Využití penetračních testů k prověření zabezpečení podnikové sítě

Rozměr: px
Začít zobrazení ze stránky:

Download "Využití penetračních testů k prověření zabezpečení podnikové sítě"

Transkript

1 Mendelova univerzita v Brně Provozně ekonomická fakulta Využití penetračních testů k prověření zabezpečení podnikové sítě Bakalářská práce Vedoucí práce: Ing. Jiří Balej Martin Andrysík Brno 2014

2

3 Rád bych touto cestou poděkoval Ing. Jiřímu Balejovi, vedoucímu mé bakalářské práce, za pomoc při jejím zpracování, dále pak rodině a přátelům za jejich podporu, v neposlední řadě pak panu Vaňkovi, správci testované sítě, za umožnění testování.

4

5 Čestné prohlášení Prohlašuji, že jsem tuto práci: Využití penetračních testů k prověření zabezpečení podnikové sítě vypracoval samostatně a veškeré použité prameny a informace jsou uvedeny v seznamu použité literatury. Souhlasím, aby moje práce byla zveřejněna v souladu s 47b zákona č. 111/1998 Sb., o vysokých školách ve znění pozdějších předpisů, a v souladu s platnou Směrnicí o zveřejňování vysokoškolských závěrečných prací. Jsem si vědom, že se na moji práci vztahuje zákon č. 121/2000 Sb., autorský zákon, a že Mendelova univerzita v Brně má právo na uzavření licenční smlouvy a užití této práce jako školního díla podle 60 odst. 1 Autorského zákona. Dále se zavazuji, že před sepsáním licenční smlouvy o využití díla jinou osobou (subjektem) si vyžádám písemné stanovisko univerzity o tom, že předmětná licenční smlouva není v rozporu s oprávněnými zájmy univerzity, a zavazuji se uhradit případný příspěvek na úhradu nákladů spojených se vznikem díla, a to až do jejich skutečné výše. V Brně dne 5. ledna 2015

6

7 Abstract Andrysík, M. Use of penetration testing to examine security of corporate network. Bachelor thesis. Brno: Mendel University, This thesis describes penetration testing and its use in testing real corporate network of small size. In the end there is suggested way to remove found vulnerabilities and financial evaluation. Keywords Penetration testing, ethical hacking, network security. Abstrakt Andrysík, M. Využití penetračních testů k prověření zabezpečení podnikové sítě. Bakalářská práce. Brno: Mendelova univerzita v Brně, V této práci je popsána problematika penetračního testování a jeho využití při testování reálné firmy malého rozsahu. Na závěr je navržen postup odstranění zjištěných nedostatků a vyčíslení finančních nákladů. Klíčová slova Penetrační testování, etický hacking, bezpečnost sítí.

8

9 Obsah 9 Obsah 1 Úvod a cíl práce Úvod Cíl práce Použité pojmy Zabezpečení podnikových sítí Firemní síť Typy firewallu Nejčastější hrozby Penetrační testování Definice Rozdělení testů podle míry automatizace Rozdělení testů podle úrovně znalostí o testovaném systému Rozdělení testů podle pozice útočníka Další dělení penetračních testů Předpoklady penetračního testování Průběh penetračního testování Určování cíle a rozsahu testování Získávání informací o testované síti Testování zabezpečení Testovací nástroje Informace o síti Nástroje pro prolomení hesel Odchytávání síťové komunikace Sada penetračních nástrojů Dsniff Kali linux Další možnosti testování bezpečnosti sítě Bezpečnostní audit podnikové sítě 39

10 10 Obsah 4.1 Příprava Topologie sítě Metodika testování Úvod k testování firemní sítě Fyzické zabezpečení síťových prvků Nastavení zásad v systému Windows Nastavení sdílení v systému Windows Nastavení přístupových práv v systému Windows Kontrola aktualizací softwaru Skenování portů na serverech 1 a Kontrola síly hesel Arpspoofing Dnsspoofing Macof Urlsnarf Vyčíslení celkových nákladů Závěr 55 6 Literatura 57

11 Obsah 11

12 12 Seznam obrázků Seznam obrázků Obr. 1 Schéma ARP Zdroj: Sanders, Obr. 2 Obecná topologie podnikové sítě malého rozsahu 19 Obr. 3 Grafické rozhraní Zenmap pro nástroj Nmap 26 Obr. 4 Příklad použití programu Friendly pinger v domácí síti 27 Obr. 5 Použití programu Softperfect Network scanner v domácí síti 28 Obr. 6 Porovnání nástrojů pro prolomení hesel Zdroj: Comparison of Features and Services Coverage, Obr. 7 Porovnání rychlosti nástrojů pro testování hesel Zdroj: Comparison of Features and Services Coverage, Obr. 8 Grafické rozhraní programu Wireshark 31 Obr. 9 ARP tabulka před arpspoofingem 32 Obr. 10 První část ARP útoku 33 Obr. 11 Druhá část ARP útoku 33 Obr. 12 Povolení packet forwardingu 33 Obr. 13 Povolení packet forwardingu 33 Obr. 14 ARP tabulka po arpspoofingu 34 Obr. 15 Zachycené jméno a heslo po úspěšném arpspoofingu 34 Obr. 16 Dnsspoofing 35 Obr. 17 Úspěšný podvrh webové stránky pomocí dnsspoofingu Zdroj: Sanders, Obr. 18 Pokus o zahlcení switche utilitou Macof 37 Obr. 19 Topologie lokální sítě testované firmy 40 Obr. 20 Nastavení zásad hesla v operačním systému Windows 42

13 Seznam obrázků 13 Obr. 21 Nastavení zásad uzamčení účtu v operačním systému Windows 43 Obr. 22 Navrhované nastavení politik pro zásady hesel 44 Obr. 23 Navrhované nastavení politik pro uzamčení účtů 44 Obr. 24 IP adresa výchozí brány 50 Obr. 25 ARP tabulka oběti před útokem 50 Obr. 26 Arpspoofing oběti 51 Obr. 27 Arpspoofing switche 51 Obr. 28 ARP tabulka oběti po útoku 51 Obr. 29 Detekována duplikátní IP adresa pro dvě různé MAC adresy 52 Obr. 30 Pokus o zahlcení switche nástrojem Macof 53 Obr. 31 Pomocí nástroje Urlsnarf jsme mohli sledovat, na jaké weby oběť přistupuje 54

14 14 Seznam tabulek Seznam tabulek Tab. 1 Seznam otevřených portů na serveru 1 47 Tab. 2 Seznam otevřených portů na serveru 2 48

