Obrana sítě - základní principy

Rozměr: px
Začít zobrazení ze stránky:

Download "Obrana sítě - základní principy"

Transkript

1 Obrana sítě - základní principy Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava

2 Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější rizika a útoky, a zejména na možnosti obrany v menších počítačových sítích. Je vhodná základní znalost principů IP sítí, správy serverů a koncových zařízení (PC, tiskárny atd.).

3 Základní oblasti síť, její design a provozovaná zařízení musí umožnit aplikaci bezpečnostních pravidel filtrace provozu zabezpečení koncových prvků sítě (stanice, tiskárny) zabezpečení prvků sítě monitoring

4 Počítačová síť a její design síť, její design a provozovaná zařízení musí umožnit aplikaci bezpečnostních pravidel možnost snadného rozšíření nejen bezpečnost, ale i funkčnost ochrana proti rizikům z Internetu, ale i z vnitřní sítě

5 Technická zařízení je vhodné pořizovat směrovače, přepínače s možností vzdálené správy a podporou VLAN vhodné typy, které jsou kompatibilní alespoň v základních funkcionalitách (SPT, vlany, DHCP snooping, ARPi) WiFi AP centralizovaná, cloudová a samostatná AP

6 Typický základní design sítě

7 Typické základní rozdělení sítě

8 Segmentace sítě cílem je rozdělit síť do samostatných celků dělení podle geografické lokality, funkce nebo typu uživatelů využívání virtuálních LAN (VLAN) mezi segmenty sítě lze aplikovat filtrační pravidla

9 Typy sítí připojení k Internetu propojovací mezi směrovači veřejné serverové sítě s veřejnými adresami interní serverové sítě s privátními adresami interní správa síťových prvků WiFi sítě sítě s PC, tiskárnami speciální účely (kotelny, řídicí systémy budov atd.)

10 Připojení k Internetu připojení zajišťuje směrovač filtrace provozu z/do Internetu rizika a typy útoků: přístup do vnitřní sítě (např. přes VPN) přístup k serverovým službám (krádež dat, zneužití identit, rozesílání spamu, zneužití pro další napadání, přístup do vnitřní sítě) nejčastěji zneužívané chyby povolený administrátorský přístup k hraničním prvků z Internetu SNMP přístup zneužití chyby SW směrovače (zakázat vzdálený mgmt) u VPN zneužití zcizené identity (hesla a certifikáty)

11 Interní páteřní počítačová síť interní infrastruktura počítačové sítě dynamické směrovací protokoly propojovací sítě oddělené od koncových sítí!!! eliminace rizika napadení síťové infrastruktury (např. směrovací protokoly) lepší aplikace bezpečnostních filtrů - jiné jsou pro koncové sítě a jiné pro síťové propoje

12 LAN Security cílem bezpečnostních technik je zajistit přístup do sítě pouze autorizovaným osobám 802.1x - přepínače mohou ověřovat uživatele stejně jako v bezdrátových sítích další bezpečnostní mechanismy mají zajistit bezpečnost již připojených systémů a stanic DHCP snooping zajišťuje kontrolu nad DHCP komunikací ARP inspection zajišťuje kontrolu nad ARP komunikací Source guard zajišťuje kontrolu na IP pakety RA guard pro IPv6 - kontrola RA provozu v LAN síti urpf - zajišťuje kontrolu zdrojových adres paketů posílaných do sítě

13 Serverové systémy a sítě Windows a Linux servery specializovaná zařízení (např. NAS) videokonferenční jednotky, telefonní ústředny rizika a typy útoků: přístup do vnitřní sítě přístup k serverovým službám (krádež dat, zneužití identit, rozesílání spamu, zneužití pro další napadání, přístup do vnitřní sítě, využití volání) nejčastěji zneužívané chyby povolený administrátorský přístup k serverům / službám odchycení nešifrované komunikace klient - server zneužití chyby SW

