Bezpečnost VoIP technologie
|
|
- Marcel Beneš
- před 7 lety
- Počet zobrazení:
Transkript
1 Rok / Year: Svazek / Volume: Číslo / Number: Bezpečnost VoIP technologie Security of VoIP technology Martin Rosenberg, Tomáš Mácha xrosen01@stud.feec.vutbr.cz Fakulta elektrotechniky a komunikačních technologií VUT v Brně. Abstrakt: Článek rozebírá problematiku bezpečnosti VoIP technologie se zaměřením na zranitelnost protokolu SIP (Session Initation Protocol). Názorně demonstruje vybrané útoky, které využívají chyby v návrhu protokolu. V závěru jsou zmíněny možnosti, jak zabezpečit VoIP technologii. Abstract: The article discusses the issue of VoIP security, focusing on vulnerabilities of SIP (Session Initation Protocol) protocol. In article are demonstrates practical examples of attacks. In conclusion, the article analyses the possibilities of securing VoIP technology.
2 Bezpečnost VoIP technologie Bc. Martin Rosenberg, Ing. Tomáš Mácha Fakulta elektrotechniky a komunikačních technologií VUT v Brně xrosen01@stud.feec.vutbr.cz Abstrakt Článek rozebírá problematiku bezpečnosti VoIP technologie se zaměřením na zranitelnost protokolu SIP (Session Initation Protocol). Názorně demonstruje vybrané útoky, které využívají chyby v návrhu protokolu. V závěru jsou zmíněny možnosti, jak zabezpečit VoIP technologii. 1 Úvod do problematiky Na bezpečnost IP telefonie je možné nahlédnout z různých uhlů. Technologie VoIP (Voice Over IP) je kvůli své rozšířenosti častým terčem útoků, které lze následovně kategorizovat narušení služby, útoky na službu pokusy o narušení, přerušení služby (přerušení probíhajícího hovoru, zablokování vybrané služby). analýza provozu cílem je získat dostatek informací o službě, krádež identity krádež identity za účelem neoprávněného využívaní služeb, podvody snaha zneužít VoIP pro finanční zisk (Phishing), Spam over Internet Telephony (SPIT), atd. Mnoho VoIP řešení nepodporuje šifrování, i když je implementace zabezpečení jednoduší než u klasických telefonních linek. Výsledkem je relativně lehký odposlech hovorů nebo dokonce změna jejího obsahu. Paketovým analyzátorem je možné odchytit VoIP hovor na nezabezpečené sítí. Analyzátor odchytává na lince jen data, která jsou určena pro něj. Útočník však bez problému dokáže pomocí útoku tzv. ARP (Address Resolution Protocol) spoofing tuto překážku obejít. Tento typ útoku je možný jenom v přístupové části sítě, tedy ještě před směrovačem. Data je možné odchytit a analyzovat i v transportní části sítě, pro jednoduchost řešení budeme v našem případě pracovat jenom v lokální síti. Skutečné zabezpečení VoIP služby tedy vyžaduje šifrování dat a kryptografickou autentizaci, které však nejsou masivně podporovány na zákaznické úrovni.[1] 1.1 Narušení služby Útoky vedou na zranitelné místa VoIP infrastruktury. Nejrozšířenější typ útoku je tzv. DoS (Denial of Service) útok. Jeho cílem je odstavení služeb a zdrojů od jejich potenciálních uživatelů. Tento typ útoku je především znám z datových sítí. Ve VoIP infrastruktuře je však obzvlášť účinný, kvůli citlivosti služby na parametry sítě (Real-Time přenos). DoS útok může způsobit i přerušení existujícího hovoru. Mezi další DoS útoky například patří reset TLS spojení, změna QoS (Quality of Service) parametrů, vkládání IP paketů, záplava řídicími pakety, zahlcení sítě nebo koncovou stanici pakety a podobně. [1] 1.2 Útoky na službu Tento typ útoku se snaží o zneužití konkrétní služby, například hlasové pošty. Patří sem také zneužití identity volajícího (Caller ID) nebo útok na Proxy entitu. Při ovládnutí této entity je možné podle požadavků útočníka směrovat všechny hovory. Do kategorie útoků na službu dále patří například útoky na důvěrnost komunikace (zeslabení zabezpečení), na nouzové služby (směrovaní jinam), lokační a prezenční služby (osobní údaje) a podobně. [1] 1.3 Analýza provozu Odposlech může být aktivní nebo pasivní. Základním prvkem zabezpečení proti odposlechu je použití šifrování. Analýza provozu zahrnuje samotnou analýzu provozu, odposlech signalizace, odposlech médií. Pasívní odposlech je možné aplikovat například v sítích Wi-Fi, které jsou založeny na skupinovém přístupu. Jestli komunikace není šifrována, není problém komunikaci odchytit jenom za pomoci protokolového analyzátoru Wireshark. V případě aktivního odposlechu v přepínaných sítích je nutné využít chování síťových protokolů. Běžným případem je například využití protokolu ARP, kdy útočník pomocí zfalšovaných ARP rámců získává přístup k informacím, která nejsou určená pro něj, tzv. (ARP spoofing). [1] 1.4 Krádež identity Údaje potřebné pro krádež nebo maskování identity může útočník získat například ukradnutím registrace, změnou signalizace při navazování relace, nebo přímo krádeží koncového zařízení. 2 Zranitelnosti protokolu SIP SIP protokol, jako každý jiný protokol je zranitelný. Samotný protokol obsahuje několik prvků pro zabezpečení, je- 37 1
