Distribuovaný SSH honeypot
|
|
- Michal Čech
- před 9 lety
- Počet zobrazení:
Transkript
1 Distribuovaný SSH honeypot přepad časoprostorovou dírou 10 let zpět Ondrej Mikle
2 Co je Turris SSH honeypot uživatel si dobrovolně v nastavení může zapnout SSH port 22 zvenku tento bude přesměrován k nám do SSH honeypotu tím pádem i kdyby se v honeypotu nalezla exploitovatelná chyba, neohrozí uživatele routeru
3 Rychlé statistiky SSH honeypotů cca 200 zapojených Turrisů SSH sessions denně SSH sessions denně přihlášeno úspěšně s alespoň jedním příkazem museli jsme zakázat root:root a admin:admin, protože ty čísla jinak začínala bý astronomická jiné heslo pro uživatele root a admin funguje
4 Architektura SSH honeypotu
5 Cowrie fork kippo SSH honeypotu původně náš honeypot běžel na kippo, změny do cowrie se musely mergovat manuálně napsané pomocí Python Twisted frameworku Python Twisted slogan: pokud chcete i v pythonu psát jako v Java EE umí sice spoustu věci, ale špatně dokumentované radost debugovat ( reactive framework )
6 Cowrie zároveň asi jediný honeypot, který můžete upravit tak, že stovky instancí sežerou jen pár GB RAM filesystem je v každé instanci čistá kopie šílená implementace (list listů listů listů...jak LISP) kopírují se jen metadata, obsah souborů v paralelním filesystému implementace má dost chlupatých částí, ale současný maintainer je dost aktivní přijíma velmi rychle i pull requesty
7 Mitmproxy založená hádejte na čem PythonTwisted vezme příchozí SSH spojení, začne odchozí spojení do SSH honeypotu autentizaci předává z jednoho endpointu do druhého tj. heslo z původního spojení útočníka se objeví na honeypotu teoreticky by měla umět autentizaci klíčem, ale má to race conditiony
8 Rozeznávání jednotlivých Turrisů jednotlivé Turrisy jsou mapované podle portů není to úplně ideální mitmproxy každý Turris podle seriového čísla nastaví na jiný port navíc se přenáší sériové číslo pro dvojitou kontrolu proč mitmproxy? DNAT by byl jednodušší, ale ztratí se původní adresa útočníka v IPv4 není místo, kam tuto informaci zakódovat IPv6 zas většina Turrisů nemá (a neprošlo by to middle-boxemi)
9 Kdo útočí botnety často jen průzkum ifconfig, /proc/meminfo, /proc/version... mnoho binárních variant z builderů, ale jen několik málo rodin script kiddies pochybuju, že nějaká útočící IP je reálná IP útočníka (možná u pár script kiddies)
10 Botnety
11 Botnety v zásadě všechno DDoS Bill Gates, PNScan.2, Tsunami, Mayday.f, Ganiw, Xor.DDoS... virustotal mnoho vzorků zná zhruba každých pár dní se obměňují varianty dost pokusů o port forwarding (zakázáno) dělal jsem si klasifikátor jenže skripty jsou Turingovsky úplné
12 Botnety způsob instalace: wget, chmod, spustit shell skripty pozabíjet konkurenci, wget, spustit přes stdin cat >file; <stdin data>; chmod +x file;./file sftp vzorky instalovaných botnetích souborů se ukládájí pro pozdější analýzu
13 Skrývání opakuje se situace z před 10 let u Windows nejprve jednoduché viry/červy/trojany snažící se obsadit router, vyhodit konkurenci, později polymorfismus zkoušejí defaultní hesla (ekvivalent spustění exe z přílohy) mění argv[0], aby nebyli jednoduše vidět v ps rootkit viděn jen u jedné rodiny musí matchovat běžící kernel komplikace navíc
