Forenzní Analýza v Informatice. Karel Nykles

Rozměr: px
Začít zobrazení ze stránky:

Download "Forenzní Analýza v Informatice. Karel Nykles"

Transkript

1 Forenzní Analýza v Informatice Karel Nykles

2 CESNET

3 Forenzní laboratoř - FLAB Založena v roce 2011 v rámci projektu, aby CESNETu umožnila poskytovat forenzní expertízy. Od té doby je nedílnou součástí bezpečnostního týmu CESNET-CERTS a často poskytuje požadované znalosti k řešení kritických bezpečnostních incidentů

4 Forenzní Analýza Výběr témat z oblasti FA

5 Forenzní Analýza Digitální forenzní analýza se zabývá zajištěním důkazních materiálů v oblasti informačních technologií, jejich interpretací a prezentací

6 Možnosti Operace se soubory Spouštěné aplikace Síťová aktivita Mobily, Smartphony Účty/uživatelé USB zařízení Tiskárny Linux OS X Windows

7 Možnosti Operační systémy Windows Registry Eventlog MAC time Browser history Cookies OS X /Library Browser history Cookies Linux /etc /var/log Atime Browser history Cookies

8 Možnosti účty, uživatelé Vlastnictví souborů Navštívené weby Stažené soubory Login, logout Spouštěné aplikace Sdílené soubory Oprávění v systému

9 Možnosti síťová aktivita Místní Logy Vnější Cookies Historie Netflow Pcap Obraz RAM

10 Možnosti - Tiskárny Steganografie použitá na vytištěné dokumenty Žluté mikrotečky u barevných Černé u černobílých Ideálně neviditelné pouhým okem Kódovaný zápis Sériové číslo tiskárny Časová značka Brother, Canon, Dell, Epson, HP, IBM, Konica Minolta, Kyocera, Lanier, Lexmark, Ricoh, Toshiba a Xerox

11 Cíle Chceme vědět, k jaké události došlo, kdy nastala, jak dlouho trvala, co bylo její příčinou a proč k ní došlo

12 Cíle

13 Cíle závadné chování Počítač vykazuje nestandardní chování, jaká je příčina? - Úmyslná akce uživatele, zneužití PC Porušení pravidel zaměstnavatele Porušení zákonů ČR - Nepřímá akce uživatele, vedoucí k napadení Rizikové weby Odklady aktualizací - Konfigurační chyba Výchozí heslo Díra ve firewallu - Napadení systému hackerem Aktivní lidský jedinec - Napadení systému automatem (bot) Zkoušení z připraveného seznamu zranitelností

14 Cíle Přímé zneužití PC - Závadnou činnost provádí uživatel vědomě - Identifikace konkrétního nežádoucího chování - Určení časového rámce, kdy k závadnému chování docházelo - Seznam kroků, jež předcházely závadnému chování - Identifikace použitých nástrojů (SW) - Ztotožnění závadného chování s konkrétním uživatelským kontem - Ztotožnění fyzické osoby s konkrétním uživatelským kontem? - Proč? - Jak? Výsledkem analýzy je ztotožnění konkrétního uživatelského účtu s nežádoucím chováním analyzovaného zařízení, vymezení časové osy a možných důsledků závadného chování zařízení v síti

15 Cíle Nevědomé zneužití PC - Závadnou činnost provádí třetí osoba útočník - Přímo MiB, Man in the Box - Nepřímo bot, skript - Napadení způsobeno rizikovým chováním - Neopatrnost uživatele - Chyba administrátora - Napadení bez vědomí uživatele - Analýza útočného vektoru - Jednání uživatele, které vedlo k napadení, případně, - Analýza použité zranitelnosti / útočného vektoru Výsledkem analýzy je nalezení použitého útočného vektoru, seznam (potenciálně) kompromitovaných účtů, hesel a vymezení časové osy a možných důsledků závadného chování zařízení v síti

16 Cíle CSIRT support Expertní posudek CSIRT má o koho opřít svá tvrzení Rychlá analýza Analýza exkluzivně pro zadávající CSIRT/IR Seznam doporučených opatření CSIRT šíří informaci dále Minimalizace dalších incidentů Incident response pouze routuje informace Rychlejší odezva Hlubší vhled do situace Výsledky analýz

17 Cíle - Incident Response support - Analýza napadených strojů - Šetří čas správcům - Co je špatně - Jak opravit / omezit riziko - Omezuje šanci na opakování útoku - Obnova systému do původního stavu - Odstranění příčiny napadení - Jedná se o reaktivní opatření na incident

18 Cíle Prevence incidentů Aktivní monitoring zranitelností Penetrační testy Pokusy o průnik do vlastní sítě, či sítě zadavatele Hledání a monitoring nových zranitelností Disclosure, 0-Day Konference, komunita Doporučení na základě zkušeností Best practice Mnohostranný pohled na situaci

19 Cíle - Data discovery Obnova dat Smazaná / zformátovaná data Obnova souborů a adresářů Hledání dat Strukturovaná data, hledání struktury Obnova obsahu, nikoli souboru Hledání souvislostí Základ FA Vazby mezi událsotmi Příčiny a následky - prokázat či vyvrátit

20 Vstupy Zadání Co se stalo Kdo je zadavatel Kdo je kontaktní osoba Kdy se to stalo Čas incidentu, nebo čas detekce Seznam otázek, které mají být zodpovězeny Jak se zjistilo, že se to stalo Jaký je rozsah události Jak kritická je událost Jaké jsou termíny

21 Vstupy Data k analýze Bitová kopie disku Obsah RAM běžícího počítače Fyzický datový nosič Mobilní zařízení Logy Záznam z kamerového systému Záznam síťového provozu - netflow Kopie síťového provozu - pcap