15 Úvod a cíl práce 15 1 Úvod a cíl práce 1.1 Úvod V dnešní době strmě stoupá hodnota informací, ať už se jedná o osobní údaje, pracovní postupy, či podniková tajemství, jejichž cena může dosahovat i několika miliard korun. S rychlým rozvojem v oblasti informačních technologií jsou tato data pod čím dál větším ohrožením ze strany konkurence, osob živících se nelegálním získáváním a následným prodejem nebo jiným zneužitím dat, a v neposlední řadě i zaměstnanců dané společnosti. Proti těmto a jiným subjektům vyskytujícím se v našem okolí, reálném nebo virtuálním je potřeba se bránit. K tomu slouží řada zabezpečovacích prvků a mechanizmů, mezi kterými hraje hlavní roli firewall společně s antivirovým softwarem. Bohužel každý takový firewall může být prolomen a nikdy nemůžeme s jistotou tvrdit, že některý je na sto procent odolný vůči všem druhům útoků. I pokud je některý firewall tak kvalitní, že žádný ze známých útoků jím proniknout nedokáže, pořád hrozí nebezpečí, že s přístupem k novým poznatkům a technologiím přijde nový typ útoku, proti kterému již neodolá. Proto je třeba zabezpečení neustále testovat a zdokonalovat. A právě k tomuto účelu jsou ideální penetrační testy. 1.2 Cíl práce Cílem této práce je poskytnout čtenáři náhled do problematiky penetračních testů a následně pomocí popsaných nástrojů otestovat zabezpečení firmy malého rozsahu. V závěru pak navrhnout způsob odstranění zjištěných problémů a provést finanční zhodnocení. 1.3 Použité pojmy ARP (address resolution protocol) Jedná se o protokol sloužící k dotazování na fyzickou adresu příslušící k adrese IP. Skládá se ze dvou kroků. První je ARP request, což je dotaz vyslán do celé lokální sítě pomocí broadcastu, kde tázající se zařízení vkládá svou IP adresu, MAC adresu a IP adresu, na kterou se dotazuje. Druhým krokem je odpověď, neboli ARP reply, ve které zařízení s hledanou IP adresou odešle tazateli svou IP a MAC adresu. Takto získané adresy si zařízení ukládají do tzv. ARP tabulek. Ty se dělí na statické a dynamické, podle toho, zda si je zařízení vytvářejí dynamicky sama, nebo jsou pevně vytvořeny správcem sítě.

16 16 Úvod a cíl práce Obr. 1 Schéma ARP Zdroj: Sanders, 2010 DNS (domain name system) Systém sloužící k překladu doménových jmen na IP adresy a naopak. DoS (denial of service) Útok na webové stránky nebo aplikace, jehož cílem je výpadek cíle a jeho nedostupnost pro ostatní uživatele. Exploitace Zneužití. Firewall Sada bezpečnostních pravidel filtrujících komunikaci v síti. Hacking Tento pojem je vhodné rozdělit na etický hacking a cracking. První zmíněná činnost označuje testování počítačového systému za účelem nalezení chyb a slabin, druhá pak jejich zneužití, obvykle pro osobní prospěch. Hub Neboli rozbočovač, je síťový prvek přeposílající příchozí data na všechny porty. ICMP (internet control message protocol) Protokol sloužící pro odesílání systémových zpráv, nejznámější z nich je ping, který se užívá k zjištění odezvy na cílové adrese.

17 Úvod a cíl práce 17 IP (internet protocol) adresa Adresa počítače (nebo jiného zařízení) v síti, podle které router směruje pakety. Nejčastěji používané IP adresy jsou verze 4, ve formátu x.x.x.x, kde x označuje číslo v rozmezí Modernější variantou jsou IP adresy verze 6, které jsou psány hexadecimálně. ISO/OSI Je to referenční model popisující komunikaci v počítačových sítích v sedmi vrstvách. Komunikace mezi dvěma body v síti probíhá vždy na stejné vrstvě. Data putující z nejvyšší sedmé vrstvy se směrem k první vrstvě zapouzdřují a při cestě od první vrstvy k sedmé rozbalují. První vrstvu označujeme jako fyzickou, na ní jsou data ve formě napětí v kabelech. Druhou vrstvu nazýváme linková, blokům dat se zde říká rámce a šíří se pomocí přepínačů. Na této vrstvě se používají fyzické, neboli MAC adresy. Třetí, neboli síťová vrstva přeposílá data ve formě paketů. K tomu využívá směrovače. Adresuje se na ní pomocí IP adres. Čtvrtá vrstva se jmenuje transportní a jejím účelem je přenos dat pomocí protokolů TCP nebo UDP. Vrstvy 5 a 6 se nazývají relační a prezentační, první z nich má za cíl synchronizaci spojení, druhá pak převod dat z nebo do vrstvy sedmé, aplikační. Jak již vypovídá název, jde v této vrstvě o umožnění komunikace nejrůznějším počítačovým aplikacím. MAC (media access control) adresa Adresa pro síťová zařízení používaná na druhé vrstvě modelu ISO/OSI. Je psaná hexadecimálně. MITM (man in the middle) Neboli česky prostředník, je v kontextu počítačové bezpečnosti typ útoků, při kterých útočník odposlouchává komunikaci mezi dvěma body v síti, popřípadě ji pozměňuje. Může takto například odeslat uživateli falešný web internetového bankovnictví a získat tak údaje, které napadený uživatel použije pro přihlášení. Paket Je blok dat přenášený po síti. Má zdrojovou a cílovou adresu. Port Číslo od 1 do 65535, které při síťové komunikaci odlišuje jednotlivé aplikace. Proxy server Hardware nebo aplikace figurující v roli prostředníka mezi klientem a serverem. Může být využit jako ochranný prvek pro kontrolu dat před jejich přijetím nebo jako nástroj pro podvržení falešných webových stránek útočníkem. Rack skříň Speciálně konstruovaná skříň pro umístění síťových prvků jako jsou switche, routery a servery. Obvykle bývá uzamykatelná. Router Neboli směrovač, je síťový prvek přeposílající pakety směrem k jejich cílové IP adrese, obvykle propojuje lokální síť s internetem. Snarfing Odchytávání větších celků síťové komunikace, například souborů, mailů apod. Sniffing Odchytávání paketů k analýze přeposílaných dat, popřípadě jejich zneužití. Spoofing V kontextu počítačové bezpečnosti se jedná o vydávání se za jinou entitu. Tento pojem úzce souvisí s útoky typu man in the middle. Switch Neboli přepínač, je síťový prvek propojující jednotlivá zařízení v místní síti.

18 18 Úvod a cíl práce TCP (transimission control protocol) Internetový protokol umožňující navázání spojení v transportní vrstvě modelu ISO/OSI za účelem přenosu dat. Navázání tohoto spojení se nazývá threeway handshake. VoIP (voice over IP) Telefonování prostřednictvím internetu.