14 Rozpoznávání honeypotů botnety honeypot je triviální na rozeznání, ale málokterý botnet se vůbec snaží o detekci echo -e '\x67\x61\x79\x66\x67\x74' lehké odsimulovat cat /proc/version hledá specifickou verzi kernelu různé složitější shelloviny - true && cat <(echo $(echo foo)) umíme rozparsovat lexerem, ale vykonání implementace reálného shellu
15 DDoS-ování od botnetů všechno jde DoS-nout někdy se vyrojí kampaně, kde se najednou vyrojí za den 20x víc útoků než průměr nejdražší zdroj je RAM při tisíckách spojení je RAM klony filesystému znát, i když image filesystému je celkem miniaturní (2.5 MB) bez klonování by zase nebyla separace pythoní memory leaky ( stale references )
16 Script kiddies instalují perlové DDoS boty IRC DDoS boty backdoornuté SSH daemony dost často se pokouší instalovat herní servery ze Steamu (CounterStrike apod.), TeamSpeak občas někdo instaluje něco bizarního, jako internetové rádio nebo se pokouší skompilovat GUI aplikaci
17 Pár perliček ze zdrojáků botů občas stáhnou zdrojáky a snaží se je skompilovat ASCII art, botnet příkazy v LOLcat speaku if(!strcmp(argv[0], "LOLNOGTFO")) void petarda(...) // // / \ _ / _\ // / /\/ _ \ '_ \ / _ \ \ \ / / _` '_ \ '_ \ / _ \ ' / _ \ // / / / / \ \ (_ (_ / / // \/ \ _ _ _ \ \ \ /\ \,_ _ _ _ _ \ _ _ \ _ void StartTheLelz(int nothing)
18 Koho my vidíme jako přímé utočníky téměř zásadně již napadené stroje mnoho mnoho domácích routerů poznat podle Shodanu nebo HTTP GET na port 80 mnoho adres je dynamických jedna útočící adresa dostane druhý den jinou IP od DHCP a na původní adrese je jiné zařízení omezuje užitečnost reputace IP adres nebo blacklistů
19 Děkuji za pozornost Ondrej Mikle
IDS systémy a honeypoty. Jan Mach CESNET, z. s. p. o.
IDS systémy a honeypoty Jan Mach CESNET, z. s. p. o. http://www.cesnet.cz/ Založen v roce 1996 CESNET (1) Sdružení, 25 českých univerzit a Akademie věd Hlavní cíle: Provoz a rozvoj páteřní akademické počítačové
Josef Hajas. hajasj1@fel.cvut.cz
Vysázeno v LAT Xu p. Technologie bezpečných kanálů aneb s OpenVPN na věčné časy Josef Hajas hajasj1@fel.cvut.cz Vysázeno v LAT Xu p. Co nás čeká a nemine Motivace, co je to vlastně ta VPN? Rozdělení jednotlivých
Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.
Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o. Bezpečnost prakticky urpf RTBH směrování Zvýšení dostupnosti DNS služeb Honeypot snadno a rychle Efektivní blokování zdrojových/cílových
Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií
Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,
Internet protokol, IP adresy, návaznost IP na nižší vrstvy
Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
w w w. u l t i m u m t e c h n o l o g i e s. c z Infrastructure-as-a-Service na platformě OpenStack
w w w. u l t i m u m t e c h n o l o g i e s. c z Infrastructure-as-a-Service na platformě OpenStack http://www.ulticloud.com http://www.openstack.org Představení OpenStacku 1. Co OpenStack je a není 2.
Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz
Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní
Výzkum v oblasti kybernetické bezpečnosti
Výzkum v oblasti kybernetické bezpečnosti na Masarykově univerzitě od roku 2008 Jan Vykopal Oddělení bezpečnosti datové sítě Ústav výpočetní techniky Masarykova univerzita vykopal@ics.muni.cz Část I Časové
Audit bezpečnosti počítačové sítě
Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní
Uživatelský modul. Transparent Mode
Uživatelský modul Transparent Mode APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí důležité upozornění, které může mít vliv na bezpečí osoby nebo funkčnost přístroje. Pozor upozornění na
KIV/PIA Semestrální práce
KIV/PIA Semestrální práce Diskuzní fórum Tomáš Časta(A10N0057P) casta@students.zcu.cz 1. Architektura aplikace 1.1 MVC Model-view-controller (MVC) je softwarová architektura, která rozděluje datový model
2N NetSpeaker IP Audio Systém
2N NetSpeaker IP Audio Systém Manuál Verze 1.2 www.2n.cz Společnost 2N TELEKOMUNIKACE a.s. je českým výrobcem a dodavatelem telekomunikační techniky. K produktovým řadám, které společnost vyvíjí, patří
Workmonitor. Servisní návod. 24. června 2014 w w w. p a p o u c h. c o m
Servisní návod 24. června 2014 w w w. p a p o u c h. c o m Workmonitor Katalogový list Vytvořen: 18.5.2009 Poslední aktualizace: 24.6 2014 09:20 Počet stran: 11 2014 Adresa: Strašnická 3164/1a 102 00 Praha
ESET SMART SECURITY 8
ESET SMART SECURITY 8 Uživatelská příručka (platná pro produkty verze 8.0 a vyšší) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Klikněte sem pro stažení nejnovější verze
IBM TRIRIGA Application Platform Verze 3 Vydání 4.2. Příručka instalace a implementace
IBM TRIRIGA Application Platform Verze 3 Vydání 4.2 Příručka instalace a implementace Poznámka Před použitím těchto informací a produktu, který podporují, si přečtěte informace v části Upozornění na stránce
Analýza dat z Wardenu
Václav Bartoš Seminář o bezpečnosti sítí a služeb Analyzovaná data 2 1 měsíc dat z Wardenu Červen: 29 mil. záznamů ze 7 zdrojů Listopad: 43 mil. záznamů z 16 zdrojů Kategorie Počet záznamů (událostí) červen
Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR
Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR Vojtěch Krmíček Josef Kaderka Pavel Čeleda xkrmicek@fi.muni.cz josef.kaderka@unob.cz celeda@ics.muni.cz Masarykova univerzita
Mobilní aplikace docházkového programu
Mobilní aplikace docházkového programu 2010 2014 GACC s.r.o., Na Mlékárně 379, 666 01 Tišnov Strana 1/17 Obsah 1. Instalace a nastavení... 3 2. Popis funkcí... 7 3. Docházkový terminál... 8 4. Přehled
Případová studie: Adresářové řešení pro webhosting pomocí ApacheDS. Lukáš Jelínek
Případová studie: Adresářové řešení pro webhosting pomocí ApacheDS Lukáš Jelínek AIKEN Webhosting primárně pro provoz zakázkových projektů klasická platforma Linux+Apache+PHP+MySQL (LAMP) + databáze SQLite
bit/pa-os.d 18. dubna 2003 1
bit/pa-os.d 18. dubna 2003 1 Hledání hesla metodou pokus a omyl ---------------------------------- * ruční nebo automatizovaný pokus uhodnout platné jméno a heslo * obrana: - všechna defaultní hesla by
Komunikace v sítích TCP/IP (1)
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Komunikace v sítích TCP/IP (1) Jiří Smítka jiri.smitka@fit.cvut.cz 14.2.2011 1/30 Úvod do předmětu Jiří
Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje
Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu
Václav Bartoš, Martin Žádník. Schůze partnerů SABU
Václav Bartoš, Martin Žádník Schůze partnerů SABU 20. 6. 2016 Warden Warden systém pro sdílení informací o bezpečnostích událostech Detektory u nás i v jiných organizací v síti CESNET2, externí zdroje
Úvod do OpenWRT. Ondřej Caletka. 1. března 2014. Uvedené dílo podléhá licenci Creative Commons Uveďte autora 3.0 Česko.
Úvod do OpenWRT Ondřej Caletka 1 března 2014 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 30 Česko Ondřej Caletka (CESNET, z s p o) Úvod do OpenWRT 1 března 2014 1 / 14 Co je OpenWRT Distribuce
Instalace a konfigurace web serveru. WA1 Martin Klíma
Instalace a konfigurace web serveru WA1 Martin Klíma Instalace a konfigurace Apache 1. Instalace stáhnout z http://httpd.apache.org/ nebo nějaký balíček předkonfigurovaného apache, např. WinLamp http://sourceforge.net/projects/winlamp/
NWA1300-NJ. Příručka k rychlé instalaci. Zapuštěný přístupový bod PoE 802.11 b/g/n pro montáž do stěny
Zapuštěný přístupový bod PoE 802.11 b/g/n pro montáž do stěny Výchozí nastavení: Uživatelské jméno: admin Heslo: 1234 Příručka k rychlé instalaci Firmware v1.00 Vydání 1, 01/2011 Copyright 2011. Všechna
Instalační návod IP kamer
Instalační návod IP kamer Obsah 1) Postup a popis zprovoznění... 2 2) Běžný obsah balení... 3 3) Fyzická instalace... 4 4) Softwarová instalace... 5 5) Nastavení Active X a zabezpečení pro zobrazení...
