Bc. Tarek Batiha 1 ABSOLVOVÁNÍ ODBORNÉ PRAXE VE SPOLEČNOSTI MPS Mont a.s.
|
|
- Jaromír Vlček
- před 9 lety
- Počet zobrazení:
Transkript
1 Bc. Tarek Batiha 1 ABSOLVOVÁNÍ ODBORNÉ PRAXE VE SPOLEČNOSTI MPS Mont a.s. Abstrakt Tento článek popisuje osobní zkušenost s tvorbou dokumentace, analýzou sítového provozu a nasazením systému typu honeypot ze stáže ve firmě MPS Mont a. s. v areálu elektrárny Dětmarovice, která byla realizována v rámci projektu CZ.1.07/2.4.00/ Partnerství v oblasti energetiky. Klíčová slova Honeypot, Síť, SolarWinds. 1 ÚVOD Ke své stáži jsem se dostal díky Moravskoslezskému energetickému klastru v rámci projektu Partnerství v oblasti energetiky. Stáž jsem absolvoval v dětmarovické pobočce firmy MPS Mont a.s. Pracovní stáž sestávala ze dvou částí. První část byla věnována kompletní analýze současného stavu rozvodů počítačové sítě firmy MPS Mont a.s. v areálu dětmarovické elektrárny. Jednalo se konkrétně o tři objekty. Dále proměření rozvodů ke kontrole současného stavu a následná analýza výsledků. Protože rozvody nebyly nijak označené a nebyla dostupná žádná dokumentace, bylo mým úkolem její vytvoření a návrh označení. Druhá část stáže byla zaměřena na konfiguraci a nasazení systému typu honeypot. Toto téma jsem navrhl osobně, jelikož je součástí mého profesního zájmu. Jedná se o systém, který zachytává neautorizované pokusy o vniknutí do systému. A protože je počítačová bezpečnost v energetice velice důležitá, byl tento návrh přijat. 2 O SPOLEČNOSTI Společnost patří se svou více než 20letou výrobně montážní činností mezi tradiční dodavatele v energetickém strojírenství, teplárenství a petrochemii. 1 Bc. Tarek Batiha, Katedra informatiky, Fakulta elektrotechniky a informatiky VŠB Technická univerzita Ostrava, 17. listopadu, 2172/15 Ostrava-Poruba, tel.: (+420) , tarek.batiha.st@vsb.cz.
2 MPS Mont a. s. zajišťuje komplexní dodávky pro výstavbu, modernizaci, renovaci a údržbu, a to v širokém spektru průmyslových odvětví, zejména teplárenství, petrochemii, energetice, strojírenství a potravinářském průmyslu. V rámci svých činností nabízí projektování a dodávky strojních a elektrotechnologických celků, jejich servis, údržbu, GO a pozáruční servis. Společnost má certifikovaný integrovaný systém řízení, který zahrnuje systém managementu kvality podle ČSN EN ISO 9001:2009, systém environmentálního managementu podle ČSN EN ISO 14001:2005 a systém managementu kvality podle ČSN EN ISO 9001:2009 ve spojení s ČSN EN ISO :2006. Dále je společnost certifikována na provádění stavebních výrobků konstrukčních ocelových stavebních dílů, dílců, sestav a konstrukcí dle EN A1 [1]. Obr. 1: Vjezd do areálu dětmarovické elektrárny 3 ZPRACOVANÍ 3.1 RM OSI V první části stáže jsem se zabýval analýzou současného stavu rozvodů a vytvořením dokumentace počítačové sítě firmy. U počítačových sítí se jako standard používá mezinárodní norma ISO Referenční model ISO/OSI se používá jako názorný příklad řešení komunikace v počítačových sítích pomocí vrstevnatého modelu, kde jsou jednotlivé vrstvy nezávislé a snadno nahraditelné. V praxi je model využit pro programování jednotlivých součástí síťového subsystému v modulech, které reprezentují jednotlivé vrstvy a komunikují mezi sebou pomocí rozhraní (API). Díky tomu je možné jednotlivé části snadněji naprogramovat a nezávisle nahrazovat (například vyměnit síťovou kartu, ovladač, aplikaci a zároveň ponechat ostatní součásti beze změny). [2]
3 Obr. 2: RM-OSI 3.2 Dokumentace Ve druhé fázi stáže u společnosti bylo vytvoření dokumentace sítě tak, jak vypadá na první, fyzické vrstvě RM OSI. Tato vrstva zajišťuje převod proudu bitů na signál, nejčastěji elektrický a naopak. Protokoly fyzické vrstvy stanovují elektrické vlastnosti rozhraní (napěťové úrovně, průběhy, kmitočty, modulace, rychlosti, elektrické vlastnosti kabelů) a mechanické vlastnosti (tvary, velikosti a zapojení konektorů). Protože se na úrovni fyzické vrstvy pracuje se signálem, musí být její realizace hardwarová [3]. Vytvoření dokumentace spočívalo v zakreslení celé počítačové sítě firmy MPS Mont a. s. v areálu dětmarovické elektrárny. Samotný proces spočíval v průchodu všech prostor a zakreslení všech zařízení připojených do počítačové sítě. Další fází bylo převedení nákresů do srozumitelné, lehce čitelné elektronické podoby. V tomto ohledu mi byla dána volnost ve výběru nástroje k zakreslení. Vybral jsem program Microsoft Visio, který je součástí kancelářského balíku Microsoft Office. Tento nástroj byl zvolen proto, že umožňuje na rozdíl od jiných programů určených k zakreslení síťové infrastruktury, krom zachycení jednotlivých síťových zařízení a jejich propojení, také srozumitelný grafický editor pro zakreslení, v mém případě rozdělení zařízení v jednotlivých místnostech. Na Obr. 3 můžeme vidět část vytvořené dokumentace.
