Bezpečnost a bezpečné programování
|
|
- Jaroslav Němeček
- před 7 lety
- Počet zobrazení:
Transkript
1 Bezpečnost a bezpečné programování 12. Útoky typu Denial-of-Service Ing. Tomáš Zahradnický, EUR ING, Ph.D. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro novou fakultu ČVUT je spolufinancována Evropským sociálním fondem a rozpočtem Hlavního města Prahy v rámci Operačního programu Praha adaptabilita (OPPA) projektem CZ.2.17/3.1.00/31952 Příprava a zavedení nových studijních programů Informatika na ČVUT v Praze. Praha & EU: Investujeme do vaší budoucnosti T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15
2 Útoky typu Denial-of-Service I Útok typu Denial-of-Service (DoS) Za DoS útok považujeme takový útok z jednoho zdroje na počítač, aplikaci, sdílený prostředek, službu, atd. s účelem učinit cíl útoku částečně nebo zcela nedostupným. Lidé často tyto útoky podceňují. Jde o typ útoku, proti kterému se velmi špatně brání dokážete si představit, kde všude lze vaši aplikaci napadnout tímto útokem? Typicky jde o: útoky na stabilitu aplikace anebo i operačního systému; zahlcení CPU; zaplnění paměti; vyhladovění nejrůznějších prostředků; zahltit provozem celou šíři pásma síťové infrastruktury; T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15
3 Útoky typu Denial-of-Service II Útoky na stabilitu aplikace anebo i operačního systému Útoky, které způsobí pád aplikace špatná kvalita aplikačního kódu. Příklad Ping of Death Maximální délka IP datagramu je 64 KB. Datagramy lze dělit do fragmentů a o jejich rozdělování a skládání se stará IP stack. Útok spočívá v tom, že útočník vytvoří tzv. raw IP socket, ze kterého pošle oběti fragmentovaný ICMP Echo datagram (ping), u nějž součet délky fragmentů přesahuje 64 KB, což u některých OS vedlo k přetečení bufferu a k pádu. Příklad NetBIOS OOB Data Port 139 využívají Windows pro NetBIOS Session protocol, který se používá pro sdílení souborů a tiskáren. Útočník pošle na port 139 packet s příznakem out-of-band (OOB), který vyžaduje přednostní doručení dat. Protože většina aplikací s tímto paketem nepočítá, dojde obvykle k pádu. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15
4 Útoky typu Denial-of-Service III Zahlcení CPU Příklad Čtení dat z registrů/konfiguračního souboru Aplikace často čte data z registrů, nebo z konfiguračního souboru. Aplikace je pečlivě psána s ohledem na buffer overflow, a proto si její vývojář nejdříve zjistí množství dat k načtení. Pak alokuje buffer o dané velikosti do nějž načte data. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15
5 Útoky typu Denial-of-Service III Zahlcení CPU Příklad Čtení dat z registrů/konfiguračního souboru Aplikace často čte data z registrů, nebo z konfiguračního souboru. Aplikace je pečlivě psána s ohledem na buffer overflow, a proto si její vývojář nejdříve zjistí množství dat k načtení. Pak alokuje buffer o dané velikosti do nějž načte data. Jak se bude aplikace chovat, když útočník změní konfigurační soubor (nebo registrový klíč) tak, že nebo mít najednou 100 MB? T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15
6 Útoky typu Denial-of-Service III Zahlcení CPU Příklad Čtení dat z registrů/konfiguračního souboru Aplikace často čte data z registrů, nebo z konfiguračního souboru. Aplikace je pečlivě psána s ohledem na buffer overflow, a proto si její vývojář nejdříve zjistí množství dat k načtení. Pak alokuje buffer o dané velikosti do nějž načte data. Jak se bude aplikace chovat, když útočník změní konfigurační soubor (nebo registrový klíč) tak, že nebo mít najednou 100 MB? Příklad Zacyklení adresářové struktury Naše aplikace podporuje zásuvné moduly a při startu je hledá v adresáři Plugins a všech jeho podadresářích. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15
7 Útoky typu Denial-of-Service III Zahlcení CPU Příklad Čtení dat z registrů/konfiguračního souboru Aplikace často čte data z registrů, nebo z konfiguračního souboru. Aplikace je pečlivě psána s ohledem na buffer overflow, a proto si její vývojář nejdříve zjistí množství dat k načtení. Pak alokuje buffer o dané velikosti do nějž načte data. Jak se bude aplikace chovat, když útočník změní konfigurační soubor (nebo registrový klíč) tak, že nebo mít najednou 100 MB? Příklad Zacyklení adresářové struktury Naše aplikace podporuje zásuvné moduly a při startu je hledá v adresáři Plugins a všech jeho podadresářích. Co se stane, když útočník vytvoří link (symlink, hardlink, junction point), pomocí kterého udělá v adresářové struktuře cyklus? Zacyklí se (DoS), spadne na přetečení zásobníku (Stack overflow), anebo pozná, že daný soubor je linka a bude ho ignorovat? T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15