22 Vstupy Bitová kopie disku Obraz disku Binární kopie dat na disku Bez ohledu na souborový systém Získání obrazu : SW + WriteBlocker: FTK Imager - Windows dd Linux HW imager + úložiště Konzistence obrazu MD5, SHA1 součet Shoda součtu originálu i obrazu

23 Vstupy kopie RAM Data jsou živá, obraz se v průběhu vytváření mění, nelze verifikovat integritu SW Windows: DumpIT Mandiant RedLine FTK Imager Linux Záleží na kernelu dd HW FireWire/USB DMA hack Netřeba admin práv Rizikové, nestabilní FROST attack Podchlazení RAM Speciální distribuce linuxu/rom

24 Vstupy Fyzický datový nosič Dodán přímo datový nosič/zařízení HDD SSD (pozor, maže data) Flash disk Notebook Redukce u obskurních zařízení Poškozená média Nerozebiratelná zařízení Zamčený bootloader Šifrovaný obsah

25 Vstupy Mobilní zařízení Android Zamčený bootloader Vymazání paměti po rootu FROST attack Spíše vědecká záležitost Apple ios Starší verze lze prolomit Nové pomocí zálohy Záloha obsahuje šifrovací klíč, Mattia Epiphany, ITA Windows Phone.??? Speciální SW pro analýzu mobilních zařízení All-in one řešení

26 Vstupy Logy Znalost SW, který loguje Relace událost-zápis v logu Podmínek, které vyvolají událost Výhodou znalost položek v logu Došlo k události 567, tato událost byla zaznamenána Znalost struktury logu Formát zdrojových dat Carving dat z disku dle regulárních výrazů Korelace událostí v lozích Znalost hierarchie událostí, (napřed krach, poté BSOD) Analýza pomocí Timeline Viz dále

27 Vstupy Zdroje mimo IT Záznam z kamerového systému Ztotožnění zneužitého účtu s fyzickou osobou Ověření přítomnosti osoby Audio záznam Ztotožnění hlasového záznamu Validace je možná pomocí ENF Svědectví Uklízečky Vrátní Workoholici Další zdroje dat Přístupové karty Seznam lidí s přístupem ke klíči

28 Vstupy Netflow data Síťová metadata Neobsahuje obsah komunikace Zdrojová a cílová IP adresa Porty well known, počty portů Protokol http, IRC, ftp, SSH, https Počet paketů Klasifikace, prahování, detekční pravidla Čas Nezávislý údaj pro korelaci dat

29 Vstupy PCAP Kopie síťového provozu pcap kompletní záznam komunikace netflow data + obsah paketů Možno získat: šifrovací klíče hesla čísla kreditních karet osobní údaje veškerý nešifrovaný obsah komunikace binárky

30 Vstupy - metadata Popis incidentu Dne... Došlo k... Zasaženo bylo Zjištěno bylo dne Způsob detekce byl

31 Vstupy popis prostředí Prostředí sestává z Ochranný perimetr zajištěn pomocí AV software obsahuje následující moduly spravuje/chrání Použité operační systémy zahrnují Logy jsou k dispozici z následujících systémů

32 Prostředky Hardware Analytické PC Databázový server Úložiště dat HW WriteBlocker Přenosné úložiště Síťová infrastruktura

33 Prostředky - Hardware Analytické PC Minimálně quad-core Důraz na brutální CPU výkon Rychlost sběrnic Kapacita RAM SSD pro OS a SW a virtuální stroje HDD RAID pro data VELKÉ LCD, nebo 2x menší, hi-res Externí NAS Bottleneck: Sběrnice, CPU, RAM, úložiště Analyzují se stovky GB! Zálohování, zabezpečení, izolace OS!

34 Prostředky - Hardware Analytické PC konfigurace snů core i7 / Xeon, Quad core+ Sběrnice Mhz RAM GB 2xSSD 256+ GB, PCI-E HDD, n x 2TB, RAID, n>2 Ideálně: Matrix Nadporučík Dat HAL 9000, Dejve! Cylon #6 (výkon<design)

35 Prostředky DB server Volitelná komponenta Důraz na IO operace Napojení na analytickou stanici Použití podporováno FTK Možnost instalace dalších nástrojů Elastic search

36 Prostředky - Úložiště dat Externí NAS Skladovací kapacita Poslední případy Kompletní data z aktuálního případu kapacita<rychlost Lokální diskové pole Data určená k analýze, rychlost>kapacita Externí HD(SS)D neplánovaný transfer dat Záloha kapacity hodí se vždy Archiv Vyřešené případy Best Evidence kapacita >> rychlost

37 Prostředky - HW WriteBlocker Slouží k tvorbě obrazu datového úložiště (HDD, SSD, USB, mobilní) Na úrovni HW komunikačního protokolu blokuje zápis Důležité pro OČTR Zachování integrity dat V základu obsahuje mnoho redukcí, kabelů a rozhranní Např.: Tableau

38 Prostředky - Přenosné úložiště Transfer dat z bodu A do bodu B USB 3+ Kapacita! Použití pro přímou akvizici Získání obrazových dat Disk pro přenos Flashdisk po ruce

39 Prostředky síť Laboratoř může přijímat až terabajty dat po internetu! Cena připojení / cena času+benzínu Rychlost vnitřní sítě NAS DB servery... DMZ Analytická oddělená síť Pracovní síť Síť pro hosty/zákazíky

40 Prostředky - Software Komerční IDA pro Reverzní analýza malware Vmware Virtualizace FTK Forenzní framework X-ways Forenzní framowork OpenSource/Free Ollydbg - reverze VirtualBox - virtualizace Sift Workstation Forenzní framework FTK Imager švýcarský nožík

