečení platformy SOA. Michal Opatřil Corinex Group
Zabezpečení platformy Michal Opatřil Corinex Group Agenda Současný přístup k bezpečnosti Požadavky zákazníků CA Security Manager Architektura Klíčové vlastnosti Proč CA Security Manager CA 2 Security Manager
VíceTento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost.
Tento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost. Projekt MŠMT ČR Číslo projektu Název projektu školy Klíčová aktivita III/2 EU PENÍZE ŠKOLÁM CZ.1.07/1.4.00/21.2146
VíceKerio Operator. Kerio Technologies
Kerio Operator Příručka uživatele Kerio Technologies 2011 Kerio Technologies s.r.o. Všechna práva vyhrazena. Tento manuál popisuje produkt: Kerio Operator ve verzi 1.1. Změny vyhrazeny. Aktuální verzi
VíceÚtoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí
Útoky na HTTPS PV210 - Bezpečnostní analýza síťového provozu Pavel Čeleda, Radek Krejčí Ústav výpočetní techniky Masarykova univerzita celeda@ics.muni.cz Brno, 5. listopadu 2014 Pavel Čeleda, Radek Krejčí
VíceLukáš Kubis. lukas.kubis@student-partners.com MSP pro VŠB-TU Ostrava
Lukáš Kubis lukas.kubis@student-partners.com MSP pro VŠB-TU Ostrava Agenda Simplified Configuration Discovery Routing Service Other Features WCF Service Communication Service 1 Service 2 Caller Message
VíceProč prevence jako ochrana nestačí? Luboš Lunter
Proč prevence jako ochrana nestačí? Luboš Lunter lubos.lunter@flowmon.com Flowmon Networks Technologický lídr v NetFlow/IPFIX monitoringu počítačových sítí a behaviorální analýzy 3x Deloitte CE Technology
VíceIMPLEMENTACE SYSTÉMU GROUPWISE NA PEF ČZU V PRAZE IMPLEMENTATION OF THE SYSTEM GROUPWISE ON THE PEF ČZU PRAGUE. Jiří Vaněk, Jan Jarolímek
IMPLEMENTACE SYSTÉMU GROUPWISE NA PEF ČZU V PRAZE IMPLEMENTATION OF THE SYSTEM GROUPWISE ON THE PEF ČZU PRAGUE Jiří Vaněk, Jan Jarolímek Anotace: Příspěvek se zabývá hlavními trendy rozvoje programů pro
VíceStudium protokolu Session Decription Protocol. Jaroslav Vilč
Studium protokolu Session Decription Protocol Jaroslav Vilč 5. února 2007 Session Description Protocol (SDP) SDP je určen pro popis multimediálních relací. Jedná se o dobře definovaný formát postačující
VíceVoIP telefon Gigaset A580IP
VoIP telefon Gigaset A580IP Návod na instalaci a nastavení V tomto návodu popisujeme nastavení telefonu Gigaset A580IP. Instalace voip telefonu : Po vybalení z krabice telefon složíme podle přiloženého
VíceInstrukce pro vzdálené připojení do učebny 39d
Instrukce pro vzdálené připojení do učebny 39d Každá skupina má k dispozici jedno sdílené připojení, prostřednictvím kterého se může vzdáleně připojit do učebny 39d a pracovat na svých semestrálních projektech
VíceNávod k použití Siemens Gigaset C450 IP pro službu viphone break
Návod k použití Siemens Gigaset C450 IP pro službu viphone break 1 Siemens Gigaset C450 IP-v07.02 1. Instalace přístroje 1.1. Vzhled přístroje 1.2. Nastavení jazyka Nastavení českého jazyka přenosné části
VíceDesktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně
VícePrincipy signalizace SIP
Teorie a praxe IP telefonie 2014 Principy signalizace SIP Lukáš Macura Lukas.macura@gmail.com Obchodně podnikatelská fakulta v Karviné Slezská univerzita v Opavě CESNET, z.s.p.o. Obsah Historie telefonie
VíceNávod k použití Siemens Gigaset C450 IP pro službu viphone break
Návod k použití Siemens Gigaset C450 IP pro službu viphone break 1 Siemens Gigaset C450 IP-v07.01 1. Instalace přístroje 1.1. Vzhled přístroje 1.2. Nastavení jazyka Nastavení českého jazyka přenosné části
Více2N Helios IP HTTP API
2N Helios IP HTTP API Konfigurační manuál Verze 2.10.1 www.2n.cz Společnost 2N TELEKOMUNIKACE a.s. je českým výrobcem a dodavatelem telekomunikační techniky. K produktovým řadám, které společnost vyvíjí,
