Penetrační testy v IP telefonii Filip Řezáč Department of Telecommunications VSB - Technical University of Ostrava Ostrava, Czech Republic
|
|
- Václav Rohla
- před 8 lety
- Počet zobrazení:
Transkript
1 Penetrační testy v IP telefonii Filip Řezáč Department of Telecommunications VSB - Technical University of Ostrava Ostrava, Czech Republic mailto:filip.rezac@vsb.cz
2 Obsah Úvod, motivace, současný stav Využité technologie a algoritmy Testování, měření, protiopatření Závěr ORS 2011, TSP, October 2010, August 21, Karviná, 17-20, Czech Baden, Republic Austria 2
3 Úvod Náš SPT (SIP Penetration Test) systém byl navržen pro testování bezpečnostní úrovně SIP serverů. Byl vyvinut jako webová aplikace, LAMP server, vyvinut pro sdružení CESNET. SPT je rozdělen na 4 moduly, které reprezentují nejpoužívanější útoky současnosti. Výstupem aplikace je ová notifikace obsahující výsledky testů. ORS 2011, October 21, Karviná, Czech Republic 3
4 Motivace Hrozby a útoky na IP telefonii. Vytvoření systému penetračních testů pro ověřování zabezpečení SIP VoIP prvků. Současný stav Cíl SIP server je klíčový element VoIP infrastruktury, tudíž nejčastější cíl útoků. Testovací nástroje pro jiné síťové služby jsou v současnosti rozšířené (Nessus,OpenVAS). Žádná z nich však neumožňuje testování VoIP SIP infrastruktury. Navrhnout a implementovat systém pen. testů pro SIP. ORS 2011, October 21, Karviná, Czech Republic 4
5 Využité technologie a algoritmy Systém využívá open-source nástroje. Jedná se o modulární systém. Autentizace pomocí Edu.ID. ORS 2011, October 21, Karviná, Czech Republic 5
6 Využité technologie, alogritmy a výkon Scanning a Monitoring Modul Potenciální útočník musí zjistit maximum informací o konkrétní komponentě. Používá se k testování zabezpečení centrálního prvku proti útokům s cílem získat informace (otevřené porty, SIP účty a hesla) pomocí dostupných nástrojů - Nmap, SIPVicious. ORS 2011, October 21, Karviná, Czech Republic 6
7 Využité technologie, alogritmy a výkon Denial of Service Modul Testovací modul posílá velké množství upravených či jinak deformovaných paketů k cíli za účelem zamezit poskytování služeb. K integraci DoS útoků do systému jsou využity následující nástroje - Udpflood a Inviteflood. ORS 2011, October 21, Karviná, Czech Republic 7
8 Využité technologie, alogritmy a výkon Registration Manipulation Modul Systém také umožňuje testovat bezpečnost SIP serverů proti manipulaci při registraci uživatelů k účtům. K provedení tohoto testu využívá systém aplikaci Reghijacker, která nahradí legitimní registrovaný účet jiným neexistujícím -> lze snadno rozšířit na velmi populární Man-in-themiddle útok. ORS 2011, October 21, Karviná, Czech Republic 8
9 Využité technologie, alogritmy a výkon SPIT Modul Jeden z nejpopulárnějších útoků na Internetu je v současné době Spam (80-90% všech registrovaných útoků). Náš tým vyvinul SPITFILE - testovací nástroj. Systém používá tento nástroj pro simulaci SPIT útoku na cílový SIP server. SPIT hovor je realizován jako legitimní hovor, kdy volanému začne vyzvánět telefon. Jakmile je hovor vyzvednut, je přehrána předehraná zpráva a hovor je ukončen. ORS 2011, October 21, Karviná, Czech Republic 9
10 Testování a protiopatření Závěrečná zpráva s výsledky penetračních testů, které tester obdrží prostřednictvím u, bude obsahovat analýzu a metody, které by měly omezit nebo zcela eliminovat potenciální bezpečnostní nedostatky. ORS 2011, October 21, Karviná, Czech Republic 10