41 Prostředky - Znalosti - Povědomí o: - Programování, jazyky - Databáze - Operační systémy (iterně) - Aplikace - Debugging - Windows, Linux, (MAC) - Virtualizace - Exploity, hacking - Získat lze praxí, školením, samostudiem - Forenzní know-how: - Artefakty - Timeline - Tipy od kolegů - Praxe, praxe, praxe

42 Prostředky - Schopnosti Vrozené Analytické myšlení Vhled do situace Hledání souvislostí Co? Kdy? Jak? Kdo? Proč? Paranoia Nedůvěřuj a prověřuj Otevřená mysl Pokud vyloučíme veškeré známé příčiny, nezbývá než hledat mezi nemožným Komunikační schopnosti Co vlastně zákazník chce? Odvěký IT rébus Delegace úkolů Talent, magie, trochu bláznovství Někdo se s tímto myšlením narodí, někdo ani při největším sebezapření nepochopí

43 Prostředky - Čas Nejdůležitější ze všech veličin Výkon analytické stanice zkracuje dobu pro analýzu Lepší schopnosti zkracují analýzu Lepší znalosti mohou analýzu prodloužit (hledáme hlouběji) Typ incidentu, přesnost zadání, a dostupné informace mají největší vliv na délku analýzy

44 Prostředky - Artefakty Co je to artefakt? Jakákoli položka, kterou využijeme v analýze stopa Položka v logu Atribut souboru Nastavení firewallu AV karanténa Obecně i soubor, adresář

45 Prostředky - Timeline Chronologická posloupnost všech artefaktů a událostí Klasifikace dle typů Spuštění aplikace Síťový provoz Přihlášení uživatele Časová značka souboru Čas modifikace registrového klíče Umožňuje náhled na korelaci a kauzalitu Korelace!= kauzalita!!! Pozor Viz detekce rozpadu částic v urychlovači Hledáme tu původní

46 Komunikace Kvalita komunikace se zadavatelem ovlivňuje kvalitu a dobu analýzy a množství případných korekcí

47 Komunikace Vnější Poskytovatelé služeb Např. fyzicky rozbitý disk Zákazník Co nejjasnější zadání Průběžné aktualizace stavu Průběžná synchronizace informací CSIRT Pravidelná aktualizace stavu Informace o nalezených zranitelnostech OČTR (orgány činné v trestním řízení) Na vyžádání poskytovat veškeré informace (soudní příkaz) V případě nalezení něčeho velmi temného

48 Komunikace rozhraní Určit odpovědné osoby na obou stranách Přehled o situaci Úvodní konzultace Předchází zadání Důraz na zachování stop Zadání analýzy Ve spolupráci s laboratoří Jednoznačnost otázek Nejlépe ihned po konzultaci Předání dat Specifikace předávaných dat Klasifikace dat Upřesňující dotazy Na základě analýzy Závěrečná zpráva Prezentace, Shrnutí, Technická dokumentace Případné korekce dle zadavatele

49 Výstupy Metodika zpracování Dokumentace průběhu analýzy Podrobný popis v závěrečné zprávě Hypotéza Potvrzení/vyvrácení/podklady Vysoce technický, exaktní popis Manažerské shrnutí Lidský popis výsledků Výsledky analýzy shrnuté do pěti vět Prezentace Hlavní body analýzy Důraz na diskusi výsledků se zadavatelem

50 Výstupy - Prezentace Volitelná součást Záleží na přání zadavatele Jednoduché shrnutí nejdůležitějších bodů incidentu Mezi shrnutím a technickou zprávou Grafika! Fyzická konzultace se zadavatelem Vyjasnění případných nejasností Možnost korekce, další analýzy

51 Výstupy Závěrečná zpráva Struktura Původní zadání Seznam důkazních materiálů Odpovědi na zadané otázky Zdůvodnění, proč otázky nebyly zodpovězeny Manažerské shrnutí Závěr Přílohy Grafy Logy Dlouhé postupy

52 Praxe Nástroje Přidat důkaz RAM image Obsah svazku Seznam souborů (smazané s křížkem) info HEX náhled Export souborů Základní náhled Mountování obrazů FTK imager

53 Praxe Nástroje Síťový analyzér Wireshark

54 Praxe Nástroje Framework na analýzu RAM Kolektory! Mandiant RedLine

55 Praxe Nástroje Procdot, Christiana Wojnera Nástroj pro vizuální analýzu chování malware Potřebuje.NET, GraphWiz Data z Wiresharku Koreluje pcap s procmonem Data z Procmonu (Sysinternals) Konfigurační změny obsaženy v readme Velice užitečný nástroj pro behaviorální analýzu! Rychle, jednoduše, přehledně

56 Praxe Nástroje SIFT workstation Výtvor SANS Institute + komunity Upravené Ubuntu, doplněné o nástroje FA Log2timeline Sestaví timeline z obrazu disku Bless HexEditor Regripper, yaru Nástroje pro analýzu registrů Strings, srch_strings, grep, Perl, Python Nejpoužívanější nástroje Volatility Framework pro analýzu RAM Exiftool Informace o PE souborech

57 Praxe Nástroje IDA pro Komerční disassembler Další nástroje pro debugging Pluginy pro zpřetný překlad do vyšších jazyků Slouží pro reverzí analýzu malware Grafické zobrazení struktury kódu Modifikace v reálném čase

58 Praxe Nástroje Vmware Player, Workstation Získání obrazů paměti s běžícím malware Pauza a zkopírování vmem souboru Simulace prostředí Falešné servery, C&C, naslouchače Vmem lze velice dobře analyzovat s pomocí Volatility, nebo RedLine

59 Praxe Rychlá analýza malware Nástroje: FTK imager Wireshark Procdot Vmware Postup Přes FTK imager získáme vzorek Připravíme si virtuální stanici Zapneme procmon a wireshark Spustíme nahrávání Spustíme malware Po čase vypneme, uložíme data Data zobrazíme v ProcDotu, hledáme důkazy a stopy, graficky. Výspedky Adresy C&C serverů Artefakty tvořené malwarem

