Novinky v řešení Flowmon
|
|
- Martina Pešková
- před 7 lety
- Počet zobrazení:
Transkript
1 Novinky v řešení Flowmon Flowmon Friday Pavel Minařík, CTO minarik@flowmon.com
2 Vizualizace a vizuální analýza
3 Potřebujeme vidět a vědět VISUAL ANALYTICS pro okamžitý vhled do dění na síti a zvýšení efektivity práce operátora/analytika
4 Flowmon Dashboard Centrální dashboard a reporty Kombinuje výstupy z jednotlivých Flowmon modulů Nabízí více dashboardů pro každého uživatele Spolupracuje s mobilní aplikací (viz dále) Více dashboardů per uživatel Widgety z Monitorovacího centra i ADS
5 Flowmon Mobile Dashboard Mobilní aplikace pro platformy Android a ios Dostupná přes standardní APP Store Zobrazuje Flowmon Dashboard přihlášeného uživatele Vyžaduje Flowmon 8.01 Mobilní aplikace URL, login, heslo
6 Flowmon Mobile Dashboard Mobilní aplikace pro platformy Android a ios Dostupná přes standardní APP Store Zobrazuje Flowmon Dashboard přihlášeného uživatele Vyžaduje Flowmon 8.01 Systémové zprávy Dashboard
7 Interaktivní vizualizace událostí Nová a rozšířená interaktivní vizualizace událostí Filtrování a vizualizace více událostí současně HTML/JavaScript bez nutnosti Adobe Flash
8 Události na mapě světa Odkud přicházejí útoky? (Kam útočí moje síť?) S jakými nestandardními destinacemi komunikuji?
9 Sledování aktivních zařízení Nový dashboard pro rychlou orientaci Grafická indikace výrobce zařízení logo
10 Monitorování na aplikační vrstvě Pro troubleshooting i bezpečnost
11 Analýza SMB protokolu SMB/Samba/CIFS sdílení souborů po síti nejrozšířenější protokol Proč analyzovat na aplikační vrstvě? Audit Přistupoval uživatel ke konkrétním souborům? Bez ohledu na platformu, aplikaci nebo uživatele Bezpečnost Jaké soubory vytvořila infikovaná stanice od okamžiku nákazy a kde jsou umístěny? Provoz Troubleshooting přístupu k síťovým zdrojům Monitorování využívání per sdílený prostředek
12 Analýza SMB protokolu Detekce výskytu a aktivit ransomware na síti Malware Locky, zaznamenáno i u našich zákazníků Filtr na název souboru Hlásit libovolný výskyt
13 Analýza SMB protokolu 1. Zkopírování souboru ze sdíleného úložiště na infikovanou stanici 2. Smazání souboru na sdíleném úložišti 3. Nahrání zašifrovaného souboru zpět na sdílené úložiště
14 Analýza SMB protokolu Sonda analyzuje a exportuje informace z L7 SMB1 typ operace SMB2 plná viditelnost SMB3 šifrování, není podporováno
15 Analýza DHCP provozu DHCP dynamické přidělování IP adresace základní síťová služba, nutná pro korektní fungování Proč analyzovat na aplikační vrstvě? Audit Kompletní log přidělování IP adres na síti Bez ohledu na typ DHCP serveru nebo klienta Bezpečnost Neautorizované DHCP servery Podvržené adresy a síťové konfigurace Provoz Troubleshooting a analýza výkonu DHCP serveru Analýza přidělování adres v případě DHCP relay
16 Analýza DHCP provozu Klient DHCP relay DHCP server DHCP request DHCP response IP a MAC DHCP serveru IP a MAC DHCP relay Chybí MAC klienta, agregováno, žádné L7
17 Analýza DHCP provozu Klient DHCP relay DHCP server DHCP request DHCP response DHCP request MAC klienta Název klienta Požadovaná IP DHCP response MAC klienta Přidělená IP Doba propůjčení Jednotlivé požadavky, plná L7 viditelnost
18 Analýza DHCP provozu
19 Analýza DNS provozu DNS překlad doménové jméno vs. IP adresa základní síťová služba, nutná pro korektní fungování Proč analyzovat na aplikační vrstvě? Audit Kompletní log transakcí DNS serveru Bez ohledu na typ DNS serveru nebo klienta Bezpečnost Stanice překládající závadné domény Využívání nestandardních DNS serverů Provoz Troubleshooting překladu název IP adresa Statistiky per typ dotazu, návratová hodnota,
