Novinky v řešení Flowmon

Rozměr: px
Začít zobrazení ze stránky:

Download "Novinky v řešení Flowmon"

Transkript

1 Novinky v řešení Flowmon Flowmon Friday Pavel Minařík, CTO minarik@flowmon.com

2 Vizualizace a vizuální analýza

3 Potřebujeme vidět a vědět VISUAL ANALYTICS pro okamžitý vhled do dění na síti a zvýšení efektivity práce operátora/analytika

4 Flowmon Dashboard Centrální dashboard a reporty Kombinuje výstupy z jednotlivých Flowmon modulů Nabízí více dashboardů pro každého uživatele Spolupracuje s mobilní aplikací (viz dále) Více dashboardů per uživatel Widgety z Monitorovacího centra i ADS

5 Flowmon Mobile Dashboard Mobilní aplikace pro platformy Android a ios Dostupná přes standardní APP Store Zobrazuje Flowmon Dashboard přihlášeného uživatele Vyžaduje Flowmon 8.01 Mobilní aplikace URL, login, heslo

6 Flowmon Mobile Dashboard Mobilní aplikace pro platformy Android a ios Dostupná přes standardní APP Store Zobrazuje Flowmon Dashboard přihlášeného uživatele Vyžaduje Flowmon 8.01 Systémové zprávy Dashboard

7 Interaktivní vizualizace událostí Nová a rozšířená interaktivní vizualizace událostí Filtrování a vizualizace více událostí současně HTML/JavaScript bez nutnosti Adobe Flash

8 Události na mapě světa Odkud přicházejí útoky? (Kam útočí moje síť?) S jakými nestandardními destinacemi komunikuji?

9 Sledování aktivních zařízení Nový dashboard pro rychlou orientaci Grafická indikace výrobce zařízení logo

10 Monitorování na aplikační vrstvě Pro troubleshooting i bezpečnost

11 Analýza SMB protokolu SMB/Samba/CIFS sdílení souborů po síti nejrozšířenější protokol Proč analyzovat na aplikační vrstvě? Audit Přistupoval uživatel ke konkrétním souborům? Bez ohledu na platformu, aplikaci nebo uživatele Bezpečnost Jaké soubory vytvořila infikovaná stanice od okamžiku nákazy a kde jsou umístěny? Provoz Troubleshooting přístupu k síťovým zdrojům Monitorování využívání per sdílený prostředek

12 Analýza SMB protokolu Detekce výskytu a aktivit ransomware na síti Malware Locky, zaznamenáno i u našich zákazníků Filtr na název souboru Hlásit libovolný výskyt

13 Analýza SMB protokolu 1. Zkopírování souboru ze sdíleného úložiště na infikovanou stanici 2. Smazání souboru na sdíleném úložišti 3. Nahrání zašifrovaného souboru zpět na sdílené úložiště

14 Analýza SMB protokolu Sonda analyzuje a exportuje informace z L7 SMB1 typ operace SMB2 plná viditelnost SMB3 šifrování, není podporováno

15 Analýza DHCP provozu DHCP dynamické přidělování IP adresace základní síťová služba, nutná pro korektní fungování Proč analyzovat na aplikační vrstvě? Audit Kompletní log přidělování IP adres na síti Bez ohledu na typ DHCP serveru nebo klienta Bezpečnost Neautorizované DHCP servery Podvržené adresy a síťové konfigurace Provoz Troubleshooting a analýza výkonu DHCP serveru Analýza přidělování adres v případě DHCP relay

16 Analýza DHCP provozu Klient DHCP relay DHCP server DHCP request DHCP response IP a MAC DHCP serveru IP a MAC DHCP relay Chybí MAC klienta, agregováno, žádné L7

17 Analýza DHCP provozu Klient DHCP relay DHCP server DHCP request DHCP response DHCP request MAC klienta Název klienta Požadovaná IP DHCP response MAC klienta Přidělená IP Doba propůjčení Jednotlivé požadavky, plná L7 viditelnost

18 Analýza DHCP provozu

19 Analýza DNS provozu DNS překlad doménové jméno vs. IP adresa základní síťová služba, nutná pro korektní fungování Proč analyzovat na aplikační vrstvě? Audit Kompletní log transakcí DNS serveru Bez ohledu na typ DNS serveru nebo klienta Bezpečnost Stanice překládající závadné domény Využívání nestandardních DNS serverů Provoz Troubleshooting překladu název IP adresa Statistiky per typ dotazu, návratová hodnota,