4 Obr. 3: Ukázka dokumentace
5 4 ANALÝZA PROVOZU NA SÍŤOVÝCH ROZHRANÍCH Další krok spočíval v analýze síťového provozu všech síťových rozhraní počítačové sítě firmy. Tato analýza byla prováděna za účelem odhalení slabých míst sítě, jako například nefunkčních kabelů a odhalení možných anomálií v síťovém toku. Pro tento úkol byly zvoleny produkty firmy SolarWinds. Konkrétně se jednalo o SolarWinds Server & Application Monitor aplikace pro monitorování serverů, virtuální vrstvy a aplikací, a SolarWinds Network Performance Monitor nástroj pro detekci, diagnózu a odhalení nesrovnalostí v síťovém provozu. 4.1 SNMP Použité nástroje od firmy SolarWinds primárně používají ke sběru informací o stavu sítě protokol SNMP Simple Network Management Protocol. Tento protokol slouží ke sběru informací nebo nastavení hodnot na určitém zařízení. Protokol SNMP vyžaduje pro komunikaci dvě strany. Jednou entitou je správce (manager) a druhou agent. SNMP pracuje ve dvou režimech činnosti: Správce posílá dotazy agentovi a přijímá odpovědi. Hodnoty tedy může získávat i více správců a mohou se ptát kdykoliv. Agent zasílá oznámení (trapy) na adresu správce. V nějakých definovaných situacích (překročení nějaké hodnoty nebo i v pravidelném intervalu) odesílá agent jednomu správci hodnoty [4]. Software pro analýzu vystupuje jako manager. 4.2 Měření Pro měření byly použity produkty firmy SolarWinds, jak už bylo zmíněno. První problém nastal hned po instalaci softwaru. Uživatelské rozhraní programu je webové, tj. otevírá se v internetovém prohlížeči. Po instalaci je možné se do tohoto rozhraní přihlásit pomocí defaultního uživatelského jména a hesla. Bohužel, přihlášení nefungovalo a nebylo tedy možné program použít. Byla kontaktována oficiální podpora produktu, ale řešení se nepodařilo nalézt. Všechny pokusy probíhaly v internetovém prohlížeči firmy Microsoft Internet Explorer. Jako poslední možnost byl zvolen prohlížeč Mozilla Firefox, na kterém vše fungovalo bez problému. A to i přesto, že oficiální dokumentace softwaru uváděla Internet Explorer mezi podporovanými prohlížeči. Jelikož bylo potřeba provést měření na všech síťových rozhraních počítačové sítě, přičemž ne všechny byly obsazené, bylo potřeba tuto situaci vyřešit. Řešení spočívalo v obsazení všech volných síťových rozhraní VoIP telefony. Telefony byly připojeny po celou dobu měření. Před samotným měřením je nejprve nutné provést network discovery zalogování všech zařízení, která mají být monitorována. To je možné buď zadáním každé jednotlivé IP adresy zařízení manuálně, nebo je možné proskenovat síťový rozsah. Protože byly monitorovány desítky síťových rozhraní, byl proskenován celý rozsah firemních adres. Samotný sken pak prochází každou adresu jednotlivě a testuje ji na ping nebo jiné služby, na které by mohlo koncové zařízení odpovídat. Zařízení, která reagují na testy, se pak uloží do interní databáze programu a je na nich možné provádět různé testy a monitorovat je. Na Obr. 4 je znázorněn běžící program.
6 Obr. 4: Solarwinds 4.3 Výsledky měření Nejdůležitějším sledovaným parametrem ke zjištění spolehlivosti jednotlivých rozhraní je ztrátovost paketu na jednotlivých rozhraních. Při týdenním monitorování byla zjištěna vysoká odezva a ztrátovost jednoho PC. Všechna ostatní rozhraní měla minimální odezvu a ztrátovost paketů, což odpovídá bezproblémovému stavu. Na Obr. 5 pak můžeme vidět graf ztrátovostí paketů vytvořený jako report softwarem SolarWinds. V grafu je zaznamenána ztrátovost paketů v průběhu jednoho pracovního dne. Každá barva reprezentuje jednu IP adresu, nejčastěji PC. Výkyvy, kde je ztrátovost paketů 100 %, jsou situace, kde jsou jednotlivá PC vypnuta zaměstnanci nebo v režimu spánku v důsledku delší neaktivity. Obr. 5: Graf ztrátovostí paketů
7 5 HONEYPOT V poslední fázi praxe bylo vybráno testovací nasazení systému typu honeypot do interní sítě firmy z důvodu zvýšení cyber bezpečnosti firmy jako poměrně nenáročné řešení. Honeypot byl založen na opensource technologiích vydaných pod licencí GPL, a proto nebyly nutné žádné investice do tohoto projektu. 