VíceAutentizace webových aplikací z pohledu NEbezpečnosti. Oldřich Válka Security
Autentizace webových aplikací z pohledu NEbezpečnosti. Oldřich Válka Security 2010 17.02.2010 Úvod - základní typy autentizací. Basic Digest NTLM Formulářová Autentizace pomocí Certifikátu Autentizace
VíceManuál IP telefon SIP-T9CM
Manuál IP telefon SIP-T9CM 0 Obsah 1 Vítejte... 2 2 Instalace... 2 2.1 Seznam položek v balení... 2 2.2 Bezpečnostní upozornění... 2 3 Seznámení s výrobkem... 3 3.1 Hlavní vlastnosti... 4 3.3 Instalace
VíceSAML a XACML jako nová cesta pro Identity management. SAML and XACML as a New Way of Identity Management
SAML a XACML jako nová cesta pro Identity management SAML and XACML as a New Way of Identity Management Dagmar BRECHLEROVÁ Oddělení medicínské informatiky, Ústav informatiky AVČR, v.v.i. brechlerova@euromise.cz
VíceZabezpečení technologie VoIP pomocí protokolu ZRTP
2008/41 12.11.2008 Zabezpečení technologie VoIP pomocí protokolu ZRTP Jiří Hošek, Martin Koutný Email: hosek.jiri@phd.feec.vutbr.cz, koutny.martin@phd.feec.vutbr.cz Ústav Telekomunikací, FEKT, VUT v Brně
VíceRychlý průvodce nastavením VOIP brány GW IP-011-2 a GW IP-012B-2
1 ÚVOD Rychlý průvodce nastavením VOIP brány GW IP-011-2 a GW IP-012B-2 Série VOIP bran GW IP-01x-2 jsou inovované výrobky s bohatým spektrem funkcí a jedinečnou kvalitou zvuku. Jsou plně kompatibilní
VíceCoupon Kaspersky Password Manager free software for windows 7 ]
Coupon Kaspersky Password Manager free software for windows 7 ] Description: Výhody ešení Podpora populárních platforem server Produkt je navren tak, aby fungoval s komplexními infrastrukturami sítí moderních
VíceIII/ 2- Inovace a zkvalitnění výuky prostřednictvím ICT
Název školy: Číslo a název projektu: Číslo a název šablony klíčové aktivity: Označení materiálu: Typ materiálu: Předmět, ročník, obor: STŘEDNÍ ODBORNÁ ŠKOLA a STŘEDNÍ ODBORNÉ UČILIŠTĚ, Česká Lípa, 28.
VíceImplementace ENUM v síti NETWAY.CZ
Implementace ENUM v síti NETWAY.CZ Martin Semrád jednatel Vítězslav Nový rozvoj a podpora hlasových služeb Představení NETWAY.CZ Představení NETWAY.CZ poskytovatel služeb elektronických komunikací Představení
VíceRychlý postup k nastavení VoIP telefonu WELL 3130 IF
Rychlý postup k nastavení VoIP telefonu WELL 3130 IF Zapojení kabelů WAN zapojíte ethernetový kabel od Vašeho poskytovatele, případně od Vašeho mikrovlnného zařízení LAN DC propojíte kabelem s PC připojíte
VíceHacking Team - exploity a zranitelnosti v programech. Petr Hanáček Fakulta informačních technologií, VUT v Brně
Hacking Team - exploity a zranitelnosti v programech Petr Hanáček Fakulta informačních technologií, VUT v Brně 17. února 2016 Hacking Team Hacking Team Co jsme o nich věděli Hacking Team Hacking Team je
VíceObsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9
Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet
VíceVYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY MODEL PRÁCE S DOKUMENTY V ELEKTRONICKÉM OBCHODOVÁNÍ MODEL EDI IN E-COMMERCE
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA PODNIKATELSKÁ FACULTY OF BUSINESS AND MANAGEMENT ÚSTAV INFORMATIKY DEPARTMENT OF INFORMATICS MODEL PRÁCE S DOKUMENTY V ELEKTRONICKÉM
VíceUser manual SŘHV Online WEB interface for CUSTOMERS June 2017 version 14 VÍTKOVICE STEEL, a.s. vitkovicesteel.com
1/ 11 User manual SŘHV Online WEB interface for CUSTOMERS June 2017 version 14 2/ 11 Contents 1. MINIMUM SYSTEM REQUIREMENTS... 3 2. SŘHV ON-LINE WEB INTERFACE... 4 3. LOGGING INTO SŘHV... 4 4. CONTRACT
VíceZabezpečení dat pomocí SSL přehled důvěryhodných certifikačních autorit na trhu. Petr Komárek, Jindřich Zechmeister ZONER software, a.s.