14 WiFi centralizovaná řešení, samostatná AP, cloudová řešení bezpečnost - WPA2 / AES autentizační RADIUS servery možnosti definovat blacklisty typy WiFi sítí podle účelu: uživatelské, návštěvnické, specializované rizika a typy útoků: přístup do vnitřní sítě přímý přístup ke komunikaci WiFi zařízení Man-in-the-middle útoky (vydávání se za směrovač, falešný DHCP server, ) nejčastěji zneužívané chyby chyby administrátorského rozhraní SNMP otevřené sítě

15 Koncové uživatelské sítě stanice uživatelů obvykle přístup k Internetu, k interním službám sítě rizika a typy útoků: přístup do vnitřní sítě přístup k serverovým službám (krádež dat, zneužití identit, rozesílání spamu, zneužití pro další napadání, přístup do vnitřní sítě) viry, instalace botnet klientů nejčastěji zneužívané chyby nenastavená hesla, SNMP komunity neaktualizované systémy posílání dat/virů uživatelům absence antivirů

16 Speciální sítě Rizika přístup k technologickým sítím přístup k systémům řízení tyto systémy často neudržují IT pracovníci a jsou málokdy aktualizována (když to běží ) Postupy je potřeba více hlídat přístupy k fyzické infrastruktuře aplikovat filtry, jemnější segmentace sítě

17 Aktualizace všechna zařízení obsahují SW v SW jsou chyby - vždy! aktualizace mají odstraňovat zranitelnosti systémů a aplikací firewall omezuje přístup ke službám, pokud ale obsahuje služba chybu, tak ani firewall nepomůže pokud nelze aktualizovat, tak hlídat o to více přístupy ke službě

18 Závěr Dotazy?

Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava

Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava 1 / 19 Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Europen, Pavlov 9.5.2011 Charakteristika počítačové sítě 2 / 19 Počítačová sít

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

IPv6 v CESNETu a v prostředí akademických sítí

IPv6 v CESNETu a v prostředí akademických sítí 1 / 14 IPv6 v CESNETu a v prostředí akademických sítí Martin Pustka Martin.Pustka@vsb.cz Konference IPv6 Day, 6.6.2012 CESNET a jeho IPv6 aktivity 2 / 14 zájmové sdružení právnických osob - zejména univerzity,

Více

Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze

Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze Příloha č. 1: Technická specifikace Předmět VZ: Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze Požadavky zadavatele na předmět VZ: - 1x Switch 48 Port

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Detailní report nezávislého Network auditu pro FIRMA, s.r.o.

Detailní report nezávislého Network auditu pro FIRMA, s.r.o. Detailní report nezávislého Network auditu pro FIRMA, s.r.o. na základě výsledků měření sítě v období 01-02/2014. Digital Telecommunications s.r.o.. Obránců míru 208/12, Ostrava, 703 00 IČ: 00575810, DIČ:

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,

Více

Téma bakalářských a diplomových prací 2014/2015 řešených při

Téma bakalářských a diplomových prací 2014/2015 řešených při Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

Základní principy obrany sítě

Základní principy obrany sítě Základní principy obrany sítě Michal Kostěnec CESNET, z. s. p. o. 31.10.2013, Seminář o bezpečnosti provozu a služeb 1 Základní stavební kameny Správný design sítě Víceúrovňové filtrování provozu Ochrana

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

Bezpečnostní projekt Případová studie

Bezpečnostní projekt Případová studie Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

SPECIFICKÁ PRAVIDLA PRO ŽADATELE A PŘÍJEMCE

SPECIFICKÁ PRAVIDLA PRO ŽADATELE A PŘÍJEMCE INTEGROVANÝ REGIONÁLNÍ OPERAČNÍ PROGRAM SPECIFICKÁ PRAVIDLA PRO ŽADATELE A PŘÍJEMCE SPECIFICKÝ CÍL 2.4 KOLOVÁ VÝZVA Č. 33 PŘÍLOHA Č. 11 STANDARD KONEKTIVITY ŠKOL PLATNOST OD 29. 5. 2017 Strana 1 z 5 Tento