19 Zabezpečení podnikových sítí 19 2 Zabezpečení podnikových sítí Tato kapitola se bude věnovat obecnému úvodu do problematiky zabezpečení podnikových sítí malého až středního rozsahu. 2.1 Firemní síť Firemní síť tvoří určité množství počítačů, serverů (popř. tiskáren a dalších zařízení) a síťových prvků. Základním kamenem bezpečnosti v takovéto síti je firewall, ten představuje sadu pravidel, kterými se musí řídit provoz v síti a filtruje nebezpečnou komunikaci tak, aby nedošlo k ohrožení pracovních stanic zaměstnanců a především firemních serverů. Příklad zapojení podnikové sítě je zobrazen na obrázku 2. Obr. 2 Obecná topologie podnikové sítě malého rozsahu

20 20 Zabezpečení podnikových sítí 2.2 Typy firewallu Základní rozdělení firewallů je na paketové filtry, stavové paketové filtry a aplikační brány. Paketové filtry Nejstarší typ firewallu pracující se sadou pravidel pro jednotlivé pakety. Filtruje se na základě čtyř typů pravidel: zdrojová adresa, cílová adresa a zdrojový a cílový port. Tento typ firewallu je nejrychlejší, ale má horší bezpečnost než ostatní typy. Stavové paketové filtry Zásadním rozdílem oproti paketovým filtrům je udržování informace o navázaných spojeních. To znamená, že přes filtrační pravidla musí procházet pouze pakety z nových spojení, mezitím co pakety z již navázaných spojení mohou projít firewallem bez jakéhokoliv zdržení. Tento typ firewallu představuje kompromis mezi rychlostí paketových filtrů a vysokým zabezpečením aplikačních bran. Aplikační brány Aplikační brány jsou nejpomalejší ze zmíněných typů firewallů. Je tomu tak proto, že vytvářejí dvě oddělená spojení na aplikační vrstvě modelu ISO/OSI. Toto oddělené spojení má za následek vysokou úroveň bezpečnosti. Tento typ firewallu už se díky své nedostačující rychlosti prakticky nepoužívá. 2.3 Nejčastější hrozby Faktorů ohrožujících bezpečnost podnikových sítí je několik, většině z nich se dá ale velmi snadno předcházet, a to důsledným dodržováním bezpečného chování. Následující výčet není kompletním přehledem hrozeb, nýbrž výběrem těch nejběžnějších a nejčastěji zneužívaných. Neexistující ochrana Bohužel i v dnešní době se najde nemalé množství firem, které nepřikládají zabezpečení valný význam, a nejsou ochotny investovat prostředky do jakékoliv formy prevence, ať už se jedná o firewall, nebo dokonce antivirový software. Tyto systémy jsou pak samozřejmě zranitelné vůči nejrůznějším druhům útoků. Prvním krokem v takovémto případě je pak chybějící zabezpečení neprodleně začít používat. Neprovádění pravidelných aktualizací softwaru Pokud společnost bezpečnostní prvky využívá, ale neaktualizuje je (např. virová databáze u antivirového softwaru), je opět zranitelná. Útočníci totiž neustále přichází s novými formami napadání, je tedy nezbytné s nimi držet krok. Je důležité podotknout, že nestačí aktualizovat pouze bezpečnostní programy, nýbrž všechny, které jsou na počítačích ve firmě používány včetně doplňků v prohlížečích a záplat operačního systému. Pokud dojde k ukončení podpory ze strany výrobce softwaru, je nutné tento nahradit novou verzí, popř. vyhledat alternativu (příkladem budiž ukončení podpory operačního systému Windows XP, který byl hojně používán i v roce 2014). Nebezpečné chování zaměstnanců

21 Zabezpečení podnikových sítí 21 Pokud neopatrný zaměstnanec navštíví rizikovou stránku na internetu nebo například stáhne přílohu u zaslaného útočníkem, může nevědomky zabezpečení firemní sítě obejít a stát se tak původcem škod. Naštěstí dnešní antivirové programy jsou obvykle dost pokročilé na to, aby uživatele na nebezpečné chování upozornily. Důležité v tomto ohledu je i školení pracovníků ohledně bezpečného chování na internetu a na počítači celkově. Špatně nastavená práva zaměstnanců Další často opomíjená bezpečnostní hrozba je nesprávné nastavení politik a přístupových práv uživatelů v podnikové síti. Pokud není dodržováno striktní vymezení přístupu pouze autorizovaným uživatelům k cenným datům, může tato chyba být snadno zneužita zaměstnanci s nekalými úmysly. Sociální inženýrství Jedna z nejrozšířenějších hrozeb v dnešní době, proti které se velmi obtížně brání. Jedná se o využití sociálních dovedností za účelem získat z dané osoby hodnotnou informaci. Například při rozhovoru zjistit místo narození, což může být bezpečnostní otázka potřebná pro vyžádání zapomenutého hesla. Bohužel neexistuje žádný spolehlivý prostředek na obranu proti takovéto manipulaci než prostá opatrnost zaměstnanců.

22 22 Penetrační testování 3 Penetrační testování 3.1 Definice Penetrační test je metoda zhodnocení bezpečnosti počítačového systému, nebo sítě pomocí simulace útoku ze škodlivého zdroje (Cyber Security Center CERT-GOV- MD, 2013). 3.2 Rozdělení testů podle míry automatizace Selecký uvádí, že základní třídění penetračních testů se provádí podle míry automatizace testování a to následovně: Testy manuální Testy automatizované Testy semiautomatické Jako hlavní výhodu manuální testů spatřuje schopnost testera velmi efektivně interpretovat výsledky testů, a to i osobám bez bližší znalosti této oblasti. Jako hlavní nevýhody pak uvádí časovou a znalostní náročnost. Oproti tomu výsledky automatizovaných testů je podle něj těžší prezentovat v uživatelsky přívětivé formě, což je zde vynahrazeno výrazně nižší časovou náročností. Na závěr zmiňuje semiautomatické testy jako kompromis mezi výše zmíněnými formami a snahou o maximální využití výhod obou z nich (Selecký, 2012, s. 16). 3.3 Rozdělení testů podle úrovně znalostí o testovaném systému Jako další uvádí Selecký dělení podle úrovně znalostí o testovaném systému a zmiňuje tyto tři kategorie: Black box testy White box testy Grey box testy Black box testy zde zmiňuje jako nejpoužívanější, jelikož simulují útočníka bez znalosti vnitřní struktury sítě či aplikace, odtud název black box. White box testy jsou pak jejich opakem. Simulovaný útočník zde má plné znalosti architektury a zdrojového kódu, a při testování probíhá analýza zdrojového kódu, který může být na základě těchto testů optimalizován. Podobně jako semiautomatické testování se grey box testy snaží o maximalizaci výhod black box a white box testů. Kombinují se zde znalosti systému (white box) a testy z pohledu útočníka (black box) (Selecký, 2012, s. 17).