Uživatelský manuál. Kerio Technologies
Uživatelský manuál Kerio Technologies C 1997-2003 Kerio Technologies. Všechna práva vyhrazena. Datum vydání: 24. listopadu 2003 Aktuální verze produktu: Kerio Personal Firewall 4.0.8. Změny vyhrazeny.
FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s. info@invea.cz
FlowMon Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon INVEA-TECH a.s. info@invea.cz INVEA-TECH Česká společnost, univerzitní spin- off, spolupráce CESNET a univerzity, projekty EU Založena 2007
Jak nastavit a instalovat monitorovací stanici na QNAP serverech řady TS109/ TS209/ TS409
Jak nastavit a instalovat monitorovací stanici na QNAP serverech řady TS109/ TS209/ TS409 QNAP vyvynul pro uživatele QNAP NAS serverů nový firmware 2.0.1 s možností připojit až dvě IP kamery a využít QNAp
Statistica, kdo je kdo?
Statistica, kdo je kdo? Newsletter Statistica ACADEMY Téma: Typy instalací Typ článku: Teorie Někteří z vás používají univerzitní licence, někteří síťové, podnikové atd. V tomto článku Vám představíme,
INSTALACE SOFTWARE A AKTIVACE PRODUKTU
INSTALACE SOFTWARE A AKTIVACE PRODUKTU NÁVOD www.aktion.cz Obsah: Instalace aplikačního a komunikačního serveru str. 03 Instalace Windows klienta na jiný počítač v síti str. 08 Aktivace produktu str. 11
NetIQ imanager Instalační příručka. Leden 2016
NetIQ imanager Instalační příručka Leden 2016 Právní upozornění Informace o právních upozorněních, ochranných známkách, prohlášeních o omezení odpovědnosti, zárukách, omezeních exportu a dalších omezeních,
Uživatelský manuál na obsluhu mobilní aplikace CMOB
Uživatelský manuál na obsluhu mobilní aplikace CMOB 1 Obsah 1. Popis aplikace... 3 2. Instalace aplikace na zařízení... 3 3. První spuštění aplikace... 3 4. Úvodní obrazovka aplikace... 3 5. Sekce kamer...
Linux Hardening Tipy & Triky. Jakub Suchý Red Hat Certified Engineer
Linux Hardening Tipy & Triky Jakub Suchý Red Hat Certified Engineer Obsah přednášky Situace bezpečnosti dříve a dnes Základy hardeningu Zabezpečení sítě Patching policy Diskuse Situace dříve a dnes Minulost
Správa linuxového serveru: Zprovoznění Ruby aplikací s RVM, Thin a Nginx
Home» Články» Praxe» Správa linuxového serveru» Správa linuxového serveru: Zprovoznění Ruby... Předchozí kapitola Zpět na obsah Následující kapitola Správa linuxového serveru: Zprovoznění Ruby aplikací
Václav Bartoš. Meeting projektu SABU , Vranovská ves
Václav Bartoš Meeting projektu SABU 12. 10. 2016, Vranovská ves Osnova 1) Co je (má být) reputační databáze 2) Jak to funguje 3) Aktuální stav a) Ukázka b) Co je hotovo c) Co zbývá dodělat 4) Výpočty reputačního
Firewall, mac filtering, address filtering, port forwarding, dmz. Ondřej Vojtíšek, Jakub Niedermertl
Firewall, mac filtering, address filtering, port forwarding, dmz Ondřej Vojtíšek, Jakub Niedermertl Firewall obecně Síťový HW/SW prvek, který slouží k zabezpečení/omezení komunikace vedené mezi částmi
Tipy a triky nejenom v shellu nejenom pro programátory
Tipy a triky nejenom v shellu nejenom pro programátory Karel Kočí 8.10.2017 1/1 O čem to bude? sed 's/[^\;]*\;//' hist tr ' ' '\n' \ grep -ve '^(- \ $)' sort uniq -c \ sort -nr > notes/tatnppvl.result
Popis licencování, nastavení a ovládání replikací - přenosů dat
Popis licencování, nastavení a ovládání replikací - přenosů dat Ing. Martin Klinger 1.6.2016 Co jsou replikace? Sdílení dat, tzv. replikace najdou své uplatnění všude tam, kde je potřeba výměna dat v online
HD satelitní přijímač Optimum SLOTH Classic
HD satelitní přijímač Optimum SLOTH Classic recenze přijímače strana 1/27 Obsah: Představení přijímače... 4 Balení... 4 Přijímač... 5 Přední strana přijímače... 5 Zadní strana přijímače... 6 Dálkové ovládání...