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace Maturitní okruhy pro 1KŠPA Kladno, sro Předmět Typ zkoušky Obor Forma Období Počítačové sítě a komunikace Profilová ústní Informační technologie Denní / Dálková MZ2019 strana 1 / 5 1 Počítačové sítě, základní

Více

Kompletním IT Servery Docházkové systémy Počítačové stanice Tiskárny Zabezpečovací systémy Kamerové systémy Počítačové sítě

Kompletním IT Servery Docházkové systémy Počítačové stanice Tiskárny Zabezpečovací systémy Kamerové systémy Počítačové sítě Kompletním IT Servery Docházkové systémy Počítačové stanice Tiskárny Zabezpečovací systémy Kamerové systémy Počítačové sítě 2. 3. 4. 5.-6. 7. 8. 9. 10. 11.-15. 16. Obsah obsah o nás služby reference technologie

Více

Obsah. Úvod 13. Věnování 11 Poděkování 11

Obsah. Úvod 13. Věnování 11 Poděkování 11 Věnování 11 Poděkování 11 Úvod 13 O autorech 13 O odborných korektorech 14 Ikony použité v této knize 15 Typografické konvence 16 Zpětná vazba od čtenářů 16 Errata 16 Úvod k protokolu IPv6 17 Cíle a metody

Více

Přidělení parametrů projektu návrhu sítě skupinám studentů

Přidělení parametrů projektu návrhu sítě skupinám studentů Přidělení parametrů projektu návrhu sítě skupinám studentů (Cvičení čtvrtek 8:00, P.Grygárek) Poznámky: Přidělený rozsah privátních adres případně není nutné použít celý. Nezapomeňte zajistit směrování

Více

Počítačová síť ve škole a rizika jejího provozu

Počítačová síť ve škole a rizika jejího provozu Počítačová síť ve škole a rizika jejího provozu Beroun 2018 Počítačová síť ve škole Střední škola a vyšší odborná škola aplikované kybernetiky s.r.o.: Vznikla v roce 1994 jako počítačová škola Obor výpočetní

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

A) Aktivních síťové prvky podklad pro zadávací dokumentaci

A) Aktivních síťové prvky podklad pro zadávací dokumentaci A) Aktivních síťové prvky podklad pro zadávací dokumentaci Projekt s názvem Obnova HW a koncových stanic v rámci systému NS-VIS je spolufinancován v rámci obecného programu Solidarita a řízení migračních

Více

SPECIFICKÁ PRAVIDLA PRO ŽADATELE A PŘÍJEMCE INTEGROVANÝCH PROJEKTŮ ITI

SPECIFICKÁ PRAVIDLA PRO ŽADATELE A PŘÍJEMCE INTEGROVANÝCH PROJEKTŮ ITI INTEGROVANÝ REGIONÁLNÍ OPERAČNÍ PROGRAM SPECIFICKÁ PRAVIDLA PRO ŽADATELE A PŘÍJEMCE INTEGROVANÝCH PROJEKTŮ ITI SPECIFICKÝ CÍL 2.4 KOLOVÁ VÝZVA Č. 67 PŘÍLOHA Č. 8A STANDARD KONEKTIVITY ZÁKLADNÍCH ŠKOL PLATNOST

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně

Více

Město Litvínov se sídlem Městský úřad Litvínov, náměstí Míru 11, 436 01 Litvínov odbor systémového řízení

Město Litvínov se sídlem Městský úřad Litvínov, náměstí Míru 11, 436 01 Litvínov odbor systémového řízení Město Litvínov se sídlem Městský úřad Litvínov, náměstí Míru 11, 436 01 Litvínov odbor systémového řízení TECHNICKÁ ČÁST ZADÁVACÍ DOKUMENTACE Název veřejné zakázky: Nákup aktivních prvků sítě LAN včetně