60 Praxe nouzové nástroje Regedit Editor windows registru, umí otevírat/mountovat soubory DAT z jiných PC Cmd Není a nebude to Bash, ale : Findstr For Tasklist Reg.exe Eventvwr.msc Prohlížeč události živého PC Msconfig Spouštěné služby, načítané ovladače Services.msc Seznam instalovaných služeb v systému Když jde o čas, a není kam sáhnout

61 Shrnutí Obraz disku: komplexní analýza, hledání stop FTK imager Strings, grep, find FTK BulkExtractor Obraz RAM: analýza aktuálního stavu, zejména malware, šifrování Redline free Framework, umí dost, klikací Volatility free Python Framework, umí téměř vše, podporuje pluginy Strings, grep, find

62 Závěr Zde je prostor pro diskusi, děkuji za pozornost

Role forenzní analýzy

Role forenzní analýzy Role forenzní analýzy v činnosti CSIRT týmů Aleš Padrta 1 CESNET-CERTS CESNET, z. s. p. o. CESNET-CERTS Provoz národní e-infrastruktury pro vědu, výzkum a vzdělávání CSIRT pro síť CESNET2 FLAB Forenzní

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Příloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení

Příloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení Příloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení Zadavatel požaduje dodávku 16 kusů serverů a 4kusů síťových datových úložišť. Servery se požadují bez dodání operačního systému. Specifikace minimálních

Více

Administrační systém ústředen MD-110

Administrační systém ústředen MD-110 SAS MD-110 Administrační systém ústředen MD-110 SAS MD-110 Administrační systém ústředen MD-110 Efektivní systém administrace poboček a parametrů ústředen Ericsson MD110 s přímou vazbou na telefonní seznam

Více

Analýza malware pro CSIRT

Analýza malware pro CSIRT Popis situace Analýza malware pro CSIRT Případová studie FLAB Uživatelé organizace Cypherfix, a. s. jsou cílem podvodných zpráv elektronické pošty obsahujících v příloze spustitelný kód pro MS Windows.

Více

Jednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text.

Jednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text. 1.0 Nahrávání hovorů Aplikace Nahrávání hovorů ke svému chodu využívá technologii od společnosti Cisco, tzv. Built-in bridge, která snižuje nároky na síťovou infrastrukturu, snižuje náklady a zvyšuje efektivitu

Více

Programové vybavení počítačů operační systémy

Programové vybavení počítačů operační systémy Programové vybavení počítačů operační systémy Operační systém Základní program, který oživuje hardware a poskytuje prostředí pro ostatní programy Řídí využití procesoru, síťovou komunikaci, tisk, ovládá

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

LINUX - INSTALACE & KONFIGURACE

LINUX - INSTALACE & KONFIGURACE LINUX - INSTALACE & KONFIGURACE LINUX - INSTALACE & KONFIGURACE Školení zaměřené na instalaci a správu systému. Účastník získá praktické znalosti vhodné pro instalaci a správu operačního systému na serveru.

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

TC-502L TC-60xL. Tenký klient

TC-502L TC-60xL. Tenký klient TC-502L TC-60xL Tenký klient Popis přístroje Tenký klient TC-502L s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. TC-604 navíc

Více

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu

Více

Big Data a bezpečnost. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.

Big Data a bezpečnost. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o. Big Data a bezpečnost Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o. CESNET Community Fórum Zabezpečená data...... jsou data, která: jsou chráněna obsahově. Uživatel by neměl spoléhat na poskytovatele

Více

2.2 Acronis True Image 19

2.2 Acronis True Image 19 Obsah Kniha první Acronis True Image 9.0 1. Úvod 15 1.1 Co je Acronis True Image? 15 1.2 Co je nového v aplikaci Acronis True Image 9.0? 15 1.3 Jaký je rozdíl mezi zálohami a diskovými obrazy disků/diskových

Více

TC-502L. Tenký klient

TC-502L. Tenký klient TC-502L Tenký klient Popis přístroje Tenký klient s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. Disponuje 1x rozhraním LAN 10/100,

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Informační Systém pro Psychiatrii HIPPO

Informační Systém pro Psychiatrii HIPPO Informační Systém pro Psychiatrii HIPPO Informace, doporučení a nutná nastavení pro zajištění správné funkce Pinel Plus v OS Windows a Linux Ochranné známky HIPPO je registrovaná ochranná známka společnosti

Více

konec šedesátých let vyvinut ze systému Multics původní účel systém pro zpracování textů autoři: Ken Thompson a Denis Ritchie systém pojmnoval Brian

konec šedesátých let vyvinut ze systému Multics původní účel systém pro zpracování textů autoři: Ken Thompson a Denis Ritchie systém pojmnoval Brian 02 konec šedesátých let vyvinut ze systému Multics původní účel systém pro zpracování textů autoři: Ken Thompson a Denis Ritchie systém pojmnoval Brian Kernighan v r. 1973 přepsán do jazyka C Psát programy,

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Profilová část maturitní zkoušky 2013/2014

Profilová část maturitní zkoušky 2013/2014 Střední průmyslová škola, Přerov, Havlíčkova 2 751 52 Přerov Profilová část maturitní zkoušky 2013/2014 TEMATICKÉ OKRUHY A HODNOTÍCÍ KRITÉRIA Studijní obor: 78-42-M/01 Technické lyceum Předmět: TECHNIKA

Více

TACHOTel manuál 2015 AURIS CZ

TACHOTel manuál 2015 AURIS CZ TACHOTel manuál 2 TACHOTel Obsah Foreword I Úvod 0 3 1 Popis systému... 3 2 Systémové... požadavky 4 3 Přihlášení... do aplikace 5 II Nastavení aplikace 6 1 Instalace... a konfigurace služby ATR 6 2 Vytvoření...