3 jich využití je však nepovinné, což v konečném důsledku může vést k problémům s kompatibilitou. V souvislosti s bezpečností protokolu SIP jsou známy hlavně následující typy útoků: analýza provozu, prolomení registrace, přivlastnění identity serveru, manipulace se zprávou, manipulace s relací, DoS útoky. [1] prvek podvrženými žádostmi a čeká na odpověď. K záplavě paketů je využita sada skriptů z balíčku sipvicious [2]. Primárním účelem tohoto nástroje je testování bezpečnosti SIP systémů. Stejně jako administrátoři ho však mohou využít i útočníci. Útoky byly simulovány v bezdrátové nezabezpečené síti. K odposlechu a realizaci útoku byl využit počítač s operačním systémem Ubuntu. Schéma zapojení pro pracoviště je na obrázku 1. Obrázek 2: Zasílání podvržených zpráv útočníkem Nalezení stanic v síti Obrázek 1: Schéma zapojení pracovište 2.1 Pasivní analýza provozu Vzhledem k nezabezpečení protokolu SIP stačí pro analýzu provozu získat přístup do sítě a mít k dispozici paketový analyzátor. Při analýze provozu musí být stanice útočníka v tzv. monitor módu. V tomto módu bezdrátová síťová karta vypne filtr MAC adres a přijímá všechny data na síti. Kartu do tohoto módu umožňuje propnout například utilita airmon-ng, která je součástí sady Aircrack-ng. Nutné však je vlastnit kartu s vhodným chipsetem. V tomto případě byla využita USB bezdrátová karta Airlive abgn. Kromě zachytávání zpráv signalizace je možné analyzovat přímo i data, která jsou přenášena mezi koncovými stanicemi. [6] Prvním krokem je přístup do sítě. Cílem je prolomení registrace, proto je nutné nejdřív identifikovat pobočkové ústředny v napadené síti. Sada sipvicious obsahuje veškeré skripty potřebné pro prolomení registrace. Pro nalezení ústředen slouží skript svmap.py. Vyžaduje jediný vstupní parametr a to je IP rozsah, který chceme skenovat. Na každou IP adresu ze zadaného rozsahu bude poslána SIP žádost OPTIONS. Tato zpráva požaduje od pobočkové ústředny nebo klienta informace o svých schopnostech. Naslouchá-li na konkrétní IP adrese pobočková ústředna nebo klient, tak automaticky odpoví. Tímto jednoduchým způsobem identifikujeme ústředny v definovaném síťovém rozsahu. Pro spuštění skriptu proběhne následující příkazem Obrázek 3: Spuštění skriptu svmap.py Obrázek 4 zobrazuje záplavu OPTIONS zpráv v síti /24. Z IP adresy byla přijata odpověď 200 OK, což znamená, že na IP adresu naslouchá PBX ústředna nebo klient. 2.2 Prolomení registrace Nejlehčí způsob jak ukradnutou identitu uživatele vychází z předpokladu slabo zabezpečené ústředny Asterisk. Využívá chyby návrhu protokolu SIP, který přesně definovanými typy odpovědí na konkrétní žádosti, dává útočníkovy možnost vytvořit si představu o struktuře sítě (zjistit IP adresy ústředny, koncových zařízení, klapek, hesel, atd.). Ilustrační obrázek 2 popisuje situaci, kdy útočník zaplavuje síť nebo konkrétní Obrázek 4: Zprávy OPTIONS zachycené analyzátorem Po skončení operace je výsledek podobný Obrázku 5. Útok bude realizován na ústřednu Asterisk_Ubuntu. Její IP adresa je
4 Byl prohledán tedy číselný rozsah od Je možné prohledat i jednoduchý slovník extensions.txt (přesně definovány klapky, nejrozšířenější klapky, nebo specifické podle situace). Jedinou změnou oproti předchozímu příkazu je náhrada přepínače e, přepínačem d. Obrázek 9: Spuštění skriptu svwar pro prohledávání slovníku Obrázek 5: Výstup skriptu svmap Nalezení klapek na ústředně IP adresa ústředny, na kterou bude uskutečněný útok je tedy známa. Dalším krokem je zjištění uživatelů registrovaných na této ústředně. Tentokrát je využit skript svwar.py. Jeho úkolem je posílání zpráv REGISTER na konkrétní IP adresu. Jako vstupní parametry je zadána IP adresa ústředny. Žádost REGISTER obsahuje extension, tedy číslo klapky, kterou chceme registrovat. Dalším vstupním parametrem tedy je klapka zadaná pomocí přepínače e (extension klapka) nebo d (dictionary - slovník). V tom případě, se použije přepínač e, který prohledává určený číselný rozsah. Opět pro jednoduchost je volen rozsah Přepínač d, určuje cestu ke slovníku, který se bude prohledávat. Posledním povinným vstupným parametrem je IP adresa útočníkova stroje (zjistěte příkazem ifconfig). Na tuto IP adresu budou posílány odpovědi ze serveru. Jako nepovinný parametr je přidán také přepínač t, který