Více

STATUTÁRNÍ MĚSTO TEPLICE zastoupené Magistrátem města Teplice, oddělením informatiky a výpočetní techniky Náměstí Svobody 2, Teplice

STATUTÁRNÍ MĚSTO TEPLICE zastoupené Magistrátem města Teplice, oddělením informatiky a výpočetní techniky Náměstí Svobody 2, Teplice STATUTÁRNÍ MĚSTO TEPLICE zastoupené Magistrátem města Teplice, oddělením informatiky a výpočetní techniky Náměstí Svobody 2, 415 95 Teplice Naše značka: Vyřizuje/telefon: V Teplicích dne: MgMT/137502/2016

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o. Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o. Bezpečnost prakticky urpf RTBH směrování Zvýšení dostupnosti DNS služeb Honeypot snadno a rychle Efektivní blokování zdrojových/cílových

Více

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

BEZPEČNOST (BEZ)DRÁTU. Martin Macek, BEZPEČNOST (BEZ)DRÁTU Martin Macek, mmacek@netlancers.cz O nás KDO? CO? JAK? Společnost zaměřená na bezpečnost počítačových sítí Certifikovaní odborníci Společnost založena roku 2009 Jsme LIR, vlastníme

Více

Slasti a strasti sítí s protokolem IPv6 (...aneb co Vás čeká a nemine)

Slasti a strasti sítí s protokolem IPv6 (...aneb co Vás čeká a nemine) Slasti a strasti sítí s protokolem IPv6 (...aneb co Vás čeká a nemine) 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Stručný přehled toho, co to znamená provozovat IPv6, lehký průvodce

Více

Vysvětlení zadávací dokumentace č. 1

Vysvětlení zadávací dokumentace č. 1 Město Odry Masarykovo náměstí 16/25 742 35 Odry Vysvětlení zadávací dokumentace č. 1 Název zakázky: Technologické centrum a kybernetická bezpečnost města Odry Zadavatel: Město Odry, se sídlem: Masarykovo

Více

Standard vnitřní konektivity (dle přílohy č. 9 Specifických pravidel pro žadatele a příjemce v rámci výzvy č. 47 IROP)

Standard vnitřní konektivity (dle přílohy č. 9 Specifických pravidel pro žadatele a příjemce v rámci výzvy č. 47 IROP) Příloha č. 13 Standard vnitřní konektivity (dle přílohy č. 9 Specifických pravidel pro žadatele a příjemce v rámci výzvy č. 47 IROP) k veřejné zakázce na dodávky s názvem: Infrastruktura vnitřní konektivity,

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost

Více

5. Zabezpečení Wi-Fi

5. Zabezpečení Wi-Fi 5. Zabezpečení Wi-Fi Bezpečnost Bezpečnost sítí je v poslední době stále důležitější, dnes v době kdy máme v počítači uložená důvěryhodná data je jejich ochrana prioritou. Stejně tak jako sdílení internetového

Více

P16V PŘÍLOHA Č. 5 STANDARD KONEKTIVITY ŠKOL

P16V PŘÍLOHA Č. 5 STANDARD KONEKTIVITY ŠKOL P16V00000224 PŘÍLOHA Č. 5 STANDARD KONEKTIVITY ŠKOL Strana 1 z 5 1. Konektivita školy k veřejnému internetu (WAN) Obecný popis: pro základní způsobilost projektu naplňujícího opatření vnitřní konektivita

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska

Více

Audit bezpečnosti počítačové sítě

Audit bezpečnosti počítačové sítě Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