23 Penetrační testování Rozdělení testů podle pozice útočníka Bezpečnost sítě můžeme testovat proti vnějším a vnitřním hrozbám, použité testy pro tyto varianty se dělí na: Externí Interní Externí testy simulují útoky ze sítě internet, obvykle se jedná o útoky s cílem poškodit firemní systémy, nebo vysadit z provozu webové stránky podniku (např. DoS útoky). Tyto testy jsou důležité především pro firmy, které jsou závislé na funkčnosti svých webových aplikací nebo na vysoké návštěvnosti svých internetových stránek. Každý úspěšný útok, který vyřadí tyto služby z provozu, pak má za následek ztrátu zisků úměrnou době, kterou zabere oprava napadených stránek do původního stavu. Sekundárním vlivem pak může být i ztráta důvěry zákazníků v bezpečnost služeb nabízených podnikem, a to obzvlášť pokud se týkají financí nebo cenných informací. Interní testy představují simulaci hrozeb ze strany útočníků s přístupem k lokální podnikové síti. Tyto útoky jsou méně časté nežli útoky z vnější sítě, ale jejich dopady mohou být mnohem vážnější pro poškozené podniky. Obvykle jsou původci těchto útoků samotní zaměstnanci dotyčné firmy, kteří se na její úkor chtějí obohatit, nebo pomstít za způsobenou křivdu (typicky výpověď). Jejich možnost přístupu do firemní sítě a k datům, která se na ní nacházejí, jim dává mnohem větší škálu možností oproti útočníkům ze sítě internet, kteří musí věnovat nepoměrné úsilí a prostředky k prolomení dobře nastaveného firewallu. Útočníci z interní sítě obvykle mají za cíl zisk hodnotných firemních nebo osobních dat spolupracovníků. Neméně nebezpečné ale mohou být i útoky za cílem kompletního vyřazení podnikových systémů. 3.5 Další dělení penetračních testů Penetrační testy mohou být děleny také na destruktivní a nedestruktivní a oznámené a neoznámené. V naprosté většině případů je použité testování nedestruktivní, to znamená, že nalezené slabiny etický hacker nevyužije, aby způsobil opravdové poškození, a je oznámené správci firemní sítě a zaměstnancům. 3.6 Předpoklady penetračního testování Penetrační testování je velice invazivní procedura a jeho provozování bez souhlasu testovaného podniku by bylo nelegální. Souhlas s napadením vlastní sítě je tím nejpodstatnějším rozdílem mezi white hat, neboli etickým hackingem, a black hat hackingem, který představuje obvykle útoky na zakázku nebo pro vlastní obohacení. Dalším rozdílem pak je samozřejmě zneužití nalezených bezpečnostních děr. Z těchto důvodů je potřeba, aby testovaná firma byla detailně seznámena s cílem a rozsahem testování a po obeznámení se všemi detaily poskytla souhlas k provedení penetračních testů ve stanoveném rozsahu. Pokud by testování pro-

24 24 Penetrační testování běhlo bez tohoto souhlasu, došlo by k porušení 230 zákona č. 40/2009 Sb., trestního zákoníku, který zní: Neoprávněný přístup k počítačovému systému a nosiči informací (1) Kdo překoná bezpečnostní opatření, a tím neoprávněně získá přístup k počítačovému systému nebo k jeho části, bude potrestán odnětím svobody až na jeden rok, zákazem činnosti nebo propadnutím věci nebo jiné majetkové hodnoty. (2) Kdo získá přístup k počítačovému systému nebo k nosiči informací a a) neoprávněně užije data uložená v počítačovém systému nebo na nosiči informací, b) data uložená v počítačovém systému nebo na nosiči informací neoprávněně vymaže nebo jinak zničí, poškodí, změní, potlačí, sníží jejich kvalitu nebo je učiní neupotřebitelnými, c) padělá nebo pozmění data uložená v počítačovém systému nebo na nosiči informací tak, aby byla považována za pravá nebo podle nich bylo jednáno tak, jako by to byla data pravá, bez ohledu na to, zda jsou tato data přímo čitelná a srozumitelná, nebo d) neoprávněně vloží data do počítačového systému nebo na nosič informací nebo učiní jiný zásah do programového nebo technického vybavení počítače nebo jiného technického zařízení pro zpracování dat, bude potrestán odnětím svobody až na dvě léta, zákazem činnosti nebo propadnutím věci nebo jiné majetkové hodnoty. (3) Odnětím svobody na šest měsíců až tři léta, zákazem činnosti nebo propadnutím věci nebo jiné majetkové hodnoty bude pachatel potrestán, spáchá-li čin uvedený v odstavci 1 nebo 2 a) v úmyslu způsobit jinému škodu nebo jinou újmu nebo získat sobě nebo jinému neoprávněný prospěch, nebo b) v úmyslu neoprávněně omezit funkčnost počítačového systému nebo jiného technického zařízení pro zpracování dat. (4) Odnětím svobody na jeden rok až pět let nebo peněžitým trestem bude pachatel potrestán, a) spáchá-li čin uvedený v odstavci 1 nebo 2 jako člen organizované skupiny, b) způsobí-li takovým činem značnou škodu, c) způsobí-li takovým činem vážnou poruchu v činnosti orgánu státní správy, územní samosprávy, soudu nebo jiného orgánu veřejné moci, d) získá-li takovým činem pro sebe nebo pro jiného značný prospěch, nebo e) způsobí-li takovým činem vážnou poruchu v činnosti právnické nebo fyzické osoby, která je podnikatelem. (5) Odnětím svobody na tři léta až osm let bude pachatel potrestán, a) způsobí-li činem uvedeným v odstavci 1 nebo 2 škodu velkého rozsahu, nebo b) získá-li takovým činem pro sebe nebo pro jiného prospěch velkého rozsahu.

25 Penetrační testování Průběh penetračního testování Penetrační testování sestává z několika kroků. Nejprve se určí cíl a rozsah testů, dále je potřeba získat co nejvíce informací o testované síti a nakonec probíhá simulace různých útoků s cílem nalezení slabin v zabezpečení sítě Určování cíle a rozsahu testování První krok je důležitý pro určení následného průběhu testování. Firma, která si objedná testování má obvykle nějaké prioritní cíle, kterým pak tester věnuje větší pozornost. Určení cílů také snižuje finanční a časovou náročnost celého procesu Získávání informací o testované síti Tento krok se liší podle zvoleného typu testování. Pokud testování probíhá metodou white box, tak to, že máme veškeré dostupné informace o síti je jedním z předpokladů testování touto metodou. Pokud testujeme metodou black box nebo gray box je tento krok velmi důležitý, neboť získané informace jsou klíčové pro samotné testování. Pod získáváním informací si můžeme představit vyhledávání veřejně dostupných údajů o firmě, jejích webových stránkách, apod., a také různé druhy skenování (skenování otevřených portů při externím testování, skenování provozu na lokální síti při interním testování) Testování zabezpečení V tomto kroku, který je jádrem celého testování, se pomocí určitých nástrojů a za využití informací z předchozí fáze snažíme dosáhnout cílů určených na začátku testování. Právě na základě těchto cílů se pak průběh testování výrazně liší, jelikož k různým cílům je zapotřebí různých metod a nástrojů. 3.8 Testovací nástroje Informace o síti Nmap Prvním nástrojem, který je určen pro skenování sítě, je Nmap (s grafickým rozhraním Zenmap). Tento program dovede identifikovat zařízení zapojená v síti, odhadnout jejich operační systém a vypsat seznam otevřených portů u daného zařízení včetně jména služby, která daný port používá. Testování probíhá tak, že uživatel zadá IP adresu cíle, popřípadě při skenování firemní sítě rozsah IP adres (pokud ho známe), a Nmap pak provede sken sítě a vrátí nám jeho výsledky. Nmap je volně dostupný nástroj.

26 26 Penetrační testování Obr. 3 Grafické rozhraní Zenmap pro nástroj Nmap Friendly pinger Alternativní variantou pro skenování sítě může být například program Friendly pinger. Stejně jako Nmap je volně dostupný, nabízí ale výrazně menší funkcionalitu. Jeho hlavním účelem je zmapovat aktivní zařízení v síti a možnost vytvořit grafickou topologii s vlastními poznámkami. Pokud k zařízením má uživatel potřebné oprávnění (jméno, heslo), může k nim přes tento nástroj i přistupovat.