Instalace a konfigurace
Instalace a konfigurace Seminář ELZA Ing. Jiří Kala, Ph.D. 28. listopadu 2016 Architektura 2 Schéma systému Klient (prohlížeč) HTTP(S) Webový server Aplikační server TCP/IP Databáze 3 Požadavky Klient
Nová cesta ip. Stará cesta ifconfig, route. Network address translation NAT
Nová cesta ip Výpis nastavení ip address show ip addr show dev eth0 ip a s ip a Přidání a odebrání adresy rozhraní ip addr add 192.168.68.1/24 dev eth0 ip addr del 192.168.68.1/255.255.255.0 dev eth0 Aktivace
Konfigurace pracovní stanice pro ISOP-Centrum verze 1.08.20
Informační systém ISOP 7-13 Vypracováno pro CzechInvest Konfigurace pracovní stanice pro ISOP-Centrum verze 1.08.20 vypracovala společnost ASD Software, s.r.o. Dokument ze dne 24.3.2009, verze 1.00 Konfigurace
Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča
Analýza síťového provozu Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Komunikace na síti a internetu Ukázka nejčastějších protokolů na internetu Zachytávání
Linux (nejen) v Low End routerech
Linux (nejen) v Low End routerech Ing. Lukáš Macura Slezská univerzita v Opavě Obchodně podnikatelská fakulta v Karviné Člen projektu CESNET 134/2005 Prostředí pro vývoj embedded systémů
Acronis Backup Advanced Version 11.7
Acronis Backup Advanced Version 11.7 VZTAHUJE SE NA NÁSLEDUJÍCÍ PRODUKTY: Advanced pro Windows Server Advanced pro PC Pro Windows Server Essentials ÚVODNÍ PŘÍRUČKA Prohlášení o autorských právech Copyright
Metody zabezpečeného přenosu souborů
Metody zabezpečeného přenosu souborů Radek Dostál Petr Koloros Cryptofest 15.11.2003 Úvod Co všechno šifrovat SSL FTP x SFTP, SCP SSL FTP Implicit x Explicit jak poznat Windows klienti, servery Linux klienti,
Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz
Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
Projekt Turris http://www.turris.cz/ Ondřej Filip 23 října 2014 CIF Praha
Projekt Turris http://www.turris.cz/ Ondřej Filip 23 října 2014 CIF Praha Projekt Turris - motivace Start v roce 2013 Projekt sdílené kybernetické obrany Hlavní cíle Bezpečnostní výzkum Bezpečnost koncových
Bezpečnostní rizika chytrých spotřebičů a Internetu věcí
Bezpečnostní rizika chytrých spotřebičů a Internetu věcí Poznatky z digitální hranice routerů Turris Patrick Zandl patrick.zandl@nic.cz 20.4.2017 Aktivity zaměřené na bezpečnost Vytvoření sítě zabezpečených
Bezpečnostní rizika chytrých spotřebičů a Internetu věcí
Bezpečnostní rizika chytrých spotřebičů a Internetu věcí Infotherma 2017 Patrick Zandl patrick.zandl@nic.cz 24.1.2017 Internet věcí a bezpečnost Internet věcí (IoT) začíná být všude IoT je připojené programovatelné
OpenWrt. Otevřený systém pro domácí routery. Martin Strbačka
OpenWrt Otevřený systém pro domácí routery Martin Strbačka martin.strbacka@nic.cz 28.10.2014 Představení OpenWrt Linuxová distribuce pro embedded zařízení (převážně SOHO routery) Spíše framework, meta
Nastavení telefonu Sony Ericsson G502
Nastavení telefonu Sony Ericsson G502 Telefon Sony Ericsson G502, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.
more Program se zastaví vždy po vypsání jedné stránky textu. Ukončení Ctrl+C less Umožňuje pohybovat se v souboru dopředu i dozadu.