3. SPECIFIKACE TECHNICKÝCH PARAMETRŮ

3. SPECIFIKACE TECHNICKÝCH PARAMETRŮ 3. SPECIFIKACE TECHNICKÝCH PARAMETRŮ V souladu s 45 ZVZ jsou specifikace uvedeny formou technických parametrů bez obchodních názvů. Uvedení referenčních typů, nebylo požadováno. Cenové nabídky dodávek,

Více

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení Možnosti zabezpečení mobilní komunikace Jan Křečan Manažer prodeje mobilních firemních řešení Agenda Mobilní firemní komunikace Nasazení mobilní firemní komunikace ve firmě Zabezpečení mobilní firemní

Více

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč

Více

Počítačové sítě I LS 2004/2005 Návrh a konstrukce sítě zadání

Počítačové sítě I LS 2004/2005 Návrh a konstrukce sítě zadání Počítačové sítě I LS 2004/2005 Návrh a konstrukce sítě zadání Petr Grygárek, FEI VŠB-TU Ostrava Zadání Navrhněte, prakticky zkonstruujte a zdokumentujte síť přidělené lokality připojené do sítě WAN. Popis

Více

Univerzita Karlova, Ústav výpočetní techniky Ovocný trh 560/5, Praha 1. OPATŘENÍ ŘEDITELE č. 1/2018. Organizační struktura Ústavu výpočetní techniky

Univerzita Karlova, Ústav výpočetní techniky Ovocný trh 560/5, Praha 1. OPATŘENÍ ŘEDITELE č. 1/2018. Organizační struktura Ústavu výpočetní techniky Univerzita Karlova, Ústav výpočetní techniky Ovocný trh 560/5, Praha 1 č.j. UKRUK/81730/2018 V Praze dne 25. 6. 2018 OPATŘENÍ ŘEDITELE č. 1/2018 Organizační struktura Ústavu výpočetní techniky Čl. 1 Toto

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis (NBA) Monitorování

Více

Vyšší odborná škola a Střední průmyslová škola, Šumperk, Gen. Krátkého 1

Vyšší odborná škola a Střední průmyslová škola, Šumperk, Gen. Krátkého 1 Vypracovala: Dům u Černé Matky Boží v Praze Šárka Štolcová Nejstarší stavba kubistického slohu v Praze. Počítačový model byl vytvořen v programu 3D Studio Max. Sloup nejsvětější Trojice v Olomouci Jan

Více

Vývoj Internetových Aplikací

Vývoj Internetových Aplikací 10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/

Více

Počítačové sítě. IKT pro PD1

Počítačové sítě. IKT pro PD1 Počítačové sítě IKT pro PD1 Počítačová síť Je to soubor technických prostředků umožňujících komunikaci a výměnu dat mezi počítači. První počítačové sítě armádou testovány v 60. letech 20.století. Umožňuje

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Dodávka UTM zařízení FIREWALL zadávací dokumentace Příloha č.1 Dodávka UTM zařízení FIREWALL zadávací dokumentace Strana: 1/6 Dodávka UTM zařízení FIREWALL Zadávací dokumentace Identifikace dokumentu: Název dokumentu: Dodávka UTM zařízení FIREWALL zadávací

Více

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22. IPv6 nové (ne)bezpečí? Ondřej Caletka Studentská unie ČVUT v Praze, klub Silicon Hill 22. února 2011 Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22. února 2011 1 / 14 Silicon Hill Studentský klub Studentské

Více

Maturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Maturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace Maturitní témata pro 1KŠPA Kladno, sro Předmět Typ zkoušky Obor Forma Zkoušející Období Počítačové sítě a komunikace Profilová ústní Informační technologie Denní / Dálková Mgr Martin Štorek MZ2017 strana

Více

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9 Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

Bezpečnost sítí

Bezpečnost sítí Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro

Více

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných

Více

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Internet protokol, IP adresy, návaznost IP na nižší vrstvy Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování

Více

Bezdrátový router 150 Mbit/s Wireless N

Bezdrátový router 150 Mbit/s Wireless N Bezdrátový router 150 Mbit/s Wireless N TL-WR740N Hlavní znaky: Bezdrátový přenos dat rychlostí až 150 Mbit/s je ideální pro hraní online her, vysílání datového proudu videa a internetovou telefonii Snadné

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: VÝPOČETNÍ TECHNIKA FORMA: DENNÍ STUDIUM 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b.