27 Penetrační testování 27 Obr. 4 Příklad použití programu Friendly pinger v domácí síti Softperfect Network scanner Softperfect Network scanner nabízí podobnou funkcionalitu jako výše zmíněný Friendly pinger. Opět umožňuje skenování lokální sítě s částečnou možností ovládání nalezených zařízení. Navíc podporuje práci se sdílenými místy v síti. Tento nástroj je stejně jako předchozí dva volně dostupný ke stažení.

28 28 Penetrační testování Obr. 5 Použití programu Softperfect Network scanner v domácí síti Nástroje pro prolomení hesel Ncrack Ncrack je volně dostupná aplikace sloužící k testování síly hesel potřebných k přihlášení do cizího systému. Slabé heslo představuje velké bezpečnostní riziko z toho důvodu, že pokud útočník heslo prolomí, získá prakticky neomezený přístup k napadenému systému. Ncrack se používá pomocí příkazů v konzoli. Následující příkaz je příkladem použití aplikace. # ncrack X -p v -user admin P hesla.txt Nejprve voláme aplikaci Ncrack a jako atributy zadáváme IP adresu cíle, testovaný port, přepínač -v, který ukazuje nalezená hesla v reálném čase, přepínač -user, za kterým následuje testované přihlašovací jméno a nakonec přepínač -P s cestou ke slovníku hesel. Právě slovník hesel je tou nejdůležitější součástí tohoto testu, jelikož na něm závisí šance na úspěch. Rychlým vyhledáváním hesla password list na internetu se dá najít kupříkladu seznam 1,493,677,782 hesel, který má velikost 15GB. Nejspolehlivější obranou proti prolomení hesla je používání hesla, které je dostatečně dlouhé, obsahuje kombinaci malých i velkých písmen a číslic, popř. pokud je to možné také speciální znak.

29 Penetrační testování 29 Medusa Alternativou aplikace Ncrack je například Medusa, která je rychlejší a zvládá útok na podstatně více služeb (22 oproti 7 u Ncracku). Její použití může vypadat následovně. # medusa -h X -u admin -P hesla.txt -e ns M ssh Jak lze vidět na tomto příkladu, použití je velmi podobné jako u Ncracku, zajímavým rozdílem může být alespoň přepínač -e ns, který zajistí, aby se prověřilo i prázdné heslo a heslo shodné s přihlašovacím jménem, typicky admin:admin. Hydra Třetím nástrojem pro prolamování hesel je Hydra. V době psaní tohoto textu se jednalo z uvedené trojice o jediný nástroj se stále aktivní podporou. Zároveň v jeho prospěch hovoří i nejvyšší rychlost a nejrozšířenější možnosti oproti předchozím dvěma aplikacím. Použití je opět podobné. # hydra -l admin P hesla.txt rdp:// x Obr. 6 Porovnání nástrojů pro prolomení hesel Zdroj: Comparison of Features and Services Coverage, 2014 Z obr. 6 jde vidět rozdíl v podpoře uvedených nástrojů, kde Hydra podporuje více než dvojnásobek protokolů oproti Meduse.

30 30 Penetrační testování Obr. 7 Porovnání rychlosti nástrojů pro testování hesel Zdroj: Comparison of Features and Services Coverage, 2014 I rychlostně se jeví Hydra jako nejefektivnější aplikace. Jelikož je stejně jako Medusa a Ncrack volně dostupná ke stažení, je v době psaní tohoto textu jasnou volbou pro otestování síly hesel ve firemní síti. Fcrackzip Tento nástroj je z mírně odlišné kategorie než předchozí tři. Slouží také k prolamování hesel, avšak ne k přístupu do cizího systému, nýbrž k získání přístupu do zaheslovaných zipových archivů. Použití je opět podobné. # fcrackzip -u -c a -l 6 -p aaaaaa archiv.zip V uvedeném příkladu vidíme několik různých přepínačů. Hned první -u slouží k tomu, aby nám Fcrackzip nevrátil více hesel, nýbrž pouze jedno správné. Přepínač -c je v tomto případě nastaven na hodnotu a, kterou říkáme programu, ať zkouší pouze malá písmena abecedy. Dalším přepínačem je -l s hodnotou 6, tímto uvádíme, že víme (nebo tušíme), že heslo k archivu má 6 znaků. Posledním přepínačem použitým v tomto příkladu je -p s hodnotou aaaaaa, který slouží jako startovní pozice pro program, tj. odkud má začít s testováním. Je zřejmé, že procedura bude úspěšná pouze v případě, že se heslo k archivu archiv.zip skládá ze šesti malých písmen abecedy. Přepínače tedy použijeme pouze v případě, že tyto informace známe, a to z toho důvodu, abychom uspořili co nejvíce času. Stejně jako u předchozích nástrojů můžeme i zde použít slovník hesel, který si buďto sami vytvoříme, nebo získáme například z internetu. Jak už bylo zmíněno výše, proti všem pokusům o prolomení hesla je nejsnazší se bránit nepoužíváním slovníkových hesel a snažit se o co nejpestřejší kombinací znaků Odchytávání síťové komunikace Wireshark Wireshark je nejpoužívanějším programem sloužícím ke sledování provozu na lokální síti. Dokáže rozbalit zapouzdřené pakety a přečíst v nich přenášené informace. Výrobce uvádí, že dokonce dokáže zpětně přehrát VoIP hovor zachycený

Téma bakalářských a diplomových prací 2014/2015 řešených při

Téma bakalářských a diplomových prací 2014/2015 řešených při Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

Počítačové sítě. Počítačová síť. VYT Počítačové sítě Počítačové sítě Počítačová síť Je soubor technických prostředků, které umožňují spojení mezi počítači a výměnu informací prostřednictvím tohoto spojení. Postupný rozvoj během druhé poloviny 20. století.

Více

Audit bezpečnosti počítačové sítě

Audit bezpečnosti počítačové sítě Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP

ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP ÚVOD Analýza sítě je jedním z prostředků potřebných ke sledování výkonu, údržbě a odstraňování závad v počítačových sítích. Většina dnešních sítí je založena na rodině protokolů

Více

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Magic Power vzdálené sledování finančních dat. Popis a funkce systému. Strana: 1 / 6

Magic Power vzdálené sledování finančních dat. Popis a funkce systému. Strana: 1 / 6 Popis a funkce systému Strana: 1 / 6 OBSAH Úvod... 2 Popis systému... 2 Popis systému VTZ... 4 Popis systému server... 5 Popis systému klient... 6 ÚVOD Vícemístné technické zařízení (VTZ) Magic Power lze

Více

Použití programu WinProxy

Použití programu WinProxy JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

K čemu slouží počítačové sítě

K čemu slouží počítačové sítě Počítačové sítě Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, nebo jiným způsobem tak, aby spolu mohly vzájemně komunikovat. K čemu slouží počítačové sítě Sdílení prostředků

Více

plussystem Příručka k instalaci systému

plussystem Příručka k instalaci systému plussystem Příručka k instalaci systému Tato příručka je určena zejména prodejcům systému a případně koncovým uživatelům. Poskytuje návod, jak provést potřebná nastavení komponent. ITFutuRe s.r.o. 26.2.2015

Více

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Internet protokol, IP adresy, návaznost IP na nižší vrstvy Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Obsah PODĚKOVÁNÍ...11

Obsah PODĚKOVÁNÍ...11 PODĚKOVÁNÍ..........................................11 ÚVOD.................................................13 Cíle knihy............................................. 13 Koncepce a přístup.....................................