5.1 Vysvětlení pojmu Honeypot znamená v doslovném překladu hrnec medu. Jeho úkolem je nalákat útočníka jako potenciálně jednoduchý cíl, forma pasti. V počítačových sítích se pro zvýšení bezpečnosti mohou nasadit takovéto falešné systémy jako například server na Internetu. V tomto případě systém čeká, až jej někdo napadne a takovéto útoky se pak analyzují. Server se z venku jeví jako každý jiný. Tento model se používá k detekci červů a expolitů síťových služeb. Honeypoty se dělí do 2 velkých skupin: Honeypoty s nízkou mírou interakce Honeypoty s vysokou mírou interakce Honeypoty s vysokou mírou interakce jsou v podstatě úplně obyčejné systémy, často průměrně zabezpečené, např. s odhadnutelným SSH heslem. Tyto systémy se od obyčejných ale liší tím, že každá akce potencionálního útočníka je zaznamenána. Účelem tohoto systému je pak analýza takovýchto průniků. Toto je však velice časově náročné a vyžaduje vysoce vzdělané bezpečnostní experty pro analýzu. Honeypoty s nízkou interakcí jsou nejčastěji počítačové programy, které se navenek tváří jako reálný počítač. Simulují nejznámější služby a tím matou útočníka. Na rozdíl od honeypotů s vysokou mírou interakce může potencionální útočník jednodušeji odhalit, že se jedná o honeypot. Výhodou je, že lze na jednom stroji spustit více takovýchto strojů a tím vytvořit tzv. honeynet. 5.2 Konfigurace Pro nasazení byl vybrán démon honeyd, který vyvinul Niels Provos. Bohužel, poslední vydání tohoto systému je z roku Dnes je honeyd udržován v projektu Nova společnosti DataSoft. Pro nasazení byl použit tento systém. Prvním krokem byla instalace honeyd. Důležitou volbou byl operační systém, na kterém má honeyd běžet. Existuje i port na systém Windows společnosti Microsoft, ale oficiálně nemusí nabízet stejnou konfiguraci jako systém Linux. Pro testovací nasazení byl zvolen operační systém Ubuntu LTS server edition ve virtualizačním nástroji virtualbox. Jelikož balík honeyd v repositáři ubuntu není nejnovější verzí, nejvhodnějším řešením se jevilo použití verze z projektu Nova. Tato verze byla použita. Níže můžeme vidět postup instalace honeyd ze zdrojových kódů DataSoft. 5.3 Postup instalace Stažení zdrojových kódů: git clone git://github.com/datasoft/honeyd.git Instalace potřebných knihoven: sudo apt-get install libevent-dev libdumbnet-dev libpcap-dev libpcre3-dev libedit-dev bison flex libtool automake tcl perl python Kompilace: 1../autogen.sh 2. automake 3../configure 4. Make 5. sudo make install
8 Po instalaci je honeyd připraven k použití. V jedné instanci honeyd je možné spustit přes simulovaných systémů a vytvořit tzv. honeynet. Konfigurace se provádí pomocí konfiguračních souborů. Jazyk konfigurace je bezkontextová gramatika. Syntaxe je dobře popsaná v manuálových stránkách programu. Aby honeypot vypadal důvěryhodně, i když se jedná pouze o program, musí se navenek tvářit, jako kdyby na něm běžel operační systém. Toho se dá docílit tak, že bude odpovídat na síťový provoz specifickým způsobem, který má téměř každá verze všech operačních systémů specifický. Honeyd pracuje s databází otisků, která se dá specifikovat při spuštění, takže je možné, aby se v honeyd nasimulovala většina operačních systémů. 5.4 Provoz Při prvním testování honeyd, který byl nainstalován na operačním systému linux ve virtuálním prostředí nástroje virtualbox, se testy prováděly na virtuálním síťovém rozhraní loopback a vše fungovalo bez problémů do té doby, než se spustil honeyd na ethernetovém rozhraní virtualboxu eth0. V tomto případě nebyl schopen honeyd odpovídat na jakýkoliv provoz. Po dlouhém bádání bylo zjištěno, že virtualbox defaultně nedovoluje sniffing na žádném síťovém rozhraní. To byl velký problém, protože této techniky využívá honeyd k zachytávání síťového provozu určeného vytvořeným honeypotům. V nastavení virtualboxu lze sniffing jednoduše povolit a tím plně zprovoznit honeyd. Důležitou technikou k dokonalejšímu napodobení operačního systému je simulace standardních služeb. Tyto služby se dají jednoduše naprogramovat, kdy příchozí síťový provoz se čte ze standardního vstupu STDIN a odpovědi se pak posílají na STDOUT. Honeyd už v základu obsahuje několik skriptů se simulacemi služeb jako telnet atd. Tyto skripty jsou psány nejčastěji v pythonu nebo BASHi. Nevýhodou je, že při provozu na nějakém portu, kde se simuluje nějaká služba, se vždy vytvoří nový proces. Toto se může při velkém provozu jevit jako plýtvání systémovými prostředky, ale na druhou stranu by provoz neměl být dlouhodobý, protože účelem nasazení honeypotu je vyvarovat se takovému provozu. Ukázka konfigurace jednoduchého honeypotu: create windows set windows personality Microsoft Windows XP Professional SP1 set windows default tcp action filtered set windows default udp action filtered set windows default icmp action filtered add windows tcp port 23 open telnet.sh add windows tcp port 135 open add windows tcp port 139 open add windows tcp port 445 open set windows ethernet dell dhcp windows on eth0 Honeyd si může vyžádat IP adresu z DHCP serveru. Po přijetí adresy z DHCP serveru pak honeypot informuje ARP protokol o tom, že přijatá IP adresa se nachází na MAC adrese virtuálního systému. Na Obr. 6 můžeme vidět celý tento proces.