20 Analýza DNS provozu Klient DNS server DNS query A record type kwqxumgrxdvynqj9.com DNS response NXDOMAIN L3/L4 L7

21 Analýza DNS provozu Klient DNS server DNS query A record type kwqxumgrxdvynqj9.com DNS response NXDOMAIN Detekce na základě známé C&C domény

22 Detekce NATu NAT = Network Address Translation překlad síťových adres za jednou IP adresou schovaných více zařízení Proč se NATy zabývat? Bezpečnost Připojování neautorizovaných zařízení do sítě Využívání sítě v rozporu s bezpečnostní politikou Ekonomika Přeprodej datové konektivity (ISP) Využívání sítě v rozporu s podmínkami služby k detekci využíváme informace z L3/L4 a rozšířené HTTP informace

23 Detekce NATu NAT Detective prodej a podpora ukončena Nahrazeno nativní funkcionalitou Sonda monitorování rozšířených L3/L4 informací Kolektor ukládání, analýza a reporting ADS automatická detekce NATů v síti

24 Detekce NATu NAT Detective prodej a podpora ukončena Nahrazeno nativní funkcionalitou Sonda monitorování rozšířených L3/L4 informací Kolektor ukládání, analýza a reporting ADS automatická detekce NATů v síti Využití L3/L4 indikátorů + informace o operačních systémech, odhad počtu IP adres za NATem

25 Behaviorální analýza a záznam provozu v plném rozsahu (packet capture)

26 Aktivita útočníka (port sken, útok na heslo)

27 Oběť útoku, následně vykazuje anomálie

28 Mapování cílů útoku útočníkem Útok na autentizaci SSH

29 Heslo prolomeno, malware instalován

30 Infikovaná stanice komunikuje s botnet C&C center

31 Identifikace botnetu s využitím Threat intelligence

32 Záchyt komunikace v plném rozsahu (PCAP)

33 Komunikace s botnet C&C center

34 Pokyn k exfiltraci dat přes ICMP

35 Pokyn ke zjištění serverů s RDP

36 Podezřelý ICMP provoz s payloadem

37 Opět PCAP k dispozici, co bylo odesláno?

38 /etc/passwd soubor s uživatelskými účty

39 Vyhledání Windows serverů s RDP Útok na službu RDP

40 Monitorování výkonu a odezvy aplikací Korelace mezi webem a databází

41 Za to já nemůžu, to je zase pomalá síť! správce aplikace loading, please wait Síť jede úplně v pohodě, ta aplikace má špatnou odezvu! správce sítě

42 Monitorování výkonu aplikace Uživatel Aplikační server Doba přenosu požadavku Doba přenosu odpovědi Doba odezvy aplikace Aplikace Síť

43 Monitorování výkonu databáze Uživatel Databázový Aplikační server Doba přenosu SQL dotazu Doba přenosu odpovědi Doba odezvy databázového serveru Databáze Síť

44 mirror Monitorování výkonu shrnutí Sledování doby odezvy a přenosu dat na síti uživatel aplikace aplikační server databázový server Pro všechny uživatele a transakce v reálném čase Uživatelé Webové / aplikační servery Databázové Servery Flowmon Sonda

45 Flowmon APM Unikátní bez-agentní řešení Žádný software na aplikačních serverech Žádné změny konfigurace nebo topologie sítě Zcela pasivní a bez vlivu na monitorované aplikace Nasazení a konfigurace v řádu minut Hlavní výstupy Odezva aplikace Doba přenosu dat Výskyt chyb

46 Flowmon APM 3.0 Podpora aplikačních protokolů Webové protokoly Databázové protokoly HTTP / 1.1 HTTP / 2.0 SSL dekrypce Korelace transakcí uživatel aplikace databáze

47 Korelace transakcí Transakce uživatel - aplikace Všechny relevantní transakce aplikační server - databáze Korelace transakcí uživatel aplikace databáze

48 Ochrana před útoky typu DDoS Aktivní mitigace útoků

49 Ochrana před útoky DDoS Podnikové sítě In-line řešení na perimetru Do rychlosti linky Páteřní sítě Detekce flow data Mitigace routery

50 Flowmon DDoS Defender 3.0 Rychlá detekce Profilování provozu a baselining v intervalu 30s Okamžité vyhodnocení útoku a spuštění mitigace BGP Flowspec Automatické stanovení signatury útoku (IP, porty) Mitigace s využitím routerů (BGP Flowspec, RFC 5575)