8 Útoky typu Denial-of-Service IV Zahlcení paměti Příklad Naprostá většina OS používá virtuální paměť, aby mohl každý proces mít svůj vlastní adresní prostor a kvůli ochraně paměti. Úlohou správce paměti je pak mapovat stránky (virtuální) paměti do rámců ve fyzické hlavní paměti (HP) a řídit jejich načítání/odkládání z/na disk. Když dojde volná kapacita HP, je třeba některé rámce HP uvolnit odložením stránek na disk (page-out) a uvolněné rámce naplnit z disku načtenými stránkami (page-in). Útočník způsobí to, že bude alokovat nové a nové bloky paměti a neustále do nich zapisovat. Tím způsobí to, že OS bude (neu)stále provádět page-in a page-outy, čímž naprosto degraduje rychlost OS. Příklad rozšíření Pokud by ještě útočník zaplnil místo na disku, bude celá situace ještě horší. Je váš program připraven na výjimku z new int[1]? T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15
9 Útoky typu Denial-of-Service V Útok na prostředky I Příklad Máme aplikaci, která komunikuje s ostatními aplikacemi. Pro tyto účely vytváři pojmenovanou rouru. Útočník se připojí k pojmenované rouře, čímž ji pro ostatní zablokuje. Připojení neuzavře a ponechá ho schválně otevřené a bude čekat, jestli spojení po nějaké době vyprší. Počítáte s takovou možností? Příklad Ke kreslení do oknen na Windows lze použít Windows GDI. Tzv. GDI objekty (pero, štětec, řez písma, device context,...) jsou spravovány OS. Pokud je jich nedostatek, jsou požadavky na vytvoření nových objektů neúspěšné a dochází k DoS, protože program nemůže kreslit. Zkuste ve Windows XP spustit 300 instancí Solitaire :-). T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15
10 Útoky typu Denial-of-Service VI Útok na prostředky II Jak dlouho čeká váš server na data? tomas$ time openssl s_client -connect -quiet depth=1 /C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA verify error:num=20:unable to get local issuer certificate verify return:0 read:errno=0 real 4m0.947s Jak vidíme, trvá 4 min než nás server odpojí. Po tuto dobu má server alokovány prostředky pro spojení Toto byl jeden požadavek. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15
11 Útoky typu Denial-of-Service VI Útok na prostředky II Jak dlouho čeká váš server na data? tomas$ time openssl s_client -connect -quiet depth=1 /C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA verify error:num=20:unable to get local issuer certificate verify return:0 read:errno=0 real 4m0.947s Jak vidíme, trvá 4 min než nás server odpojí. Po tuto dobu má server alokovány prostředky pro spojení Toto byl jeden požadavek. SYN flooding Předchozí útok vyžaduje provedení celého navázání spojení TLS. Tento útok zaplaví server pakety SYN (první paket navázání TCP spojení), na který má následovat odpovědní paket ACK (server klient) a nakonec ACK (klient server). IP datagram se SYN paketem má však obvykle podvrženou IP adresu (IP spoofing), takže ACK od serveru nejde k nám zpět a server čeká na finální potvrzení, dokud nevyprší timeout. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15
12 Útoky typu Denial-of-Service VI Útok na prostředky II Jak dlouho čeká váš server na data? tomas$ time openssl s_client -connect -quiet depth=1 /C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA verify error:num=20:unable to get local issuer certificate verify return:0 read:errno=0 real 4m0.947s Jak vidíme, trvá 4 min než nás server odpojí. Po tuto dobu má server alokovány prostředky pro spojení Toto byl jeden požadavek. Co kdyby jich bylo 1 000? SYN flooding Předchozí útok vyžaduje provedení celého navázání spojení TLS. Tento útok zaplaví server pakety SYN (první paket navázání TCP spojení), na který má následovat odpovědní paket ACK (server klient) a nakonec ACK (klient server). IP datagram se SYN paketem má však obvykle podvrženou IP adresu (IP spoofing), takže ACK od serveru nejde k nám zpět a server čeká na finální potvrzení, dokud nevyprší timeout. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15
13 Útoky typu Denial-of-Service VI Útok na prostředky II Jak dlouho čeká váš server na data? tomas$ time openssl s_client -connect -quiet depth=1 /C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA verify error:num=20:unable to get local issuer certificate verify return:0 read:errno=0 real 4m0.947s Jak vidíme, trvá 4 min než nás server odpojí. Po tuto dobu má server alokovány prostředky pro spojení Toto byl jeden požadavek. Co kdyby jich bylo !? SYN flooding Předchozí útok vyžaduje provedení celého navázání spojení TLS. Tento útok zaplaví server pakety SYN (první paket navázání TCP spojení), na který má následovat odpovědní paket ACK (server klient) a nakonec ACK (klient server). IP datagram se SYN paketem má však obvykle podvrženou IP adresu (IP spoofing), takže ACK od serveru nejde k nám zpět a server čeká na finální potvrzení, dokud nevyprší timeout. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15