slouží k zpomalení odesílaní dat a předchází zahazování dotazů, resp. odpovědí. Následujícím příkazem je spuštěn skript svwar.py Obrázek 6: Spuštění skriptu svwar Ze zachytávaných zpráv (Obrázek 7) je vidět, že na IP adresu ústředny se postupnou inkrementací posílají žádosti REGISTER na uživatelská jména. Existuje-li uživatelské jméno jako je odpověď odeslána zpráva 401 Unauthorized. Pokud neexistuje, odesílá se zpráva 404 Not Found. Obrázek 7: Zprávy zachycené analyzátorem Wireshark Výstup skriptu, zobrazen na obrázek 8, obsahuje výpis nalezených klapek. Výstup programu bude totožný s předchozím výstupem. Výhodou však je větší prohledaný rozsah. Za kratší dobu byly prohledány klapky od 0 do 5000 s krokem 50. Při nalezení klapky, například jako v našem případě 800, je velká pravděpodobnost, že klapka má i sousední klapky. Potom opět variantou rozsahu ( ) je možné prohledat okolí klapky 800. Zprávy zachycené analyzátorem znázorňuje obrázek 10. Obrázek 10: Zprávy REGISTER s krokem 50 zachycené analyzátorem. Samozřejmě je možné využít daleko rozsáhlejší množinu čísel nebo statisticky přesnější slovník. Pro demonstraci však předchozí úloha zcela stačí. Výsledkem úlohy jsou tedy dva účty, 700 a 800, přičemž oba požadují autentizaci (reqauth) Prolomení hesel Posledním krokem je zjištění hesla vybraného účtu. Existuje několik způsobů jak toho docílit. Budou popsány dvě metody, tzv. útok hrubou silou a slovníkový útok. K tomuto účelu je využit skript svcrack.py. Vstupní parametry jsou opět IP adresa serveru, lokální IP adresa a časovač. Novým prvkem je parametr username. Ústředna zamítne žádost REGISTER zprávou 401 Unauthorized, která obsahuje pole WWW- Authenticate. V tomto poli se nachází i unikátní řetězec nonce. S využitím přijatých a známých parametrů je provedena funkce MD5 a výsledný řetězec (response) je odeslán na server. Server ze svých údajů stejným způsobem vypočítá hash a oba porovná. Jestli se rovnají je povolena registrace, jinak je registrace zamítnuta. Parametry nonce a username jsou již známé. Za parametr heslo se budou dosazovat různé hodnoty, podle typu útoku, až kým se stanice úspěšně nezaregistruje. V prvním případě je heslo pro účet 700 hledáno pomocí útoku hrubou silou. Následujícím příkazem je spuštěno posílání zpráv REGISTER pro uživatele 700 na server. Pro jednoduchost je určen rozsah prohledávaných hesel na Tedy je očekáváno heslo v číslicovém formátu. Obrázek 11: Hledání hesla po účet 700 Obrázek 8: Výstup skriptu svwar s nalezenými klapkami 37 3
5 Zachycené zprávy jsou zobrazeny na obrázku 12. Na špatné heslo odpovídá server zprávou 403 Forbidden. Na správné heslo zprávou 200 OK. Zachycené zprávy při hledání hesla pro účet 700 Výstup programu obsahuje číselnou hodnotu, na kterou server odpovídal zprávou 200 OK, obrázek 13. Obrázek 13: Nalezené heslo pro klapku 700 Podobně hledání hesla pro účet 800. Obrázek 14: Hledání hesla po účet 800 Heslo nebylo nalezeno. Pravděpodobně je heslo jiného než číselného charakteru (nebo mimo rozsah). Namísto číselného rozsahu tedy bude prohledán slovník. Slovník je jednoduchý, upravený pro účel demonstrace. Obsahuje zkrácený seznam nejčastěji používaných hesel. Jedinou změnou je nahrazení přepínače r, přepínačem d. Obrázek 15: Hledání hesla po účet 800 s prohledáváním slovníku Obrázek 17: Principiální schéma útoku s podvrženou BYE zprávou K odeslání BYE žádosti je použita aplikace SIPp [3]. Jedná se o testovací nástroj a generátor SIP zpráv. Dokáže také simulovat různé scénáře SIP relací. V tomto případe, postačí jeho schopnost odesílat SIP žádosti definované v xml souboru Přerušení VoIP hovoru třetí stranou Analyzátorem Wireshark jsou odchyceny informace o probíhajícím hovoru mezi stanicemi Cisco, topologie je znázorněna na obrázku 1. Ze získaných informací není problém zjistit IP adresy a klapky zúčastněných telefonů. Na stroji útočníka je připravený formát BYE správy, znázorněn na obrázku 18. Parametry v závorkách je možné doplnit přímo v příkazu sipp pomocí přepínačů. V tomto případě, jsou ale parametry změněny přímo v XML souboru. Úkolem je přerušit hovor mezi stanicemi třetí stranou. Tentokrát bylo heslo nalezeno, výstup programu je na obrázku 16. Obrázek 16: Nalezené heslo pro klapku 700 Sadou jednoduchých útoků byla ověřena zranitelnost protokolu SIP, při nešifrované komunikaci a nedostatečném zabezpečení ze strany serveru. 2.3 DoS útok SIP protokol podporuje modifikování probíhajícího dialogu přenesením přídavných signalizačních zpráv. Jestli není síť dobře zabezpečena nebo ji útočník prolomil, může zasahovat do relace například zprávami BYE, CANCEL, FORBIDDEN a podobně. Úlohou bude podobně jako při analýze relací, odchytit informace o relaci a se získaných informací sestavit BYE žádost, kterou hovor ukončíme. Principiální schéma popsaného útoku je znázorněna na obrázku 17. Obrázek 18: Formát BYE.xml souboru Z odchycených údajů je možné zjistit IP adresu serveru (směrují na ni SIP žádosti). Položka service označuje klapku stanice pro kterou je žádost určena. Remote_ip je adresa ústředny. Útočník se musí vydávat za jednu z komunikujících stran. Proto je nutné změnit řádek From. Extension definující číslo uživatele, za kterého se chceme vydávat a local_ip jeho IP adresa. Nejdůležitější položkou je ovšem Call-ID. Tento 37 4