51 Mitigace pomocí BGP Flowspec Detekce DDoS útoku Řízení mitigace Sběr flow statistik Aktualizace baseline Access Flowmon with DDoS Defender Service Provider Core Povelování routerů pomocí BGP FlowSpec Dynamická signatura: Dst IP: /32 Dst Port: 135 Protocol IP: 17 (UDP) Drop DDoS Attack Edge Protected Segment 1 (IP: /16) Datové centrum, Lokální ISP, atd. Protected Segment 2 Drop Dst IP: /32 Dst Port: 135 Protocol IP: 17 (UDP)

52 Flowmon DDoS Defender 3.0 živá ukázka detekce a mitigace

53 Qtázky? Driving Network Visibility Pavel Minařík Flowmon Networks a.s. U Vodárny 2965/ Brno, Czech Republic

Monitorování datových sítí: Vize 2020

Monitorování datových sítí: Vize 2020 Monitorování datových sítí: Vize 2020 FlowMon Friday, 29.5.2015 Pavel Minařík minarik@invea.com Flow vs. paketová analýza INVEA-TECH: Flow + L7 vyřeší 95% případů Pokročilé hrozby (APT) Gartner potvrzuje

Více

Flowmon Roadmap. Pavel Minařík, CTO minarik@flowmon.com

Flowmon Roadmap. Pavel Minařík, CTO minarik@flowmon.com Flowmon Roadmap Pavel Minařík, CTO minarik@flowmon.com Aktuální témata Distribuovaná architektura Zvýšení výkonu pro velké instalace Vysoká dostupnost a škálovatelnost Master Unit Konfigurace Management

Více

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Jak ochráníte svoji síť v roce 2015? Michal Motyčka Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti

Více

Co se skrývá v síťovém provozu?

Co se skrývá v síťovém provozu? Co se skrývá v síťovém provozu? Konference Internet a komunikace 2015, 4.6.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network

Více

Co vše přináší viditelnost do počítačové sítě?

Co vše přináší viditelnost do počítačové sítě? Co vše přináší viditelnost do počítačové sítě? Flowmon Friday 27.5.2016 Petr Špringl, Product Director springl@flowmon.com Čím se zabýváme? Viditelnost do síťového provozu (Network Visibility) Na základě

Více

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,

Více

Kybernetické hrozby jak detekovat?

Kybernetické hrozby jak detekovat? Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

Proč prevence jako ochrana nestačí? Luboš Lunter

Proč prevence jako ochrana nestačí? Luboš Lunter Proč prevence jako ochrana nestačí? Luboš Lunter lubos.lunter@flowmon.com Flowmon Networks Technologický lídr v NetFlow/IPFIX monitoringu počítačových sítí a behaviorální analýzy 3x Deloitte CE Technology

Více

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com FlowMon 8.0 Představení novinek v řešení FlowMon Petr Špringl, Jan Pazdera {springl pazdera}@invea.com Přehled řešení FlowMon FlowMon Monitorování datových toků Bezpečnost (NBA) Záznam komunikace v plném

Více

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s. info@invea.cz

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s. info@invea.cz FlowMon Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon INVEA-TECH a.s. info@invea.cz INVEA-TECH Česká společnost, univerzitní spin- off, spolupráce CESNET a univerzity, projekty EU Založena 2007

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Internet protokol, IP adresy, návaznost IP na nižší vrstvy Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování

Více

Kybernetické hrozby - existuje komplexní řešení?

Kybernetické hrozby - existuje komplexní řešení? Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email

Více

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com Monitoring sítě Network visibility &security Perimeter security End point security Gartner doporučuje

Více

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Novinky ve FlowMon 6.x/FlowMon ADS 6.x Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování

Více

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích nejen do Internetu

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Sledování výkonu aplikací?

Sledování výkonu aplikací? Sledování výkonu aplikací? FlowMon APM Pavel Minařík minarik@invea.com Problémy s výkonností aplikací Je příčina problému v síti nebo v aplikaci? Jedná se o pomalou odezvu aplikačního nebo databázového

Více

Bezpečnost NFC v rámci autentizačního procesu. Simona Buchovecká, ICT Security Consultant

Bezpečnost NFC v rámci autentizačního procesu. Simona Buchovecká, ICT Security Consultant Bezpečnost NFC v rámci autentizačního procesu Simona Buchovecká, ICT Security Consultant Proč NFC? anebo typický den uživatele telefonu s NFC 8:00 9:00 11:00 16:00 18:00 20:00 NFC Near Field Communication

Více

Úložiště elektronických dokumentů GORDIC - WSDMS

Úložiště elektronických dokumentů GORDIC - WSDMS Úložiště elektronických dokumentů GORDIC - WSDMS pro verzi 3.66, verze dokumentu 1.0 GINIS Gordic spol. s r. o., Erbenova 4, Jihlava Copyright 2011, Všechna práva vyhrazena 1 Úložiště elektronických dokumentů

Více

Jak využít NetFlow pro detekci incidentů?