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

3.17 Využívané síťové protokoly

3.17 Využívané síťové protokoly Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

TC-502L. Tenký klient

TC-502L. Tenký klient TC-502L Tenký klient Popis přístroje Tenký klient s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. Disponuje 1x rozhraním LAN 10/100,

Více

POČÍTAČOVÉ SÍTĚ Metodický list č. 1

POČÍTAČOVÉ SÍTĚ Metodický list č. 1 Metodický list č. 1 Cílem tohoto předmětu je posluchačům zevrubně představit dnešní počítačové sítě, jejich technické a programové řešení. Po absolvování kurzu by posluchač měl zvládnout návrh a správu

Více

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

Přednáška 3. Opakovače,směrovače, mosty a síťové brány Přednáška 3 Opakovače,směrovače, mosty a síťové brány Server a Client Server je obecné označení pro proces nebo systém, který poskytuje nějakou službu. Služba je obvykle realizována některým aplikačním

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

Instrukce pro vzdálené připojení do učebny 39d

Instrukce pro vzdálené připojení do učebny 39d Instrukce pro vzdálené připojení do učebny 39d Každá skupina má k dispozici jedno sdílené připojení, prostřednictvím kterého se může vzdáleně připojit do učebny 39d a pracovat na svých semestrálních projektech

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska

Více

IntraVUE 2.0.3 Co je nového

IntraVUE 2.0.3 Co je nového IntraVUE 2.0.3 Co je nového Michal Tauchman Pantek (CS) s.r.o. Červen 2008 Strana 2/8 Úvod IntraVUE je diagnostický a podpůrný softwarový nástroj pro řešení komunikačních problémů, vizualizaci a dokumentaci

Více

Nová áplikáce etesty Př í přává PC ž ádátele

Nová áplikáce etesty Př í přává PC ž ádátele Nová áplikáce etesty Př í přává PC ž ádátele Verze 0.6 Datum aktualizace 20. 12. 2014 Obsah 1 Příprava PC žadatele... 2 1.1 Splnění technických požadavků... 2 1.2 Prostředí PC pro žadatele... 2 1.3 Příprava

Více

Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10

Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10 Úvod 9 Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9 Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10 KAPITOLA 1 Hardwarové prvky sítí 11 Kabely 11

Více

Penetrační testování

Penetrační testování Penetrační testování Michal Zeman Ing. Ladislav Beránek, CSc., MBA Školní rok: 2008-09 Abstrakt Práce se zabývá testováním zranitelnosti informačních systémů. Tyto systémy se dnes velmi rozšiřují a často

Více

Super Hot Multiplayer vzdálené sledování finančních dat. Konfigurace sítě. Strana: 1 / 8

Super Hot Multiplayer vzdálené sledování finančních dat. Konfigurace sítě. Strana: 1 / 8 Konfigurace sítě Strana: 1 / 8 Úvod Podle 50 zákona č.202/1990 Sb. musí být VTZ připojeno k systému dálkového stahování dat. V případě VTZ SuperHot je toto řešeno připojením zařízení ke vzdálenému databázovému

Více

Komunikační protokoly počítačů a počítačových sítí

Komunikační protokoly počítačů a počítačových sítí Komunikační protokoly počítačů a počítačových sítí Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1138_Komunikační protokoly počítačů a počítačových sítí_pwp Název školy: Číslo a název projektu:

Více

POČÍTAČOVÉ SÍTĚ 1. V prvním semestru se budeme zabývat těmito tématy:

POČÍTAČOVÉ SÍTĚ 1. V prvním semestru se budeme zabývat těmito tématy: POČÍTAČOVÉ SÍTĚ 1 Metodický list č. 1 Cílem tohoto předmětu je posluchačům zevrubně představit dnešní počítačové sítě, jejich technické a programové řešení. Po absolvování kurzu by posluchač měl zvládnout

Více

B Series Waterproof Model. IP Kamera. Uživatelský manuál

B Series Waterproof Model. IP Kamera. Uživatelský manuál B Series Waterproof Model IP Kamera Uživatelský manuál Obsah 1 ÚVODEM... 3 2 VZHLED A ROZHRANÍ... 3 3 PŘIPOJENÍ KE KAMEŘE Z VAŠÍ LAN SÍTĚ... 4 4 PŘIPOJENÍ KAMERY PŘES WAN ROZHRANÍ... 8 5 DALŠÍ NASTAVENÍ...

Více

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Co se děje za Firewallem Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Odkud hrozí útok? Internet Vnitřní LAN Vnitřní LAN Vnitřní LAN Mám firewall jsem klidný opravdu? Kdy

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Technologické postupy práce s aktovkou IS MPP

Technologické postupy práce s aktovkou IS MPP Technologické postupy práce s aktovkou IS MPP Modul plánování a přezkoumávání, verze 1.20 vypracovala společnost ASD Software, s.r.o. dokument ze dne 27. 3. 2013, verze 1.01 Technologické postupy práce

Více

Komunikace s automaty MICROPEL. správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace

Komunikace s automaty MICROPEL. správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace Komunikace s automaty MICROPEL správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace MICROPEL 02/2014 Základní správu automatu tvoří činnosti: Nastavení základních

Více

SADA VY_32_INOVACE_PP1

SADA VY_32_INOVACE_PP1 SADA VY_32_INOVACE_PP1 Přehled anotačních tabulek k dvaceti výukovým materiálům vytvořených Ing. Janem Prašivkou. Kontakt na tvůrce těchto DUM: prasivka@szesro.cz Úvod do informatiky VY_32_INOVACE_PP1.PRA.01

Více

Úvod do informačních služeb Internetu

Úvod do informačních služeb Internetu Úvod do informačních služeb Internetu Rozdělení počítačových sítí Počítačové sítě se obecně rozdělují do základních typů podle toho, na jak velkém území spojují počítače a jaké spojovací prostředky k tomu

Více

POZVÁNKA NA KURZY. Literatura Ke všem kurzům jsou poskytovány metodické příručky pro školství v elektronické podobě.