11 Scanning and Monitoring Modul ORS 2011, October 21, Karviná, Czech Republic 11
12 DoS Modul ORS 2011, October 21, Karviná, Czech Republic 12
13 Registration and Manipulation Modul ORS 2011, October 21, Karviná, Czech Republic 13
14 SPIT Modul ORS 2011, October 21, Karviná, Czech Republic 14
15 Výsledky ORS 2011, October 21, Karviná, Czech Republic 15
16 Závěr Byl navržen a implementován modulární systém, který testuje SIP prvky VoIP infrastruktury. Systém je schopen analyzovat, jak je zajištěna cílové komponenta a varovat testery o rizicích, kterým je vystavena. Plány do budoucna rozšíření o další moduly, vytvoření rodiny testů do systému OpenVAS. ORS 2011, October 21, Karviná, Czech Republic 16
17 Děkuji za pozornost Q&A ORS 2011, October 21, Karviná, Czech Republic 17
ANTISPIT a jeho implementace do Asterisku
ANTISPIT a jeho implementace do Asterisku Miroslav Vozňák Filip Řezáč VŠB - Technical University of Ostrava Department of Telecommunications Faculty of Electrical Engineering and Computer Science 17. listopadu
VícePenetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz
Penetrační testy OSSTMM Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Bezpečnostní audit vs. penetrační testy Bezpečnostní audit zhodnocení současného stavu vůči
VícePřípadová studie - Slezská univerzita v Opavě
Případová studie - Slezská univerzita v Opavě Ing. Lukáš Macura Slezská univerzita v Opavě Obchodně podnikatelská fakulta v Karviné CESNET VoIP team http://sip.cesnet.cz/ Phonyx team http://phonyx.eu/
Více2N EasyRoute UMTS datová a hlasová brána
2N EasyRoute UMTS datová a hlasová brána Jak na to? Verze: SIP Calls www.2n.cz 1. SIP hovory V tomto dokumentu si ukážeme jak jednoduše ve 2N EasyRoute nastavit SIP účet. Zde je přehled toho, co v kapitole
VíceBezpečnost VoIP telefonie
Bezpečnost VoIP telefonie Miroslav Vozňák VŠB Technická univerzita Ostrava Fakulta elektrotechniky a informatiky Katedra telekomunikační techniky mailto:miroslav.voznak@vsb.cz http://homel.vsb.cz/~voz29
VíceBezpečnostní problémy VoIP a jejich řešení
Bezpečnostní problémy VoIP a jejich řešení Miroslav Vozňák Bakyt Kyrbashov VŠB - Technical University of Ostrava Department of Telecommunications Faculty of Electrical Engineering and Computer Science
VíceBeeSIP ANEB BEZPEČNOST SILNIČNÍHO PROVOZU V IP TELEFONII
BeeSIP ANEB BEZPEČNOST SILNIČNÍHO PROVOZU V IP TELEFONII Co je a co není BeeSIP BeeSIP v současné době slouží jako build systém, ale také jako platforma vytvořená build systémem. V rámci build systému:
VíceIP telephony security overview
Fakulta informatiky Masarykovy univerzity 19. listopadu 2009 Souhrn z technické zprávy CESNET 35/2006 (M. Vozňak, J. Růžička) Obsah I Autentizace v H.323 1 Autentizace v H.323 H.323 CryptoToken 2 SIP 3
VíceFlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com
3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních
VíceSecurity and Frauds in IP telephony
Security and Frauds in IP telephony Miroslav Vozňák VŠB Technická univerzita Ostrava Fakulta elektrotechniky a informatiky Katedra telekomunikační techniky mailto:miroslav.voznak@vsb.cz http://homel.vsb.cz/~voz29
VíceAdvanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě
Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu
VíceZákladní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.
Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o. Bezpečnost prakticky urpf RTBH směrování Zvýšení dostupnosti DNS služeb Honeypot snadno a rychle Efektivní blokování zdrojových/cílových
VíceNovinky ve FlowMon 6.x/FlowMon ADS 6.x
Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování
Vícevysokých škol na projektu IP telefonie
Spolupráce vysokých škol na projektu IP telefonie Miroslav Vozňák Michal Neuman řešitelé projektu "IP telefonie" sdružen ení CESNET http://www.cesnet.cz/iptelefonie.html Vysokorychlostní sítě 2004 Praha,
VíceCentrální portál knihoven
Centrální portál knihoven Petr Žabička, Petra Žabičková Moravská zemská knihovna v Brně Elektronické služby knihoven III. Proč vlastně CPK? Jedna z hlavních priorit Koncepce rozvoje knihoven Cíl: poskytnout
VíceClosed IPTV. Martin Jahoda Dedicated Micros. Copyright AD Group
Closed IPTV Martin Jahoda Dedicated Micros AD Network Video & Dedicated Micros Dedicated Micros je součástí AD group. Všechny firmy tohoto holdingu vyžívají společnou technologii NetVu Connected. Analogově,
VíceCISCO CCNA I. 8. Rizika síťového narušení
CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace
VíceTypy bezpečnostních incidentů
Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními
VíceGymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410
VíceZákon o kybernetické bezpečnosti: kdo je připraven?
Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ
VíceBezpečnost webových stránek
Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových
VíceGrandstream GXV3175v2 - Jak jej nastavit s 2N Helios IP?
Grandstream GXV3175v2 - Jak jej nastavit s 2N Helios IP? V tomto dokumentu je popsáno, jak nastavit vrátník 2N Helios IP a IP telefon Grandstream GXV3175v2 pro přímé volání (peer to peer) z jednoho zařízení
VíceNetwork Measurements Analysis (Nemea)
Tomáš Čejka cejkat@cesnet.cz Network Measurements Analysis (Nemea) LinuxDays 2015 Počítačové sítě Tomáš Čejka Network Measurements Analysis (Nemea) LinuxDays 2015 1 / 17 Síť CESNET2 http://netreport.cesnet.cz/netreport/
VíceObrana sítě - základní principy
Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější
VíceBezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
VícePenetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist
Penetrační testy Pohled na vaši síť očima hackera Ing. Jan Pawlik IT Security Specialist Co je penetrační test? Hodnocení zabezpečení počítačových zařízení, systémů nebo aplikací. Provádí se testováním,
VíceInteligentní analýza bezpečnostních událostí (iabu)
Inteligentní analýza bezpečnostních událostí (iabu) Jan Vykopal 20. 6. 2016 Architektura iabu Inteligentní analýza bezpečnostních událostí Čištění událostí Analýza Vizualizace Dashboard Obohacení NERD
VíceTranzitní telefonní ústředna xphonet a Experimentální telefonní síť xprotel
Tranzitní telefonní ústředna xphonet a Experimentální telefonní síť xprotel www.xphonet.cz a www.xprotel.cz Ing. Ivo Fišer ředitel společnosti ProTel engineering, spol. s r.o. (výrobce xphonet a xprotel)
VíceDetekce zranitelnosti Heartbleed pomocí rozšířených flow dat
Detekce zranitelnosti Heartbleed pomocí rozšířených flow dat Václav Bartoš bartos@cesnet.cz Seminář o bezpečnosti sítí a služeb, 11. 2. 2015 Monitorování sítě CESNET2 Monitorování na bázi IP toků (flow)
VíceAUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA
AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO
VícePrincipy testeru telefonních sítí xphonet
Principy testeru telefonních sítí xphonet popisy principů, uživatelská rozhraní, příklady výsledků, další záměry Ing. Ivo F i š e r, ředitel společnosti ProTel engineering, spol. s r.o. xphonet centrum
VíceTECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY
Příloha č. 3 k č.j. MV-159754-3/VZ-2013 Počet listů: 7 TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Nové funkcionality Czech POINT 2012 Popis rozhraní egon Service Bus Centrální Místo Služeb 2.0 (dále jen CMS
VíceElektronická komunikace
Úvod Internet jsou vlastně propojené počítače, jeho využití k přenosu zpráv se tedy okamžitě nabízí. E-mail vznikl dávno před webem, zasílání zpráv bylo možné téměř od počátku existence počítačových sítí.