Jak využít NetFlow pro detekci incidentů? Jak využít NetFlow pro detekci incidentů? Řešení FlowMon, ukázky použi? Pavel Minařík, CTO minarik@invea.com Princip technologie Kde monitorovat provoz? Hlavní využia NetFlow Viditelnost do sítě, objem

Více

Flow Monitoring & NBA. Pavel Minařík

Flow Monitoring & NBA. Pavel Minařík Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com 3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních

Více

SIS INSTALAČNÍ PŘÍRUČKA (SITE INFORMATION SYSTEM) Datum vytvoření: 20.8.2014 Datum aktualizace: 1.5.2016 Verze: v 1.3 Reference:

SIS INSTALAČNÍ PŘÍRUČKA (SITE INFORMATION SYSTEM) Datum vytvoření: 20.8.2014 Datum aktualizace: 1.5.2016 Verze: v 1.3 Reference: SIS (SITE INFORMATION SYSTEM) INSTALAČNÍ PŘÍRUČKA Připravil: AdiNet s.r.o. Datum vytvoření: 20.8.2014 Datum aktualizace: 1.5.2016 Verze: v 1.3 Reference: Kapitola 1 - Řízení dokumentu 2002 1.1 Záznam změn

Více

Váš partner ve světě vysokorychlostních sítí Bezpečnostní a monitorovací řešení pro sítě do 10 Gb/s

Váš partner ve světě vysokorychlostních sítí Bezpečnostní a monitorovací řešení pro sítě do 10 Gb/s FlowMon pluginy Pluginy FlowMon umožňují rozšířit funkcionalitu FlowMon sondy/kolektoru. Poskytují pokročilé analýzy NetFlow statistik a centralizovaný automatizovaný dohled nad dostupností a výkonností

Více

Detekce volumetrických útoků a jejich mi4gace v ISP

Detekce volumetrických útoků a jejich mi4gace v ISP Detekce volumetrických útoků a jejich mi4gace v ISP Flowmon DDoS Defender a F5 řešení Roman Tomášek roman.tomasek@alef.com Partnerství a certifikace Cisco Value Added Distributor Cisco Gold Cer4fied Partner

Více

FlowMon Monitoring IP provozu

FlowMon Monitoring IP provozu WWW.TAKTIS.EU FlowMon Monitoring IP provozu Ing. Martin Ťupa 10. 03. 2016 Brno TAKTIS CZ s.r.o. Havlíčkovo nám. 152/4 Žďár nad Sázavou 591 01 Sídlo společnosti: Mezi Vodami 639/27, Praha 4 143 00 Reálná

Více

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer Problematika internetové bezpečnosti a obrany proti DDoS útokům Ing. Tomáš Havlíček Produktový manažer 11 11 2015 Účast v projektu FENIX ČD-T a internetová bezpečnost ČDT-MONITOR detekce bezpečnostních

Více

Aktivní bezpečnost sítě

Aktivní bezpečnost sítě Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

Jak se měří síťové toky? A k čemu to je? Martin Žádník

Jak se měří síťové toky? A k čemu to je? Martin Žádník Jak se měří síťové toky? A k čemu to je? Martin Žádník Představení CESNET je poskytovatelem konektivity pro akademickou sféru v ČR Zakládající organizace jsou univerzity a akademi věd Obsah Motivace Popis

Více

KyBez na MPO. aneb zavádění Zákona o kybernetické bezpečnosti. KyBez na MPO. Ing. Miloslav Marčan Ředitel odboru informatiky

KyBez na MPO. aneb zavádění Zákona o kybernetické bezpečnosti. KyBez na MPO. Ing. Miloslav Marčan Ředitel odboru informatiky aneb zavádění Zákona o kybernetické Úvod Dlouhodobě kladený důraz na bezpečnost ICT Bezpečnostní politika informačních a komunikačních systémů (2007 - vycházela z filozofie norem řady ISO 27000) Před zákonem

Více

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer Problematika internetové bezpečnosti a obrany proti DDoS útokům Ing. Tomáš Havlíček Produktový manažer 22 03 2016 ČD - Telematika a.s. Poskytuje služby servisu, správy a výstavby optických sítí, ICT a

Více

Kybernetická bezpečnost Ochrana systémů v energetice

Kybernetická bezpečnost Ochrana systémů v energetice Kybernetická bezpečnost Ochrana systémů v energetice Ochrana a bezpečnost Požadavky energetiky a průmyslu Spolehlivost provozu výpadek provozu značí finanční ztráty Bezpečnost provozu život a zdraví lidí

