Analýza malware v paměti počítače. Vašek Lorenc
|
|
- Přemysl Netrval
- před 8 lety
- Počet zobrazení:
Transkript
1 Analýza malware v paměti počítače Vašek Lorenc Europen 2013
2 Doporučený software Oracle VirtualBox plus dostatek místa na disku (cca 12 GB) Volatility Framework Mandiant Redline Unixové utility strings, foremost Textový editor na poznámky Nástroje na analýzu dokumentů, JS,...
3 Průběh tutoriálu Úvod do problematiky, zprovoznění VM Nebude to o assembleru Ani o (de)obfuskaci malware Hledání podivností v systému Malware, rootkity, Windows Jednoduchá forenzní analýza Nácvik hledání zdroje infekce To vše na příkladech (funkční malware)!
4 A jedna otázka... Jak dlouho zhruba trvá, než denně aktualizovaný antivirus najde virus/exploit, kterým byl počítač infikován? okamžitá detekce, žádné čekání! 1 den 2 dny týden měsíc
5 Malý kvíz na úvod/1 Který z následujících virů/malware používal sociální sítě pro své další šíření? Torpig Code Red TwitterNET Koobface
6 Malý kvíz na úvod/2 Který z následujících programů využívají autoři APT malware pro přístup do napadených systémů? Back Orifice Poison Ivy SpyEye Phoenix
7 Malý kvíz na úvod/3 V roce 2012 se objevil virus zaměřený na OS X a využívající zranitelností v Javě. Který? SMSSend Battery Doctor JFake Flashback
8 Malý kvíz na úvod/4 Které z následujících systémových volání by pro svoji činnost mohl nejlépe využít keylogger? POP GetProcAddress GetAsyncState VirtualAllocEx
9 Malý kvíz na úvod/5 Pokud by si chtěl malware zajistit spuštění i po restartu systému, pravděpodobně by využil: HKCU\System\CurrentControlSet\Control\MediaProperties %UserProfile%\ntuser.dat HKLM\Software\Microsoft\Windows\CurrentVersion\Run HKLM\SECURITY
10 Proč analyzovat paměť? Je to zábava! Součást zajištění důkazů při vyšetřování Změna proti dřívějším doporučením a postupům Incident Response Možnost sledovat chování útočníků, jejich nástroje,... Technické zjednodušení problému reverzní analýzy Není třeba umět assembler a chápat anti-re triky Často mnohem rychlejší nalazení důležitých indikátorů
11 Jak získat obraz paměti? Přímý přístup k HW windd, fastdump, memoryze,... obraz hybernovaného systému (hiberfil.sys) Vzdálený přístup Encase, Mandiant Intelligent Response, Access Data FTK,... VMWare, VirtualBox,... často jednoduchá možnost získání paměti VirtualBox --dbg --startvm MalwareVM (a následně.pgmphystofile) Komplikace nepodporovaný OS (Linux, MacOS; 32bit/64bit) swap
12 Volatility Framework Open Source nástroj GPL licence Psaný v Pythonu dostupný pro všechny možné platformy možnosti automatizace, pluginy,... Umožňuje analyzovat paměť mnoha systémů Windows, Linux, MacOS, Android 32/64-bitové varianty Příkazová řádka Spousta příkladů, oficiální školení, velmi populární,...
13 Mandiant Redline Volně dostupný Nikoliv open source Pouze pod Windows (.NET) Sympatické uživatelské rozhraní Dobře použitelné workflow Snadné vyhledávání, timeline, řetězce Hodnotící systém procesů (míra podezřelosti) Nevýhody Analýza pouze Windows OS, horší detekce datových struktur
14 HBGary Responder Pro Velmi obtížná dostupnost placená verze + community-edition s obtížnou aktivací Pouze pro Windows (.NET) Horší stabilita Výborný nástroj pro analytiky vizuální debugger, Canvas Digital DNA výborný systém hodnocení rizik Možnost analyzovat i přímo binárky Není součástí dnešního tutoriálu :(
15 Responder Pro: DDNA
16 Responder Pro: DDNA
17 Responder Pro: Canvas
18 Co budeme hledat? Komunikaci s C&C/RAT Skryté procesy Process/DLL injection Nestandardní/známé umístění binárek Nestandardní/známé mutexy Otevřené soubory/sockety Záznamy v registrech Historii příkazového řádku Alternate Data Streams Klíče,...