VíceImplementace ENUM v síti NETWAY.CZ
Implementace ENUM v síti NETWAY.CZ Martin Semrád jednatel Vítězslav Nový rozvoj a podpora hlasových služeb Představení NETWAY.CZ Představení NETWAY.CZ poskytovatel služeb elektronických komunikací Představení
VíceMetodický list č.1. Vladimír Smejkal: Internet @, Grada, 1999, ISBN 80-7169-765-6 (a další vydání)
Metodický list č.1 Úvod Literatura Definice pojmů Klasifikace možných útoků, útočníků, způsobů ochrany Přehled norem a modelů Po zvládnutí tématického celku bude student mít základní přehled o problematice
VíceBezpečnost sítě CESNET2. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.
Bezpečnost sítě CESNET2 Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o. Služby e-infrastruktury CESNET 21. 10. 2013 Bezpečnost CESNET2 Máme nástroje a technologie, které podají obraz o dění v síti
VíceSYSTÉMY PRO CALL CENTRA. www.sipcon.cz info@sipcon.cz +420 776 089 446
SYSTÉMY PRO CALL CENTRA IP SERVER pro Sipcon VoIP SERVER pro call centra komplexní řešení VoIP telefonní ústředny a statistických, dohledových a operátorských aplikací pro call centra podpora mnoha typů
VíceProvozně-bezpečnostní monitoring datové infrastruktury
1 Provozně-bezpečnostní monitoring datové infrastruktury Případová studie implementace FlowMon řešení Připravil: Milos.Nemec@kofola.cz 2 Výzvy 3 Rozsáhlá počítačová sít čítající více než 5 tisíc koncových
VíceJaká je skutečná spolehlivost VoIP sítí?
Page 1 of 6 Jaká je skutečná spolehlivost VoIP sítí? Ivo Fišer 24. 3. 2009 6:25 V laické i odborné veřejnosti přetrvávají a jsou účelově rozšiřovány informace o malé spolehlivosti VoIP telefonie. Ve všech
VíceJednotná komunikace a síťová infrastruktura automatizace zabezpečení a správythere
Whitepaper Jednotná komunikace a síťová infrastruktura automatizace zabezpečení a správythere Úvod Již na konci 90. let minulého století byl uveden do provozu první komerční komunikační systém na infrastruktuře
Víceescribe: Online přepisovací centrum pro neslyšící
escribe: Online přepisovací centrum pro neslyšící Dr. Lukáš Kencl Ing. Zdeněk Bumbálek Ing. Jan Zelenka Bc. Ivan Kutil Ing. Martin Novák Jaroslav Winter Mgr. Věra Strnadová Ladislav Kratochvíl Research
VíceSdílení a poskytování dat KN. Jiří Poláček
Sdílení a poskytování dat KN Jiří Poláček Přehled služeb Datové služby Výměnný formát (SPI, SGI) Skenované katastrální mapy Aplikace a webové služby Dálkový přístup do KN (včetně webových služeb) Nahlížení
VíceManuál pro nastavení telefonu Siemens C450 IP
Manuál pro nastavení telefonu Siemens C450 IP Před nastavením se předpokládá kompletní připojení telefonu jak do elektrické sítě, tak do sítě ethernet. 1. Nastavení jazyka Zvolte Menu, poté Settings Handset
VícePenetrační testování
Penetrační testování Michal Zeman Ing. Ladislav Beránek, CSc., MBA Školní rok: 2008-09 Abstrakt Práce se zabývá testováním zranitelnosti informačních systémů. Tyto systémy se dnes velmi rozšiřují a často
VíceAdvanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií
Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,