14 Útoky typu Denial-of-Service VI Útok na prostředky II Jak dlouho čeká váš server na data? tomas$ time openssl s_client -connect -quiet depth=1 /C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA verify error:num=20:unable to get local issuer certificate verify return:0 read:errno=0 real 4m0.947s Jak vidíme, trvá 4 min než nás server odpojí. Po tuto dobu má server alokovány prostředky pro spojení Toto byl jeden požadavek. Co kdyby jich bylo !!! SYN flooding Předchozí útok vyžaduje provedení celého navázání spojení TLS. Tento útok zaplaví server pakety SYN (první paket navázání TCP spojení), na který má následovat odpovědní paket ACK (server klient) a nakonec ACK (klient server). IP datagram se SYN paketem má však obvykle podvrženou IP adresu (IP spoofing), takže ACK od serveru nejde k nám zpět a server čeká na finální potvrzení, dokud nevyprší timeout. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15
15 Útoky typu Denial-of-Service VI Útok na prostředky II Jak dlouho čeká váš server na data? tomas$ time openssl s_client -connect -quiet depth=1 /C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA verify error:num=20:unable to get local issuer certificate verify return:0 read:errno=0 real 4m0.947s Jak vidíme, trvá 4 min než nás server odpojí. Po tuto dobu má server alokovány prostředky pro spojení Toto byl jeden požadavek. Co kdyby jich bylo !!! současně DDoS SYN flooding Předchozí útok vyžaduje provedení celého navázání spojení TLS. Tento útok zaplaví server pakety SYN (první paket navázání TCP spojení), na který má následovat odpovědní paket ACK (server klient) a nakonec ACK (klient server). IP datagram se SYN paketem má však obvykle podvrženou IP adresu (IP spoofing), takže ACK od serveru nejde k nám zpět a server čeká na finální potvrzení, dokud nevyprší timeout. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15
16 Distribuované Denial-of-Service (DDoS) útoky I Distribuovaný Denial-of-Service (DDoS) DDoS útok je útok typu DoS, při kterém mnoho počítačů útočí současně na jeden cíl.... T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service... MI-BPR, 2011, Předn / 15
17 Distribuované Denial-of-Service (DDoS) útoky II Příklady DDos útoků Česká pošta, s.p./2010 Útok typu DDoS, který prakticky znemožnil přístup komerčních zákazníků k zásilkovým službám na několik dní. WikiLeaks/Revange/2010 byl napaden také DDoS. Server byl zahlcen obrovským množstvím požadavků tak, že doba odpovědi na požadavek začala růst nade všechny meze a webový server WikiLeaks se tak stal zcela nedostupným. V reakci na to byly servery některých amerických společností jako např. Mastercard a Amazon, které na nátlak americké vlády vypověděly WikiLeaks smlouvu, také napadeny, a to zastánci serveru WikiLeaks. Kybernetický útok na Estonsko/2007 Z nesčetného množství IP adres mířily požadavky na nejdůležitější servery Estonské republiky, zahrnující vládní servery, servery státní správy, servery záchranné služby, mobilních telefonních operátorů a dalších institucí. Množství těchto požadavků způsobilo zahlcení těchto serverů, jejich vyřazení z provozu a faktický kolaps státní počítačové sítě. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15
18 Kdo a jak útočí? Při stahování pornografických materiálů, stahování nelegálního software, filmů, kliku na nevyžádaný link, linky a přílohy ve SPAMu, anebo i přímým útokem ze sítě Internet se často do počítače dostane trojský kůň. Trojský kůň v počítači zřídí zadní vrátka (nainstaluje root kit) a poskytne počítač útočníkovi k dispozizi. Z počítače se stává tzv. počítačová zombie/bot. Boty jsou často sdružovány do sítí, které označujeme jako BotNety. Boty/BotNety mohou být používány a/nebo pronajímány útočníkem pro různé účely, např.: DDoS Prolamování šifer hrubou silou Rozesílání SPAMu... T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15
19 Obrana proti (D)DoS útokům Proti DoS útokům se lze těžko bránit. Filtrování síťového provozu na úrovni routeru. Povolte průchod jen nějakému typu provozu. Vypněte všechny nepotřebné síťové služby zmenšete plochu pro útok. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15