9 Obr. 6: Honeyd 5.5 Použití Systém byl nasazen do testovacího provozu sítě firmy jako množina virtuálních PC do subnetu s klientskými PC. Toto řešení bylo zvoleno z důvodu monitorování potencionálně nebezpečného provozu, který by klientské stanice mohly mít. Z logu honeyd pak lze vyčíst, které stanice jsou napadeny a o jaký druh komunikace se škodlivý software snaží. Toto řešení je vhodné k použití zejména proto, že antivirový software nebo firewall není, ani nikdy nebude stoprocentní, a proto nasazení honeypotu v síti posouvá její bezpečnost o stupínek výš. 6 ZÁVĚR V průběhu praxe jsem se naučil a poznal spoustu nových věcí. V první řadě to bylo seznámení se s funkcí IT oddělení ve větší firmě. Toto byla má první zkušenost z praxe a z tohoto pohledu to byl pro mě značný přínos do budoucna, hlavně větší rozhled při budoucí volbě povolání. Také jsem se seznámil s procesy uvnitř firmy, kteroužto zkušenost je při studiu prakticky nemožné získat. Rovněž jsem se seznámil a pracoval s komerčním softwarem, který běžně používám. Hlavním přínosem pro mě bylo seznámení s funkcí honeypotu a počítačové bezpečnosti vůbec, protože je to obor, kterému bych se chtěl během svého dalšího studia věnovat. Poděkování Touto cestou bych rád poděkoval Moravskoslezskému energetickému klastru, o. s., který mi umožnil, za finančního přispění Evropské unie v rámci projektu Partnerství v oblasti energetiky, č. projektu: CZ.1.07/2.4.00/ , realizovat praxi ve firmě MPS Mont a. s., a tím tak prověřit své teoretické znalosti a aplikovat je v praxi.
10 NETWORK INFRASTRUCTURE ANALYSIS Keywords Honeypot, Computer network, SolarWinds. Summary I have learned a lot of new information during my practise in the company. Firstly it was to get know with IT department in bigger company. This was my first working experience and from this point of view it was significant benefit to the future, especially in choosing my job after studies. I also meet with processes in the company which experience is impossible to gain during studies. Next I worked with commercial software which is normally used in practise. Main contribution for me was learning about honeypot and computer security in general because it is the area I would like to focuse on in my future studies. Literatura 1 MPS Mont a.s. [online]. [cit ]. Dostupné z: 2 Referenční model ISO/OSI. [online]. [cit ]. Dostupné z: C3.A1_vrstva. 3 Fyzická vrstva. [online]. [cit ]. Dostupné z: 4 SNMP Simple Network Management Protocol. [online]. [cit ]. Dostupné z:
PRŮZKUM VLASTNOSTÍ VOLNĚ DOSTUPNÝCH IMPLEMENTACÍ HONEYPOTŮ A BLACKHOLE NETWORKS S OHLEDEM NA JEJICH POUŽITÍ VE VIRTUÁLNÍ LABORATOŘI POČÍTAČOVÝCH SÍTÍ
PRŮZKUM VLASTNOSTÍ VOLNĚ DOSTUPNÝCH IMPLEMENTACÍ HONEYPOTŮ A BLACKHOLE NETWORKS S OHLEDEM NA JEJICH POUŽITÍ VE VIRTUÁLNÍ LABORATOŘI POČÍTAČOVÝCH SÍTÍ jméno: Přemysl Ťok login: tok014 1. Co je to honeypot
Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz
Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní
Komunikační protokoly počítačů a počítačových sítí
Komunikační protokoly počítačů a počítačových sítí Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1138_Komunikační protokoly počítačů a počítačových sítí_pwp Název školy: Číslo a název projektu:
Semestrální projekt do předmětu SPS
Semestrální projekt do předmětu SPS Název projektu: Instalace a provoz protokolu IPv6 v nových verzích MS Windows (XP). Ověření proti routerům Cisco a Linux. Cíl projektu: Autoři: Cílem tohoto projektu
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
Siemens (3V) Ericsson (5V) Alcatel (3.6V) C10, C35, C45, C55 T10s 501 S10, S25, S35 T20e (3V) M35, M50, MT50 T18s A60
1. Popis zařízení UPS monitor UPS monitor je jednoduché zařízení sloužící ke sledování stavu UPS (Uninterruptible Power Supply) záložních napájecích zdroj ů. Zařízení má vestavěný generátor času a kalendá
Téma bakalářských a diplomových prací 2014/2015 řešených při
Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem
PB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
Audit bezpečnosti počítačové sítě
Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní
Instalace systému Docházka 3000 na operační systém ReactOS Zdarma dostupné kompatibilní alternativě k systému Windows
Instalace systému Docházka 3000 na operační systém ReactOS Zdarma dostupné kompatibilní alternativě k systému Windows Tento návod popisuje možnost provozovat Docházku 3000 pod zdarma dostupným operačním
Telekomunikační sítě Protokolové modely
Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Telekomunikační sítě Protokolové modely Datum: 14.2.2012 Autor: Ing. Petr Machník, Ph.D. Kontakt: petr.machnik@vsb.cz Předmět: Telekomunikační sítě
TC-502L. Tenký klient
TC-502L Tenký klient Popis přístroje Tenký klient s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. Disponuje 1x rozhraním LAN 10/100,
Využití systému Dynamips a jeho nástaveb pro experimenty se síťovými technologiemi Petr Grygárek
Využití systému Dynamips a jeho nástaveb pro experimenty se síťovými technologiemi Petr Grygárek katedra informatiky fakulta elektrotechniky a informatiky VŠB-Technická univerzita Ostrava Agenda Motivace
TC-502L TC-60xL. Tenký klient
TC-502L TC-60xL Tenký klient Popis přístroje Tenký klient TC-502L s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. TC-604 navíc
POZVÁNKA NA KURZY. Literatura Ke všem kurzům jsou poskytovány metodické příručky pro školství v elektronické podobě.