6 parametr je také možné odchytit pomocí Wiresharku. Jedná se o identifikátor relace. Na obrázku 19 je znázorněna upravená zpráva BYE pro přerušení hovoru mezi stanicemi 500 a 600. Útočník zašle tuto zprávu na IP adresu ústředny Zpráva je určena pro klapku 500. Útočník se vydává za klapku 600. Obrázek 22: Možnosti zabezpečení protokolu SIP 3.1 Digest autentizace Obrázek 19: Konkrétny příklad BYE zprávy Stačí tedy pouze pár parametrů, abychom byli schopni hovor přerušit. Následujícím příkazem je upravená SIP žádost poslána na ústřednu Obrázek 20: Odeslání zprávy BYE na ústřednu Obrázek 21 znázorňuje odeslanou zprávu na adresu ústředny a kladnou odpověď z ústředny. Obrázek 21: Kladná odpověď z ústředny na podvrhnutou zprávu BYE Po správném upravení souboru BYE.xml dojde k ukončení hovoru mezi stanicemi. Jedná se ovšem o velmi primitivní útok. Zkušení útočníci mají k dispozici pokročilejší nástroje a skripty. Cílem bylo opět dokázat zranitelnost návrhu SIP protokolu na nezabezpečené síti. 3 Zabezpečení protokolu SIP Protokol SIP obsahuje vlastní zabezpečovací mechanizmy. Základní mechanizmus je ověření oprávnění prostřednictvím autentifikace, kdy server vyžaduje autentizaci ještě před spravováním žádosti. V předchozí úloze jsme ale dokázali, že jenom tenhle typ zabezpečení je velmi lehce překonatelný. Obrázek 22 znázorňuje, jak může být řešena bezpečnost SIP signalizace na různých vrstvách modelu TCP/IP. Každý mechanizmus však pokrývá jenom jistou oblast, proto je vhodné zabezpečení volit v závislosti na implementaci. [1] Podobně jako u protokolu HTTP je jedná autentifikační mechanizmus, využívající hash funkci MD5. Na autentifikační výměnu slouží pole WWW-Authenticate v hlavičce SIP zprávy. Použití této metody vyžaduje silná hesla, protože existuje několik způsobů jak zabezpečení prolomit, například slovníkovým útokem. Zabezpečení pomocí MD5 je bráno jako bezpečnostní minimum. [1] 3.2 Zabezpečení pomocí TLS (Transport Layer Security) Jedná se o zabezpečení na transportní vrstvě. V asymetrické handshake procedure se dohodnou parametry (šifrovací algoritmy, klíče). Po dohodnutí parametrů probíhá další šifrování symetricky. Nevýhodou je použití protokolu TCP místo protokolu UDP, což má za následek vyšší výpočetní požadavky na servery. Pro ústředně Asterisk PBX musí být vygenerován certifikát, poté stačí jenom povolit TLS spojení a nastavit koncová zařízení. Zapnutí TLS šifrování na straně serveru Pro minimální funkčnost TLS šifrování je potřeba na straně ústředny nastavit následující řádky: tlsenable = yes; zapnutí TLS tlsbindaddr = ; naslouchání na všech rozhraních tlscertfile=/etc/asterisk/certificates/ asterisk.pem; self-signed certifikát transport = tls; přenos dat šifrovaně Zapnutí TLS šifrování na straně klientů Telefony Cisco tuto možnost poskytují. V současné době je však na trhu stále málo kompatibilních zařízení. Situace není nejlepší ani na poli softwarových telefonů. Volně šiřitelných kvalitních softphonů s podporou TLS je málo. Některé softphony, například Zoiper pro operační systém Ubuntu, uvádí 37 5
7 podporu TLS, zapnutí šifrování je však pro běžného uživatele, vzhledem k nutné konfiguraci, velmi obtížné. Zachycení signalizace analyzátorem Na obrázku 23 je zachycena SIP komunikace při vypnutém a zapnutém šifrování. [1] THERMOS, Peter; TAKANEN, Ari. Securing VoIP Networks : Threats, Vulnerabilities, and Countermeasures. [s.l.] : Addison-Wesley, s. ISBN [2] Suite for audit SIP based VoIP systems [online] [cit ]. SIPVicious. Dostupné z WWW: < [3] Traffic generator for the SIP protocol [online] [cit ]. SIPp Documentation. Dostupné z WWW: < [4] Parameters for Asterisk PBX SIP.conf [online] [cit ]. Voip-Info.org. Dostupné z WWW: < Obrázek 23: Nezabezpečený přenos signalizace a zabezpečený přenos signalizace pomocí TLS. Jak je vidět bez zapnutého TLS šifrování, jsou signalizační data bez problému čitelná. Při zapnutém TLS šifrování je možné zjistit, že se jedná o SIP signalizaci, ale není možné data číst. Důležité je si uvědomit, že se šifruje pouze signalizace, přenos dat RTP je stále nešifrován. Možným řešením zabezpečení datového toku je využití protokolu SRTP (Secure Real Time Transport Protocol). [1][4][5] [5] Secure SIP with TLS in Asterisk PBX [online] [cit ]. Voip-Info.org. Dostupné z WWW: < [6] Aircrack-ng [online]. 