GREP, AWK, SED a jiné filtry v LINUXu Vybrané filtry more Program se zastaví vždy po vypsání jedné stránky textu. Ukončení Ctrl+C less Umožňuje pohybovat se v souboru dopředu i dozadu. head [-n] tail [-n]
Průvodce instalací softwaru
Průvodce instalací softwaru Tato příručka vysvětluje, jak nainstalovat software přes USB nebo síťové připojení. Síťové připojení není k dispozici pro modely SP 200/200S/203S/203SF/204SF. Postup instalace
Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány)
České vysoké učení technické v Praze Fakulta elektrotechnická Moderní technologie Internetu Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány) Abstrakt Popis jednoho z mechanizmů
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz
Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích nejen do Internetu
Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program
Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)
BI-AWD. Administrace Webového a Databázového serveru Instalace webového serveru Apache httpd
BI-AWD Administrace Webového a Databázového serveru Instalace webového serveru Apache httpd Příprava studijního programu Informatika je podporována projektem financovaným z Evropského sociálního fondu
Návod k nastavení routeru AirLive WN-220R
Návod k nastavení routeru AirLive WN-220R Obsah : 1 Pomocník nastavení Wizard strana 2 2 Pokročilé nastavení sítě strana 4 3 Pokročilé nastavení pravidel strana 6 4 Pokročilé nastavení bezpečnosti strana
2N Access Commander. Základy použití. www.2n.cz 1.1.0. Verze
2N Access Commander Základy použití Verze 1.1.0 www.2n.cz Společnost 2N TELEKOMUNIKACE a.s. je českým výrobcem a dodavatelem telekomunikační techniky. K produktovým řadám, které společnost vyvíjí, patří
Technologie počítačových sítí 5. cvičení
Technologie počítačových sítí 5. cvičení Obsah jedenáctého cvičení Active Directory Active Directory Rekonfigurace síťového rozhraní pro použití v nadřazené doméně - Vyvolání panelu Síťové připojení -
Analýza nákazy v domácí síti. Robin Obůrka
Analýza nákazy v domácí síti Robin Obůrka robin.oburka@nic.cz 3.12.2016 Turris Aktuální analýzy Kdo nám klepe na vrátka FW logy Honeypot (SSH) Minipot (Telnet) Jednoduché, ale máme výsledky Nakažené CCTV
Internetová kamera ICA-300. Uživatelský návod
Internetová kamera ICA-300 Uživatelský návod Obsah 1. Úvod...3 1.1 Obsah balení 3 1.2 Systémové požadavky 3 1.3 Vlastnosti zařízení 3 1.4 Specifikace 4 2. Fyzická instalace...5 2.1 Popis hardwaru 5 2.2
Od CGI k FastCGI. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko.