Více

SADA VY_32_INOVACE_PP1

SADA VY_32_INOVACE_PP1 SADA VY_32_INOVACE_PP1 Přehled anotačních tabulek k dvaceti výukovým materiálům vytvořených Ing. Janem Prašivkou. Kontakt na tvůrce těchto DUM: prasivka@szesro.cz Úvod do informatiky VY_32_INOVACE_PP1.PRA.01

Více

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4 Zadavatel: Sídlem: Česká republika Ministerstvo zemědělství Těšnov 17, 117 05 Praha 1 Česká republika Název veřejné zakázky: OBNOVA CENTRÁLNÍ HW INFRASTRUKTURY V DATOVÉM CENTRU Evidenční číslo veřejné

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

monolitická vrstvená virtuální počítač / stroj modulární struktura Klient server struktura

monolitická vrstvená virtuální počítač / stroj modulární struktura Klient server struktura IBM PC 5150 MS DOS 1981 (7 verzí) DR DOS, APPLE DOS, PC DOS 1. 3. Windows grafická nástavba na DOS Windows 95 1. operační systém jako takový, Windows XP 2001, podporovány do 2014, x86 a Windows 2000 Professional

Více

Karel Bittner bittner@humusoft.com. HUMUSOFT s.r.o. HUMUSOFT s.r.o.

Karel Bittner bittner@humusoft.com. HUMUSOFT s.r.o. HUMUSOFT s.r.o. Karel Bittner bittner@humusoft.com COMSOL Multiphysics Co je COMSOL Multiphysics? - sw určený k simulaci fyzikálních modelů, na něž působí jeden nebo několik fyzikálních vlivů - sw úlohy řeší metodou konečných

Více

Marta Bardová Karel Hájek Pavel Odstrčil Roman Kopecký Josef Charvát 11. 11. 2014 Ministerstvo Dopravy. Nová aplikace etesty

Marta Bardová Karel Hájek Pavel Odstrčil Roman Kopecký Josef Charvát 11. 11. 2014 Ministerstvo Dopravy. Nová aplikace etesty Marta Bardová Karel Hájek Pavel Odstrčil Roman Kopecký Josef Charvát 11. 11. 2014 Ministerstvo Dopravy Nová aplikace etesty Úvod Ministerstvo dopravy Důvod projektu nové aplikace etesty Požadavky samotných

Více

izákladna chytré řešení pro instalaci, monitoring, synchronizaci a backup/restore SW dotykových zařízení

izákladna chytré řešení pro instalaci, monitoring, synchronizaci a backup/restore SW dotykových zařízení izákladna chytré řešení pro instalaci, monitoring, synchronizaci a backup/restore SW dotykových zařízení Radek Švehla Manažer obchodního oddělení Oddělení Obchod a projektová podpora BOXED s.r.o. rsvehla@boxed.cz

Více

www.cdc-monitoring.cz

www.cdc-monitoring.cz Monitoring sítí a serverů Dnešní požadavky na výkon ethernetových, wifi nebo jiných sítí, jejich serverů a aktivních prvků jsou velmi striktně nastaveny. Síť musí být koncipována tak, aby byla zaručena

Více

VirtualBox desktopová virtualizace. Zdeněk Merta

VirtualBox desktopová virtualizace. Zdeněk Merta VirtualBox desktopová virtualizace Zdeněk Merta 15.3.2009 VirtualBox dektopová virtualizace Stránka 2 ze 14 VirtualBox Multiplatformní virtualizační nástroj. Částečně založen na virtualizačním nástroji

Více

Část 1. Technická specifikace. Posílení ochrany demokratické společnosti proti terorismu a extremismu

Část 1. Technická specifikace. Posílení ochrany demokratické společnosti proti terorismu a extremismu příloha č. 1 k PPR-15689-2/ČJ-2013-990656 Část 1 Technická specifikace Posílení ochrany demokratické společnosti proti terorismu a extremismu Předmět Veřejné zakázky: Řešení pro dodání speciálního SW pro

Více

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com 3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních

Více

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o. Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o. Bezpečnost prakticky urpf RTBH směrování Zvýšení dostupnosti DNS služeb Honeypot snadno a rychle Efektivní blokování zdrojových/cílových

Více

OBSAH IMPLICITNÍ NASTAVENÍ OS WINDOWS VÝCHOZÍ TISKÁRNA. »ProServis Strana: 1

OBSAH IMPLICITNÍ NASTAVENÍ OS WINDOWS VÝCHOZÍ TISKÁRNA. »ProServis Strana: 1 »ProServis Strana: 1 OBSAH Obsah 1 Implicitní nastavení 1 OS Windows 1 Výchozí tiskárna 1 Virtuální PDF tiskárna 2 OS MS DOS 2 Možnosti a nastavení tisku 2 Paralelní tiskárny 2 Síťové tiskárny 3 Síťové

Více

POZVÁNKA NA KURZY. Literatura Ke všem kurzům jsou poskytovány metodické příručky pro školství v elektronické podobě.