VícePŘÍLOHA C Požadavky na Dokumentaci
PŘÍLOHA C Požadavky na Dokumentaci Příloha C Požadavky na Dokumentaci Stránka 1 z 5 1. Obecné požadavky Dodavatel dokumentaci zpracuje a bude dokumentaci v celém rozsahu průběžně aktualizovat při každé
VíceProblematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer
Problematika internetové bezpečnosti a obrany proti DDoS útokům Ing. Tomáš Havlíček Produktový manažer 11 11 2015 Účast v projektu FENIX ČD-T a internetová bezpečnost ČDT-MONITOR detekce bezpečnostních
VíceJednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů
Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie
VíceLinksys SPA3102 ATA - Jak jej použít pro připojení 2N Helios IP k analogové ústředně
Linksys SPA3102 ATA - Jak jej použít pro připojení 2N Helios IP k analogové ústředně Schéma zapojení Tento dokument popisuje konfiguraci Linksys SPA3102 pro připojení nebo PSTN lince. 2N Helios IP k analogové
VíceUniSPIS Oboustranné rozhraní RŽP na e-spis
UniSPIS Oboustranné rozhraní RŽP na e-spis Integrace e-spis a IS RŽP Hana Bochinská, ICZ a. s. 09.11.2010 1 Integrace, integrace, proč ANO? Nové dokumenty a spisy Evidence doručených dokumentů pouze jedenkrát
VíceBezpečnost aktivně. štěstí přeje připraveným
Bezpečnost aktivně štěstí přeje připraveným Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o. Služby e-infrastruktury CESNET Aktuální trendy Krátké, ale intenzivní DoS útoky Útoky na bázi amplifikace,
VíceStatutární město Most. Odbor informačního systému. Oddělení správy PC sítě. Systém ENUM pro bezplatné telefonování na Magistrát města Mostu
Statutární město Most Odbor informačního systému Oddělení správy PC sítě Systém ENUM pro bezplatné telefonování na Magistrát města Mostu Radim M lejnek 2009 Osnova Úvod...3 Co je vlastně ENUM?...4 Jak
VíceZkušenosti s realizací penetračních testů
Zkušenosti s realizací penetračních testů Spolupráce Kraje Vysočina se sdružením Cesnet Prosinec 2017 Petr Pavlinec, odbor informatiky KrÚ Kraje Vysočina Jak to celé vzniklo? 2001 Vznik samostatných krajů
VíceHelios IP Dokumentace
Helios IP Dokumentace Obsah SEZNAM TABULEK 3 SEZNAM OBRÁZKŮ 3 HISTORIE ZMĚN DOKUMENTU 4 PŘIPOJENÍ ZAŘÍZENÍ 5 KONFIGURACE ZAŘÍZENÍ 5 PŘÍSTUP DO API 5 NASTAVENÍ SIP ÚČTU 7 NASTAVENÍ SPÍNAČŮ 8 INFORMACE O
VíceZávěrečná zpráva projektu 475/2013 Fondu rozvoje CESNET
Zvýšení bezpečnosti webhostingu Závěrečná zpráva projektu 475/2013 Fondu rozvoje CESNET Petr Benedikt Západočeská univerzita v Plzni Centrum informatizace a výpočetní techniky e-mail: ben@civ.zcu.cz 19.
VíceBezpečnost sítí útoky
Bezpečnost sítí útoky na počítač číhá mnoho rizik napadení místním uživatelem (krádež/poškození dat) napadení po síti krádež požár,... ochrana něco stojí (peníze, komfort, flexibilitu,...) je třeba chovat
VíceNastavení skenování do u Technický průvodce
E-mail Nastavení skenování do e-mailu verze 1.0 Konica Minolta Business Solutions Czech, s.r.o. listopad, 2018 Technická podpora OBSAH 1 ÚVOD... 3 2 ZÁKLADNÍ INFORMACE... 3 3 NASTAVENÍ POŠTOVNÍHO SERVERU...