10/2010 [cit ]. Set of tools for auditing wireless networks. Dostupné z WWW: < Další možnosti zabezpečení SIP signalizace: Secure/Multipurpose Internet Mail Extensions (S/MIME) asymetrické šifrování, Internet Protocol Security (IPsec) zabezpečení na síťové vrstvě, vyznačuje se velkou režií. [1] [5] 4 Závěr Cílem článku bylo dokázání zranitelnosti protokolu SIP při překonání bezpečnostních pravidel vybrané sítě. Byly simulovány útoky na analýzu dat, prolomení hesel na ústředně, DoS útok a zmíněny základní zabezpečovaní mechanizmy protokolu SIP. Protokol poskytuje určitou míru zabezpečení a je možné ho rozšířit o nové mechanizmy. Ze strany poskytovatelů však na zákaznické úrovni ve většině případů není zabezpečeno šifrování komunikace. Vyráběna koncová zařízení mají v dnešní době stále problémy s podporou TLS šifrovaní. Na druhé straně má zavedení šifrování do VoIP vetší nároky na režii, ovlivňuje výrazněji přenosové parametry, co může vést k degradaci kvality. LITERATURA 37 6
SSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
VíceTéma bakalářských a diplomových prací 2014/2015 řešených při
Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem
Více3.17 Využívané síťové protokoly
Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.
VíceKLASICKÝ MAN-IN-THE-MIDDLE
SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.
VícePři konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.
1 Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. Bez jejich znalosti však jen stěží nastavíte směrovač tak,
VíceIP telephony security overview
Fakulta informatiky Masarykovy univerzity 19. listopadu 2009 Souhrn z technické zprávy CESNET 35/2006 (M. Vozňak, J. Růžička) Obsah I Autentizace v H.323 1 Autentizace v H.323 H.323 CryptoToken 2 SIP 3
VíceANTISPIT a jeho implementace do Asterisku
ANTISPIT a jeho implementace do Asterisku Miroslav Vozňák Filip Řezáč VŠB - Technical University of Ostrava Department of Telecommunications Faculty of Electrical Engineering and Computer Science 17. listopadu
VíceÚtoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí
Útoky na HTTPS PV210 - Bezpečnostní analýza síťového provozu Pavel Čeleda, Radek Krejčí Ústav výpočetní techniky Masarykova univerzita celeda@ics.muni.cz Brno, 5. listopadu 2014 Pavel Čeleda, Radek Krejčí
VíceISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013
ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná
VíceStudium protokolu Session Decription Protocol. Jaroslav Vilč
Studium protokolu Session Decription Protocol Jaroslav Vilč 5. února 2007 Session Description Protocol (SDP) SDP je určen pro popis multimediálních relací. Jedná se o dobře definovaný formát postačující
VíceBezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
Vícemetodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
VíceŠifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013
Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování
Více7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.
7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům
VíceProtokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.
Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
VíceAnalýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča
Analýza síťového provozu Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Komunikace na síti a internetu Ukázka nejčastějších protokolů na internetu Zachytávání
VíceObsah PODĚKOVÁNÍ...11
PODĚKOVÁNÍ..........................................11 ÚVOD.................................................13 Cíle knihy............................................. 13 Koncepce a přístup.....................................
VíceSIP Session Initiation Protocol
SIP Session Initiation Protocol Jiří Ledvina Projektování distribuovaných systémů Úvod Protokol aplikační úrovně Řídicí protokol (signalizační) pro Vytváření Modifikaci Ukončování spojení mezi dvěma účastníky
VíceSemestrální projekt do předmětu SPS
Semestrální projekt do předmětu SPS Název projektu: Instalace a provoz protokolu IPv6 v nových verzích MS Windows (XP). Ověření proti routerům Cisco a Linux. Cíl projektu: Autoři: Cílem tohoto projektu
VíceProtokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.
Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Operační systém TCP/IP TCP spojení TCP/IP Pseudo terminal driver Operační systém
VíceTRANSPORTY výbušnin (TranV)
TRANSPORTY výbušnin (TranV) Ze zákona vyplývá povinnost sledování přeprav výbušnin. Předpokladem zajištění provázanosti polohy vozidel v čase a PČR je poskytování polohy vozidla předepsaným způsobem. Komunikace
VíceObrana sítě - základní principy
Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
VícePoužití analyzátoru paketů bezdrátových sítí Wireshark
Použití analyzátoru paketů bezdrátových sítí Wireshark Ladislav Sirový Ing. Ladislav Beránek, Csc. Školní rok: 2008-2009 Abstrakt Analýza sítí se zabývá sledováním a vyhodnocováním provozu počítačových
VíceInternet protokol, IP adresy, návaznost IP na nižší vrstvy
Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování
VícePřednáška 3. Opakovače,směrovače, mosty a síťové brány
Přednáška 3 Opakovače,směrovače, mosty a síťové brány Server a Client Server je obecné označení pro proces nebo systém, který poskytuje nějakou službu. Služba je obvykle realizována některým aplikačním
Více2N EasyRoute UMTS datová a hlasová brána
2N EasyRoute UMTS datová a hlasová brána Jak na to? Verze: SIP Calls www.2n.cz 1. SIP hovory V tomto dokumentu si ukážeme jak jednoduše ve 2N EasyRoute nastavit SIP účet. Zde je přehled toho, co v kapitole
VíceVývoj Internetových Aplikací
10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/
VíceNastavení telefonu Nokia Lumia 925
Nastavení telefonu Nokia Lumia 925 Telefon Nokia Lumia 925, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Některé
VíceAnalyzátor bezdrátových sítí
Analyzátor bezdrátových sítí Bc. Václav Hlůžek Vedoucí práce: Ing. Petrovič Michal Původní cíl scanner sítí uživatelsky jednoduchý který by jedním kliknutím umožnil laikovi připojení k internetu přes slabě
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceInovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií
VY_32_INOVACE_31_20 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední
VíceNastavení telefonu Nokia 206
Nastavení telefonu Nokia 206 Telefon Nokia 206, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba
VíceNastavení tabletu Apple ipad
Nastavení tabletu Apple ipad Tablet Apple ipad, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba
VíceBezpečnost provozu VoIP
Bezpečnost provozu VoIP Tomáš VANĚK pracoviště: Katedra telekomunikační techniky, ČVUT-FEL, mail: vanekt1@fel.cvut.cz Abstrakt: Technologie přenosu hlasu v sítích IP se úspěšně zabydluje mezi širokou veřejností
VíceNastavení telefonu Nokia Asha 311
Nastavení telefonu Nokia Asha 311 Telefon Nokia Asha 311, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud
VíceNastavení telefonu Windows Phone 8S by HTC
Nastavení telefonu Windows Phone 8S by HTC Telefon Windows Phone 8S by HTC, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.
VíceAnalýza aplikačních protokolů
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PROJEKT Č. 4 Analýza aplikačních protokolů Vypracoval: V rámci předmětu: Jan HLÍDEK Komunikace v datových sítích (X32KDS) Měřeno: 28. 4. 2008
VíceÚvod Bezpečnost v počítačových sítích Technologie Ethernetu
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011
VíceDesktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně
VíceNastavení telefonu Nokia 515
Nastavení telefonu Nokia 515 Telefon Nokia 515, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba
VícePočítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.
Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceNastavení telefonu Nokia N9
Nastavení telefonu Nokia N9 Telefon Nokia N9, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Některé položky v
VíceRelační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.
Aplikační vrstva http-protokol, díky kterému je možné zobrazovat webové stránky. -Protokol dokáže přenášet jakékoliv soubory (stránky, obrázky, ) a používá se také k různým dalším službám na internetu
Více4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.
4. Síťová vrstva Studijní cíl Představíme si funkci síťové vrstvy a jednotlivé protokoly. Doba nutná k nastudování 3 hodiny Síťová vrstva Síťová vrstva zajišťuje směrování a poskytuje jediné síťové rozhraní
VíceZabezpečení VoIP komunikace
Zabezpečení VoIP komunikace Zbyněk Řešetka January 20, 2010 1 Úvod Internetová telefonije a související technologie je již poměrně usazená 1. Jiným pohledem ji ale stále čeká růst v počtu instalací. Bohužel
VíceNastavení skenování do u Technický průvodce
E-mail Nastavení skenování do e-mailu verze 1.0 Konica Minolta Business Solutions Czech, s.r.o. listopad, 2018 Technická podpora OBSAH 1 ÚVOD... 3 2 ZÁKLADNÍ INFORMACE... 3 3 NASTAVENÍ POŠTOVNÍHO SERVERU...
VíceAnalýza sítís. Jan Lhoták, VTI 2009/2010
Analýza sítís Jan Lhoták, VTI 2009/2010 Colasoft Packet Player Colasoft Packet Player vám m umožní otevírat a znovu posílat v minulosti zachycené a uložen ené pakety. Aplikace podporuje mnoho formátu,
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
VíceIdentifikátor materiálu: ICT-3-03
Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh
VícePředstavíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.