20 Analýza DNS provozu Klient DNS server DNS query A record type kwqxumgrxdvynqj9.com DNS response NXDOMAIN L3/L4 L7
21 Analýza DNS provozu Klient DNS server DNS query A record type kwqxumgrxdvynqj9.com DNS response NXDOMAIN Detekce na základě známé C&C domény
22 Detekce NATu NAT = Network Address Translation překlad síťových adres za jednou IP adresou schovaných více zařízení Proč se NATy zabývat? Bezpečnost Připojování neautorizovaných zařízení do sítě Využívání sítě v rozporu s bezpečnostní politikou Ekonomika Přeprodej datové konektivity (ISP) Využívání sítě v rozporu s podmínkami služby k detekci využíváme informace z L3/L4 a rozšířené HTTP informace
23 Detekce NATu NAT Detective prodej a podpora ukončena Nahrazeno nativní funkcionalitou Sonda monitorování rozšířených L3/L4 informací Kolektor ukládání, analýza a reporting ADS automatická detekce NATů v síti
24 Detekce NATu NAT Detective prodej a podpora ukončena Nahrazeno nativní funkcionalitou Sonda monitorování rozšířených L3/L4 informací Kolektor ukládání, analýza a reporting ADS automatická detekce NATů v síti Využití L3/L4 indikátorů + informace o operačních systémech, odhad počtu IP adres za NATem
25 Behaviorální analýza a záznam provozu v plném rozsahu (packet capture)
26 Aktivita útočníka (port sken, útok na heslo)
27 Oběť útoku, následně vykazuje anomálie
28 Mapování cílů útoku útočníkem Útok na autentizaci SSH
29 Heslo prolomeno, malware instalován
30 Infikovaná stanice komunikuje s botnet C&C center
31 Identifikace botnetu s využitím Threat intelligence
32 Záchyt komunikace v plném rozsahu (PCAP)
33 Komunikace s botnet C&C center
34 Pokyn k exfiltraci dat přes ICMP
35 Pokyn ke zjištění serverů s RDP
36 Podezřelý ICMP provoz s payloadem
37 Opět PCAP k dispozici, co bylo odesláno?
38 /etc/passwd soubor s uživatelskými účty
39 Vyhledání Windows serverů s RDP Útok na službu RDP
40 Monitorování výkonu a odezvy aplikací Korelace mezi webem a databází
41 Za to já nemůžu, to je zase pomalá síť! správce aplikace loading, please wait Síť jede úplně v pohodě, ta aplikace má špatnou odezvu! správce sítě
42 Monitorování výkonu aplikace Uživatel Aplikační server Doba přenosu požadavku Doba přenosu odpovědi Doba odezvy aplikace Aplikace Síť
43 Monitorování výkonu databáze Uživatel Databázový Aplikační server Doba přenosu SQL dotazu Doba přenosu odpovědi Doba odezvy databázového serveru Databáze Síť
44 mirror Monitorování výkonu shrnutí Sledování doby odezvy a přenosu dat na síti uživatel aplikace aplikační server databázový server Pro všechny uživatele a transakce v reálném čase Uživatelé Webové / aplikační servery Databázové Servery Flowmon Sonda
45 Flowmon APM Unikátní bez-agentní řešení Žádný software na aplikačních serverech Žádné změny konfigurace nebo topologie sítě Zcela pasivní a bez vlivu na monitorované aplikace Nasazení a konfigurace v řádu minut Hlavní výstupy Odezva aplikace Doba přenosu dat Výskyt chyb
46 Flowmon APM 3.0 Podpora aplikačních protokolů Webové protokoly Databázové protokoly HTTP / 1.1 HTTP / 2.0 SSL dekrypce Korelace transakcí uživatel aplikace databáze
47 Korelace transakcí Transakce uživatel - aplikace Všechny relevantní transakce aplikační server - databáze Korelace transakcí uživatel aplikace databáze
48 Ochrana před útoky typu DDoS Aktivní mitigace útoků
49 Ochrana před útoky DDoS Podnikové sítě In-line řešení na perimetru Do rychlosti linky Páteřní sítě Detekce flow data Mitigace routery
50 Flowmon DDoS Defender 3.0 Rychlá detekce Profilování provozu a baselining v intervalu 30s Okamžité vyhodnocení útoku a spuštění mitigace BGP Flowspec Automatické stanovení signatury útoku (IP, porty) Mitigace s využitím routerů (BGP Flowspec, RFC 5575)