Více

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí Monitoring, správa IP adresního prostoru a řízení přístupu do sítí Jindřich Šavel Novicom s.r.o. jindrich.savel@novicom.cz Novicom Česká společnost zabývající se vývojem, dodávkami a provozem systémů pro

Více

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Úvod do síťových technologií

Úvod do síťových technologií Úvod do síťových technologií, 30. Říjen 2014 Osnova - Co vás čeká Fyzická vrstva - Média Síťové vrstvy a zapouzdření MAC Adresa IP Adresa, sítě a masky Příklady komunikace Přehled síťových prvků (HW) Diskuze

Více

Návod na připojení do WiFi sítě eduroam Microsoft Windows XP

Návod na připojení do WiFi sítě eduroam Microsoft Windows XP Návod na připojení do WiFi sítě eduroam Microsoft Windows XP Každý student a zaměstnanec UTB má možnost připojit se do bezdrátové sítě eduroam. Tento dokument obsahuje návod, jak se připojit do WiFi sítě

Více

Detailní report nezávislého Network auditu pro FIRMA, s.r.o.

Detailní report nezávislého Network auditu pro FIRMA, s.r.o. Detailní report nezávislého Network auditu pro FIRMA, s.r.o. na základě výsledků měření sítě v období 01-02/2014. Digital Telecommunications s.r.o.. Obránců míru 208/12, Ostrava, 703 00 IČ: 00575810, DIČ:

Více

Systém detekce a pokročilé analýzy KBU napříč státní správou

Systém detekce a pokročilé analýzy KBU napříč státní správou Systém detekce a pokročilé analýzy KBU napříč státní správou Stanislav Bárta Vedoucí oddělení analýzy síťového provozu @ NÚKIB Kamil Doležel Technical Director @ Service & Support spol. s r. o. 25. 10.

Více

FlowMon. Představení FlowMon verze 7.0. Petr Špringl, springl@invea.com Jan Pazdera, pazdera@invea.com Pavel Minařík, minarik@invea.

FlowMon. Představení FlowMon verze 7.0. Petr Špringl, springl@invea.com Jan Pazdera, pazdera@invea.com Pavel Minařík, minarik@invea. FlowMon Představení FlowMon verze 7.0 Petr Špringl, springl@invea.com Jan Pazdera, pazdera@invea.com Pavel Minařík, minarik@invea.com Obsah FlowMon řešení co to je, co zahrnuje? FlowMon novinky posledních

Více

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných

Více

Audit bezpečnosti počítačové sítě

Audit bezpečnosti počítačové sítě Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Koncept centrálního monitoringu a IP správy sítě

Koncept centrálního monitoringu a IP správy sítě Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,

Více

TWA 01. Úvod do tvorby www stránek. Ing. Martin Dosedla

TWA 01. Úvod do tvorby www stránek. Ing. Martin Dosedla TWA 01 Úvod do tvorby www stránek Ing. Martin Dosedla Osnova předmětu (X)HTML a tvorba webu pomocí přímého zápisu kódu Tvorba www s využitím wysiwyg editorů Návrh grafiky pro www stránky Kaskádové styly

Více

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? Milan Balážik, CISSP, CISA Senior Security Solutions Architect Corpus Solutions a.s. Na Vítězné pláni 1719/4 140 00 Praha 4 E-mail: milan.balazik@corpus.cz

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

INTEGROVANÁ STŘEDNÍ ŠKOLA TECHNICKÁ BENEŠOV Černoleská 1997, 256 01 Benešov. Tematický okruh. Ročník 1. Inessa Skleničková. Datum výroby 21.8.

INTEGROVANÁ STŘEDNÍ ŠKOLA TECHNICKÁ BENEŠOV Černoleská 1997, 256 01 Benešov. Tematický okruh. Ročník 1. Inessa Skleničková. Datum výroby 21.8. Číslo projektu Název školy Předmět CZ.107/1.5.00/34.0425 INTEGROVANÁ STŘEDNÍ ŠKOLA TECHNICKÁ BENEŠOV Černoleská 1997, 256 01 Benešov IKT Tematický okruh Téma Ročník 1. Autor Počítač Datum výroby 21.8.2013

Více

Co se skrývá v datovém provozu?

Co se skrývá v datovém provozu? Co se skrývá v datovém provozu? Cyber Security 2014, Praha 22.10.2014 Petr Špringl springl@invea.com Moderní hrozby Společné vlastnosti? Nedetekováno AV nebo IDS 2010 Stuxnet 2011 Duqu 2012 Flame 2013?