20 Obrana proti útokům na síťový provoz I IP Spoofing Součástí IP hlavičky datagramů je IP adresa odesílatele a IP adresa cíle. Adresa odesílatele je však v případě IP Spoofingu podvržena a obvykle nepochází z podsítě, ze které je doopravdy IP datagram odesílán. Řešení: Zavést filtrování komunikace. Aktivní síťové prvky nabízí možnosti filtrování komunikace. Filtry lze nastavit tak, že všechny IP datagramy, které nepocházejí z podsítě odesílatele, což IP datagramy s podvrženou adresou nebývají, nebudou routovány a budou zahozeny. Problém: Filtrování lze snadno udělat na úrovni poskytovatelů internetu, kteří zajistí že IP datagramy s podvrženými IP adresami budou odfiltrovány. Pokud máme komunikaci na síti Intranet, bývá filtrování obtížné. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15
21 Obrana proti útokům na síťový provoz II Intrusion Detection [and Prevention] Systems (ID[P]S) IDS je systém, který monitoruje síťový provoz a loguje a hlásí zjištěné podezřelé aktivity správci systému. je často součástí některého aktivního síťového prvku může být i jako aplikace verzi IDS, která se navíc pokouší některé útoky zastavit, nazýváme IPS. Jsou dva základní přístupky rozhodování u IDS: signaturový síťový prvek porovnává vzorky útoků (signatury) s aktuálním síťovým provozem. statistický síťový prvek vyhodnocuje statistické anomálie v síťovém provozu. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15
22 Obrana proti útokům na prostředky Na aplikační úrovni Používá-li náš software nějaké sdílené prostředky, které mohou být cílem DoS útoku, je vhodné zamyslet se nad použitím: Kvót uživatelé našeho programu mohou použít dohromady maximálně N prostředků daného druhu. Zavedení kvót je poměrně jednoduché, ale je třeba mít na paměti, že je nutné dát správci aplikace možnosti nastavení kvót. Kvóty nastavené přímo ve zdrojovém kódu jsou problematické. Kvóty lze zavést jak na úrovni aplikaci, tak na úrovni jednotlivých uživatelů. Historie uživatele a jejich spojení můžeme nepřijmout pro vyčerpání kvóty, anebo můžeme i danou session/uživatele odpojit. Pro odpojovací účely je vhodné si zřídit tabulku obsahující historii činnosti uživatelů a stavů (byl-li například klient již autentizován, z jaké sítě se připojuje, je-li session aktivní, atd.). Na základě záznamů v tabulce pak můžeme efektivně vybrat kandidáta na odpojení. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15
23 Bibliografie Howard M., LeBlanc D.: Writing Secure Code, 2 nd edition, Microsoft Press, Graves K.: CEH: Certified Ethical Hacker Study Guide, Sybex, T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15
Fakulta elektrotechniky a informatiky Vysoká škola báňská - Technická univerzita Ostrava. Cvičení 5 POČÍTAČOVÁ OBRANA A ÚTOK - POU
Fakulta elektrotechniky a informatiky Vysoká škola báňská - Technická univerzita Ostrava Cvičení 5 POČÍTAČOVÁ OBRANA A ÚTOK - POU TCP/IP model Síťová (IP) vrstva - IP (Internet protokol) nejpoužívanější
VíceBezpečnost sítí útoky
Bezpečnost sítí útoky na počítač číhá mnoho rizik napadení místním uživatelem (krádež/poškození dat) napadení po síti krádež požár,... ochrana něco stojí (peníze, komfort, flexibilitu,...) je třeba chovat
VíceBezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
VíceCISCO CCNA I. 8. Rizika síťového narušení
CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
VíceInformační a komunikační technologie. 1.5 Malware
Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další
VíceOperační systémy 2. Firewally, NFS Přednáška číslo 7b
Operační systémy 2 Firewally, NFS Přednáška číslo 7b Firewally a iptables Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo
VíceFirewally a iptables. Přednáška číslo 12
Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle
VíceZabezpečení v síti IP
Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co
VícePB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
VícePřednáška. Správa paměti II. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012
Přednáška Správa paměti II. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012 Příprava studijního programu Informatika je podporována projektem financovaným z Evropského
VíceY36SPS Bezpečnostní architektura PS
Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého
VíceVývoj Internetových Aplikací
10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/
VíceAktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě
Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.
VíceRelační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.