51 Mitigace pomocí BGP Flowspec Detekce DDoS útoku Řízení mitigace Sběr flow statistik Aktualizace baseline Access Flowmon with DDoS Defender Service Provider Core Povelování routerů pomocí BGP FlowSpec Dynamická signatura: Dst IP: /32 Dst Port: 135 Protocol IP: 17 (UDP) Drop DDoS Attack Edge Protected Segment 1 (IP: /16) Datové centrum, Lokální ISP, atd. Protected Segment 2 Drop Dst IP: /32 Dst Port: 135 Protocol IP: 17 (UDP)
52 Flowmon DDoS Defender 3.0 živá ukázka detekce a mitigace
53 Qtázky? Driving Network Visibility Pavel Minařík Flowmon Networks a.s. U Vodárny 2965/ Brno, Czech Republic
Monitorování datových sítí: Vize 2020
Monitorování datových sítí: Vize 2020 FlowMon Friday, 29.5.2015 Pavel Minařík minarik@invea.com Flow vs. paketová analýza INVEA-TECH: Flow + L7 vyřeší 95% případů Pokročilé hrozby (APT) Gartner potvrzuje
VíceFlowmon Roadmap. Pavel Minařík, CTO minarik@flowmon.com
Flowmon Roadmap Pavel Minařík, CTO minarik@flowmon.com Aktuální témata Distribuovaná architektura Zvýšení výkonu pro velké instalace Vysoká dostupnost a škálovatelnost Master Unit Konfigurace Management
VíceJak ochráníte svoji síť v roce 2015? Michal Motyčka
Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti
VíceCo se skrývá v síťovém provozu?
Co se skrývá v síťovém provozu? Konference Internet a komunikace 2015, 4.6.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network
VíceCo vše přináší viditelnost do počítačové sítě?
Co vše přináší viditelnost do počítačové sítě? Flowmon Friday 27.5.2016 Petr Špringl, Product Director springl@flowmon.com Čím se zabýváme? Viditelnost do síťového provozu (Network Visibility) Na základě
VíceAdvanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií
Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,
VíceKybernetické hrozby jak detekovat?
Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
VíceProč prevence jako ochrana nestačí? Luboš Lunter
Proč prevence jako ochrana nestačí? Luboš Lunter lubos.lunter@flowmon.com Flowmon Networks Technologický lídr v NetFlow/IPFIX monitoringu počítačových sítí a behaviorální analýzy 3x Deloitte CE Technology
VíceFlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com
FlowMon 8.0 Představení novinek v řešení FlowMon Petr Špringl, Jan Pazdera {springl pazdera}@invea.com Přehled řešení FlowMon FlowMon Monitorování datových toků Bezpečnost (NBA) Záznam komunikace v plném
VíceFlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s. info@invea.cz
FlowMon Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon INVEA-TECH a.s. info@invea.cz INVEA-TECH Česká společnost, univerzitní spin- off, spolupráce CESNET a univerzity, projekty EU Založena 2007
VíceFirewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
VíceInternet protokol, IP adresy, návaznost IP na nižší vrstvy
Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování
VíceKybernetické hrozby - existuje komplexní řešení?
Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email
VíceNetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com
NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com Monitoring sítě Network visibility &security Perimeter security End point security Gartner doporučuje
VíceNovinky ve FlowMon 6.x/FlowMon ADS 6.x
Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování
VíceFlow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz
Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích nejen do Internetu
VíceMonitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
VíceSledování výkonu aplikací?