Více

Monitoring provozu poskytovatelů internetu

Monitoring provozu poskytovatelů internetu Monitoring provozu poskytovatelů internetu INVEA-TECH FlowMon 31. 5. 2013 OBSAH O ČD-T IP služby ČDT Pilotní provoz FlowMon ADS ISP 2 O ČD Telematika I. DŮLEŽITÉ MILNÍKY V HISTORII ČD - Telematika 1994

Více

AVG 7.5 - Instalace DataCenter na databázi Firebird

AVG 7.5 - Instalace DataCenter na databázi Firebird AVG 7.5 - Instalace DataCenter na databázi Firebird Revize dokumentu 75.2 (8.2.2007) Copyright GRISOFT, s.r.o. Všechna práva vyhrazena. Tento produkt používá RSA Data Security, Inc. MD5 Message-Digest

Více

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o. Dell SonicWALL Security tips & tricks Jan Ježek business communication s.r.o. Příklady bezpečnostních rizik Pasivní útoky iniciované zvenku Virus attacks, Malware & Spyware SPAM, Phishing Exploit (OS,

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis (NBA) Monitorování

Více

Komunikace v sítích TCP/IP (1)

Komunikace v sítích TCP/IP (1) České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Komunikace v sítích TCP/IP (1) Jiří Smítka jiri.smitka@fit.cvut.cz 14.2.2011 1/30 Úvod do předmětu Jiří

Více

Mapa nabídek Nástroje

Mapa nabídek Nástroje Chcete-li mít přístup ke všem možnostem na kartě Nástroje, přihlaste se jako správce. Nastavení zařízení Všeobecné Úspora energie Inteligentní příprava Aktivace úlohou Naplánováno Datum a čas Posun od

Více

Poznámky k verzi Remote Support Platform 3.0

Poznámky k verzi Remote Support Platform 3.0 Poznámky k verzi Remote Support Platform for SAP Business One Verze dokumentu: 1.0 2012-10-08 VEŘEJNÉ Poznámky k verzi Remote Support Platform 3.0 Všechny státy Typografické konvence Styl typu Příklad

Více

Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze

Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze Příloha č. 1: Technická specifikace Předmět VZ: Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze Požadavky zadavatele na předmět VZ: - 1x Switch 48 Port

Více

Nasazení a využití měřících bodů ve VI CESNET

Nasazení a využití měřících bodů ve VI CESNET Nasazení a využití měřících bodů ve VI CESNET Oddělení nástrojů pro monitoring a konfiguraci Vojtěch Krmíček CESNET, z.s.p.o. krmicek@cesnet.cz Seminář VI CESNET, Seč, 3. dubna 2012 V. Krmíček Oddělení

Více

Přenosy hlasu/multimédií v IP sítích příští generace. Zbyněk Linhart VRS 2001, Praha 21. března

Přenosy hlasu/multimédií v IP sítích příští generace. Zbyněk Linhart VRS 2001, Praha 21. března Přenosy hlasu/multimédií v IP sítích příští generace Zbyněk Linhart VRS 2001, Praha 21. března Cíl přednášky Prezentovat vývoj IP sítí Prezentovat důvody pro přenos hlasu v paketových sítích Podat přehled

Více

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9. AddNet Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace Jindřich Šavel NOVICOM s.r.o. 2012 2016 Novicom All rights s.r.o. reserved. All rights

Více

CCNA 2. 3. Network Upgrade

CCNA 2. 3. Network Upgrade CCNA 2 3. Network Upgrade 1. krok: Analýza současného stavu počet uživatelů vybavení předpokládaný růst sítě internetové připojení požadavky na aplikace stávající infrastruktura na fyzické vrstvě požadavky

Více

profil společnosti www. veracomp.cz

profil společnosti www. veracomp.cz profil společnosti www.veracomp.cz O společnosti Komunikace tvoří základ dnešního světa. Inovace a pokrok umožňují rychlejší a přesnější výměnu informací, posílání většího objemu dat s vyšším stupněm zabezpečení.