Od CGI k FastCGI Ondřej Caletka 5. října 2013 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) Od CGI k FastCGI 5. října 2013 1 / 18 Obsah 1 Common
METRA BLANSKO a.s. LLRP PŘEVODNÍK RFI21.1. KOMPAKTNÍ UHF RFID ČTEČKA EU 865 868 MHz US 902 928 MHz. www.metra.cz
METRA BLANSKO a.s. LLRP PŘEVODNÍK RFI21.1 KOMPAKTNÍ UHF RFID ČTEČKA EU 865 868 MHz US 902 928 MHz www.metra.cz Kompaktní RFID čtečka RFI21.1 OBSAH Aplikace LLRP Converter...3 SW a HW požadavky...3 Spuštění
OpenNebula pro začátečníky SUT Tomáš Kukrál
OpenNebula pro začátečníky SUT 2014-05-06 Tomáš Kukrál tech@su Co je cloud? Cloud Computing je množina škálovatelných a elastických IT zdrojů, které jsou dodávány jako služba externím zákazníkům pomocí
The Locator/ID Separation Protocol (LISP)
The Locator/ID Separation Protocol (LISP) Robin Kořístka (KOR0116) Abstrakt: Seminární práce je věnována popisu a přiblížení funkčnosti nové síťové architektury LISP (Locator/ID Separation Protocol). Součástí
Základní principy obrany sítě
Základní principy obrany sítě Michal Kostěnec CESNET, z. s. p. o. 31.10.2013, Seminář o bezpečnosti provozu a služeb 1 Základní stavební kameny Správný design sítě Víceúrovňové filtrování provozu Ochrana
Mobilní malware na platformě Android Přednáška 2. Ing. Milan Oulehla
Mobilní malware na platformě Android Přednáška 2 Ing. Milan Oulehla Úvod Informace o technikách, které používají tvůrci mobilního malware: Bezpečnostní chyby se mění v čase Vytvoření vlastních zdrojových
Seznámení se shellem, textové editory numerické výpočty
A7B38UOS Úvod do operačních systémů 2. Cvičení Seznámení se shellem, textové editory numerické výpočty Obsah cvičení Práce s proměnnými Zpracování příkazové řádky Prompt Historie Editor vi A7B38UOS Úvod
Nastavení telefonu CAT B100
Nastavení telefonu CAT B100 Telefon CAT B100, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba nastavení
Implementace protokolu IPv6 v síti VŠE a PASNET. Ing. Miroslav Matuška Ing. Luboš Pavlíček
Implementace protokolu IPv6 v síti VŠE a PASNET Ing. Miroslav Matuška Ing. Luboš Pavlíček Obsah prezentace Implementace IPv6 v campus síti Vysoké školy ekonomické v Praze Implementace IPv6 v pražské metropolitní
MS WINDOWS UŽIVATELÉ
uživatelské účty uživatelský profil práce s uživateli Maturitní otázka z POS - č. 16 MS WINDOWS UŽIVATELÉ Úvod Pro práci s počítačem v operačním systému MS Windows musíme mít založený účet, pod kterým
Přihlášení do VPN Univerzity Pardubice Debian GNU/Linux Lenny 32/64-bit
Přihlášení do VPN Univerzity Pardubice Debian GNU/Linux Lenny 32/64-bit Příprava pro instalaci Cisco AnyConnect VPN klienta na 64-bit systému 1. Aplikace Cisco AnyConnect VPN Client je 32-bitová a proto
Vladimír Mach. @vladimirmach 2. 1. 2013
Vladimír Mach @vladimirmach 2. 1. 2013 SQL Server Compact Edition Jednoduchá relační databáze Použití i v malých zařízeních s omezenými zdroji Dříve pod názvem SQL Server Mobile Časté využití při programování
UŽIVATELSKÁ PŘÍRUČKA
UŽIVATELSKÁ PŘÍRUČKA OBSAH BALENÍ Poznámka: Některé modely nemají samostatnou anténu POSTUP INSTALACE Poznámka: Před prvním použitím IP kamery postupujte podle výše uvedeného schématu. Připojte kameru
Příloha č. 1 - Technická část zadávací dokumentace
Příloha č. 1 - Technická část zadávací dokumentace 1. Dodávka ICT vybavení pro Otevřené informační centrum (OIC), včetně instalace 1.1. Popis současného stavu Poskytování služeb občanům je uskutečňováno
Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.