Sledování výkonu aplikací? FlowMon APM Pavel Minařík minarik@invea.com Problémy s výkonností aplikací Je příčina problému v síti nebo v aplikaci? Jedná se o pomalou odezvu aplikačního nebo databázového
VíceBezpečnost NFC v rámci autentizačního procesu. Simona Buchovecká, ICT Security Consultant
Bezpečnost NFC v rámci autentizačního procesu Simona Buchovecká, ICT Security Consultant Proč NFC? anebo typický den uživatele telefonu s NFC 8:00 9:00 11:00 16:00 18:00 20:00 NFC Near Field Communication
VíceÚložiště elektronických dokumentů GORDIC - WSDMS
Úložiště elektronických dokumentů GORDIC - WSDMS pro verzi 3.66, verze dokumentu 1.0 GINIS Gordic spol. s r. o., Erbenova 4, Jihlava Copyright 2011, Všechna práva vyhrazena 1 Úložiště elektronických dokumentů
VíceJak využít NetFlow pro detekci incidentů?
Jak využít NetFlow pro detekci incidentů? Řešení FlowMon, ukázky použi? Pavel Minařík, CTO minarik@invea.com Princip technologie Kde monitorovat provoz? Hlavní využia NetFlow Viditelnost do sítě, objem
VíceFlow Monitoring & NBA. Pavel Minařík
Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie
VícePotřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?
Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové
VíceFlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com
3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních
VíceSIS INSTALAČNÍ PŘÍRUČKA (SITE INFORMATION SYSTEM) Datum vytvoření: 20.8.2014 Datum aktualizace: 1.5.2016 Verze: v 1.3 Reference:
SIS (SITE INFORMATION SYSTEM) INSTALAČNÍ PŘÍRUČKA Připravil: AdiNet s.r.o. Datum vytvoření: 20.8.2014 Datum aktualizace: 1.5.2016 Verze: v 1.3 Reference: Kapitola 1 - Řízení dokumentu 2002 1.1 Záznam změn
VíceVáš partner ve světě vysokorychlostních sítí Bezpečnostní a monitorovací řešení pro sítě do 10 Gb/s
FlowMon pluginy Pluginy FlowMon umožňují rozšířit funkcionalitu FlowMon sondy/kolektoru. Poskytují pokročilé analýzy NetFlow statistik a centralizovaný automatizovaný dohled nad dostupností a výkonností
VíceDetekce volumetrických útoků a jejich mi4gace v ISP
Detekce volumetrických útoků a jejich mi4gace v ISP Flowmon DDoS Defender a F5 řešení Roman Tomášek roman.tomasek@alef.com Partnerství a certifikace Cisco Value Added Distributor Cisco Gold Cer4fied Partner
VíceFlowMon Monitoring IP provozu
WWW.TAKTIS.EU FlowMon Monitoring IP provozu Ing. Martin Ťupa 10. 03. 2016 Brno TAKTIS CZ s.r.o. Havlíčkovo nám. 152/4 Žďár nad Sázavou 591 01 Sídlo společnosti: Mezi Vodami 639/27, Praha 4 143 00 Reálná
VíceProblematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer
Problematika internetové bezpečnosti a obrany proti DDoS útokům Ing. Tomáš Havlíček Produktový manažer 11 11 2015 Účast v projektu FENIX ČD-T a internetová bezpečnost ČDT-MONITOR detekce bezpečnostních
VíceAktivní bezpečnost sítě
Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti
VíceAdvanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě
Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu
VíceJak se měří síťové toky? A k čemu to je? Martin Žádník
Jak se měří síťové toky? A k čemu to je? Martin Žádník Představení CESNET je poskytovatelem konektivity pro akademickou sféru v ČR Zakládající organizace jsou univerzity a akademi věd Obsah Motivace Popis
VíceKyBez na MPO. aneb zavádění Zákona o kybernetické bezpečnosti. KyBez na MPO. Ing. Miloslav Marčan Ředitel odboru informatiky
aneb zavádění Zákona o kybernetické Úvod Dlouhodobě kladený důraz na bezpečnost ICT Bezpečnostní politika informačních a komunikačních systémů (2007 - vycházela z filozofie norem řady ISO 27000) Před zákonem
VíceProblematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer
Problematika internetové bezpečnosti a obrany proti DDoS útokům Ing. Tomáš Havlíček Produktový manažer 22 03 2016 ČD - Telematika a.s. Poskytuje služby servisu, správy a výstavby optických sítí, ICT a
VíceKybernetická bezpečnost Ochrana systémů v energetice
Kybernetická bezpečnost Ochrana systémů v energetice Ochrana a bezpečnost Požadavky energetiky a průmyslu Spolehlivost provozu výpadek provozu značí finanční ztráty Bezpečnost provozu život a zdraví lidí
VíceMonitoring, správa IP adresního prostoru a řízení přístupu do sítí
Monitoring, správa IP adresního prostoru a řízení přístupu do sítí Jindřich Šavel Novicom s.r.o. jindrich.savel@novicom.cz Novicom Česká společnost zabývající se vývojem, dodávkami a provozem systémů pro
VíceAudit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz
Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní
VíceÚvod do síťových technologií
Úvod do síťových technologií, 30. Říjen 2014 Osnova - Co vás čeká Fyzická vrstva - Média Síťové vrstvy a zapouzdření MAC Adresa IP Adresa, sítě a masky Příklady komunikace Přehled síťových prvků (HW) Diskuze
VíceNávod na připojení do WiFi sítě eduroam Microsoft Windows XP
Návod na připojení do WiFi sítě eduroam Microsoft Windows XP Každý student a zaměstnanec UTB má možnost připojit se do bezdrátové sítě eduroam. Tento dokument obsahuje návod, jak se připojit do WiFi sítě
VíceDetailní report nezávislého Network auditu pro FIRMA, s.r.o.
Detailní report nezávislého Network auditu pro FIRMA, s.r.o. na základě výsledků měření sítě v období 01-02/2014. Digital Telecommunications s.r.o.. Obránců míru 208/12, Ostrava, 703 00 IČ: 00575810, DIČ:
VíceSystém detekce a pokročilé analýzy KBU napříč státní správou
Systém detekce a pokročilé analýzy KBU napříč státní správou Stanislav Bárta Vedoucí oddělení analýzy síťového provozu @ NÚKIB Kamil Doležel Technical Director @ Service & Support spol. s r. o. 25. 10.
VíceFlowMon. Představení FlowMon verze 7.0. Petr Špringl, springl@invea.com Jan Pazdera, pazdera@invea.com Pavel Minařík, minarik@invea.
FlowMon Představení FlowMon verze 7.0 Petr Špringl, springl@invea.com Jan Pazdera, pazdera@invea.com Pavel Minařík, minarik@invea.com Obsah FlowMon řešení co to je, co zahrnuje? FlowMon novinky posledních
Vícemetodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných
VíceAudit bezpečnosti počítačové sítě
Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní
VíceKoncept centrálního monitoringu a IP správy sítě
Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,
VíceTWA 01. Úvod do tvorby www stránek. Ing. Martin Dosedla
TWA 01 Úvod do tvorby www stránek Ing. Martin Dosedla Osnova předmětu (X)HTML a tvorba webu pomocí přímého zápisu kódu Tvorba www s využitím wysiwyg editorů Návrh grafiky pro www stránky Kaskádové styly
VíceMOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?
MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? Milan Balážik, CISSP, CISA Senior Security Solutions Architect Corpus Solutions a.s. Na Vítězné pláni 1719/4 140 00 Praha 4 E-mail: milan.balazik@corpus.cz
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
VíceINTEGROVANÁ STŘEDNÍ ŠKOLA TECHNICKÁ BENEŠOV Černoleská 1997, 256 01 Benešov. Tematický okruh. Ročník 1. Inessa Skleničková. Datum výroby 21.8.
Číslo projektu Název školy Předmět CZ.107/1.5.00/34.0425 INTEGROVANÁ STŘEDNÍ ŠKOLA TECHNICKÁ BENEŠOV Černoleská 1997, 256 01 Benešov IKT Tematický okruh Téma Ročník 1. Autor Počítač Datum výroby 21.8.2013
VíceCo se skrývá v datovém provozu?