10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola
VíceSemestrální práce do předmětu TPS (Technologie Počítačových Sítí).
Semestrální práce do předmětu TPS (Technologie Počítačových Sítí). VoIP Telefonie Provozování protokolu SIP mezi softwarovou ústřednou Asterisk a Cisco 2811 Vypracoval: Pavel Jeníček, JEN022 Martin Milata,
VíceERP-001, verze 2_10, platnost od
ERP-001, verze 2_10, platnost od 2010.08.01. ELEKTRONICKÉ PŘEDEPISOVÁNÍ HUMÁNNÍCH LÉČIVÝCH PŘÍPRAVKŮ ERP-001.pdf (208,89 KB) Tímto technickým dokumentem jsou, v souladu s 80 zákona č. 378/2007 Sb., o léčivech
VíceInternet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu
Internet a zdroje (ARP, routing) Mgr. Petr Jakubec Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu 12 26. 11. 2010 (KFC-INTZ) ARP, routing 26. 11. 2010 1 / 10 1 ARP Address Resolution
VíceMATURITNÍ OTÁZKY ELEKTROTECHNIKA - POČÍTAČOVÉ SYSTÉMY 2003/2004 TECHNICKÉ VYBAVENÍ POČÍTAČŮ
MATURITNÍ OTÁZKY ELEKTROTECHNIKA - POČÍTAČOVÉ SYSTÉMY 2003/2004 TECHNICKÉ VYBAVENÍ POČÍTAČŮ 1) INFORMACE VE VÝPOČETNÍ TECHNICE 3 2) POČÍTAČOVÉ ARCHITEKTURY, POČÍTAČ JAKO ČÍSLICOVÝ STROJ 3 3) SIGNÁLY 3
VíceNastavení telefonu Nokia G
Nastavení telefonu Nokia 8110 4G Telefon Nokia 8110 4G, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je
VíceCo je doma, to se počítá, aneb Jak ušetřit na komunikaci. Petr SOLNAŘ / Liberecká IS, a.s. Michal NOVÁK / SOITRON CZ, s.r.o. 12.6.
Co je doma, to se počítá, aneb Jak ušetřit na komunikaci. Petr SOLNAŘ / Liberecká IS, a.s. Michal NOVÁK / SOITRON CZ, s.r.o. 12.6.2008 VoIP Liberec Proč by se o telefony mělo starat IT? Případová studie
VíceZajištění kvality služby (QoS) v operačním systému Windows
VŠB TU Ostrava Směrované a přepínané sítě Zajištění kvality služby (QoS) v operačním systému Windows Teoretické možnosti aplikace mechanismů zabezpečení kvality služby (QoS) v nových verzích MS Windows
VíceNastavení telefonu LG G2 D802
Nastavení telefonu LG G2 D802 Telefon LG G2 D802, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba
Více2N VoiceBlue Next. 2N VoiceBlue Next & Asterisk. Propojení pomocí SIP trunku. Quick guide. www.2n.cz. Version 2.00
2N VoiceBlue Next 2N VoiceBlue Next & Asterisk Propojení pomocí SIP trunku Quick guide Version 2.00 www.2n.cz 1 2N VoiceBlue Next má tyto parametry: IP adresa 10.0.0.20 Příchozí port: 5060 Asterisk parametry:
VíceIMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ
Identifikační údaje školy Číslo projektu Název projektu Číslo a název šablony Autor Tematická oblast Číslo a název materiálu Vyšší odborná škola a Střední škola, Varnsdorf, příspěvková organizace Bratislavská
VíceNastavení telefonu Huawei Ascend Y300
Nastavení telefonu Huawei Ascend Y300 Telefon Huawei Ascend Y300, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.
VíceY36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
VíceNastavení telefonu Sony Ericsson XPERIA X8
Nastavení telefonu Sony Ericsson XPERIA X8 Telefon Sony Ericsson XPERIA X8, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.
VíceBezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
VíceNastavení telefonu LG D605 Optimus L9 II
Nastavení telefonu LG D605 Optimus L9 II Telefon LG D605 Optimus L9 II, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.
VíceUživatel počítačové sítě
Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00
Více(PROPOJOVACÍ BOD A TECHNICKÉ PARAMETRY) SMLOUVY O PROPOJENÍ VEŘEJNÝCH SÍTÍ ELEKTRONICKÝCH KOMUNIKACÍ. mezi společnostmi. NEW TELEKOM, spol. s r.o.