POZVÁNKA NA KURZY. Literatura Ke všem kurzům jsou poskytovány metodické příručky pro školství v elektronické podobě. POZVÁNKA NA KURZY Dovolujeme si zaměstnance Vaší školy pozvat na bezplatná školení sponzorovaná firmou Microsoft, která se konají na naší škole. Tato nabídka se týká všech zaměstnanců školství pedagogů

Více

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU DMZ z pohledu akademické sféry Doc. RNDr. Josef POŽÁR, CSc. - děkan 19. 3. 2013 OBSAH Úvod Firewall a DMZ Modelové topologie DMZ Nejčastější

Více

DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma pavel.tuma@nic.cz 11. 2. 2009

DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma pavel.tuma@nic.cz 11. 2. 2009 DNSSEC Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma pavel.tuma@nic.cz 11. 2. 2009 1 Systém doménových jmen Proč vlastně doménová jména? IP adresa 124.45.10.231 2001:1488:800:200:217:a4ff:fea7:49fe

Více

Aktivní prvky: přepínače

Aktivní prvky: přepínače Aktivní prvky: přepínače 1 Přepínače část II. Předmět: Počítačové sítě a systémy Téma hodiny: Aktivní prvky přepínače část II. Třída: 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Architektura poč. sítí, model OSI Marek Kumpošt, Zdeněk Říha Úvod počítačová síť Počítačová síť skupina počítačů a síťových zařízení vzájemně spojených komunikačním médiem

Více

Občanské sdružení CHROPNET Ladova 389\10, Olomouc, 779 00 IČ: 01466925 Registrované na Ministerstvu vnitra ČR pod č.j.

Občanské sdružení CHROPNET Ladova 389\10, Olomouc, 779 00 IČ: 01466925 Registrované na Ministerstvu vnitra ČR pod č.j. Občanské sdružení CHROPNET Ladova 389\10, Olomouc, 779 00 IČ: 01466925 Registrované na Ministerstvu vnitra ČR pod č.j. VS/1-1/92231/13-R Občanské sdružení CHROPNET PROVOZNÍ ŘÁD OBSAH DOKUMENTU ČL. 1. ÚVOD...

Více

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ na Střední škole automobilní, mechanizace a podnikání, Krnov, příspěvková organizace Úvodní ustanovení Střední škola automobilní, mechanizace a podnikání, Krnov, příspěvková

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

ZÁKLADNÍ POKYNY PRO INSTALACI PROID+ Z INSTALAČNÍHO MÉDIA

ZÁKLADNÍ POKYNY PRO INSTALACI PROID+ Z INSTALAČNÍHO MÉDIA ZÁKLADNÍ POKYNY PRO INSTALACI PROID+ Z INSTALAČNÍHO MÉDIA Vážený zákazníku, máte k dispozici médium, s jehož pomocí můžete na svém systému zprovoznit funkce čipové karty ProID+. Pro správnou funkčnost

Více

INSTALACE. programu WinDUO. pod Windows 7 / Windows Vista. ČAPEK-WinDUO, s.r.o.

INSTALACE. programu WinDUO. pod Windows 7 / Windows Vista. ČAPEK-WinDUO, s.r.o. ČAPEK-WinDUO, s.r.o. INSTALACE programu WinDUO pod Windows 7 / Windows Vista 1) Instalace programu WinDUO 2) Nastavení práv 3) První spuštění 4) Doporučení 5) Co Vás při instalaci mohlo potkat 6) Archivace

Více

HP-2000E UŽIVATELSKÝ MANUÁL

HP-2000E UŽIVATELSKÝ MANUÁL HP-2000E UŽIVATELSKÝ MANUÁL Strana 1 / 7 Úvod AirLive konfigurační utilita pro OS Windows umožňuje uživatelům identifikovat HomePlug zařízení (HP1000E Sérii & HP2000E Sérii) v elektrické síti. Dále zobrazuje

Více

Další nástroje pro testování

Další nástroje pro testování Další nástroje pro testování PingPlotter grafická varianta programu ping umožňuje soustavné monitorování, archivování apod. www.pingplotter.com VisualRoute grafický traceroute visualroute.visualware.com

Více

Instalace a první spuštění Programu Job Abacus Pro

Instalace a první spuštění Programu Job Abacus Pro Instalace a první spuštění Programu Job Abacus Pro Pro chod programu je nutné mít nainstalované databázové úložiště, které je připraveno v instalačním balíčku GAMP, který si stáhnete z našich webových

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Počítačové sítě. IKT pro PD1

Počítačové sítě. IKT pro PD1 Počítačové sítě IKT pro PD1 Počítačová síť Je to soubor technických prostředků umožňujících komunikaci a výměnu dat mezi počítači. První počítačové sítě armádou testovány v 60. letech 20.století. Umožňuje

Více

Uživatelská dokumentace

Uživatelská dokumentace Uživatelská dokumentace Verze 14-06 2010 Stahování DTMM (v rámci služby Geodata Distribution) OBSAH OBSAH...2 1. O MAPOVÉM SERVERU...3 2. NASTAVENÍ PROSTŘEDÍ...3 2.1 Hardwarové požadavky...3 2.2 Softwarové

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: VÝPOČETNÍ TECHNIKA FORMA: DENNÍ STUDIUM 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b.

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

JAK ČÍST TUTO PREZENTACI

JAK ČÍST TUTO PREZENTACI PŘENOSOVÉ METODY V IP SÍTÍCH, S DŮRAZEM NA BEZPEČNOSTNÍ TECHNOLOGIE David Prachař, ABBAS a.s. JAK ČÍST TUTO PREZENTACI UŽIVATEL TECHNIK SPECIALISTA VÝZNAM POUŽÍVANÝCH TERMÍNŮ TERMÍN SWITCH ROUTER OSI

Více

Aktivní prvky: síťové karty

Aktivní prvky: síťové karty Aktivní prvky: síťové karty 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky Síťové karty (Network Interface Card) 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software:

Více

1 Správce licencí Správce licencí Správce licencí Start > Všechny programy > IDEA StatiCa > Správce licencí Soubor > Správce licencí Licence

1 Správce licencí Správce licencí Správce licencí Start > Všechny programy > IDEA StatiCa > Správce licencí Soubor > Správce licencí Licence 1 Správce licencí Programy IDEA jsou chráněny proti neoprávněnému použití. Pro běh programu je vyžadována platná licence. Upozornění: Lokální licence na pracovní stanici a síťová licence Eleckey jsou softwarové

Více

TC-502L TC-60xL. Tenký klient

TC-502L TC-60xL. Tenký klient TC-502L TC-60xL Tenký klient Popis přístroje Tenký klient TC-502L s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. TC-604 navíc

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Analýza aplikačních protokolů

Analýza aplikačních protokolů ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PROJEKT Č. 4 Analýza aplikačních protokolů Vypracoval: V rámci předmětu: Jan HLÍDEK Komunikace v datových sítích (X32KDS) Měřeno: 28. 4. 2008

Více

ÚČETNICTVÍ ORGANIZAČNÍCH KANCELÁŘÍ KOMPLEXNÍ SYSTÉM PRO VEDENÍ ÚČETNICTVÍ www.okuok.cz

ÚČETNICTVÍ ORGANIZAČNÍCH KANCELÁŘÍ KOMPLEXNÍ SYSTÉM PRO VEDENÍ ÚČETNICTVÍ www.okuok.cz ÚČETNICTVÍ ORGANIZAČNÍCH KANCELÁŘÍ KOMPLEXNÍ SYSTÉM PRO VEDENÍ ÚČETNICTVÍ www.okuok.cz INFORMACE Přímé spojení na počítač v síti Zpracoval: Ing. Pavel Říha Datum vydání: 21. října 2007 Obsah 1 SÍŤOVÝ PŘENOS...

