PŘEDMLUVA... PODĚKOVÁNÍ...
|
|
- Dalibor Mašek
- před 7 lety
- Počet zobrazení:
Transkript
1 OBSAH PŘEDMLUVA... PODĚKOVÁNÍ... ÚVOD... XXIII INTERNETOVÁ BEZPEČNOST - SMRT ZPŮSOBENÁ TISÍCI ŠKRÁBNUTÍMI.. XXIII Řešení: Více Inform ací... xxiv Co je nového ve druhém vydání... ТШП PŘÍPRAVA PŮDY STUDIE: NOVÉ Z B O Ž Í...2 Hledání stop... 3 CO TO JE VYHLEDÁVÁNÍ STOP?...4 Proč je hledání stop tak důležité?... 4 HLEDÁNÍ STOP V INTERNETU... 4 Krok 1. Určení sféry zájm ů...5 Krok 2. Mapování sítě...8 Krok 3. Zkoumání D N S...17 Krok 4. Průzkum s ítě...21 SHRNUTÍ...! Skenování IDENTIFIKACE FUNKČNÍCH SYSTÉMŮ IDENTIFIKACE BĚŽÍCÍCH SLUŽEB Typy skenů Identifikace služeb TCP a UDP...33 Skenery na platformě Windows...38 XIX XXI xxv
2 Obrana proti skenování p o rtů... IDENTIFIKACE OPERAČNÍHO SYSTÉMU Aktivní identifikace operačního systému. Pasivní identifikace operačního systému. AUTOMATIZOVANÉ U T ILITY... SHRNUTÍ... Inventarizace... INVENTARIZACE WINDOWS NT/ Inventarizace síťových prostředků NT/2000 Inventarizace počítačů s NT/ Inventarizace aplikací a bannerů NT/2000 INVENTARIZACE NOVELL NETWARE.. Analýza Okolních počítačů... INVENTARIZACE UNIXU... INVENTARIZACE BGP... SHRNUTÍ ČÁST 2 HÁČKOVÁNÍ SYSTÉMU STUDIE: ZASTAVTE SE A PŘIVOŇTE К RŮŽÍM... Háčkování Windows 95, 98 a M E... SÍŤOVÉ ÚTOKY NA WIN9X... Přímé připojení ke sdíleným prostředkům... Zadní vrátka a trojští k o n ě... Chyby v serverových aplikacích... DoS útoky na... LOKÁLNÍ ÚTOKY NA W IN 9 X... WINDOWS MILLENIUM (ME)... Síťové útoky na WinMe... Lokální útoky na WinMe... WINDOWS XP HOME EDITION... ICF (Internet Connection Firewall - firewall pro připojení do Internetu) Integrovaný MS Passport - jednorázový login pro Internet... Vzdálené řízen í... SHRNUTÍ... Háčkování Windows NT... PŘEHLED
3 Kam m ířím e A co Windows 2000? PÁTRÁNÍ PO ÚČTU ADMINISTRÁTORA Vzdálené útoky: Odmítnutí služby a přetečení vyrovnávací p am ěti Zvýšení privilegií UPEVNĚNÍ M O C I Zneužívání důvěry Sniffery Vzdálené ovládání a zadní vrátka Přesměrování p o r tů Obecná opatření proti kompromitaci přístupových oprávnění ROOTKIT: ÚPLNÁ KOMPROMITACE ZAHLAZENÍ S T O P Vypnutí auditu Odstranění protokolu událostí Skrývání souborů SHRNUTÍ Háčkování Windows STOPOVÁNÍ SKENOVÁNÍ ZÍSKÁVÁNÍ UŽITEČNÝCH INFORMACÍ PRŮNIK Hádání hesel NetBIOS-SMB Odposlouchávání hašů hesel SMBRelay Útoky na HS Vzdálené přetečení vyrovnávací p a m ě ti ODMÍTNUTÍ SLUŽBY ZVÝŠENÍ PRIVILEGIÍ VYKRÁDÁNÍ ÚDAJŮ Zmocnění se hašú hesel ve Windows Šifrovaný souborový systém EFS Zneužívání důvěry ZAHLAZENÍ S T O P Vypnutí auditu Odstranění protokolu událostí Skrývání souborů ZADNÍ VRÁTKA...*.227