POZVÁNKA NA KURZY Dovolujeme si zaměstnance Vaší školy pozvat na bezplatná školení sponzorovaná firmou Microsoft, která se konají na naší škole. Tato nabídka se týká všech zaměstnanců školství pedagogů
Uživatelský manuál WEB SERVICE V3.0 IP kamer Dahua
WEB SERVICE V3.0 IP kamer Dahua Obsah 1. Úvod...1 2. Přihlášení...1 3 Nastavení (Setup)...3 3.1.1. Kamera Obraz (Conditions)...3 3.1.2.1 Kamera Video Video...3 3.1.2.2. Kamera Video snímek (Snapshot)...4
STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator
STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator Vzdálená správa... 2 ESET Remote Administrator Server (ERAS)... 2 Licenční klíč soubor *.LIC... 2 ESET Remote
vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků
Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení
9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,
9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)
Lantronix, Inc. xprintserver Office Edition: Obchodní prezentace Listopad 2012
Lantronix, Inc. xprintserver Office Edition: Obchodní prezentace Listopad 2012 Které zařízení způsobilo revoluci v IT? Str. 2 Obchodní prezentace 2012 Lantronix. Jsou ipady používány ve firemním prostředí?
Vzdálená správa v cloudu až pro 250 počítačů
Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno
Bezpečnost webových stránek
Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových
úvod Historie operačních systémů
Historie operačních systémů úvod Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Ing. Libor Otáhalík. Dostupné z Metodického portálu www.rvp.cz, ISSN: 1802-4785. Provozuje Národní ústav
Obsah PODĚKOVÁNÍ...11
PODĚKOVÁNÍ..........................................11 ÚVOD.................................................13 Cíle knihy............................................. 13 Koncepce a přístup.....................................
monolitická vrstvená virtuální počítač / stroj modulární struktura Klient server struktura
IBM PC 5150 MS DOS 1981 (7 verzí) DR DOS, APPLE DOS, PC DOS 1. 3. Windows grafická nástavba na DOS Windows 95 1. operační systém jako takový, Windows XP 2001, podporovány do 2014, x86 a Windows 2000 Professional
Použití programu WinProxy
JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě
Dalibor Kačmář 21. 9. 2015
Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná
KLASICKÝ MAN-IN-THE-MIDDLE
SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.
Obsah. O autorovi 11 Předmluva 13 Zpětná vazba od čtenářů 14 Errata 14
Obsah O autorovi 11 Předmluva 13 Zpětná vazba od čtenářů 14 Errata 14 KAPITOLA 1 Úvod k počítači Raspberry Pi 15 Hardware 16 Mikroprocesor Broadcom 2835 / grafický procesor 16 Paměť 18 Konektory počítače
Seznámení s Quidy. vstupní a výstupní moduly řízené z PC. 2. srpna 2007 w w w. p a p o u c h. c o m
vstupní a výstupní moduly řízené z PC 2. srpna 2007 w w w. p a p o u c h. c o m Seznámení s Quidy Katalogový list Vytvořen: 1.8.2007 Poslední aktualizace: 2.8 2007 12:16 Počet stran: 16 2007 Adresa: Strašnická
Novinky ve FlowMon 6.x/FlowMon ADS 6.x
Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování
Konfigurace Nagios. Zadání: Příprava a prvotní problémy: Instalace a konfigurace serveru:
Konfigurace Nagios Zadání: Nakonfigurovat dohledový systém Nagios nad 9 pracovními stanicemi a jedním datovým serverem. Na stanicích jsou nainstalovány operační systémy Windows 2000 a Windows XP. Na serveru
Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.
Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní
Použití analyzátoru paketů bezdrátových sítí Wireshark
Použití analyzátoru paketů bezdrátových sítí Wireshark Ladislav Sirový Ing. Ladislav Beránek, Csc. Školní rok: 2008-2009 Abstrakt Analýza sítí se zabývá sledováním a vyhodnocováním provozu počítačových
Představení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
Karel Bittner bittner@humusoft.com. HUMUSOFT s.r.o. HUMUSOFT s.r.o.
Karel Bittner bittner@humusoft.com COMSOL Multiphysics Co je COMSOL Multiphysics? - sw určený k simulaci fyzikálních modelů, na něž působí jeden nebo několik fyzikálních vlivů - sw úlohy řeší metodou konečných
JAK ČÍST TUTO PREZENTACI
PŘENOSOVÉ METODY V IP SÍTÍCH, S DŮRAZEM NA BEZPEČNOSTNÍ TECHNOLOGIE David Prachař, ABBAS a.s. JAK ČÍST TUTO PREZENTACI UŽIVATEL TECHNIK SPECIALISTA VÝZNAM POUŽÍVANÝCH TERMÍNŮ TERMÍN SWITCH ROUTER OSI
VDDMAIL by ESCAD, Corp. (Součást IWSE.NET Services by ESCAD, Corp.)