POZVÁNKA NA KURZY. Literatura Ke všem kurzům jsou poskytovány metodické příručky pro školství v elektronické podobě. POZVÁNKA NA KURZY Dovolujeme si zaměstnance Vaší školy pozvat na bezplatná školení sponzorovaná firmou Microsoft, která se konají na naší škole. Tato nabídka se týká všech zaměstnanců školství pedagogů

Více

Integrace formou virtualizace

Integrace formou virtualizace Integrace formou virtualizace Jiří Jarema Radek Vojkůvka Úvod Integrace Virtualizace Cloud Virtualizace Serverová Desktopová Virtualizace aplikací Desktops Apps 2 Výchozí stav Uživatelé v různých lokalitách

Více

2.1 Obecné parametry 2.1.1 Obecné parametry Rack serveru

2.1 Obecné parametry 2.1.1 Obecné parametry Rack serveru . Obecné parametry.. Obecné parametry Rack serveru Redundantní napájecí zdroje v počtu a výkonu odpovídajícímu specifikovanému řešení. Redundantní ventilátory v počtu odpovídajícímu specifikovanému řešení

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

Ceník služeb platný k 26.1.2012

Ceník služeb platný k 26.1.2012 Ceník služeb platný k 26.1.2012 Kód Produkt Cena Poznámka Vhodné nabídky S01 Konzultace rentability opravy 0Kč Jedná se o základní posouzení, podle typu zařízení a sdělené závady s ohledem na její stáří

Více

CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY

CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY Příloha č. 1 CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY Veřejná zakázka Poskytování služeb outsourcingu Zadavatel: Nemocnice Český Krumlov a.s., sídlem: Český Krumlov, Horní Brána 429, PSČ 381 27 IČ: 260 95 149 DIČ:

Více

Téma 10: Správa hardwarových zařízení a ovladačů II

Téma 10: Správa hardwarových zařízení a ovladačů II Téma 10: Správa hardwarových zařízení a ovladačů II 1 Teoretické znalosti V tomto cvičení budete detailněji pracovat se Správcem zařízení a nastavením ovladačů zařízení hardware. Správce zařízení S tímto

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska

Více

Software programové vybavení. 1. část

Software programové vybavení. 1. část Software programové vybavení 1. část Software Vše co není HW je SW = pojem se někdy vztahuje jak na programy, tak na data Oživuje hardware (zdaleka ne jen počítače) Je-li přítomen procesor, musí být i

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Bezpečný router pro domácí uživatele. Bedřich Košata bedrich.kosata@nic.cz 21.05.2013

Bezpečný router pro domácí uživatele. Bedřich Košata bedrich.kosata@nic.cz 21.05.2013 Bezpečný router pro domácí uživatele Bedřich Košata bedrich.kosata@nic.cz 21.05.2013 Je tu co vylepšovat? Bezpečnost router je brána mezi poklidnou domácí sítí a divokým internetem Moderní technologie

Více

1.2 Operační systémy, aplikace

1.2 Operační systémy, aplikace Informační a komunikační technologie 1.2 Operační systémy, aplikace Studijní obor: Sociální činnost Ročník: 1 Programy (Software - SW) V informatice se takto označují všechny samospustitelné soubory které

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: VÝPOČETNÍ TECHNIKA FORMA: DENNÍ STUDIUM 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b.

Více

NAS SYNOLOGY DS214SE. Osobní NAS server za příjemnou cenu.

NAS SYNOLOGY DS214SE. Osobní NAS server za příjemnou cenu. NAS SYNOLOGY DS214SE Kód: Výrobce: Záruční doba: DS214SE SYNOLOGY 24 měsíců Osobní NAS server za příjemnou cenu. - pozice pro 2 SATA disky (Basic/JBOD/RAID 0/1) - kapacita až 8TB - rychlost čtení až 102

Více

Wichterlovo gymnázium, Ostrava-Poruba, příspěvková organizace. Maturitní otázky z předmětu INFORMATIKA A VÝPOČETNÍ TECHNIKA

Wichterlovo gymnázium, Ostrava-Poruba, příspěvková organizace. Maturitní otázky z předmětu INFORMATIKA A VÝPOČETNÍ TECHNIKA Wichterlovo gymnázium, Ostrava-Poruba, příspěvková organizace Maturitní otázky z předmětu INFORMATIKA A VÝPOČETNÍ TECHNIKA 1. Algoritmus a jeho vlastnosti algoritmus a jeho vlastnosti, formy zápisu algoritmu

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Technická dokumentace

Technická dokumentace Příloha č.1 výzvy Technická dokumentace k veřejné zakázce malého rozsahu Obsah Technická dokumentace... 1 Předmět zadání k podání cenové nabídky:... 3 Dodávka a služby budou zahrnovat:... 3 Specifikace

Více

Acronis. Lukáš Valenta lukas.valenta@acronis.cz www.acronis.cz

Acronis. Lukáš Valenta lukas.valenta@acronis.cz www.acronis.cz Acronis Lukáš Valenta lukas.valenta@acronis.cz www.acronis.cz Acronis Kdo jsme? Společnost se sídlem v USA Zálohovací software Software pro ochranu proti haváriím Nástroje pro správu disků Nástroje pro

Více

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Novinky ve FlowMon 6.x/FlowMon ADS 6.x Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování

Více

PRODUKTY. Tovek Tools

PRODUKTY. Tovek Tools jsou desktopovou aplikací určenou k vyhledávání informací, tvorbě různých typů analýz a vytváření přehledů a rešerší. Jsou vhodné pro práci i s velkým objemem textových dat z různorodých informačních zdrojů.