Více

Inovace výuky prostřednictvím šablon pro SŠ

Inovace výuky prostřednictvím šablon pro SŠ Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748

Více

AIDA64 Extreme. Příručka k nastavení. v 1.1 30. 07. 2014.

AIDA64 Extreme. Příručka k nastavení. v 1.1 30. 07. 2014. Příručka k nastavení v 1.1 30. 07. 2014. je vyvíjen společností FinalWire s.r.o. Copyright 1995-2014 FinalWire s.r.o. Tento dokument byl vytvořen společností ABSEIRA s.r.o. Všechna práva vyhrazena. Copyright

Více

Access Control Lists (ACL)

Access Control Lists (ACL) Access Control Lists (ACL) Počítačové sítě 11. cvičení ACL Pravidla pro filtrování paketů (bezestavová) Na základě hlaviček (2.,) 3. a 4. vrstvy Průchod pravidly od 1. k poslednímu Při nalezení odpovídajícího

Více

Rychlý průvodce instalací

Rychlý průvodce instalací Rychlý průvodce instalací Wireless Super-G BroadBand Multimedia Router NetPassage 28G Hotspot Potřebné příslušenství pro provozování Hotspotu Router Tiskárna USB klávesnice 1. WAN port pro připojení RJ45

Více

Příručka nastavení funkcí snímání

Příručka nastavení funkcí snímání Příručka nastavení funkcí snímání WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_CS 2004. Všechna práva vyhrazena. Uplatňovaná ochrana autorských práv se vztahuje na všechny formy a záležitosti

Více

Stručná instalační příručka SUSE Linux Enterprise Server 11

Stručná instalační příručka SUSE Linux Enterprise Server 11 Stručná instalační příručka SUSE Linux Enterprise Server 11 RYCHLÝ ÚVODNÍ LIST NOVELL Při instalaci nové verze systému SUSE Linux Enterprise 11 postupujte podle následujících pokynů. Tento dokument obsahuje

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá

Více

Použití analyzátoru paketů bezdrátových sítí Wireshark

Použití analyzátoru paketů bezdrátových sítí Wireshark Použití analyzátoru paketů bezdrátových sítí Wireshark Ladislav Sirový Ing. Ladislav Beránek, Csc. Školní rok: 2008-2009 Abstrakt Analýza sítí se zabývá sledováním a vyhodnocováním provozu počítačových

Více

s anténou a podstavcem CD-ROM obsahující návod a informace o záruce Ethernetový kabel (CAT5 UTP nekřížený) ADSL kabel (standardní telefonní kabel)

s anténou a podstavcem CD-ROM obsahující návod a informace o záruce Ethernetový kabel (CAT5 UTP nekřížený) ADSL kabel (standardní telefonní kabel) ČESKY Toto zařízení lze nastavit pomocí libovolného aktuálního webového prohlížeče, např. Internet Explorer 6 nebo Netscape Navigator 6.2.3. DSL-G664T Bezdrátový ADSL směrovač Než začnete 1. Pokud jste

Více

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,

Více

Instrukce pro vzdálené připojení do učebny 39d

Instrukce pro vzdálené připojení do učebny 39d Instrukce pro vzdálené připojení do učebny 39d Každá skupina má k dispozici jedno sdílené připojení, prostřednictvím kterého se může vzdáleně připojit do učebny 39d a pracovat na svých semestrálních projektech

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network CCNA I. 3. Connecting to the Network Základní pojmy Konvergence sítí (telefony, TV, PC, GSM) SOHO (Small Office and Home Office) nabídka a prodej produktů evidence objednávek komunikace se zákazníky zábava

Více

APS Administrator.OP

APS Administrator.OP APS Administrator.OP Rozšiřující webový modul pro APS Administrator Přehled přítomnosti osob v oblastech a místnostech Instalační a uživatelská příručka 2004 2013,TECH FASS s.r.o., Věštínská 1611/19, Praha,

Více

Příručka pro nasazení a správu výukového systému edu-learning

Příručka pro nasazení a správu výukového systému edu-learning Příručka pro nasazení a správu výukového systému edu-learning Obsah: Edu-learning pro firmy a organizace... 2 Varianty nasazení... 2 A. Systém umístěný v lokální síti zákazníka... 3 B. Systém umístěný

Více

IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ

IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ Identifikační údaje školy Číslo projektu Název projektu Číslo a název šablony Autor Tematická oblast Číslo a název materiálu Vyšší odborná škola a Střední škola, Varnsdorf, příspěvková organizace Bratislavská

Více

Průvodce instalací modulu Offline VetShop verze 3.4

Průvodce instalací modulu Offline VetShop verze 3.4 Průvodce instalací modulu Offline VetShop verze 3.4 Úvod k instalaci Tato instalační příručka je určena uživatelům objednávkového modulu Offline VetShop verze 3.4. Obsah 1. Instalace modulu Offline VetShop...

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

DNS, DHCP DNS, Richard Biječek

DNS, DHCP DNS, Richard Biječek DNS, DHCP Richard Biječek DNS (Domain Name System) Překlady názvů hostname Informace o službách (např. mail servery) Další služby (zpětné překlady, rozložení zátěže) Hlavní prvky DNS: DNS server(y) DNS

Více

Internet. Jak funguje internet. Připojení do internetu

Internet. Jak funguje internet. Připojení do internetu Internet Jak funguje internet Internet celosvětové spojení mnoha miliónů počítačů serverů Server výkonný počítač připojený obvykle 24 hodin denně Funkce serveru internetu informační a prezentační médium

Více

14 Deník poradny. Popis modulu. Záložka Deník poradny

14 Deník poradny. Popis modulu. Záložka Deník poradny 14 Deník poradny Uživatelský modul Deník poradny realizuje běžnou denní agendu poradenských pracovníků. V tomto modulu jsou evidovány pokládané dotazy spolu s poskytovanými odpověďmi a radami. Dotazy,

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž.

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Obsah 1 Úvod... 1 2 Návod pro připojení do webového rozhraní... 1 2.1 Připojení kamery k WiFi síti... 4 2.2 Postup nastavení

Více

Průvodce rychlou instalací AXIS 213

Průvodce rychlou instalací AXIS 213 Průvodce rychlou instalací síťové kamery AXIS 213 1 Průvodce rychlou instalací AXIS 213 Prosím, před instalací síťové kamery AXIS 213 PTZ, vezměte na vědomí následující: Tento produkt je navržen pro indoor

Více

NAS 269 Seznámení s Mail Serverem A S U S T O R C O L L E G E

NAS 269 Seznámení s Mail Serverem A S U S T O R C O L L E G E NAS 269 Seznámení s Mail Serverem Nastavení Mail Serveru na ASUSTOR NAS A S U S T O R C O L L E G E CÍLE KURZU Po absolvování kurzu budete: 1. Posílat a přijímat email přes Mail Server na ASUSTOR NAS PŘEDPOKLADY

Více