Více

Technická specifikace zařízení

Technická specifikace zařízení 1. Základní podmínky dodávky: Technická specifikace zařízení Dodavatel se zavazuje dodat zařízení, včetně veškerého potřebného programového vybavení a licencí, které umožní plnohodnotné fungování následujících

Více

Koncept centrálního monitoringu a IP správy sítě

Koncept centrálního monitoringu a IP správy sítě Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Informační a komunikační technologie. 3. Počítačové sítě

Informační a komunikační technologie. 3. Počítačové sítě Informační a komunikační technologie 3. Počítačové sítě Studijní obor: Sociální činnost Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 3.1. Peer-to-peer 3.2. Klient-server

Více

Virtualizace síťových prvků

Virtualizace síťových prvků Virtualizace síťových prvků Martin Pustka Martin.Pustka@vsb.cz EUROPEN, Herbertov, 11.-14.května 2014 O čem se budeme bavit... o virtualizaci síťových prvků provozovaných jako VM v virtualizačních infrastrukturách

Více

TC-502L. Tenký klient

TC-502L. Tenký klient TC-502L Tenký klient Popis přístroje Tenký klient s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. Disponuje 1x rozhraním LAN 10/100,

Více

Počítačová síť TUONET a její služby

Počítačová síť TUONET a její služby Počítačová síť TUONET a její služby Petr Grygárek katedra informatiky Fakulta elektrotechniky a informatiky VŠB-TU Ostrava Osnova Síťové technologie provozované v TUONETu. Připojení TUONETu do Internetu

Více

LAN infrastruktura Dodané aktivní prvky musí splnit (nebo převýšit) všechny technické parametry uvedené v následujících tabulkách.

LAN infrastruktura Dodané aktivní prvky musí splnit (nebo převýšit) všechny technické parametry uvedené v následujících tabulkách. Popis projektu Řešení infrastruktury v nové budově SFŽP je realizováno za účelem vytvoření moderní počítačové sítě využívající dvouvrstvý hierarchický model (přístupová a páteřní vrstva). Zároveň v této

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry

Více

TC-502L TC-60xL. Tenký klient

TC-502L TC-60xL. Tenký klient TC-502L TC-60xL Tenký klient Popis přístroje Tenký klient TC-502L s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. TC-604 navíc

Více

Bezpečnostní tým na VŠB-TUO

Bezpečnostní tým na VŠB-TUO Bezpečnostní tým na VŠB-TUO Ing. Radomír Orkáč VŠB-TUO, CIT 9872 14.4.2011, Ostrava radomir.orkac@vsb.cz O nás Bezpečnostní tým Martin Pustka, Jiří Grygárek, Pavel Jeníček, Radomír Orkáč. Síť VŠB-TUO má

Více

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com 3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních

Více

(Ne)bojím se IPv6! Matěj Grégr. Vysoké učení technické v Brně, Fakulta informačních technologií LinuxAlt 2013

(Ne)bojím se IPv6! Matěj Grégr. Vysoké učení technické v Brně, Fakulta informačních technologií LinuxAlt 2013 (Ne)bojím se IPv6! Matěj Grégr Vysoké učení technické v Brně, Fakulta informačních technologií igregr@fit.vutbr.cz LinuxAlt 2013 Děkuji Tomáši Podermańskému za poskytnutí slajdů a videí 1 Bezpečnost a

Více

KLASICKÝ MAN-IN-THE-MIDDLE

KLASICKÝ MAN-IN-THE-MIDDLE SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.