1 z 10 VDDMAIL by ESCAD, Corp. (Součást IWSE.NET Services by ESCAD, Corp.) Obsah: A. Úvod B. Popis aplikace C. Instalace D. První spuštění E. Manuál programu VDDMAIL 1. Záložka DDE Server DDE Parametry
Komunikace s automaty MICROPEL. správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace
Komunikace s automaty MICROPEL správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace MICROPEL 02/2014 Základní správu automatu tvoří činnosti: Nastavení základních
VoIP. 1. Zadání. Datum: 16.10.2013 Realizace H.323 trunku mezi GnuGK a analýza mezi-ústřednové signalizace Vypracoval Jméno: Tomáš Škařupa
1. Zadání Cílem cvičení je realizovat H.323 trunk mezi sousedními GnuGK za účelem úspěšného hovoru mezi endpointy, kdy bude každý endpoint registrovaný na jiném GnuGK. Realizované spojení poté student
Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce
Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce Ing. Petr Žák 1 Obsah I. Úvod aneb epolicy Orchestrator II. Nové moduly: McAfee Endpoint Security III. Politiky pro nové moduly IV.
VirtualBox desktopová virtualizace. Zdeněk Merta
VirtualBox desktopová virtualizace Zdeněk Merta 15.3.2009 VirtualBox dektopová virtualizace Stránka 2 ze 14 VirtualBox Multiplatformní virtualizační nástroj. Částečně založen na virtualizačním nástroji
Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz
Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
Název a označení sady: Člověk, společnost a IT technologie; VY_3.2_INOVACE_Ict
Název materiálu: Počítačová síť Autor materiálu: Mgr. Irena Štaffová Zařazení materiálu: Šablona: Inovace a zkvalitnění výuky prostřednictvím ICT (III/2) Název a označení sady: Člověk, společnost a IT
Inovace a zkvalitnění výuky prostřednictvím ICT Počítačové sítě Vrstvový model TCP/IP Ing. Zelinka Pavel
Střední průmyslová škola a Vyšší odborná škola technická Brno, Sokolská 1 Šablona: Název: Téma: Autor: Číslo: Anotace: Inovace a zkvalitnění výuky prostřednictvím ICT Počítačové sítě Vrstvový model TCP/IP
HP JetAdvantage Management. Oficiální zpráva o zabezpečení
HP JetAdvantage Management Oficiální zpráva o zabezpečení Copyright a licence 2015 Copyright HP Development Company, L.P. Kopírování, úpravy nebo překlad bez předchozího písemného souhlasu jsou zakázány,
registrace Fyzické (tj. MAC) adresy
zjištění MAC (Fyzické) adresy Stiskněte současně + R (nebo myší zvolte Start Spustit...) Do okna Spustit zadejte cmd /K ipconfig /all. V seznamu, který uvidíte, vyhledejte sekci Adaptér sítě Ethernet Připojení
Analýza aplikačních protokolů
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PROJEKT Č. 4 Analýza aplikačních protokolů Vypracoval: V rámci předmětu: Jan HLÍDEK Komunikace v datových sítích (X32KDS) Měřeno: 28. 4. 2008
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
Příručka Síťová komunikace Řada stolních počítačů Evo Řada pracovních stanic Evo
b Příručka Síťová komunikace Řada stolních počítačů Evo Řada pracovních stanic Evo Číslo dokumentu: 177922-224 květen 2002 Tato příručka obsahuje definice a pokyny k použití funkcí řadiče síťového rozhraní
DÁLKOVÁ SPRÁVA ŘÍDICÍCH SYSTÉMŮ V PROSTŘEDÍ CONTROL WEB 5
1 DÁLKOVÁ SPRÁVA ŘÍDICÍCH SYSTÉMŮ V PROSTŘEDÍ CONTROL WEB 5 VŠB - Technická Univerzita Ostrava, Katedra automatizační techniky a řízení Příspěvek popisuje způsoby přístupů k řídicím systémům na nejnižší
TECHNICKÁ PODPORA. Systémové požadavky Instalace Licencování a aktivace Náplň technické podpory Formy předplatného Kontakty
TECHNICKÁ PODPORA Systémové požadavky Instalace Licencování a aktivace Náplň technické podpory Formy předplatného Kontakty Komu je technická podpora určena? Technická podpora je určená zákazníkům společnosti.
Chyby v prohlížečích, které v nich byly klidně deset let. Jiří Nápravník
Chyby v prohlížečích, které v nich byly klidně deset let Jiří Nápravník 1 Jednotlivé části Důvod vytvoření analýzy Podíl na trhu mezi prohlížeči Podíl na trhu mezi op. systémy Způsob analýzy a použité
Bezpečnostní monitoring SIEM (logy pod drobnohledem)
Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí
Penetrační testování
Penetrační testování Michal Zeman Ing. Ladislav Beránek, CSc., MBA Školní rok: 2008-09 Abstrakt Práce se zabývá testováním zranitelnosti informačních systémů. Tyto systémy se dnes velmi rozšiřují a často
Enterprise Network Center
Centralizovaný systém pro správu síťových zařízení Výchozí nastavení: Uživatelské jméno: root Heslo: root Příručka k rychlé instalaci Verze 1.2 Vydání 1, 03/2011 Copyright 2011. Všechna práva vyhrazena.