Co se skrývá v datovém provozu? Cyber Security 2014, Praha 22.10.2014 Petr Špringl springl@invea.com Moderní hrozby Společné vlastnosti? Nedetekováno AV nebo IDS 2010 Stuxnet 2011 Duqu 2012 Flame 2013?
VíceMonitoring provozu poskytovatelů internetu
Monitoring provozu poskytovatelů internetu INVEA-TECH FlowMon 31. 5. 2013 OBSAH O ČD-T IP služby ČDT Pilotní provoz FlowMon ADS ISP 2 O ČD Telematika I. DŮLEŽITÉ MILNÍKY V HISTORII ČD - Telematika 1994
VíceAVG 7.5 - Instalace DataCenter na databázi Firebird
AVG 7.5 - Instalace DataCenter na databázi Firebird Revize dokumentu 75.2 (8.2.2007) Copyright GRISOFT, s.r.o. Všechna práva vyhrazena. Tento produkt používá RSA Data Security, Inc. MD5 Message-Digest
VíceDell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.
Dell SonicWALL Security tips & tricks Jan Ježek business communication s.r.o. Příklady bezpečnostních rizik Pasivní útoky iniciované zvenku Virus attacks, Malware & Spyware SPAM, Phishing Exploit (OS,
VíceFlow monitoring a NBA
Flow monitoring a NBA Kdy, kde a jak? Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis (NBA) Monitorování
VíceKomunikace v sítích TCP/IP (1)
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Komunikace v sítích TCP/IP (1) Jiří Smítka jiri.smitka@fit.cvut.cz 14.2.2011 1/30 Úvod do předmětu Jiří
VíceMapa nabídek Nástroje
Chcete-li mít přístup ke všem možnostem na kartě Nástroje, přihlaste se jako správce. Nastavení zařízení Všeobecné Úspora energie Inteligentní příprava Aktivace úlohou Naplánováno Datum a čas Posun od
VícePoznámky k verzi Remote Support Platform 3.0
Poznámky k verzi Remote Support Platform for SAP Business One Verze dokumentu: 1.0 2012-10-08 VEŘEJNÉ Poznámky k verzi Remote Support Platform 3.0 Všechny státy Typografické konvence Styl typu Příklad
VíceDodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze
Příloha č. 1: Technická specifikace Předmět VZ: Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze Požadavky zadavatele na předmět VZ: - 1x Switch 48 Port
VíceNasazení a využití měřících bodů ve VI CESNET
Nasazení a využití měřících bodů ve VI CESNET Oddělení nástrojů pro monitoring a konfiguraci Vojtěch Krmíček CESNET, z.s.p.o. krmicek@cesnet.cz Seminář VI CESNET, Seč, 3. dubna 2012 V. Krmíček Oddělení
VícePřenosy hlasu/multimédií v IP sítích příští generace. Zbyněk Linhart VRS 2001, Praha 21. března
Přenosy hlasu/multimédií v IP sítích příští generace Zbyněk Linhart VRS 2001, Praha 21. března Cíl přednášky Prezentovat vývoj IP sítí Prezentovat důvody pro přenos hlasu v paketových sítích Podat přehled
VíceAddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.
AddNet Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace Jindřich Šavel NOVICOM s.r.o. 2012 2016 Novicom All rights s.r.o. reserved. All rights
VíceCCNA 2. 3. Network Upgrade
CCNA 2 3. Network Upgrade 1. krok: Analýza současného stavu počet uživatelů vybavení předpokládaný růst sítě internetové připojení požadavky na aplikace stávající infrastruktura na fyzické vrstvě požadavky
Víceprofil společnosti www. veracomp.cz
profil společnosti www.veracomp.cz O společnosti Komunikace tvoří základ dnešního světa. Inovace a pokrok umožňují rychlejší a přesnější výměnu informací, posílání většího objemu dat s vyšším stupněm zabezpečení.
VíceProč, kde a jak nasazovat flow monitoring a behaviorální analýzu
Proč, kde a jak nasazovat flow monitoring a behaviorální analýzu Motivační body Víte o všem co se děje ve Vaší síti? Jste si jistí bezpečnostní Vaší sítě? Je Vaše síť chráněna proti vnějším i vnitřním
VíceNejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.
Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu Pavel Minařík CTO, AdvaICT,a.s. Úvod IT infrastruktura dnes IT infrastruktura hraje roli nervové soustavy organizace Ve vysoce dynamickém
VíceKoncept BYOD. Jak řešit systémově? Petr Špringl
Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické
VíceBudování sítě v datových centrech
Budování sítě v datových centrech Ing. Pavel Danihelka pavel.danihelka@firma.seznam.cz Network administrator Obsah Úvod Hardware Škálovatelnost a propustnost Zajištění vysoké dostupnosti Bezpečnost Load
VíceFlow monitoring a NBA
Flow monitoring a NBA Další krok pro zvýšení bezpečnosti počítačové sítě Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích
VíceBankKlient. FAQs. verze 9.50
BankKlient FAQs verze 9.50 2 BankKlient Obsah: Úvod... 3 Instalace BankKlient možné problémy... 3 1. Nejsou instalovány požadované aktualizace systému Windows... 3 2. Instalační program hlásí, že nemáte
VíceHUAWEI Echolife HG520i
nastavení modemu HUAWEI Echolife HG520i Jsme rádi, že jste se rozhodli pro službu GoInternet. V následujících krocích vás provedeme nastavením modemu. Doporučujeme si tento dokument stáhnout do svého počítače,
VíceBezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
VíceBenefity a úskalí plošného souvislého sledování IP provozu na bázi toků při řešení bezpečnostních hlášení
Europen 18.5. 2009, Praděd Benefity a úskalí plošného souvislého sledování IP provozu na bázi toků při řešení bezpečnostních hlášení Tomáš Košňar CESNET z.s.p.o. kosnar@cesnet.cz Obsah požadavky plynoucí
VíceObsah. Kapitola 1. Kapitola 2. V této knize 13 V každé kapitole...13 Úspěch při správě dosáhnete, pokud...13
Obsah V této knize 13 V každé kapitole..................................................13 Úspěch při správě dosáhnete, pokud..................................13 Kapitola 1 Úvod do zabezpečení serveru
VícePraktické zkušenosti s provozováním SIEM RSA envision. Bc. Jiří Kout, Michal Miklánek Česká pošta s.p.
Praktické zkušenosti s provozováním SIEM RSA envision Bc. Jiří Kout, Michal Miklánek Česká pošta s.p. Historie Popis současného stavu Průběh nasazení Časté otázky / odpovědi Obsah 20. února 2013 2 Historie
VíceIdentifikátor materiálu: ICT-3-03
Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh
VíceVývoj a fungování peeringu v IXP. Petr Jiran - NIX.CZ CTO CSNOG
Vývoj a fungování peeringu v IXP Petr Jiran - NIX.CZ CTO CSNOG1 20180611 IXP @ definice V 90tých letech vznikají IXP vysoká vysoká cena tranzitu IXP vznikají ve výzkumných a akademických organizacích nebo
VícePB169 Operační systémy a sítě
PB169 Operační systémy a sítě Architektura poč. sítí, model OSI Marek Kumpošt, Zdeněk Říha Úvod počítačová síť Počítačová síť skupina počítačů a síťových zařízení vzájemně spojených komunikačním médiem
VíceFoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu
FoxStat Nástroj pro záznam a analýzu datového provozu Problémy síťového administrátora Zátěž linky 2/45 Problémy síťového administrátora Zátěž linky Obsah a debug komunikace až na úroveň paketů 3/45 Problémy
VíceInfor Performance management. Eva Janečková Jakub Urbášek
Infor Performance management Eva Janečková Jakub Urbášek Agenda prezentace Stručně o produktu Infor PM 10 Komponenty Infor PM - PM OLAP a PM Office Plus Možnosti propojení na ERP databáze Ukázka Baan a
VíceZákon o kybernetické bezpečnosti: kdo je připraven?
Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ
VíceÚspěch Wi-Fi přineslo využívání bezlicenčního pásma, což má negativní důsledky ve formě silného zarušení příslušného frekvenčního spektra a dále
WI-FI 1 CHARAKTERISTIKA Cílem Wi-Fi sítí je zajišťovat vzájemné bezdrátové propojení přenosných zařízení a dále jejich připojování na lokální (např. firemní) sítě LAN. bezdrátovému připojení do sítě Internet
VíceFirewall, IDS a jak dále?
Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Richard Štefíček steficek@invea.cz Váš partner ve světě vysokorychlostních
VíceDLNA- Průvodce instalací
ČESKY DLNA- Průvodce instalací pro LAN přípojky Zažijte realitu AQUOS LCD-TV Jaro/Léto 2011 Strana - 1 - LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Obsah: 1. Příprava PC (povolení multimediální složky)
VíceFirewall, IDS a jak dále?
Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Jiří Tobola tobola@invea.cz Váš partner ve světě vysokorychlostních sítí
VíceFlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.
FlowMon ADS praktické aplikace a případové studie Pavel Minařík INVEA-TECH, a.s. SNMP (monitoring) Monitoring sítě pouze na úrovni základních čítačů, chybí detailní informace Datové toky (next generation
VíceX36PKO Úvod Protokolová rodina TCP/IP
X36PKO Úvod Protokolová rodina TCP/IP 1 Kontakty Jan Kubr kubr@fel.cvut.cz,místnost E-435,(22435) 7628, konzultace Po 15:30, po předchozí domluvě, https://dsn.felk.cvut.cz/wiki/vyuka/cviceni/x36pko/start
VíceIntegrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby
Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All
VíceImplementační rozdíly ve vývoji IS při použití bezschémové a relační databáze
Implementační rozdíly ve vývoji IS při použití bezschémové a relační databáze Antonín Daněk Katedra počítačové grafiky a interakce Fakulta elektrotechnická České vysoké učení technické v Praze Červen 20,
VíceAplikace DigiArchiv z pohledu administrátora a operátora. Systém, metody, postupy
Aplikace DigiArchiv z pohledu administrátora a operátora Systém, metody, postupy Základní pojmy DigiArchiv webová aplikace sloužící ke zpřístupnění digitalizovaných materiálů SOA v Třeboni (http://digi.ceskearchivy.cz)
VíceBezpečná výměna dat. Petr Dolejší Project manager, Solution consultant dolejsi@sefira.cz
Bezpečná výměna dat Petr Dolejší Project manager, Solution consultant dolejsi@sefira.cz Bezpečná výměna dat stručný přehled Formulace problému Potřeby a typy komunikace Požadavky na řešení Typové situace
VícePrůvodce implementací aplikace Symantec Endpoint Protection Small Business Edition
Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition Software popsaný v této příručce podléhá
VíceBezpečnostní projekt Případová studie
Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo
VíceNovinky v Maple T.A. 10
Novinky v Maple T.A. 10 Maple T.A. 10 je nová verze aplikace Maple T.A., jejíž nová funkcionalita je zejména založena na požadavcích uživatelů z řad studentů, instruktorů, administrátorů. Došlo k rozšíření
VíceFlowMon Vaše síť pod kontrolou
FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007
VíceDDoS útoky a jak se jim bránit
DDoS útoky a jak se jim bránit WUG Praha 6.4.2016 Martin Žídek, CTO Master Internet Úvod Cíl přednášky Seznámit se s dostupnými typy ochrany proti DDoS útokům Jak je definován DDoS Distributed Denial of
VícePřipravte si prosím tyto produkty Instalace hardwaru Výchozí nastavení z výroby
Instalace hardware Poznámka Než začnete, ujistěte se, všechny počítače, které budou sdílet tiskárnu, mají nainstalován ovladač tiskárny. Podrobnosti naleznete v instalační příručce vaší tiskárny. Připravte
Více12. Bezpečnost počítačových sítí
12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,
VíceFlowMon Vaše síť pod kontrolou!
FlowMon Vaše síť pod kontrolou! kompletní řešení pro monitorování a bezpečnost počítačových sítí Jiří Tobola tobola@invea.cz Váš partner ve světě vysokorychlostních sítí INVEA-TECH Česká společnost, univerzitní
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
Více