4 Manipulace při startu systém u...íl i Vzdálené ovládání Zaznamenávání stisknutí kláves OBECNÁ PROTIOPATŘENÍ: NOVÉ BEZPEČNOSTNÍ NÁSTROJE VE WINDOWS 232 ru n a s... BUDOUCNOST SYSTÉMU WINDOWS NET FRAMEWORK... KÓDOVÉ OZNAČENÍ WHISTLER... (Verze Whistler... Bezpečnostní vlastnosti Whistlera... Poznámka o Raw Sockets a dalších nedoložených tvrzeních SHRNUTÍ... Háčkování Novell N etw are... PŘIPOJIT SE, ALE NEDOTÝKAT... ZMAPOVÁNÍ BINDERY A NDS STROMŮ... JAK OTEVŘÍT ODEMKNUTÉ DVEŘE... ZÍSKÁNÍ ADMINA... ZRANITELNOST APLIKACÍ... SPOOFING ÚTOKY (PA N D O R A )... A JSTE JAKO ADMIN NA SERVERU... ZÍSKÁNÍ NDS SOUBORŮ... OŠETŘENÍ L O G Ů... Záznamy konzoly (Console Logs) ZÁVĚR Háčkování UNIXu HLEDÁNÍ ROOTA Krátký přehled Mapování slabých m íst VZDÁLENÝ VERSUS LOKÁLNÍ PŘÍSTU P VZDÁLENÝ P Ř ÍS T U P Datové ú to k y...» Já chci shell...' Běžné typy síťových ú to k ů LOKÁLNÍ PŘ ÍSTU P KONTO SUPERUŽIVATELE JE NAŠE, CO D Á L? R ootkity Uvedení napadeného systému do původního stavu SHRNUTÍ
5 ese HÁČKOVÁNÍ SÍTĚ STUDIE: POUŽITÍ VŠECH TĚCH ŠPINAVÝCH TRIK Ů Hacking vytáčeného spojení PBX, hlasové pošty a sítí VPN PŘÍPRAVA К Ú T O K U HROMADNÉ VYTÁČENÍ H ardw are Právní otázky Náklady na meziměstské hovory Software ÚTOKY HRUBOU SILOU... 36l ÚTOKY NA POBOČKOVÉ ÚSTŘEDNY SYSTÉMY HLASOVÉ P O Š T Y ÚTOKY NA VPN SHRNUTÍ Síťová z a říz e n í OBJEVOVÁNÍ D etek ce SNMP ZADNÍ DVÍŘKA Implicitní k o n ta Slabá m ísta SDÍLENÍ VERSUS PŘEPÍNÁNÍ Identifikace m éd ia Hesla na stříbrném podnosu: Dsniff Odposlouchávání na sítovém přepínači ÚTOKY NA BEZDRÁTOVÉ SÍTĚ...4l6 Bezdrátová LAN IEEE ViAP (Celulární telefon) SHRNUTÍ...» F irew ally... TYPY FIREW ALLŮ IDENTIFIKACE FIREWALLŮ Pokročilé vyhledávání firewallů SKENOVÁNÍ SKRZ FIREWALLY FILTROVÁNÍ PAKETŮ...434
6 ZRANITELNOST APLIKAČNÍCH PROXY SERVERŮ Chyby programu WinGate SHRNUTÍ Útoky typu DoS MOTIVACE ÚTOČNÍKŮ TYPY DOS ÚTOKŮ Obsazení přenosové kapacity lin k y Přivlastnění systémových zdrojů Chyby v program ech Útoky na DNS a systémy směrování p a k e tů OBECNÉ DOS Ú T O K Y Cílové systémy DOS ÚTOKY NA UNIX A WINDOWS N T Síťové útoky typu D o S Distribuované útoky DoS Lokální útoky typu D o S SHRNUTÍ HÁČKOVÁNÍ SOFTWARU STUDIE: TICHÝ A SMRTÍCÍ Slabá m ísta vzdáleného p řís tu p u ODHALENÍ SOFTWARU PRO VZDÁLENÝ PŘ ÍSTU P PŘIPOJENÍ SLABÁ MÍSTA VNC (VIRTUAL NETWORK COMPUTING) TERMINAL SERVER O D MICROSOFTU A CITRIX ICA Server Klient Datové s p o je n í Vyhledávání cílů Útok na Terminal Server Další úvahy o bezpečnosti SHRNUTÍ Pokročilé m e to d y PŘEBÍRÁNÍ SPOJENÍ ZADNÍ VRÁTKA...489