C2115 Praktický úvod do superpočítání
C2115 Praktický úvod do superpočítání III. lekce Petr Kulhánek, Tomáš Bouchal kulhanek@chemi.muni.cz Národní centrum pro výzkum biomolekul, Přírodovědecká fakulta, Masarykova univerzita, Kotlářská 2, CZ-61137
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
Ing. Jitka Dařbujanová. TCP/IP, telnet, SSH, FTP
Ing. Jitka Dařbujanová TCP/IP, telnet, SSH, FTP Globální systém pro propojení počítačových sítí, který k tomuto využívá sadu protokolů TCP/IP Síť mnoha různých sítí propojených metalickými, optickými kabely,
ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS
ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS V této části se seznámíte s funkcemi a principy protokolů DHCP, ARP, ICMP a DNS. Síť je uspořádána dle následujícího schématu zapojení. Zahajte
Nová áplikáce etesty zá te z ove testová ní
Nová áplikáce etesty zá te z ove testová ní Verze 0.4 Datum aktualizace 28. 11. 2014 1 Obsah 1 Úvod... 2 1.1 Podpora - kontakty... 2 1.2 Zdroje... 2 1.3 Zkratky... 2 2 Předpoklady pro testování... 3 2.1
VComNet uživatelská příručka. VComNet. Uživatelská příručka Úvod. Vlastnosti aplikace. Blokové schéma. «library» MetelCom LAN
VComNet Uživatelská příručka Úvod Aplikace VComNet je určena pro realizaci komunikace aplikací běžících na operačním systému Windows se zařízeními, které jsou připojeny pomocí datové sběrnice RS485 (RS422/RS232)
Detailní report nezávislého Network auditu pro FIRMA, s.r.o.
Detailní report nezávislého Network auditu pro FIRMA, s.r.o. na základě výsledků měření sítě v období 01-02/2014. Digital Telecommunications s.r.o.. Obránců míru 208/12, Ostrava, 703 00 IČ: 00575810, DIČ:
Kontrolní seznam projektu a systémové požadavky Xesar 3.0
Kontrolní seznam projektu a systémové požadavky Xesar 3.0 Obsah 1 Kontrolní seznam k projektu... 1 1.1 Systémové požadavky infrastruktura... 1 1.2 Konfigurace zařízení... 2 1.3 Témata týkající se projektu...
Implementace Windows Load Balancingu (NLB)
Implementace Windows Load Balancingu (NLB) David Balcárek, Lukáš Sirový Abstrakt: Dokument pojednává o implementaci a testování Windows Load Balancingu NLB. Klíčová slova: Windows Load Balancing, NLB,
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
2005 Mikrovlny s.r.o. IP/GSM Restarter
IP/GSM Restarter strana 1 1. Popis IP/GSM restarteru IP GSM restarter je profesionální nástroj pro automatické restartovaní připojených zařízení. Restarter má dv ě nezávislé ethernetové rozhraní a dva
SIMATIC S IT. Micro Automation. Promoters Meeting October Představení CP IT SPIDER CONTROL TELESERVIS. TESTOVACÍ server.
SIMATIC S7-200 243-1 2005, Page 1 Program workshopu Začátek: 9.00 GPRS - aplikace pro GPRS, základy - jak nastavit vzdálenou stanici, knihovna instrukcí pro GPRS - jak nastavit server (SINAUT MICRO SC,
Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.
1 Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. Bez jejich znalosti však jen stěží nastavíte směrovač tak,
Management sítí OSI management framework SNMP Komerční diagnostické nástroje Opensource diagnostické nástroje
Přednáška č.12 Management sítí OSI management framework SNMP Komerční diagnostické nástroje Opensource diagnostické nástroje Původní LAN o 50 až 100 uživatelů, několik tiskáren, fileserver o relativně
ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ. MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím)
Object 12 3 Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím) Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední
1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW Databázový server Webový server Stanice pro servisní modul...
Obsah 1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW... 1 1.1 Databázový server... 1 1.2 Webový server... 1 1.3 Stanice pro servisní modul... 1 1.4 Uživatelské stanice... 1 1.5 Monitorované počítače...
Instalace a základní administrátorské nastavení 602LAN SUITE 5 Groupware
Instalace a základní administrátorské nastavení 602LAN SUITE 5 Groupware Obsah Úvod...2 Instalace...2 Doporučená hardwarová konfigurace......2 Podporované operační systémy......2 Ještě před instalací......2
7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.
7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům
ADMINISTRACE UNIXU A SÍTÍ - AUS Metodický list č. 1
Metodický list č. 1 Cílem předmětu je seznámit posluchače s problematikou správy systémů typu UNIX a základním nastavením počítačových sítí. Zaměření kurzu je především na získání celkového přehledu a
IntraVUE 2.0.3 Co je nového
IntraVUE 2.0.3 Co je nového Michal Tauchman Pantek (CS) s.r.o. Červen 2008 Strana 2/8 Úvod IntraVUE je diagnostický a podpůrný softwarový nástroj pro řešení komunikačních problémů, vizualizaci a dokumentaci
Česká pošta, s.p. na Linuxu. Pavel Janík open source konzultant
Česká pošta, s.p. na Linuxu Pavel Janík open source konzultant Česká pošta, s.p. 1993: založen státní podnik Česká pošta oddělením od společnosti Český Telecom nezávislá na státním rozpočtu poskytuje listovní,
OVLÁDACÍ A MONITOROVACÍ SYSTÉM ID 6.2 typ 94 210