Zabezpečení dat pomocí SSL přehled důvěryhodných certifikačních autorit na trhu Petr Komárek, Jindřich Zechmeister ZONER software, a.s. WWW a bezpečnost Nutnost bezpečné komunikace na internetu: e-komerční
VíceWELL 3130IF. VoIP telefon, SIP, H.323, 2xEth., NAT, DHCP server, Firewall. Uživatelská příručka
WELL 3130IF VoIP telefon, SIP, H.323, 2xEth., NAT, DHCP server, Firewall Uživatelská příručka OBSAH 1 PŘEHLED 4 2 ÚVOD 4 2.1 OBSAH BALENÍ:... 4 2.2 TECHNICKÁ DATA:... 5 2.2.1 DSP prvky:... 5 2.2.2 H.323:...
VíceSeznámení s IEEE802.1 a IEEE802.3. a IEEE802.3
Seznámení s IEEE802.1 a IEEE802.3 a IEEE802.3 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Seznámení s IEEE802.1 a IEEE802.3 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software:
VíceVysoká škola ekonomická v Praze
Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Katedra informačních technologií Student Vedoucí bakalářské práce Oponent bakalářské práce : Michal Hendrich : RNDr. Radomír Palovský, CSc.
VíceSměry rozvoje v oblasti ochrany informací KS - 7
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006
Více1) Instalace aplikace a) otevřete Obchod Play ve Vašem zařízení b) do vyhledávacího pole zajdejte výraz CamHi a vyhledání potvrďte
Aplikace CamHi 1) Instalace aplikace a) otevřete Obchod Play ve Vašem zařízení b) do vyhledávacího pole zajdejte výraz CamHi a vyhledání potvrďte c) po úspěšném vyhledání aplikace, klikněte na tlačítko
VíceVYSOKÉ UČENÍ TECHNICKÉ V BRNĚ ANONYMNÍ POHYB V SÍTI INTERNET DIPLOMOVÁ PRÁCE FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
Více(Ne)bojím se IPv6! Matěj Grégr. Vysoké učení technické v Brně, Fakulta informačních technologií LinuxAlt 2013
(Ne)bojím se IPv6! Matěj Grégr Vysoké učení technické v Brně, Fakulta informačních technologií igregr@fit.vutbr.cz LinuxAlt 2013 Děkuji Tomáši Podermańskému za poskytnutí slajdů a videí 1 Bezpečnost a
VíceDigitální podepisování pomocí asymetrické kryptografie
Úvod do kryptologie Digitální podepisování pomocí asymetrické kryptografie Pavel Novotný, 2010 Obsah prezentace 1. Definice podle zákona 2. Definice dalších pojmů 3. Princip digitálního podpisu 4.Vlastnosti
VíceIPSec na platformě Juniper (CLI+GUI), kompatibilita s prvky Cisco
IPSec na platformě Juniper (CLI+GUI), kompatibilita s prvky Cisco Marek Kotraš, Peter Habčák Abstrakt: Cílem tohoto projektu je ověření funkčnosti protokolu IPSec na platformě JUNIPER a kompatibility s
VíceQoS na L2/L3/L4. Brno, 28.05.2015 Ing. Martin Ťupa
QoS na L2/L3/L4 Brno, 28.05.2015 Ing. Martin Ťupa Měření kvality služeb Kolik protlačíte přes aktivní prvky? Kde jsou limitní hodnoty ETH spoje? Central Office Data Hlas Video House Multiservice switch
VícePOLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry
POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU DMZ z pohledu akademické sféry Doc. RNDr. Josef POŽÁR, CSc. - děkan 19. 3. 2013 OBSAH Úvod Firewall a DMZ Modelové topologie DMZ Nejčastější
VíceDell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.