Aplikační vrstva http-protokol, díky kterému je možné zobrazovat webové stránky. -Protokol dokáže přenášet jakékoliv soubory (stránky, obrázky, ) a používá se také k různým dalším službám na internetu
VícePočítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/
Počítačové sítě II 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 , http://www.ucw.cz/~qiq/vsfs/ 1 Bezpečnost sítí cílem je ochránit počítačovou síť a především data/zařízení v nich
VíceBezpečnost sítí. Bezpečnostní služby v sítích kategorie:
Bezpečnostní služby v sítích kategorie: utajení a důvěrnost dat ochrana před neautorizovaným únikem informací (šífrování) autentizace ověření totožnosti druhé komunikující strany (hesla, biometrie..) integrita
VíceProblematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer
Problematika internetové bezpečnosti a obrany proti DDoS útokům Ing. Tomáš Havlíček Produktový manažer 22 03 2016 ČD - Telematika a.s. Poskytuje služby servisu, správy a výstavby optických sítí, ICT a
VíceÚtoky DoS a DDoS. Přehled napadení. Projektování distribuovaných systémů Ing. Jiří ledvina, CSc. Lokální útoky. Vzdálené útoky
Útoky DoS a DDoS Projektování distribuovaných systémů Ing. Jiří ledvina, CSc. Přehled napadení Lokální útoky Přetečení bufferu Prolomení hesla Vzdálené útoky Spoofing SYN Flood Smurf Attack Frangle Attack
VíceProblematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer
Problematika internetové bezpečnosti a obrany proti DDoS útokům Ing. Tomáš Havlíček Produktový manažer 11 11 2015 Účast v projektu FENIX ČD-T a internetová bezpečnost ČDT-MONITOR detekce bezpečnostních
VíceAccess Control Lists (ACL)
Access Control Lists (ACL) Počítačové sítě 11. cvičení ACL Pravidla pro filtrování paketů (bezestavová) Na základě hlaviček (2.,) 3. a 4. vrstvy Průchod pravidly od 1. k poslednímu Při nalezení odpovídajícího
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
VícePřednáška. Vstup/Výstup. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012
Přednáška Vstup/Výstup. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012 Příprava studijního programu Informatika je podporována projektem financovaným z Evropského
Více7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.
7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům
VíceŠkodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007
Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry
VíceY36SPS Bezpečnostní architektura PS
Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého
VíceInovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem Českérepubliky. Internet a zdroje Bezpečnost na Internetu Petr Jakubec Tomáš
VíceJosef Hajas. hajasj1@fel.cvut.cz
Vysázeno v LAT Xu p. Technologie bezpečných kanálů aneb s OpenVPN na věčné časy Josef Hajas hajasj1@fel.cvut.cz Vysázeno v LAT Xu p. Co nás čeká a nemine Motivace, co je to vlastně ta VPN? Rozdělení jednotlivých
Vícemetodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných
Více9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,
9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)
Více12. Bezpečnost počítačových sítí
12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,
VíceBezpečnost webových stránek
Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových
VíceAdware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program
Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
VíceGymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410
VícePA159 - Bezpečnost na síti II
PA159 - Bezpečnost na síti II 2. 11. 2007 PAP (RFC 1334) Autentizační protokoly slabá autentizace plain-text hesla přes sít * Předpokládal přístup přes telefon přímo k autentizačnímu serveru CHAP (Challenge
VíceDesktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně
VíceStudentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.
IPv6 nové (ne)bezpečí? Ondřej Caletka Studentská unie ČVUT v Praze, klub Silicon Hill 22. února 2011 Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22. února 2011 1 / 14 Silicon Hill Studentský klub Studentské
VíceCLOUD COMPUTING PRO MALÉ A STŘEDNÍ FIRMY
1 CLOUD COMPUTING PRO MALÉ A STŘEDNÍ FIRMY Ing. Martin Pochyla, Ph.D. VŠB TU Ostrava, Ekonomická fakulta Katedra Aplikovaná informatika martin.pochyla@vsb.cz Informační technologie pro praxi 2010 Definice
VíceTechnická analýza kyberútoků z března 2013
Technická analýza kyberútoků z března 2013..útoky na některé zdroje českého Internetu od 4. do 7. března 2013.. Tomáš Košňar CESNET z.s.p.o. kosnar@cesnet.cz Obsah Cíle časování, schémata, síla, důsledky,
VíceBezpečnostní analýzy provozu jako prevence před šířením virů a jiných útoků (IDPS)
Bezpečnostní analýzy provozu jako prevence před šířením virů a jiných útoků (IDPS) Ing. Milan Šárek, CSc. Katedra počítačových systému FIT České vysoké učení technické v Praze MI-MTI, ZS2010/11, Předn.
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
VíceKomunikace s automaty MICROPEL. správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace
Komunikace s automaty MICROPEL správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace MICROPEL 02/2014 Základní správu automatu tvoří činnosti: Nastavení základních
VíceStandardizace Internetu (1)
Internet Standardizace Internetu (1) RFC Request for Comments, základní dokumenty identifikovány čísly, po vydání se nemění místo změny se nahradí jiným RFC přidělen stav proposed standard: návrh (ustálené,
VíceRoutování směrovač. směrovač
Routování směrovač směrovač 1 Předmět: Téma hodiny: Třída: _ Počítačové sítě a systémy Routování směrovač 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.