7 TROJŠTÍ KONĚ KRYPTOGRAFIE Terminologie Třídy útoků Útoky na Secure Shell (SSH) NARUŠENÍ OPERAČNÍHO SYSTÉMU: ROOTKITY A NÁSTROJE PRO VYTVÁŘENÍ SNÍMKŮ SYSTÉM U PRÁCE S LIDMI SHRNUTÍ Háčkování w e b ů ANALÝZA WEBOVÉHO SERVERU HLEDÁNÍ DOBŘE ZNÁMÝCH C H Y B Odhalování bezpečnostních děr ve skrip tech Automatizované a p lik ace ÚTOKY VYUŽÍVAJÍCÍ NEDOSTATEČNÉ KONTROLY VSTUPNÍCH DAT Chyby v C G I IS a chyby v ASP (Active Server Pages) Chyby serveru Cold Fusion PŘEPLNĚNÍ VYROVNÁVACÍ PA M ĚTI ŠPATNÝ NÁVRH STRÁNEK NÁSTROJE URČENÉ К ÚTOKŮM NA W E B SHRNUTÍ Háčkováni internetového u ž iv a te le NEPŘÁTELSKÝ MOBILNÍ KÓD Microsoft ActiveX Bezpečnostní díry v Jávě Pozor na cookies Chyby rámců HTML (frame) Internet Explorem ZNEUŽITÍ S S L ZNEUŽÍVÁNÍ ELEKTRONICKÉ P O Š T Y Generování e-m ailů Vykonání libovolného kódu prostřednictvím u Outlook a červi šířící se pomocí adresáře Útoky pomocí příloh dopisů (attachmentů) Iniciování odchozích spojení ÚTOKY NA I R C ÚTOKY NA NAPSTER POMOCÍ W RAPSTERU GLOBÁLNÍ OBRANA PROTI ÚTOKŮM NA INTERNETOVÉHO UŽIVATELE..606
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska
VíceMaturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace
Maturitní témata pro 1KŠPA Kladno, sro Předmět Typ zkoušky Obor Forma Zkoušející Období Počítačové sítě a komunikace Profilová ústní Informační technologie Denní / Dálková Mgr Martin Štorek MZ2017 strana
VícePOČÍTAČOVÉ SÍTĚ A KOMUNIKACE
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: VÝPOČETNÍ TECHNIKA FORMA: DENNÍ STUDIUM 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b.
VíceO b s a h ÚVOD. Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ
O b s a h ÚVOD PROČ POČÍTAČOVOU SÍŤ? Výhody sítí Druhy sítí ZÁKLADNÍ PRVKY SÍTĚ Vybavení počítače Prvky sítě mimo PC Klasické dělení součástí sítí Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ KABELY Koaxiální kabel
VíceAudit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz
Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní
VíceAudit bezpečnosti počítačové sítě
Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní
Více9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,
9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)
VíceKomu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize. Část i základy Microsoft Windows XP Professional
Obsah Poděkování Úvod Komu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize podpora xix xxi xxi xxii xxiii xxiv Část i základy Microsoft Windows XP Professional KAPITOLA 1
VíceV tomto zařízení jsou implementovány veškeré komponenty pro firemní komunikaci včetně kompletních hlasových a mnoha dalších uživatelských služeb.
FRITZ!Box Fon Wlan 7390 je multimediální digitální gateway navržena coby kompletní telekomunikační řešení pro menší společnosti, domácí kanceláře, nebo moderní domácnosti. V tomto zařízení jsou implementovány
VíceObsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27
Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26
Vícemetodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných
VíceKLASICKÝ MAN-IN-THE-MIDDLE
SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.
VíceMaturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace
Maturitní okruhy pro 1KŠPA Kladno, sro Předmět Typ zkoušky Obor Forma Období Počítačové sítě a komunikace Profilová ústní Informační technologie Denní / Dálková MZ2019 strana 1 / 5 1 Počítačové sítě, základní
VíceVzdálený přístup k počítačům
Vzdálený přístup k počítačům jedna z nejstarších služeb vzdálený přístup k sálovým počítačům nejprve vzdálené terminály později terminálová emulace jako jedna ze služeb počítačové sítě současnost využíváno
VíceProč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10
Úvod 9 Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9 Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10 KAPITOLA 1 Hardwarové prvky sítí 11 Kabely 11
VíceSSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
VícePoděkování 21 Konvence a prvky použité v této knize 22. O autorech 24. ČÁST 1 Práce v síti s Windows XP
Obsah Poděkování 21 Konvence a prvky použité v této knize 22 Textové konvence 22 Konvence zobrazení 22 O autorech 24 ČÁST 1 Práce v síti s Windows XP Kapitola 1: Úvod do práce v síti s Windows XP 27 Principy
VíceBezdrátový router 150 Mbit/s Wireless N
Bezdrátový router 150 Mbit/s Wireless N TL-WR740N Hlavní znaky: Bezdrátový přenos dat rychlostí až 150 Mbit/s je ideální pro hraní online her, vysílání datového proudu videa a internetovou telefonii Snadné
VíceHodinový rozpis kurzu Správce počítačové sítě (100 hod.)
Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
VícePB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
VícePředstavení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
VíceUživatel počítačové sítě
Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00
VíceObsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9
Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet
VíceXTB VPS. XTB Virtual Private Server manuál
XTB VPS XTB Virtual Private Server manuál Poslední aktualizace: 12/9/2012 Obsah manuálu 1 Úvod... 3 2 Správa serveru... 3 2.1 Přihlášení do administrace serveru... 3 2.2 Karta Obecné... 4 2.2.1 Okno Akce
VíceProtokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.
Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení
VícePoužití programu WinProxy
JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě
VíceInternet protokol, IP adresy, návaznost IP na nižší vrstvy
Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování
VíceISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceObsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13
Obsah Pár slov úvodem 11 Co se v knize dozvíte 13 Kapitola 1 Základy počítačových sítí 17 Typy sítí.........................................................17 Hub, switch a adresování.................................................18
VíceAdware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program
Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)
VíceZásady zabezpečení pro uživatele GPRS
Zásady zabezpečení pro uživatele GPRS 1 Obsah 1 Úvod 2 2 Zásady zabezpečení 2 2.1 Obecné zásady 2 2.2 Zásady ochrany proti škodlivému kódu a virům 2 2.3 Zabezpečení elektronické pošty 3 2.4 Zásady fyzické
VíceGymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410
VíceBezpečnost vzdáleného přístupu. Jan Kubr
Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
VíceOperační systémy 2. Firewally, NFS Přednáška číslo 7b
Operační systémy 2 Firewally, NFS Přednáška číslo 7b Firewally a iptables Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo
VíceÚvod, jednoduché příkazy
A7B38UOS Úvod do operačních systémů cvičení LS 2012/13 1. Cvičení Úvod, jednoduché příkazy Přednášející Cvičící Kdo je kdo v UOS doc. Ing. Jaroslav Roztočil, CSc. Ing. Jan Koller, Ph.D. Ing. Radek Havlíček,
VíceBezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
VíceBezpečnost webových stránek
Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových
VíceSpecifikace Části 1 Hacking
Příloha č. 1 k č.j.: MV-152399-7/VZ-2014 Počet listů: 6 Specifikace Části 1 Hacking v rámci veřejné zakázky Školení v oblasti IT pro forenzní zkoumání /projekt Efektivní rozvoj a posilování kompetencí
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceOpe p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled
Windows 2008 R2 - úvod Jan Žák Operační systémy Windows Stručný přehled Klientské OS Windows 95, 98, ME Windows NT Windows 2000 Windows XP Windows Vista Windows 7 Windows CE, Windows Mobile Windows Phone
VíceÍ ž ž Ž ž Ž Ž ž Š ď Ž Í ť ž Í Ž Ž Ž Í Ý Š Í Š ž Ž Š ž ž ť Ž Š
Á Í Í É ď ď Í Á ž Ž ž ž ž ž Í Í Ý Ě Í Í Í ž Š Ž Í ž Í ž ž ž ž ž ž Í ž ž Ž ž Ž Ž ž Š ď Ž Í ť ž Í Ž Ž Ž Í Ý Š Í Š ž Ž Š ž ž ť Ž Š ž Š ž ž ž Í ž ž Ž ž ž ť Í ž Ž ž ť Ž ž ž Š Ž ž Ž ž ť ž ž Í ž Š Ž ď ž ž ž ť
VícePočítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou,
Počítačové sítě Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, optickým vláknem nebo jiným způsobem tak, aby spolu mohly vzájemně komunikovat. K čemu slouží počítačové sítě Sdílení
VíceInovace výuky prostřednictvím šablon pro SŠ
Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748
VícePOČÍTAČOVÉ SÍTĚ Metodický list č. 1
Metodický list č. 1 Cílem tohoto předmětu je posluchačům zevrubně představit dnešní počítačové sítě, jejich technické a programové řešení. Po absolvování kurzu by posluchač měl zvládnout návrh a správu
VíceSTUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator
STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator Vzdálená správa... 2 ESET Remote Administrator Server (ERAS)... 2 Licenční klíč soubor *.LIC... 2 ESET Remote
VíceCISCO CCNA I. 8. Rizika síťového narušení
CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace
VíceIT ESS II. 1. Operating Systém Fundamentals
IT ESS II. 1. Operating Systém Fundamentals Srovnání desktopových OS a NOSs workstation síťové OS (NOSs) jednouživatelské jednoúlohové bez vzdáleného přístupu místní přístup k souborům poskytují a zpřístupňují
VíceAdministrace služby - GTS Network Storage
1. Návod k ovládání programu Cisco VPN Client (IP SECový tunel pro přístup GTS Network Storage) Program Cisco VPN client lze bezplatně stáhnout z webových stránek GTS pod odkazem: Software ke stažení http://www.gts.cz/cs/zakaznicka-podpora/technicka-podpora/gtspremium-net-vpn-client/software-ke-stazeni.shtml
VíceBezpečnost sítí. Bezpečnostní služby v sítích kategorie:
Bezpečnostní služby v sítích kategorie: utajení a důvěrnost dat ochrana před neautorizovaným únikem informací (šífrování) autentizace ověření totožnosti druhé komunikující strany (hesla, biometrie..) integrita
VícePříručka pro rychlou instalaci
Kerio Control VMware Virtual Appliance Příručka pro rychlou instalaci 2011 Kerio Technologies s.r.o. Všechna práva vyhrazena. Tento dokument popisuje instalaci a základní nastavení produktu Kerio Control
VíceŘešení pro audit činnosti administrátorů UNIX/Linux serverů
Řešení pro audit činnosti administrátorů UNIX/Linux serverů OpenSource řešení v sítích 29. 10. 2009, Karviná Pavel Běhal Agenda Úvod do problému Dostupné prostředky Technické řešení Kousek zdrojového kódu
VícePenetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz
Penetrační testy OSSTMM Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Bezpečnostní audit vs. penetrační testy Bezpečnostní audit zhodnocení současného stavu vůči
VíceTéma bakalářských a diplomových prací 2014/2015 řešených při
Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem
VícePenetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist
Penetrační testy Pohled na vaši síť očima hackera Ing. Jan Pawlik IT Security Specialist Co je penetrační test? Hodnocení zabezpečení počítačových zařízení, systémů nebo aplikací. Provádí se testováním,
Více2. Nízké systémové nároky
FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.
VíceRelační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.
Aplikační vrstva http-protokol, díky kterému je možné zobrazovat webové stránky. -Protokol dokáže přenášet jakékoliv soubory (stránky, obrázky, ) a používá se také k různým dalším službám na internetu
VícePenetrační test & bezpečnostní audit: Co mají společného? V čem se liší?
Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu
VíceTypy bezpečnostních incidentů
Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními
VícePočítačové síťě (computer network) Realizují propojení mezi PC z důvodu sdílení SW (informací, programů) a HW(disky, tiskárny..)