Dell SonicWALL Security tips & tricks Jan Ježek business communication s.r.o. Příklady bezpečnostních rizik Pasivní útoky iniciované zvenku Virus attacks, Malware & Spyware SPAM, Phishing Exploit (OS,
VíceVoIP telefon IP290B Základní návod + nastavení čísla
VoIP telefon IP290B Základní návod + nastavení čísla 1. Úvod IP290B je VoIP telefon, který dokonale vyhovuje všem druhům obchodních komunikací a uspokojí i náročnější domácí uživatele. IP290B disponuje
VícePotřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová
Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová Direct Account Manager sbirnerova@novell.com Komplexnost, Nátlak, Nulová tolerance Nařízení Business Continuity Interní hrozby
VíceKomunikace systémů s ostatními multimediálními sítěmi
H.323 Martin Černý Definice H.323 je standard, který specifikuje součásti, protokoly a procedury, které poskytuji multimediální komunikační služby: zvuk, video a datové komunikace přes paketové sítě, včetně
VíceRouting & VPN. Marek Bražina
Routing & VPN Marek Bražina Přehled routerů Allied Telesis AT-AR415S AT-AR441S /AT- AR442S AT-AR770S AT-750S / AT-AR750S-DP Hardwarový Fast Ethernet router s akcelerací VPN Výkonný, modulární a cenově
Více2N EasyRoute UMTS datová a hlasová brána
2N EasyRoute UMTS datová a hlasová brána Jak na to? Verze: SIP Calls www.2n.cz 1. SIP hovory V tomto dokumentu si ukážeme jak jednoduše ve 2N EasyRoute nastavit SIP účet. Zde je přehled toho, co v kapitole
VíceMobilní malware na platformě Android Přednáška 2. Ing. Milan Oulehla
Mobilní malware na platformě Android Přednáška 2 Ing. Milan Oulehla Úvod Informace o technikách, které používají tvůrci mobilního malware: Bezpečnostní chyby se mění v čase Vytvoření vlastních zdrojových
VíceVytvoření účtu pro studenty na webových stránkách Student Community
Vytvoření účtu pro studenty na webových stránkách Student Community Přístup k účtu Pomůcka k pozvání studentů Vážení učitelé, kolegyně a kolegové, registrujte se na adrese: http://students.autodesk.com
VícePočítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/
Počítačové sítě II 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 , http://www.ucw.cz/~qiq/vsfs/ 1 Bezpečnost sítí cílem je ochránit počítačovou síť a především data/zařízení v nich
VíceZABEZPEČENÍ PŘENOSU MULTIMEDIÁLNÍCH DAT V REÁLNÉM ČASE
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
VíceNWA-3166. Příručka k rychlé instalaci. Dvoupásmový bezdrátový přístupový bod N třídy business
Dvoupásmový bezdrátový přístupový bod N třídy business Výchozí nastavení: IP adresa: http://192.168.1.2 Heslo: 1234 Příručka k rychlé instalaci Firmware v3.60 Vydání 4, Leden 2010 Copyright ZyXEL Communications
Více2N LiftIP. IO Extender. Communicator for Lifts. Version
2N LiftIP Communicator for Lifts IO Extender Version 2.4.0 www.2n.cz Description The IO extender helps you extend 2N LiftIP with 1 input and 2 outputs. The purpose of the input is to cancel the rescue
VíceBI-AWD. Administrace Webového a Databázového serveru Virtualizace HTTP serveru
BI-AWD Administrace Webového a Databázového serveru Virtualizace HTTP serveru Příprava studijního programu Informatika je podporována projektem financovaným z Evropského sociálního fondu a rozpočtu hlavního
VíceNávrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal
Návrh a implementace bezpečnosti v podnikových aplikacích Pavel Horal Obsah přednášky úvod do problematiky aplikace, bezpečnost, základní pojmy informační bezpečnost, řízení
VícePrůvodce rychlým nastavením
Průvodce rychlým nastavením Cisco Small Business Switche Série 200 Obsah balení Switch série 200 Kit pro uchycení do racku (rackové modely) Napájecí adaptér / Napájecí kabel Ethernetový kabel Průvodce
VíceZABEZPEČENÍ OPEN SOURCE PBX PROTI ÚTOKŮM
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
VíceSměrování VoIP provozu v datových sítích
Směrování VoIP provozu v datových sítích Ing. Pavel Bezpalec, Ph.D. Katedra telekomunikační techniky FEL, ČVUT v Praze Pavel.Bezpalec@fel.cvut.cz Obecné info o směrování používané směrovací strategie Směrování
VíceSměrovací protokoly, propojování sítí
Směrovací protokoly, propojování sítí RNDr. Ing. Vladimir Smotlacha, Ph.D. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Vladimír Smotlacha, 2011 Počítačové
VíceVYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV INFORMAČNÍCH SYSTÉMŮ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF INFORMATION SYSTEMS NÁSTROJ PRO TESTOVÁNÍ
VíceProtokoly a Internet. Miloš Hrdý. 19. listopadu 2007
Protokoly a Internet Miloš Hrdý 19. listopadu 2007 Obsah 1 Pojmy 2 2 Protokoly 2 2.1 Odeslání zprávy............................ 2 2.2 Protokol IP.............................. 4 2.3 Protokoly vyšších
Více