Více

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com Monitoring sítě Network visibility &security Perimeter security End point security Gartner doporučuje

Více

STRUč Ná Př íruč KA pro Windows Vista

STRUč Ná Př íruč KA pro Windows Vista STRUč Ná Př íruč KA pro Windows Vista OBSAH Kapitola 1: SYSTéMOVé POžADAVKY...1 Kapitola 2: INSTALACE SOFTWARU TISKáRNY V SYSTéMU WINDOWS...2 Instalace softwaru pro lokální tisk... 2 Instalace softwaru

Více

Inteligentní řešení kamerového systému

Inteligentní řešení kamerového systému Inteligentní řešení kamerového systému Uživatelský manuál Přehrávání a zálohování záznamů Přehrávání Přehrávání pořízených videozáznamů, zobrazení a vyhledávání neobvyklých událostí a informací o systému

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert případová studie Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Sektor veřejné správy Zpracovává řadu agend potřebných pro život občanů IT představuje strategický pilíř, o který se opírá

Více

PŘÍLOHA C Požadavky na Dokumentaci

PŘÍLOHA C Požadavky na Dokumentaci PŘÍLOHA C Požadavky na Dokumentaci Příloha C Požadavky na Dokumentaci Stránka 1 z 5 1. Obecné požadavky Dodavatel dokumentaci zpracuje a bude dokumentaci v celém rozsahu průběžně aktualizovat při každé

Více

Stručný obsah. Úvod 15. KAPITOLA 1 První kroky v systému Windows 8 19. KAPITOLA 2 Hlavní panel a jeho možnosti 41. KAPITOLA 3 Soubory a složky 51

Stručný obsah. Úvod 15. KAPITOLA 1 První kroky v systému Windows 8 19. KAPITOLA 2 Hlavní panel a jeho možnosti 41. KAPITOLA 3 Soubory a složky 51 Stručný obsah Úvod 15 KAPITOLA 1 První kroky v systému Windows 8 19 KAPITOLA 2 Hlavní panel a jeho možnosti 41 KAPITOLA 3 Soubory a složky 51 KAPITOLA 4 Práce se schránkou 85 KAPITOLA 5 Osobní přizpůsobení

Více

DINOX IP kamery řady: DDC-xxxx DDR-xxxx DDX-xxxx DDB-xxxx

DINOX IP kamery řady: DDC-xxxx DDR-xxxx DDX-xxxx DDB-xxxx DINOX IP kamery řady: DDC-xxxx DDR-xxxx DDX-xxxx DDB-xxxx Rychlá uživatelská příručka Obsah Rychlá uživatelská příručka... 1 1. Systémové požadavky... 3 2. Připojení do sítě... 4 3. Přístup pomocí webového

Více

Příloha č. 1 k výzvě k podání nabídek

Příloha č. 1 k výzvě k podání nabídek Příloha č. 1 k výzvě k podání nabídek Název projektu: Moderními metodami k lepším řemeslným vědomostem Registrační číslo projektu:cz.1.07/1.2.08/04.0001 Počet stránek přílohy: 5 3 ks PC vč. OS a Monitorem

Více

Obsah. Rozdíly mezi systémy Joomla 1.0 a 1.5...15 Systém Joomla coby jednička online komunity...16 Shrnutí...16

Obsah. Rozdíly mezi systémy Joomla 1.0 a 1.5...15 Systém Joomla coby jednička online komunity...16 Shrnutí...16 Obsah Kapitola 1 Seznámení se systémem Joomla!................................. 9 Přehled systémů pro správu obsahu....................................................10 Použití systému pro správu obsahu.....................................................11

Více

Zadávací podmínky soutěže: Dodávka HW a SW vybavení pro střediska SIM na území ČR. Zadavatel:

Zadávací podmínky soutěže: Dodávka HW a SW vybavení pro střediska SIM na území ČR. Zadavatel: Zadávací podmínky soutěže: Dodávka HW a SW vybavení pro střediska SIM na území ČR Zadavatel: Název společnosti: Institut pedagogicko-psychologického poradenství ČR Sídlo společnosti: Novoborská 372, Praha

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

Příručka pro správu systému

Příručka pro správu systému Příručka pro správu systému Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Zástupce pro ES Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen Nizozemsko

Více

Testovací protokol. webový generátor PostSignum. sada PIIX3; 1 GB RAM; harddisk 20 GB IDE OS: Windows Vista Service Pack 2 SW: Internet Explorer 9

Testovací protokol. webový generátor PostSignum. sada PIIX3; 1 GB RAM; harddisk 20 GB IDE OS: Windows Vista Service Pack 2 SW: Internet Explorer 9 Příloha č. 4 1 Informace o testování estovaný generátor: 2 estovací prostředí estovací stroj č. 1: estovací stroj č. 2: estovací stroj č. 3: Certifikáty vydány autoritou: estovací protokol webový generátor

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ. MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím)

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ. MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím) Object 12 3 Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím) Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední

Více

Bc. David Gešvindr MSP MCSA MCTS MCITP MCPD

Bc. David Gešvindr MSP MCSA MCTS MCITP MCPD Bc. David Gešvindr MSP MCSA MCTS MCITP MCPD 1. Příprava k instalaci SQL Serveru 2. Instalace SQL Serveru 3. Základní konfigurace SQL Serveru Vychází ze Sybase SQL Server Verze Rok Název Codename 7.0 1998

Více

Analýza malware v paměti počítače. Vašek Lorenc

Analýza malware v paměti počítače. Vašek Lorenc Analýza malware v paměti počítače Vašek Lorenc Europen 2013 Doporučený software Oracle VirtualBox plus dostatek místa na disku (cca 12 GB) Volatility Framework Mandiant Redline Unixové utility strings,

Více

Bezpečnost na internetu. přednáška

Bezpečnost na internetu. přednáška Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu

Více

RHEV for Desktops & SPICE příklad nasazení v akademickém prostředí. Milan Zelenka, RHCE Enlogit s.r.o.