VícePočítačová síť a internet. V. Votruba
Počítačová síť a internet V. Votruba Obsah Co je to počítačová síť Služby sítě Protokoly a služby TCP/IP model Nastavení sítě ve Windows XP Diagnostika Bezdrátové sítě Co je to počítačová síť? Síť je spojením
VíceInternet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu
Internet a zdroje (ARP, routing) Mgr. Petr Jakubec Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu 12 26. 11. 2010 (KFC-INTZ) ARP, routing 26. 11. 2010 1 / 10 1 ARP Address Resolution
VíceAnalýza aplikačních protokolů
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PROJEKT Č. 4 Analýza aplikačních protokolů Vypracoval: V rámci předmětu: Jan HLÍDEK Komunikace v datových sítích (X32KDS) Měřeno: 28. 4. 2008
VíceNovinky ve FlowMon 6.x/FlowMon ADS 6.x
Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování
VíceObsah PODĚKOVÁNÍ...11
PODĚKOVÁNÍ..........................................11 ÚVOD.................................................13 Cíle knihy............................................. 13 Koncepce a přístup.....................................
VíceOPC server pro RWP80. MC Control s.r.o. 20. února 2007
OPC server pro RWP80 MC Control s.r.o. 20. února 2007 1 Obsah 1 Úvod 3 2 Připojení 3 2.1 Připojení přes sériový port............................ 3 2.2 Připojení přes TCP socket.............................
VíceInternet protokol, IP adresy, návaznost IP na nižší vrstvy
Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování
VíceOperační systémy. Jednoduché stránkování. Virtuální paměť. Příklad: jednoduché stránkování. Virtuální paměť se stránkování. Memory Management Unit
Jednoduché stránkování Operační systémy Přednáška 8: Správa paměti II Hlavní paměť rozdělená na malé úseky stejné velikosti (např. 4kB) nazývané rámce (frames). Program rozdělen na malé úseky stejné velikosti
VíceANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS
ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS V této části se seznámíte s funkcemi a principy protokolů DHCP, ARP, ICMP a DNS. Síť je uspořádána dle následujícího schématu zapojení. Zahajte
VíceSIMATIC S IT. Micro Automation. Promoters Meeting October Představení CP IT SPIDER CONTROL TELESERVIS. TESTOVACÍ server.
SIMATIC S7-200 243-1 2005, Page 1 Program workshopu Začátek: 9.00 GPRS - aplikace pro GPRS, základy - jak nastavit vzdálenou stanici, knihovna instrukcí pro GPRS - jak nastavit server (SINAUT MICRO SC,
VíceSSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
VíceSystém adresace paměti
Systém adresace paměti Základní pojmy Adresa fyzická - adresa, která je přenesena na adresní sběrnici a fyzicky adresuje hlavní paměť logická - adresa, kterou má k dispozici proces k adresaci přiděleného
VíceIPS a IDS. Martin Beránek. 17. března 2014. Martin Beránek (SSPŠ) IPS a IDS 17. března 2014 1 / 25
IPS a IDS Martin Beránek Střední Smíchovská průmyslová škola 17. března 2014 Martin Beránek (SSPŠ) IPS a IDS 17. března 2014 1 / 25 Gnuskola Tato prezentace je vytvořena pomocí svobodného software v rámci
Více4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.
4. Síťová vrstva Studijní cíl Představíme si funkci síťové vrstvy a jednotlivé protokoly. Doba nutná k nastudování 3 hodiny Síťová vrstva Síťová vrstva zajišťuje směrování a poskytuje jediné síťové rozhraní
Více2. Nízké systémové nároky
FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.
VícePřidělování paměti II Mgr. Josef Horálek
Přidělování paměti II Mgr. Josef Horálek Techniky přidělování paměti = Přidělování jediné souvislé oblasti paměti = Přidělování paměti po sekcích = Dynamické přemisťování sekcí = Stránkování = Stránkování
VíceZákladní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.
Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o. Bezpečnost prakticky urpf RTBH směrování Zvýšení dostupnosti DNS služeb Honeypot snadno a rychle Efektivní blokování zdrojových/cílových
VíceNPS-520 Multifunkční tiskový server
Multifunkční tiskový server Příručka k rychlé instalaci Verze 1.00 Listopad 2006 Obsah Úvodní informace... 1 1 Hardwarová instalace... 2 1.1 LED kontrolky... 2 2 Utilita ZyXEL... 3 2.1 Instalace (prostředí
VíceManagement procesu I Mgr. Josef Horálek
Management procesu I Mgr. Josef Horálek Procesy = Starší počítače umožňovaly spouštět pouze jeden program. Tento program plně využíval OS i všechny systémové zdroje. Současné počítače umožňují běh více
VícePřednáška 3. Opakovače,směrovače, mosty a síťové brány
Přednáška 3 Opakovače,směrovače, mosty a síťové brány Server a Client Server je obecné označení pro proces nebo systém, který poskytuje nějakou službu. Služba je obvykle realizována některým aplikačním
VíceInovace výuky prostřednictvím šablon pro SŠ
Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Cílová skupina Anotace Inovace výuky prostřednictvím šablon
VícePočítačové sítě II. 12. IP: pomocné protokoly (ICMP, ARP, DHCP) Miroslav Spousta, 2006 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/
Počítačové sítě II 12. IP: pomocné protokoly (ICMP, ARP, DHCP) Miroslav Spousta, 2006 , http://www.ucw.cz/~qiq/vsfs/ 1 ICMP Internet Control Message Protocol doslova protokol řídicích hlášení
VíceAnalýza a zabezpečení počítačové sítě
www.redtoo.com 30.09.2015 Page 1 Analýza a zabezpečení počítačové sítě Firewall, IPS, Netflow Ing. Jakub Žák, redtoo www.redtoo.com 30.09.2015 Page 2 Základní informace o síti Z čeho se počítačová síť
Více1. Směrovače směrového protokolu směrovací tabulku 1.1 TTL
1. Směrovače Směrovače (routery) jsou síťové prvky zahrnující vrstvy fyzickou, linkovou a síťovou. Jejich hlavním úkolem je směrování paketů jednotlivými sítěmi ležícími na cestě mezi zdrojovou a cílovou
Více09. Memory management. ZOS 2006, L.Pešička
09. Memory management ZOS 2006, L.Pešička Správa paměti paměťová pyramida absolutní adresa relativní adresa počet bytů od absolutní adresy fyzický prostor adres fyzicky k dispozici výpočetnímu systému
VíceGymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:
VíceStruktura a architektura počítačů (BI-SAP) 11
Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti Struktura a architektura počítačů (BI-SAP) 11 doc. Ing. Hana Kubátová, CSc. Katedra číslicového návrhu Fakulta informačních technologii
VícePočítačové sítě II. 14. Transportní vrstva: TCP a UDP. Miroslav Spousta, 2005
Počítačové sítě II 14. Transportní vrstva: TCP a UDP Miroslav Spousta, 2005 1 Transportní vrstva přítomná v ISO/OSI i TCP/IP zodpovědná za rozšíření vlastností, které požadují vyšší vrstvy (aplikační)
VíceProjekt Turris http://www.turris.cz/ Ondřej Filip 23 října 2014 CIF Praha
Projekt Turris http://www.turris.cz/ Ondřej Filip 23 října 2014 CIF Praha Projekt Turris - motivace Start v roce 2013 Projekt sdílené kybernetické obrany Hlavní cíle Bezpečnostní výzkum Bezpečnost koncových
VíceTéma bakalářských a diplomových prací 2014/2015 řešených při
Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem
VíceZajištění kvality služby (QoS) v operačním systému Windows
VŠB TU Ostrava Směrované a přepínané sítě Zajištění kvality služby (QoS) v operačním systému Windows Teoretické možnosti aplikace mechanismů zabezpečení kvality služby (QoS) v nových verzích MS Windows
VíceBezpečná VLAN v NIX.CZ. Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz
Bezpečná VLAN v NIX.CZ Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz O čem byla přednáška loni? Březnový DoS na portál ihned.cz - samostatné přednášky na toto téma: - Internet a Technologie 2013 (CZ.NIC)
VícePři konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.
1 Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. Bez jejich znalosti však jen stěží nastavíte směrovač tak,
VíceTransportní vrstva. RNDr. Ing. Vladimir Smotlacha, Ph.D.
Transportní vrstva RNDr. Ing. Vladimir Smotlacha, Ph.D. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Vladimír Smotlacha, 2011 Počítačové sít ě BI-PSI
VíceElektronická pošta. Miloš Wimmer <wimmer@civ.zcu.cz>
Elektronická pošta Miloš Wimmer Poštovní účet každý student a zaměstnanec ZČU získává emailovou adresu a schránku automaticky společně se svým uživatelským účtem v prostředí Orion
VícePočítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou,
Počítačové sítě Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, optickým vláknem nebo jiným způsobem tak, aby spolu mohly vzájemně komunikovat. K čemu slouží počítačové sítě Sdílení
VícePráce s e-mailovými schránkami v síti Selfnet
Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové
VíceIT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?