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
VíceNastavení telefonu Nokia N9
Nastavení telefonu Nokia N9 Telefon Nokia N9, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Některé položky v
VíceNávod k nastavení účtu v emclient (IceWarp Desktop) pro práci s IceWarp Mail serverem.
Návod k nastavení účtu v emclient (IceWarp Desktop) pro práci s IceWarp Mail serverem. SmartDiscover a automatická konfigurace Umožňuje zkonfigurovat veškerá potřebná nastavení na straně serveru a poskytnout
VíceSpráva stanic a uživatelského desktopu
Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských
VíceElektronická podpora výuky předmětu Komprese dat
Elektronická podpora výuky předmětu Komprese dat Vojtěch Ouška ouskav1@fel.cvut.cz 19. června 2006 Vojtěch Ouška Elektronická podpora výuky předmětu Komprese dat - 1 /15 Co je to SyVyKod? SyVyKod = Systém
VíceNastavení telefonu Windows Phone 8S by HTC
Nastavení telefonu Windows Phone 8S by HTC Telefon Windows Phone 8S by HTC, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.
VíceNastavení telefonu Sony Ericsson T300
Nastavení telefonu Sony Ericsson T300 Telefon Sony Ericsson T300, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.
VícePrůvodce nastavením VoIP u telefonní ústředny OMEGA
Průvodce nastavením VoIP u telefonní ústředny OMEGA Postup nastavení: 1) Vytvoření uživatele 2) Registrace VoIP telefonu 3) Nastavení ARS 4) Nastavení LCR 5) Nastavení SIP Proxy a vytvoření vnitřní SIP
VíceENUM Nová dimenze telefonování. CZ.NIC z.s.p.o. Pavel Tůma / pavel.tuma@nic.cz 22. 11. 2006 http://enum.nic.cz
ENUM Nová dimenze telefonování CZ.NIC z.s.p.o. Pavel Tůma / pavel.tuma@nic.cz 22. 11. 2006 http://enum.nic.cz 1 Obsah Co je ENUM Jak funguje User ENUM Infrastructure ENUM Co je potřeba Výhody a přínosy
VíceProblematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer
Problematika internetové bezpečnosti a obrany proti DDoS útokům Ing. Tomáš Havlíček Produktový manažer 22 03 2016 ČD - Telematika a.s. Poskytuje služby servisu, správy a výstavby optických sítí, ICT a
VíceFakulta elektrotechniky a informatiky Vysoká škola báňská - Technická univerzita Ostrava. Cvičení 5 POČÍTAČOVÁ OBRANA A ÚTOK - POU
Fakulta elektrotechniky a informatiky Vysoká škola báňská - Technická univerzita Ostrava Cvičení 5 POČÍTAČOVÁ OBRANA A ÚTOK - POU TCP/IP model Síťová (IP) vrstva - IP (Internet protokol) nejpoužívanější
VíceLog management ELISA. Konference LinuxDays 2018
Log management ELISA Konference LinuxDays 2018 KDO JSEM? Něco o mě Pracuji ve společnosti Datasys s.r.o. jako konzultant bezpečnosti a monitoringu. Podílím se na implementacích a vývoji log managementu
VíceÚtoky na DNS. CZ.NIC Labs. Emanuel Petr IT10, Praha
Útoky na DNS CZ.NIC Labs Emanuel Petr 7. 6. 2010 IT10, Praha 1 http://www.checkpoint.com/defense/advisories/public/dnsvideo/index.html 2 Podvržená odpověď... Doručena dříve než odpověď
VíceBEZPEČNOSTNÍ MONITORING SÍTĚ
BEZPEČNOSTNÍ MONITORING SÍTĚ Tomáš Čejka CESNET, z.s.p.o. 26. 4. 2018, Seminář Proaktivní bezpečnost, Praha Nedostatky NetFlow infrastruktury Často se používají vzorkovaná data (nepřesnost) Řada bezpečnostních
VíceBEHAVIORÁLNÍ ANALÝZA SÍŤOVÉHO PROVOZU