Více

Dodatečné informace k zadávacím podmínkám č. 2. Řešení IT síťové bezpečnosti BIOCEV. v otevřeném řízení

Dodatečné informace k zadávacím podmínkám č. 2. Řešení IT síťové bezpečnosti BIOCEV. v otevřeném řízení Dodatečné informace k zadávacím podmínkám č. 2 ze dne 7. 7. 2014 k nadlimitní veřejné zakázce na dodávky Řešení IT síťové bezpečnosti BIOCEV Veřejná zakázka je zadávána dle zákona č. 137/2006 Sb., o veřejných

Více

Implementace protokolu IPv6 v síti VŠE a PASNET. Ing. Miroslav Matuška Ing. Luboš Pavlíček

Implementace protokolu IPv6 v síti VŠE a PASNET. Ing. Miroslav Matuška Ing. Luboš Pavlíček Implementace protokolu IPv6 v síti VŠE a PASNET Ing. Miroslav Matuška Ing. Luboš Pavlíček Obsah prezentace Implementace IPv6 v campus síti Vysoké školy ekonomické v Praze Implementace IPv6 v pražské metropolitní

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

Optická gigabitová páteř univerzitní sítě má kruhovou topologii s uzly tvořící dva kruhy propojenými v následujícím pořadí:

Optická gigabitová páteř univerzitní sítě má kruhovou topologii s uzly tvořící dva kruhy propojenými v následujícím pořadí: WEBnet Metropolitní počítačová síť Západočeské univerzity se nazývá WEBnet. Propojuje desítky budov v Plzni a Chebu, stovky serverů, přes 7800 pracovních stanic. WEBnet je základem výpočetního prostředí

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

Informační a komunikační technologie. 1.7 Počítačové sítě

Informační a komunikační technologie. 1.7 Počítačové sítě Informační a komunikační technologie 1.7 Počítačové sítě Učební obor: Kadeřník, Kuchař - číšník Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 1. Peer-to-peer 2. Klient-server

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Č.j. MV-120113-38/VZ-2014 V Praze 24. dubna 2015

Č.j. MV-120113-38/VZ-2014 V Praze 24. dubna 2015 *MVCRX02EKUSL* MVCRX02EKUSL prvotní identifikátor ČESKÁ REPUBLIKA - MINISTERSTVO VNITRA Nad Štolou 936/3, 170 34 Praha 7 IČ: 00007064, DIČ:CZ00007064 Zastoupená Ing. Vladimírem Velasem, ředitelem odboru

Více

Kompletním IT Servery Počítačové sítě Docházkové systémy Počítačové stanice Tiskárny Zabezpečovací systémy Kamerové systémy IP telefony VoIP

Kompletním IT Servery Počítačové sítě Docházkové systémy Počítačové stanice Tiskárny Zabezpečovací systémy Kamerové systémy IP telefony VoIP Kompletním IT Servery Počítačové sítě Docházkové systémy Počítačové stanice Tiskárny Zabezpečovací systémy Kamerové systémy IP telefony VoIP 2. 3. 4. 5.-6. 7. 8. 9. 10. 11. Obsah obsah o nás služby reference

Více

P@wouk nástroj pro jednoduchou správu a vedení agendy studentských počítačových sítí na kolejích SU OPF Karviná Ing.

P@wouk nástroj pro jednoduchou správu a vedení agendy studentských počítačových sítí na kolejích SU OPF Karviná Ing. P@wouk nástroj pro jednoduchou správu a vedení agendy studentských počítačových sítí na kolejích SU OPF Karviná Ing. Tomáš Petránek tomas@petranek.eu Karviná, 21. 10. 2011 Obsah prezentace 1. Okolnosti

Více

PENETRAČNÍ TESTY CYBER SECURITY

PENETRAČNÍ TESTY CYBER SECURITY PENETRAČNÍ TESTY CYBER SECURITY Prověření bezpečnosti systému Cílem penetračního testu je prověření účinnosti a robustnosti bezpečnostních mechanismů sloužících k ochraně zdrojů / dat / služeb před neoprávněným