Více

Proč, kde a jak nasazovat flow monitoring a behaviorální analýzu

Proč, kde a jak nasazovat flow monitoring a behaviorální analýzu Proč, kde a jak nasazovat flow monitoring a behaviorální analýzu Motivační body Víte o všem co se děje ve Vaší síti? Jste si jistí bezpečnostní Vaší sítě? Je Vaše síť chráněna proti vnějším i vnitřním

Více

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s. Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu Pavel Minařík CTO, AdvaICT,a.s. Úvod IT infrastruktura dnes IT infrastruktura hraje roli nervové soustavy organizace Ve vysoce dynamickém

Více

Koncept BYOD. Jak řešit systémově? Petr Špringl

Koncept BYOD. Jak řešit systémově? Petr Špringl Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické

Více

Budování sítě v datových centrech

Budování sítě v datových centrech Budování sítě v datových centrech Ing. Pavel Danihelka pavel.danihelka@firma.seznam.cz Network administrator Obsah Úvod Hardware Škálovatelnost a propustnost Zajištění vysoké dostupnosti Bezpečnost Load

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Další krok pro zvýšení bezpečnosti počítačové sítě Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích

Více

BankKlient. FAQs. verze 9.50

BankKlient. FAQs. verze 9.50 BankKlient FAQs verze 9.50 2 BankKlient Obsah: Úvod... 3 Instalace BankKlient možné problémy... 3 1. Nejsou instalovány požadované aktualizace systému Windows... 3 2. Instalační program hlásí, že nemáte

Více

HUAWEI Echolife HG520i

HUAWEI Echolife HG520i nastavení modemu HUAWEI Echolife HG520i Jsme rádi, že jste se rozhodli pro službu GoInternet. V následujících krocích vás provedeme nastavením modemu. Doporučujeme si tento dokument stáhnout do svého počítače,

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Benefity a úskalí plošného souvislého sledování IP provozu na bázi toků při řešení bezpečnostních hlášení

Benefity a úskalí plošného souvislého sledování IP provozu na bázi toků při řešení bezpečnostních hlášení Europen 18.5. 2009, Praděd Benefity a úskalí plošného souvislého sledování IP provozu na bázi toků při řešení bezpečnostních hlášení Tomáš Košňar CESNET z.s.p.o. kosnar@cesnet.cz Obsah požadavky plynoucí

Více

Obsah. Kapitola 1. Kapitola 2. V této knize 13 V každé kapitole...13 Úspěch při správě dosáhnete, pokud...13

Obsah. Kapitola 1. Kapitola 2. V této knize 13 V každé kapitole...13 Úspěch při správě dosáhnete, pokud...13 Obsah V této knize 13 V každé kapitole..................................................13 Úspěch při správě dosáhnete, pokud..................................13 Kapitola 1 Úvod do zabezpečení serveru

Více

Praktické zkušenosti s provozováním SIEM RSA envision. Bc. Jiří Kout, Michal Miklánek Česká pošta s.p.

Praktické zkušenosti s provozováním SIEM RSA envision. Bc. Jiří Kout, Michal Miklánek Česká pošta s.p. Praktické zkušenosti s provozováním SIEM RSA envision Bc. Jiří Kout, Michal Miklánek Česká pošta s.p. Historie Popis současného stavu Průběh nasazení Časté otázky / odpovědi Obsah 20. února 2013 2 Historie

Více

Identifikátor materiálu: ICT-3-03

Identifikátor materiálu: ICT-3-03 Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh

Více

Vývoj a fungování peeringu v IXP. Petr Jiran - NIX.CZ CTO CSNOG

Vývoj a fungování peeringu v IXP. Petr Jiran - NIX.CZ CTO CSNOG Vývoj a fungování peeringu v IXP Petr Jiran - NIX.CZ CTO CSNOG1 20180611 IXP @ definice V 90tých letech vznikají IXP vysoká vysoká cena tranzitu IXP vznikají ve výzkumných a akademických organizacích nebo

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Architektura poč. sítí, model OSI Marek Kumpošt, Zdeněk Říha Úvod počítačová síť Počítačová síť skupina počítačů a síťových zařízení vzájemně spojených komunikačním médiem

Více

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu FoxStat Nástroj pro záznam a analýzu datového provozu Problémy síťového administrátora Zátěž linky 2/45 Problémy síťového administrátora Zátěž linky Obsah a debug komunikace až na úroveň paketů 3/45 Problémy

Více

Infor Performance management. Eva Janečková Jakub Urbášek

Infor Performance management. Eva Janečková Jakub Urbášek Infor Performance management Eva Janečková Jakub Urbášek Agenda prezentace Stručně o produktu Infor PM 10 Komponenty Infor PM - PM OLAP a PM Office Plus Možnosti propojení na ERP databáze Ukázka Baan a

Více

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zákon o kybernetické bezpečnosti: kdo je připraven? Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ

Více

Úspěch Wi-Fi přineslo využívání bezlicenčního pásma, což má negativní důsledky ve formě silného zarušení příslušného frekvenčního spektra a dále

Úspěch Wi-Fi přineslo využívání bezlicenčního pásma, což má negativní důsledky ve formě silného zarušení příslušného frekvenčního spektra a dále WI-FI 1 CHARAKTERISTIKA Cílem Wi-Fi sítí je zajišťovat vzájemné bezdrátové propojení přenosných zařízení a dále jejich připojování na lokální (např. firemní) sítě LAN. bezdrátovému připojení do sítě Internet

Více

Firewall, IDS a jak dále?