Bezpečnost v oblasti MES systémů - kde začít? Obsah -Modelový příklad - Píšťalka a syn, s.r.o. --Základní údaje --Geografická lokace --Struktura společnosti --Firemní procesy --Aplikační podpora --Základní
VíceAktivní prvky: brány a směrovače. směrovače
Aktivní prvky: brány a směrovače směrovače 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky brány a směrovače 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART
VíceODBORNÝ VÝCVIK VE 3. TISÍCILETÍ. MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím)
Object 12 3 Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím) Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední
VíceBezpečnost a virová problematika
Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se
VíceDoS útoky v síti CESNET2
DoS útoky v síti CESNET2 Ondřej Caletka 31. května 2016 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Ondřej Caletka (CESNET, z. s. p. o.) DoS útoky v síti CESNET2 31. května 2016
VíceSystémy pro sběr a přenos dat
Systémy pro sběr a přenos dat propojování distribuovaných systémů modely Klient/Server, Producent/Konzument koncept VFD (Virtual Field Device) Propojování distribuovaných systémů Používá se pojem internetworking
VíceWireGuard. nová a jednoduchá linuxová VPN. Petr Krčmář. 3. listopadu 2018
WireGuard nová a jednoduchá linuxová VPN Petr Krčmář 3. listopadu 2018 Uvedené dílo (s výjimkou obrázků) podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Petr Krčmář (Root.cz, vpsfree.cz) WireGuard
VíceOBSAH... 2 ÚVOD... 3 TYPY INSTALACE... 4
OBSAH OBSAH... 2 ÚVOD... 3 O této příručce...3 Téma 3 Určení 3 Potřebný software...3 Systémové požadavky...3 Požadavky na server 3 TYPY INSTALACE... 4 Instalace na samostatná PC (Typická)...4 Typická instalace
VíceHodinový rozpis kurzu Správce počítačové sítě (100 hod.)
Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA
VíceFile Transfer Protocol (FTP)
File Transfer Protocol (FTP) protokol pro přenos souborů, jeden z klasických RFC 959 přehled specifikací na http://www.wu-ftpd.org/rfc/ opět architektura klient-server navržen s ohledem na efektivní využívání
VíceNastavení skenování do u Technický průvodce
E-mail Nastavení skenování do e-mailu verze 1.0 Konica Minolta Business Solutions Czech, s.r.o. listopad, 2018 Technická podpora OBSAH 1 ÚVOD... 3 2 ZÁKLADNÍ INFORMACE... 3 3 NASTAVENÍ POŠTOVNÍHO SERVERU...
VíceSystém souborů (file system, FS)
UNIX systém souborů (file system) 1 Systém souborů (file system, FS)! slouží k uchování dat na vnějším paměťovém médiu a zajišťuje přístup ke struktuře dat! pro uživatele možnost ukládat data a opět je
VícePamět ová hierarchie, virtuální pamět. doc. Ing. Róbert Lórencz, CSc.
Architektura počítačových systémů Pamět ová hierarchie, virtuální pamět doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů
VícePrůmyslová komunikace přes mobilní telefonní sítě. Michal Kahánek 22. 9. 2010
Průmyslová komunikace přes mobilní telefonní sítě Michal Kahánek 22. 9. 2010 Program Produkty Moxa pro mobilní komunikaci Operační módy mobilních modemů OnCell Operační módy mobilních IP modemů OnCell
VíceSTRUč Ná Př íruč KA pro Windows Vista
STRUč Ná Př íruč KA pro Windows Vista OBSAH Kapitola 1: SYSTéMOVé POžADAVKY...1 Kapitola 2: INSTALACE SOFTWARU TISKáRNY V SYSTéMU WINDOWS...2 Instalace softwaru pro lokální tisk... 2 Instalace softwaru
VíceIntraVUE 2.0.3 Co je nového
IntraVUE 2.0.3 Co je nového Michal Tauchman Pantek (CS) s.r.o. Červen 2008 Strana 2/8 Úvod IntraVUE je diagnostický a podpůrný softwarový nástroj pro řešení komunikačních problémů, vizualizaci a dokumentaci
VíceDetekce volumetrických útoků a jejich mi4gace v ISP
Detekce volumetrických útoků a jejich mi4gace v ISP Flowmon DDoS Defender a F5 řešení Roman Tomášek roman.tomasek@alef.com Partnerství a certifikace Cisco Value Added Distributor Cisco Gold Cer4fied Partner
VíceT-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE
T-Mobile Internet Manager pro Windows NÁVOD PRO UŽIVATELE Obsah 03 Úvod 04 Požadavky na hardware a software 04 Připojení zařízení k počítači 05 Uživatelské rozhraní 05 Výběr sítě 06 Připojení k internetu
Více