KLÍČOVÁ SLOVA Behaviorální analýza, monitoring sítě, NBA, NetFlow, síťový audit, síťový provoz, síťová bezpečnost, zero day útok BEHAVIORÁLNÍ ANALÝZA SÍŤOVÉHO PROVOZU ABSTRACT Práce čtenáře uvádí do problematiky
VíceMonitorování a bezpečnostní analýza
Tomáš Čejka a kol. cejkat@cesnet.cz Monitorování a bezpečnostní analýza v počítačových sítích installfest 2016 Monitorování počítačových sítí Tomáš Čejka a kol. Monitorování a bezpečnostní analýza installfest
VíceVývoj Internetových Aplikací
10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/
VíceCentrální portál knihoven a knihovní systémy. Petr Žabička, Moravská zemská knihovna v Brně
Centrální portál knihoven a knihovní systémy Petr Žabička, v Brně Obsah 1. Centrální portál knihoven 2. Agregace metadat 3. Standard Z39.83 4. Identity uživatelů 5. Online platby Centrální portál knihoven
VíceYeastar S100, IP PBX, až 16 portů, 100 uživatelů, 30 hovorů, rack
Yeastar S100, IP PBX, až 16 portů, 100 uživatelů, 30 hovorů, rack 100 uživatelů (klapek) a 30 souběžných hovorů (možnosti rozšíření na 200 klapek a 60 hovorů) Možnost rozšířit o S2/O2/SO/BRI nebo GSM/LTE
VíceIT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák
IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák Úvodní slovo, aneb o čem to dnes bude? Shrnutí IT bezpečnostních incidentů na ZČU za poslední cca rok Informace o současných hrozbách
VíceJak se měří síťové toky? A k čemu to je? Martin Žádník
Jak se měří síťové toky? A k čemu to je? Martin Žádník Představení CESNET je poskytovatelem konektivity pro akademickou sféru v ČR Zakládající organizace jsou univerzity a akademi věd Obsah Motivace Popis
VíceFlow monitoring a NBA
Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost
VíceNastavení telefonu Samsung S5610
Nastavení telefonu Samsung S5610 Telefon Samsung S5610, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je
VíceIP adaptér Linksys SPA-1001 (SIP) Stručný průvodce instalací a konfigurací
IP adaptér Linksys SPA-1001 (SIP) Stručný průvodce instalací a konfigurací Pro veškeré vaše dotazy ohledně konfigurace námi dodaných adaptérů je vám k dispozici technická podpora firmy VoIPCOM. Telefon:
VíceGDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula
GDPR A INFORMAČNÍ SYSTÉM Nadežda Andrejčíková Libor Piškula GDPR a informační systém Obsah: 1. Principy ochrany 2. Legitimnost zpracování osobních údajů 3. Praktické dopady GDPR 4. Technologické aspekty
VíceZabezpečení VoIP komunikace
Zabezpečení VoIP komunikace Zbyněk Řešetka January 20, 2010 1 Úvod Internetová telefonije a související technologie je již poměrně usazená 1. Jiným pohledem ji ale stále čeká růst v počtu instalací. Bohužel
VíceIP telefon Cisco SPA303g (SIP) Stručný průvodce instalací a konfigurací
IP telefon Cisco SPA303g (SIP) Stručný průvodce instalací a konfigurací Pro veškeré vaše dotazy ohledně konfigurace námi dodaných adaptérů je vám k dispozici technická podpora firmy XPHONE. Telefon: +420
VíceTelefonní adaptér SIPURA SPA-2002 Stručný průvodce instalací a konfigurací
Telefonní adaptér SIPURA SPA-2002 Stručný průvodce instalací a konfigurací Pro veškeré vaše dotazy ohledně konfigurace námi dodaných adaptérů je vám k dispozici technická podpora firmy IPCOM.CZ. Telefon:
VíceENUM v telefonní síti Ostravské univerzity. M. Dvořák
ENUM v telefonní síti Ostravské univerzity Rok 2007 Číslo MD-ENUM-01 Oblast: počítačové sítě IP telefonie ENUM v telefonní síti Ostravské univerzity M. Dvořák Obsah ENUM...2 Co to je ENUM...2 Sestavení
VíceEnterprise Mobility Management
Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,
Více2N VoiceBlue Lite. Návod - Sms Callback. Quick guide. Verze 1.00
2N VoiceBlue Lite Návod - Sms Callback Quick guide Verze 1.00 www.2n.cz 2N VoiceBlue Lite gateway sms CallBack guide Základní popis funkce Jak funguje SMS CallBack a k čemu se používá u zařízení 2N VoiceBlue
VíceNastavení telefonu Nokia Lumia 925
Nastavení telefonu Nokia Lumia 925 Telefon Nokia Lumia 925, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Některé
VícePolycom - produkty pro VOIP komunikaci. přehled portfolia SIP telefonů. objevte nové možnosti hlasové komunikace
Polycom - produkty pro VOIP komunikaci přehled portfolia SIP telefonů objevte nové možnosti hlasové komunikace 1. PŘEHLED POLYCOM PRODUKTŮ PRO VOIP KOMUNIKACI 1.1. Stolní telefony standardu SIP SoundPoint
VíceCo se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?
Co se děje za Firewallem Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Odkud hrozí útok? Internet Vnitřní LAN Vnitřní LAN Vnitřní LAN Mám firewall jsem klidný opravdu? Kdy
VíceINTEGROVANÉ BEZPEČNOSTNÍ CENTRUM MORAVSKOSLEZSKÉHO KRAJE
INTEGROVANÉ BEZPEČNOSTNÍ CENTRUM MORAVSKOSLEZSKÉHO KRAJE Moravskoslezský kraj 78 867 km 2 10,5 mil. obyvatel 14 krajů 5 427 km 2 1,2 mil. obyvatel 6 okresů 300 obcí Ostrava 3. největší město ČR 2 Integrované
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceAktuality z elektronické identifikace. Jaromír Talíř
Aktuality z elektronické identifikace Jaromír Talíř jaromir.talir@nic.cz 21. 06. 2017 Obsah Elektronický občanský průkaz Zákon o elektronické identifikaci Projekt CZ.PEPS a nařízeni eidas v oblasti eid
VíceFlowMon Monitoring IP provozu
WWW.TAKTIS.EU FlowMon Monitoring IP provozu Ing. Martin Ťupa 10. 03. 2016 Brno TAKTIS CZ s.r.o. Havlíčkovo nám. 152/4 Žďár nad Sázavou 591 01 Sídlo společnosti: Mezi Vodami 639/27, Praha 4 143 00 Reálná
VíceCCNA 2. 3. Network Upgrade
CCNA 2 3. Network Upgrade 1. krok: Analýza současného stavu počet uživatelů vybavení předpokládaný růst sítě internetové připojení požadavky na aplikace stávající infrastruktura na fyzické vrstvě požadavky
VíceINTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY
INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY Dušan Kajzar Slezská univerzita v Opavě, Filozoficko-přírodovědecká fakulta, Bezručovo nám. 13, 746 00 Opava, e-mail: d.kajzar@c-box.cz Česká pošta, s.p.,
VíceAktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě
Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.
VíceJednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text.
1.0 Nahrávání hovorů Aplikace Nahrávání hovorů ke svému chodu využívá technologii od společnosti Cisco, tzv. Built-in bridge, která snižuje nároky na síťovou infrastrukturu, snižuje náklady a zvyšuje efektivitu
Více