RHEV for Desktops & SPICE příklad nasazení v akademickém prostředí. Milan Zelenka, RHCE Enlogit s.r.o. RHEV for Desktops & SPICE příklad nasazení v akademickém prostředí Milan Zelenka, RHCE Enlogit s.r.o. Red Hat Enterprise Virtualization for Desktops (RHEV-D) Desktop virtualization Vlastnosti efektivní

Více

Google Apps. Administrace

Google Apps. Administrace Google Apps Administrace Radim Turoň 2015 Administrátorská konzole Google Apps Místo, ve kterém se nacházejí administrační nástroje pro správu vašeho Google Apps Administrátorská konzole - kde ji naleznete

Více

mobile device management. Martin Hnízdil Michal Vávra

mobile device management. Martin Hnízdil Michal Vávra . Martin Hnízdil Michal Vávra MDM jako součást produktů rodiny AuditPro. AuditPro TOP nástroj pro efektivní ITAM v rámci EMEA regionu Expresní instalace, výsledky během 10 minut, intuitivní ovládání Instalovaná

Více

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná vazba o Příklad o Zákon č. 181/2014 Sb., o kybernetické

Více

Návod na instalaci a použití programu

Návod na instalaci a použití programu Návod na instalaci a použití programu Minimální konfigurace: Pro zajištění funkčnosti a správné činnosti SW E-mentor je potřeba software požívat na PC s následujícími minimálními parametry: procesor Core

Více

Integrovaná střední škola, Sokolnice 496

Integrovaná střední škola, Sokolnice 496 Integrovaná střední škola, Sokolnice 496 Název projektu: Moderní škola Registrační číslo: CZ.1.07/1.5.00/34.0467 Název klíčové aktivity: III/2 - Inovace a zkvalitnění výuky prostřednictvím ICT Kód výstupu:

Více

SECTRON s.r.o. Výstavní 2510/10, 709 00 Ostrava - Mariánské Hory +420 595 626 333, sales@sectron.cz

SECTRON s.r.o. Výstavní 2510/10, 709 00 Ostrava - Mariánské Hory +420 595 626 333, sales@sectron.cz Datum posledního záznamu: 5.12.2012 Verze 2.3.3.1 Výrobní kód 1212 2012-12 Aktualizován manuál Napájecí konektor změněn na 2-pinový MRT9 Přidáno rozhraní pro připojení záložního Pb akumulátoru 12 V, max

Více

Základní typy struktur výpočetních systémů

Základní typy struktur výpočetních systémů Základní typy struktur výpočetních systémů Struktury výpočetních systémů Monolitická struktura Vrstvená (hierarchická) struktura Virtuální počítače (virtuální stroje) Abstraktní počítače Modulární struktura

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled

Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled Windows 2008 R2 - úvod Jan Žák Operační systémy Windows Stručný přehled Klientské OS Windows 95, 98, ME Windows NT Windows 2000 Windows XP Windows Vista Windows 7 Windows CE, Windows Mobile Windows Phone

Více

Projekt 7006/2014 SDAT - Sběr dat pro potřeby ČNB. Návrh realizace řešení

Projekt 7006/2014 SDAT - Sběr dat pro potřeby ČNB. Návrh realizace řešení Projekt 7006/2014 SDAT - Sběr dat pro potřeby ČNB Návrh realizace řešení Tento dokument obsahuje informace důvěrného charakteru a informace v něm obsažené jsou vlastnictvím České národní banky. Žádná část

Více

Compatibility List. GORDIC spol. s r. o. Verze 3.60.5 8.4.2009

Compatibility List. GORDIC spol. s r. o. Verze 3.60.5 8.4.2009 Compatibility List Verze 3.60.5 8.4.2009 GORDIC spol. s r. o. Copyright 1993-2009 1 Obsah Obsah 1 2 3 4 5 6 7 8 9 3.1 3.2 Úvodní informace Podporované databázové systémy Klientské prostředí Tlustý klient...

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

Edu-learning pro školy

Edu-learning pro školy Edu-learning pro školy ONLINE VARIANTA Příručka pro instalaci a správu EDU 2000 s.r.o. Počítačové vzdělávání a testování Oldřichova 49 128 00 Praha 2 www.edu2000.cz info@edu2000.cz www.edu-learning.cz

Více

Zkušenosti s budováním základního registru obyvatel

Zkušenosti s budováním základního registru obyvatel Zkušenosti s budováním základního registru obyvatel Jiří Dohnal, ICZ a.s. ISSS 2012 1 ROB - EDITOŘI Primární: evidence obyvatel (IS EO), cizinecký informační systém (CIS) UFO v rámci CIS? Potřeba pro:

Více

DEDIKOVANÉ A MANAGED SERVERY GREENHOUSING JEDNODUCHÁ CESTA K PROFESIONÁLNÍMU SERVERHOSTINGU A VIRTUALIZACI

DEDIKOVANÉ A MANAGED SERVERY GREENHOUSING JEDNODUCHÁ CESTA K PROFESIONÁLNÍMU SERVERHOSTINGU A VIRTUALIZACI DEDIKOVANÉ A MANAGED SERVERY GREENHOUSING JEDNODUCHÁ CESTA K PROFESIONÁLNÍMU SERVERHOSTINGU A VIRTUALIZACI DATASHEET Dedikované a Managed servery přehled VE ZKRATCE Přehledná nabídky 4, 6, 8 a 12 jádrových

Více

Technické požadavky -příloha- celkem 14 stran

Technické požadavky -příloha- celkem 14 stran Technické požadavky -přílohacelkem 14 stran Technické požadavky Nabídku vyplnil: A) 10 kusů PC včetně operačního softwaru a kancelářského balíku s následujícími parametry: Požadavek RAM: minimálně 4GB

Více

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com FlowMon 8.0 Představení novinek v řešení FlowMon Petr Špringl, Jan Pazdera {springl pazdera}@invea.com Přehled řešení FlowMon FlowMon Monitorování datových toků Bezpečnost (NBA) Záznam komunikace v plném

Více

Téma 8: Konfigurace počítačů se systémem Windows 7 IV

Téma 8: Konfigurace počítačů se systémem Windows 7 IV Téma 8: Konfigurace počítačů se systémem Windows 7 IV 1 Teoretické znalosti V tomto cvičení budete pracovat se správou vlastností systému, postupně projdete všechny karty tohoto nastavení a vyzkoušíte

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více