Více

Přehled služeb CMS. Centrální místo služeb (CMS)

Přehled služeb CMS. Centrální místo služeb (CMS) Přehled služeb Centrální místo služeb () Katalog služeb informačního systému obsahuje seznam všech služeb poskytovaných prostřednictvím tohoto systému a jejich stručnou charakteristiku. Verze 2.17 Schválil

Více

Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou,

Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, Počítačové sítě Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, optickým vláknem nebo jiným způsobem tak, aby spolu mohly vzájemně komunikovat. K čemu slouží počítačové sítě Sdílení

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10

Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10 Úvod 9 Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9 Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10 KAPITOLA 1 Hardwarové prvky sítí 11 Kabely 11

Více

Specifikace Části 1 Hacking

Specifikace Části 1 Hacking Příloha č. 1 k č.j.: MV-152399-7/VZ-2014 Počet listů: 6 Specifikace Části 1 Hacking v rámci veřejné zakázky Školení v oblasti IT pro forenzní zkoumání /projekt Efektivní rozvoj a posilování kompetencí

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Základní škola T. G. Masaryka Ivančice. Na Brněnce 1, okres Brno-venkov, příspěvková organizace. Na Brněnce 1, Ivančice, ICT PLÁN ŠKOLY

Základní škola T. G. Masaryka Ivančice. Na Brněnce 1, okres Brno-venkov, příspěvková organizace. Na Brněnce 1, Ivančice, ICT PLÁN ŠKOLY Základní škola T. G. Masaryka Ivančice Na Brněnce 1, okres Brno-venkov, příspěvková organizace Na Brněnce 1, Ivančice, 664 91 ICT PLÁN ŠKOLY ICT plán školy popisuje stávající stav, cíle, kterých chce škola

Více

Počítačové síťě (computer network) Realizují propojení mezi PC z důvodu sdílení SW (informací, programů) a HW(disky, tiskárny..)

Počítačové síťě (computer network) Realizují propojení mezi PC z důvodu sdílení SW (informací, programů) a HW(disky, tiskárny..) Počítačové síťě (computer network) Realizují propojení mezi PC z důvodu sdílení SW (informací, programů) a HW(disky, tiskárny..) Důvody propojení počítačů do sítě Sdílení HW (disky, tiskárny) Sdílení SW

Více

JAK ČÍST TUTO PREZENTACI

JAK ČÍST TUTO PREZENTACI PŘENOSOVÉ METODY V IP SÍTÍCH, S DŮRAZEM NA BEZPEČNOSTNÍ TECHNOLOGIE David Prachař, ABBAS a.s. JAK ČÍST TUTO PREZENTACI UŽIVATEL TECHNIK SPECIALISTA VÝZNAM POUŽÍVANÝCH TERMÍNŮ TERMÍN SWITCH ROUTER OSI

Více

Počítačové sítě ZS 2005/2006 Návrh sítě zadání

Počítačové sítě ZS 2005/2006 Návrh sítě zadání imac imac imac Počítačové sítě ZS 2005/2006 Návrh sítě zadání Petr Grygárek, FEI VŠB-TU Ostrava Zadání Navrhněte a zdokumentujte konfiguraci sítě přidělené lokality korporátní sítě WAN připojené do Internetu.

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

54Mbps bezdrátový router WRT-415. Návod pro rychlou instalaci

54Mbps bezdrátový router WRT-415. Návod pro rychlou instalaci 54Mbps bezdrátový router WRT-415 Návod pro rychlou instalaci 1 Obsah 1 Úvod... 1 1.1 Obsah balení 1 1.2 Systémové požadavky 1 1.3 Vlastnosti zařízení 1 2 Fyzická instalace... 2 2.1 Připojení hardwaru 2

Více