Dell SonicWALL Security tips & tricks Jan Ježek business communication s.r.o. Příklady bezpečnostních rizik Pasivní útoky iniciované zvenku Virus attacks, Malware & Spyware SPAM, Phishing Exploit (OS,
Kontejnerová virtualizace na Linuxu
Pavel Šimerda pavel.simerda@netinstall.cz 40. konference EurOpen.CZ http://data.pavlix.net/europen/40/ Specifika kontejnerů Sdílený kernel, iptables a další Jmenné prostory / skupiny prostředků Absence
AR-7084gA / AR-7084A/ AR-7084gB / AR-7084B. Verze 2.0
Bezdrátový router ADSL 2+ AR-7084gA / AR-7084A/ AR-7084gB / AR-7084B Prvodce rychlou instalací Verze 2.0 Informace o výrobku Dkujeme, že jste zakoupili výrobek firmy Edimax. Je to integrovaný router, modem
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
Téma 9: Administrace systému CentOS. Představení a používání aplikací pro administraci CentOS
Představení a používání aplikací pro administraci CentOS Teoretický úvod Linux je velmi dobře spravovatelný systém, ovšem při jeho administraci je třeba si dávat obzvlášť velký pozor, občas se totiž na
Informační technologie. Název oboru: Školní rok: jarní i podzimní zkušební období 2017/2018
Název oboru: Kód oboru: Druh zkoušky: Forma zkoušky: ta profilové maturitní zkoušky z předmětu Souborná zkouška z odborných předmětů informačních technologii (Technické vybavení, Operační systémy, Programové
Modul pro připojení do LAN. Flame NET
Modul pro připojení do LAN Flame NET Záruční a pozáruční servis výrobků: ČIP Trading s.r.o., Milínská 130, Příbram 26101, tel: 318 628 235, obchod@cip.cz, WWW.CIP.CZ Verze uživatelského návodu: 15.9 Šíření
Zákaznická linka: 533 427 533
DIGI INTERNET Návod pro nastavení modemu Zyxel VMG1312-B30B Zákaznická linka: 533 427 533 1 Základní informace 3 1.1 Popis zařízení 3 1.2 Správa zařízení 3 1.3 Několik užitečných typů pro správu zařízení
SPARKLAN WX-7615A - návod k obsluze. Verze 1.2. 1 i4 Portfolio s.r.o.
Bezdrátový 11ag AP router Příručka k rychlé instalaci (návod k obsluze) Verze 1.2 1 i4 Portfolio s.r.o. Obsah 1. Před instalací... 3 2. Instalace hardware... 4 3. Konfigurace nastavení TCP/IP vašeho počítače...
Turris Omnia: jak lovit hackery
Turris Omnia: jak lovit hackery ISSS 2017 Patrick Zandl patrick.zandl@nic.cz 4.4.4444 Situace na internetu je horší, než kdy dříve Co jsme se o bezpečnosti naučili před deseti lety, je dnes pasé. Neustálé
JUMO mtron T Měřicí, regulační a automatizační systém
Typový list 705001 Strana 1/9 JUMO mtron T Měřicí, regulační a automatizační systém Centrální jednotka Krátký popis Centrální jednotka jako jeden ze základních modulů, je srdcem celého systému. Zahrnuje
Instalace a konfigurace OpenAdmin tool na M$ a Linuxu
Instalace a konfigurace OpenAdmin tool na M$ a Linuxu Tento dokument se snaží postihnout postup instalace a konfigurace Open Admin tool pro IBM IDS verze 11.10, který byl prezentován na semináři CIDUG
Nastavení telefonu Sony Ericsson C510
Nastavení telefonu Sony Ericsson C510 Telefon Sony Ericsson C510, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.
INSTALACE DATABÁZE ORACLE A SYSTÉMU ABRA NA OS WINDOWS
INSTALACE DATABÁZE ORACLE A SYSTÉMU ABRA NA OS WINDOWS 1. 2. 3. 4. 5. 6. 7. 8. 9. Instalace Oracle verze 11.02. 64 bit... 2 Instalace Listeneru... 8 Vytvoření instance databáze... 10 Úprava konfigurace
Jak ochráníte svoji síť v roce 2015? Michal Motyčka
Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti
Počítačové sítě a Linux. Radek Pilař Gymnázium Tanvald Oktáva 2008/2009
Počítačové sítě a Linux Radek Pilař Gymnázium Tanvald Oktáva 2008/2009 Obsah 1 Úvod 2 Linux jako router 2.1 Volba hardware 2.2 Volba software 2.2.1 Výběr distribuce 2.2.1.1 Distribuce založené na RPM
Building Management System pro Fakultu informatiky MU
Building Management System pro Fakultu informatiky MU Technická specifikace díla Verze: 7. ledna 2016 Obsah I BMS FI jako celek 3 1 Úvod 3 1.1 Normy........................................... 3 1.2 Specifikace
Elektronizace správních řízení a jejich příprava na základní registry
Odůvodnění nadlimitní veřejné zakázky Elektronizace správních řízení a jejich příprava na základní registry podle 156 odst. 1 zákona č. 137/2006 Sb., o veřejných zakázkách, v platném znění a v souladu