Firewall, IDS a jak dále? Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Richard Štefíček steficek@invea.cz Váš partner ve světě vysokorychlostních

Více

DLNA- Průvodce instalací

DLNA- Průvodce instalací ČESKY DLNA- Průvodce instalací pro LAN přípojky Zažijte realitu AQUOS LCD-TV Jaro/Léto 2011 Strana - 1 - LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Obsah: 1. Příprava PC (povolení multimediální složky)

Více

Firewall, IDS a jak dále?

Firewall, IDS a jak dále? Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Jiří Tobola tobola@invea.cz Váš partner ve světě vysokorychlostních sítí

Více

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s. FlowMon ADS praktické aplikace a případové studie Pavel Minařík INVEA-TECH, a.s. SNMP (monitoring) Monitoring sítě pouze na úrovni základních čítačů, chybí detailní informace Datové toky (next generation

Více

X36PKO Úvod Protokolová rodina TCP/IP

X36PKO Úvod Protokolová rodina TCP/IP X36PKO Úvod Protokolová rodina TCP/IP 1 Kontakty Jan Kubr kubr@fel.cvut.cz,místnost E-435,(22435) 7628, konzultace Po 15:30, po předchozí domluvě, https://dsn.felk.cvut.cz/wiki/vyuka/cviceni/x36pko/start

Více

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All

Více

Implementační rozdíly ve vývoji IS při použití bezschémové a relační databáze

Implementační rozdíly ve vývoji IS při použití bezschémové a relační databáze Implementační rozdíly ve vývoji IS při použití bezschémové a relační databáze Antonín Daněk Katedra počítačové grafiky a interakce Fakulta elektrotechnická České vysoké učení technické v Praze Červen 20,

Více

Aplikace DigiArchiv z pohledu administrátora a operátora. Systém, metody, postupy

Aplikace DigiArchiv z pohledu administrátora a operátora. Systém, metody, postupy Aplikace DigiArchiv z pohledu administrátora a operátora Systém, metody, postupy Základní pojmy DigiArchiv webová aplikace sloužící ke zpřístupnění digitalizovaných materiálů SOA v Třeboni (http://digi.ceskearchivy.cz)

Více

Bezpečná výměna dat. Petr Dolejší Project manager, Solution consultant dolejsi@sefira.cz

Bezpečná výměna dat. Petr Dolejší Project manager, Solution consultant dolejsi@sefira.cz Bezpečná výměna dat Petr Dolejší Project manager, Solution consultant dolejsi@sefira.cz Bezpečná výměna dat stručný přehled Formulace problému Potřeby a typy komunikace Požadavky na řešení Typové situace

Více

Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition

Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition Software popsaný v této příručce podléhá

Více

Bezpečnostní projekt Případová studie

Bezpečnostní projekt Případová studie Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo

Více

Novinky v Maple T.A. 10

Novinky v Maple T.A. 10 Novinky v Maple T.A. 10 Maple T.A. 10 je nová verze aplikace Maple T.A., jejíž nová funkcionalita je zejména založena na požadavcích uživatelů z řad studentů, instruktorů, administrátorů. Došlo k rozšíření

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

DDoS útoky a jak se jim bránit

DDoS útoky a jak se jim bránit DDoS útoky a jak se jim bránit WUG Praha 6.4.2016 Martin Žídek, CTO Master Internet Úvod Cíl přednášky Seznámit se s dostupnými typy ochrany proti DDoS útokům Jak je definován DDoS Distributed Denial of

Více

Připravte si prosím tyto produkty Instalace hardwaru Výchozí nastavení z výroby

Připravte si prosím tyto produkty Instalace hardwaru Výchozí nastavení z výroby Instalace hardware Poznámka Než začnete, ujistěte se, všechny počítače, které budou sdílet tiskárnu, mají nainstalován ovladač tiskárny. Podrobnosti naleznete v instalační příručce vaší tiskárny. Připravte

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

FlowMon Vaše síť pod kontrolou!

FlowMon Vaše síť pod kontrolou! FlowMon Vaše síť pod kontrolou! kompletní řešení pro monitorování a bezpečnost počítačových sítí Jiří Tobola tobola@invea.cz Váš partner ve světě vysokorychlostních sítí INVEA-TECH Česká společnost, univerzitní

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více