Počítačové síťě (computer network) Realizují propojení mezi PC z důvodu sdílení SW (informací, programů) a HW(disky, tiskárny..) Důvody propojení počítačů do sítě Sdílení HW (disky, tiskárny) Sdílení SW
VíceWindows 2008 R2 - úvod. Lumír Návrat
Windows 2008 R2 - úvod Lumír Návrat Operační systémy Windows Stručný přehled Klientské OS Windows 95, 98, ME Windows NT Windows 2000 Windows XP Windows Vista Windows 7 Windows 8 Windows 8.1 Windows 10
VíceInstalace a konfigurace web serveru. WA1 Martin Klíma
Instalace a konfigurace web serveru WA1 Martin Klíma Instalace a konfigurace Apache 1. Instalace stáhnout z http://httpd.apache.org/ nebo nějaký balíček předkonfigurovaného apache, např. WinLamp http://sourceforge.net/projects/winlamp/
VíceBezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
VíceKalendář kurzů. Linux. SUSE Linux Databáze
Kalendář kurzů Linux 7 12 2019 SUSE Linux Databáze Profesionální kurzy s individuálním přístupem Úvod Školicí centrum společnosti OKsystem nabízí více jak 20 let širokou nabídku autorizovaných školení
VíceBezpečnost sítí
Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro
VíceRadim Dolák Gymnázium a Obchodní akademie Orlová
Radim Dolák Gymnázium a Obchodní akademie Orlová Úvod Cíl prezentace Samba historie a budoucnost Samba - vlastnosti Samba verze 4 a 4.1 Instalace Současný a plánovaný stav Instalace Správa Testování a
VíceŠkodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007
Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry
VícePředstavení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987
VíceKomunikační řešení Avaya IP Office
Komunikační řešení Avaya IP Office Algotech tým 4. 3. 2014 Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: info@algotech.cz Web: www.algotech.cz Adresa: FUTURAMA Business Park Sokolovská
VíceČeská pošta, s.p. na Linuxu. Pavel Janík open source konzultant
Česká pošta, s.p. na Linuxu Pavel Janík open source konzultant Česká pošta, s.p. 1993: založen státní podnik Česká pošta oddělením od společnosti Český Telecom nezávislá na státním rozpočtu poskytuje listovní,
VíceInovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Historie a současnost Internetu a jeho základní služby Historie
VíceVzdálený zabezpečený přístup k interním serverům od společnosti Microsoft
Vzdálený zabezpečený přístup k interním serverům od společnosti Microsoft Formuláře generované bránou firewall pro ověřování prostřednictvím formulářů Vzdálený přístup k terminálové službě pomocí protokolu
VíceAnalýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča
Analýza síťového provozu Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Komunikace na síti a internetu Ukázka nejčastějších protokolů na internetu Zachytávání
VíceKapitola 1 Představení SIP telefonu
SIP telefon Kapitola 1 Představení SIP telefonu SIP telefon je plně funkční IP telefon vhodný pro využívání v domácnostech. Podporuje SIP protokol dle RFC3261. Obsahuje dva síťové porty 10/100BaseT, pomocí
VíceCA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com
CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana
Víceš í ů í řú í á Ž é ě ý á ý á ý á í í í ž í Í š ří á í ě ě ě í ů čí í ěř é č ř í š í í í é ď é ě é ě á ý ž ý ž á í ž ě ž á ý í ž í í á č é ý é ě á á ě
š í ů í řú í á Ž é ě ý á ý á ý á í í í ž í Í š ří á í ě ě ě í ů čí í ěř é č ř í š í í í é ď é ě é ě á ý ž ý ž á í ž ě ž á ý í ž í í á č é ý é ě á á ě á á í í ů Í é í íš č Ří í ě ží á ž Í í ž ě Í ž Í í
VíceProtokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.
Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Operační systém TCP/IP TCP spojení TCP/IP Pseudo terminal driver Operační systém
VícePSK2-14. Služby internetu. World Wide Web -- www
PSK2-14 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Nejpoužívanější služby Internetu Informační a komunikační
VíceObrana sítě - základní principy
Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější
VíceNetwork Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.
Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké
VícePožadavky pro konfiguraci internetového připojení
Požadavky pro konfiguraci internetového připojení Abyste mohli připojit přístupový bod k AP Manageru, musí být v položce TCP/IP vašeho počítače nastaveny následující parametry : Statická IP adresa: 192.168.1.x
VíceA INTERNETU V PRAXI Q'REILLY'. Simson Gmfinkel Gene Spafford
Počítačová ochrana BEZPEČNOST V UNXU A NTERNETU V PRAX Q'RELLY'. Simson Gmfinkel Gene Spafford r - i., Úvod....xv L. ZÁKLADY POČiTAČOVÉ BEZPEČNOST 1 1: Úvod. 3 Co je to počítačovábezpečnost?.0000 6 Co
VíceÚvod do informačních služeb Internetu
Úvod do informačních služeb Internetu Rozdělení počítačových sítí Počítačové sítě se obecně rozdělují do základních typů podle toho, na jak velkém území spojují počítače a jaké spojovací prostředky k tomu
VíceÚvod 17 ČÁST 1. Kapitola 1: Principy návrhu doménové struktury služby Active Directory 21
Úvod 17 Proč číst tuto knihu? 18 ČÁST 1 Kapitola 1: Principy návrhu doménové struktury služby Active Directory 21 Kritéria návrhu doménové struktury služby Active Directory 22 Schéma 23 Aspekty návrhu
Víceé ř š š ř Ú Č ěř ů ě ěř é šř ě ř š š ř Ú Č ěř ů ě ěř é šř ě š š ř Ú ěř ů ě ěř ř š š ř Ú
ř š š ř ď Á š ě ěř š š ú Ě É š š ř Ž ě ě š š ř Ú ž ěř ů ě ěřé é ř š š ř Ú Č ěř ů ě ěř é šř ě ř š š ř Ú Č ěř ů ě ěř é šř ě š š ř Ú ěř ů ě ěř ř š š ř Ú ěř ů ě ěř ř é š š ř Ú ěř ů ě ěř ř šř š š Í ř Ú ěř ů
VíceFakulta elektrotechniky a informatiky Vysoká škola báňská - Technická univerzita Ostrava. Cvičení 5 POČÍTAČOVÁ OBRANA A ÚTOK - POU
Fakulta elektrotechniky a informatiky Vysoká škola báňská - Technická univerzita Ostrava Cvičení 5 POČÍTAČOVÁ OBRANA A ÚTOK - POU TCP/IP model Síťová (IP) vrstva - IP (Internet protokol) nejpoužívanější
VíceObsah. Úvod... 9 Proč počítačovou síť?... 9 Výhody sítí...9 Druhy sítí... 10
Obsah Úvod............................................................ 9 Proč počítačovou síť?.................................................................... 9 Výhody sítí............................................................................................9
VíceH.323/SIP VoIP GSM Gateway VIP-281GS
H.323/SIP VoIP GSM Gateway VIP-281GS Návod na rychlou instalaci Obsah Kapitola 1: Úvod... 3 Celkový pohled... 3 Vlastnosti... 4 Obsah balení... 5 Kapitola 2: Popis zařízení... 6 Popis zadního panelu...
VíceVývoj Internetových Aplikací
10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/
Víceá ý á á ú ú ř ý ý ů ě ů ř á á á á ě ě š ř ů á ě ě ě ů ř š ý š ě ů ž ář ř ř š ý ář á ě ř á ý ě ů á á á ě á ž ě ě ů ě ý ě ř ě šť Č ý á á ř á ě á ř ý ý á
É Ř Á Ý Ý Ý ů Ř Ý Ě ů ě ář Ú ř ě ě ě ě ě á ý á á ú ú ř ý ý ů ě ů ř á á á á ě ě š ř ů á ě ě ě ů ř š ý š ě ů ž ář ř ř š ý ář á ě ř á ý ě ů á á á ě á ž ě ě ů ě ý ě ř ě šť Č ý á á ř á ě á ř ý ý á á ě ú ř ě
VícePři konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.
1 Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. Bez jejich znalosti však jen stěží nastavíte směrovač tak,
VícePočítačové sítě. IKT pro PD1
Počítačové sítě IKT pro PD1 Počítačová síť Je to soubor technických prostředků umožňujících komunikaci a výměnu dat mezi počítači. První počítačové sítě armádou testovány v 60. letech 20.století. Umožňuje
VíceDalší nástroje pro testování
Další nástroje pro testování PingPlotter grafická varianta programu ping umožňuje soustavné monitorování, archivování apod. www.pingplotter.com VisualRoute grafický traceroute visualroute.visualware.com
VíceVComNet uživatelská příručka. VComNet. Uživatelská příručka Úvod. Vlastnosti aplikace. Blokové schéma. «library» MetelCom LAN
VComNet Uživatelská příručka Úvod Aplikace VComNet je určena pro realizaci komunikace aplikací běžících na operačním systému Windows se zařízeními, které jsou připojeny pomocí datové sběrnice RS485 (RS422/RS232)
VíceInformatika základní pojmy
Informatika, základní pojmy Název a adresa školy Název operačního programu Registrační číslo projektu Označení vzdělávacího materiálu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Název tematické
VíceÚvod Bezpečnost v počítačových sítích Technologie Ethernetu
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011
Více