PŘÍLOHA I (PROPOJOVACÍ BOD A TECHNICKÉ PARAMETRY) SMLOUVY O PROPOJENÍ VEŘEJNÝCH SÍTÍ ELEKTRONICKÝCH KOMUNIKACÍ mezi společnostmi NEW TELEKOM, spol. s r.o. a Strana 1 (celkem 9) Úvod Příloha I Smlouvy definuje
VíceVPN - Virtual private networks
VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální
VíceNastavení telefonu Nokia 113
Nastavení telefonu Nokia 113 Telefon Nokia 113, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba
VíceNastavení telefonu HTC Sensation
Nastavení telefonu HTC Sensation Telefon HTC Sensation, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je
VíceBezpečnostní problémy VoIP a jejich řešení
Bezpečnostní problémy VoIP a jejich řešení Miroslav Vozňák Bakyt Kyrbashov VŠB - Technical University of Ostrava Department of Telecommunications Faculty of Electrical Engineering and Computer Science
VíceAktivní prvky: síťové karty
Aktivní prvky: síťové karty 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky Síťové karty (Network Interface Card) 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software:
VíceZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP
ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP ÚVOD Analýza sítě je jedním z prostředků potřebných ke sledování výkonu, údržbě a odstraňování závad v počítačových sítích. Většina dnešních sítí je založena na rodině protokolů
VíceMichal Vávra FI MUNI
Úvod do světa SIPových VoIP klientů Michal Vávra FI MUNI 08. 10. 2009 Obsah 1 Úvod 2 Signalizační protokol (SIP) 3 Další potřebné komponenty v síti 4 VoIP klienty Ekiga Linphone WengoPhone SIP Communicator
VíceBEZPEČNOST V OBLASTI VOIP
BEZPEČNOST V OBLASTI VOIP Tomáš VANĚK pracoviště: ČVUT FEL, Katedra telekomunikační techniky; mail: vanek1@fel.cvut.cz Abstrakt: Vznik a nasazení VoIP technologií představuje velký zlom v oblasti telekomunikací.
VíceL2 multicast v doméně s přepínači CISCO
L2 multicast v doméně s přepínači CISCO Vojtěch Kotík (KOT0084) Abstrakt: Tento dokument se zabývá šířením L2 multicastu v doméně složené z přepínačů Cisco. Obsahuje stručný popis technologie a jejích
VíceNastavení telefonu HTC Desire HD
Nastavení telefonu HTC Desire HD Telefon HTC Desire HD, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je
Vícembank.cz mtransfer Okamžitá notifikace o mtransferu Dokumentace pro externího partnera
mtransfer Okamžitá notifikace o mtransferu Dokumentace pro externího partnera 1/6 Obsah 1 SLOVNÍK POJMŮ... 3 2 ÚVOD... 4 3 POPIS ŘEŠENÍ NPM... 4 4 ZPŮSOB KOMUNIKACE EXTERNÍHO PARTNERA S MBANK - SPECIFIKACE
VíceNastavení telefonu Sony Xperia L
Nastavení telefonu Sony Xperia L Telefon Sony Xperia L, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je
VíceJako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
VíceCisco IOS TCL skriptování využití SMTP knihovny
Cisco IOS TCL skriptování využití SMTP knihovny Bc. Petr Hanták (han377), Bc. Vít Klimenko (kli307) Abstrakt: Úkolem tohoto projektu bylo zmapovat SMTP knihovnu pro odesílání emailových zpráv z Cisco směrovačů
VíceNastavení telefonu LG E460 Optimus L5 II
Nastavení telefonu LG E460 Optimus L5 II Telefon LG E460 Optimus L5 II, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.
VíceKonfigurace DHCP serveru a překladu adres na směrovačích Cisco
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PROJEKT Č. 5 Konfigurace DHCP serveru a překladu adres na směrovačích Cisco Vypracoval: V rámci předmětu: Jan HLÍDEK Komunikace v datových
VíceNastavení telefonu Nokia Asha 300
Nastavení telefonu Nokia Asha 300 Telefon Nokia Asha 300, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud
VíceNastavení telefonu HTC Desire
Nastavení telefonu HTC Desire Telefon HTC Desire, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba
VíceNastavení telefonu Sony Ericsson Xperia Arc S
Nastavení telefonu Sony Ericsson Xperia Arc S Telefon Sony Ericsson Xperia Arc S, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již
VíceCISCO CCNA I. 8. Rizika síťového narušení
CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace
VíceTypy bezpečnostních incidentů
Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními
VíceKapitola 1 Představení SIP telefonu
SIP telefon Kapitola 1 Představení SIP telefonu SIP telefon je plně funkční IP telefon vhodný pro využívání v domácnostech. Podporuje SIP protokol dle RFC3261. Obsahuje dva síťové porty 10/100BaseT, pomocí
VíceCopyright 2001, COM PLUS CZ a.s., Praha
Základní informace: CP Call je CTI (Computer Telephony Integration) aplikace. Jedná se tedy o vzájemné propojení osobního počítače a telefonního přístroje. Je vytvořena podle standardu CSTA (Computer Supported
VíceNastavení telefonu Samsung S5570 Galaxy Mini
Nastavení telefonu Samsung S5570 Galaxy Mini Telefon Samsung S5570 Galaxy Mini, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již
VíceNastavení telefonu Sony Ericsson T300
Nastavení telefonu Sony Ericsson T300 Telefon Sony Ericsson T300, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.
VíceBezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
VíceSměry rozvoje v oblasti ochrany informací PS 7
1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;
VíceTelekomunikační sítě Internet
Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Telekomunikační sítě Internet Datum: 19.3.2012 Autor: Ing. Petr Machník, Ph.D. Kontakt: petr.machnik@vsb.cz Předmět: Telekomunikační sítě ts_120319_kapitola7
VíceNastavení telefonu HTC One S
Nastavení telefonu HTC One S Telefon HTC One S, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba
Více