OVLÁDACÍ A MONITOROVACÍ SYSTÉM ID 6.2 typ 94 210 Vizualizace systému ID 6.2 Typ 94 210 Použití Komplexní ovládací a monitorovací systém ID-6.2 je určen pro ovládání a monitorování: světelných signalizačních
Copyright 2001, COM PLUS CZ a.s., Praha
Základní informace: CP Call je CTI (Computer Telephony Integration) aplikace. Jedná se tedy o vzájemné propojení osobního počítače a telefonního přístroje. Je vytvořena podle standardu CSTA (Computer Supported
Vzdálené ovládání dotykového displeje IDEC HG3G pomocí routeru VIPA TM-C VPN
Vzdálené ovládání dotykového displeje IDEC HG3G pomocí routeru VIPA TM-C VPN Vzdálené ovládání dotykového displeje IDEC HG3G pomocí routeru VIPA TM-C VPN Abstrakt Tento aplikační postup je ukázkou jak
Tomáš Kantůrek. IT Evangelist, Microsoft
Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena
Verze 1.x 2.x 3.x 4.x 5.x. X X X X uživatelům (správcům) systému Řazení dat v přehledech podle jednotlivých sloupců
Verze 1.x 2.x 3.x 4.x 5.x 6.x P@wouk Termín vydání 09/2004 01/2005 10/2005 10/2006 02/2007 10/2007 A D M I N I S T R Á T O R S K É W E B O V É R O Z H R A N Í Nastavení různé úrovně přístupových práv do
Model: Mbps Wireless 11G+ Access Point UŽIVATELSKÝ MANUÁL
Model: 065-1785 108 Mbps Wireless 11G+ Access Point UŽIVATELSKÝ MANUÁL UŽIVATELSKÝ MANUÁL Obsah Úvod 3 Rozhraní 4 Použití webovského rozhraní pro nastavení parametrů AP 5 Current Status 6 Configuration
VIRTUALBOX PRÁCE SE SÍTÍ
VIRTUALBOX PRÁCE SE SÍTÍ Název školy Obchodní akademie, Vyšší odborná škola a Jazyková škola s právem státní jazykové zkoušky Uherské Hradiště Název DUMu VirtualBox Práce se sítí Autor Martin Šimůnek Datum
Obrana sítě - základní principy
Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější
Load Balancer. RNDr. Václav Petříček. Lukáš Hlůže Václav Nidrle Přemysl Volf Stanislav Živný
Load Balancer RNDr. Václav Petříček Lukáš Hlůže Václav Nidrle Přemysl Volf Stanislav Živný 1.4.2005 Co je Load Balancer Nástroj pro zvýšení výkonnosti serverů Virtuální server skrývající farmu skutečných
NÁVOD K OBSLUZE. Obj. č.: 99 96 35 Zkrácený návod k obsluze
NÁVOD K OBSLUZE Obj. č.: 99 96 35 Zkrácený návod k obsluze Toto stanici musí mít každý, kdo má problémy s připojením určitých periférií (například s klávesnicí) a nemá svůj notebook (počítač) vybaven příslušnými
Správa sítí. RNDr. Ing. Vladimir Smotlacha, Ph.D.
Správa sítí RNDr. Ing. Vladimir Smotlacha, Ph.D. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Vladimír Smotlacha, 2011 Počítačové sít ě BI-PSI LS 2010/11,
Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
Firewally a iptables. Přednáška číslo 12
Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle
Pohledem managementu firmy. www.eset.cz
www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně
Sísyfos Systém evidence činností
Sísyfos Systém evidence Sísyfos : Evidence pracovních Systém Sísyfos je firemní aplikace zaměřená na sledování pracovních úkonů jednotlivých zaměstnanců firmy. Umožňuje sledovat pracovní činnosti na různých
Návod k použití webového portálu služby viphone business
Návod k použití webového portálu služby viphone business 1. Požadavky na operační systém a PC Požadavky na operační systém a počítač jsou: - běžně vybavený kancelářský počítač, bylo by vhodné aby měl alespoň
P2P komunikace I/O modulů řady E1200 I/O moduly s komunikací přes mobilní telefonní sítě 22. 9. 2010
P2P komunikace I/O modulů řady E1200 I/O moduly s komunikací přes mobilní telefonní sítě 22. 9. 2010 Program P2P funkce u řady E1200 Jaké jsou obvyklé nevýhody při P2P propojení? Jaké jsou výhody P2P u
UŽIVATELSKÝ MANUÁL. Model R502 Multifunctional Broadband Router
UŽIVATELSKÝ MANUÁL Model R502 Multifunctional Broadband Router UŽIVATELSKÝ MANUÁL Obsah Důležité informace 3 Obsah balení 3 Přehled indikace LED diod na předním panelu zařízení 3 Popis portů na zadním
1. POŽADAVKY NA OPERAČNÍ SYSTÉM A POČÍTAČ INSTALACE NASTAVENÍ A SPUŠTĚNÍ APLIKACE OVLÁDÁNÍ A NASTAVENÍ ZVLÁŠTNÍCH FUNKCÍ...
OBSAH 1. POŽADAVKY NA OPERAČNÍ SYSTÉM A POČÍTAČ... 3 2. INSTALACE... 3 3. NASTAVENÍ A SPUŠTĚNÍ APLIKACE... 5 4. OVLÁDÁNÍ A NASTAVENÍ ZVLÁŠTNÍCH FUNKCÍ... 8 2 1. Požadavky na operační systém a počítač Požadavky
Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com
DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,
Další nástroje pro testování
Další nástroje pro testování PingPlotter grafická varianta programu ping umožňuje soustavné monitorování, archivování apod. www.pingplotter.com VisualRoute grafický traceroute visualroute.visualware.com
Instalace a konfigurace web serveru. WA1 Martin Klíma
Instalace a konfigurace web serveru WA1 Martin Klíma Instalace a konfigurace Apache 1. Instalace stáhnout z http://httpd.apache.org/ nebo nějaký balíček předkonfigurovaného apache, např. WinLamp http://sourceforge.net/projects/winlamp/
Bezdrátové routery LTE & UMTS datové a hlasové brány
Bezdrátové routery LTE & UMTS datové a hlasové brány Jak na to? Report problému www.2n.cz 1. Reportování problémů V tomto dokumentu si ukážeme jakým způsobem reportovat problémy produktu 2N SpeedRoute