19 Doporučený postup analýzy Používejte Internet (Google, VirusTotal,...) Nezapomeňte si dělat poznámky! Co analyzujeme za systém (OS, verze, bitness) Síťová spojení (+ whois, atd.) Procesy (skryté, viditelné, podivné názvy, časy spuštění a ukončení,...) Mutexy (+ soubory) Řetězce (URI, %s, %d, domény, jména procesů, user-agent, )... Závěrečný report
20 Volatility Framework Nápověda vol.py h / vol.py plugin h / vol.py příkaz --info Informace o souboru s pamětí počítače vol.py f image.file imageinfo Příklad volání jednotlivých modulů Volatility vol.py -f image.file --profile=profile příkaz export VOLATILITY_LOCATION=image.file export VOLATILITY_PROFILE=WinXPSP3x86
21 Volatility Framework stručný přehled psxview (vyhledávání skrytých procesů) apihooks driverscan ssdt / driverirp / idt connections / connscan (WinXP, seznam otevřených spojení) netscan (Win7, vyhledávání otevřených síťových spojení/socketů) pslist / psscan (výpis procesů získaných přes WinAPI vs. přes EPROCESS bloky) malfind / ldrmodules (hledání vloženého kódu + dump / detekce DLL) hivelist (nalezení a vypsání složek s registry) / hashdump handles / dlllist / filescan (seznam souborů / DLL files / FILE_OBJECT handles) cmdscan / consoles (historie cmd.exe / console buffer) shimcache (application compatibility info) memdump / procmemdump / procexedump
22 Analýza: xp-infected.vmem Doporučené nástroje Redline, Volatility
23 Analýza: zeus.vmem Doporučené nástroje Redline, Volatility
24 Analýza: zeus2x4.vmem Doporučené nástroje Redline, Volatility
25 Forenzní analýza operační paměti? Foremost Nástroj na získávání souborů známých typů z obrazů disku/paměti Strings Řetězce v paměti mohou být uloženy v různých kódováních (UTF-8, UTF-16)
26 Analýza: bob.vmem Doporučené nástroje Redline, Volatility, Foremost, Strings
27 Analýza: homework.vmem Doporučené nástroje Redline, Volatility, Foremost, Strings
28 Odkazy, otázky, odpovědi... Zajímavé zdroje čtení kolem (analýzy) malware Twitter!
29 Děkuji za účast i za vaši pozornost! vaclav.lorenc@gmail.com
ANALÝZA MALWARE V PAMĚTI POČÍTAČE. Vašek Lorenc
ANALÝZA MALWARE V PAMĚTI POČÍTAČE Vašek Lorenc DOPORUČENÝ SOFTWARE Oracle VirtualBox plus dostatek místa na disku (cca 12 GB) Volatility Framework Mandiant Redline Unixové utility strings, foremost Textový
monolitická vrstvená virtuální počítač / stroj modulární struktura Klient server struktura
IBM PC 5150 MS DOS 1981 (7 verzí) DR DOS, APPLE DOS, PC DOS 1. 3. Windows grafická nástavba na DOS Windows 95 1. operační systém jako takový, Windows XP 2001, podporovány do 2014, x86 a Windows 2000 Professional
ČÁST 1. Základy 32bitového programování ve Windows
Obsah Úvod 13 ČÁST 1 Základy 32bitového programování ve Windows Kapitola 1 Nástroje pro programování ve Windows 19 První program v Assembleru a jeho kompilace 19 Objektové soubory 23 Direktiva INVOKE 25
Instalace OS, nastavení systému
ZVT Instalace OS, nastavení systému SW vybavení PC HW hardware zařízení počítače (+ firmware těchto zařízení, BIOS VGA, ) BIOS basic input output systém poskytuje služby OS, uložen v paměti na MB. (Nastavení
1.2 Operační systémy, aplikace
Informační a komunikační technologie 1.2 Operační systémy, aplikace Studijní obor: Sociální činnost Ročník: 1 Programy (Software - SW) V informatice se takto označují všechny samospustitelné soubory které
IT ESS II. 1. Operating Systém Fundamentals
IT ESS II. 1. Operating Systém Fundamentals Srovnání desktopových OS a NOSs workstation síťové OS (NOSs) jednouživatelské jednoúlohové bez vzdáleného přístupu místní přístup k souborům poskytují a zpřístupňují
Compatibility List. GORDIC spol. s r. o. Verze 3.60.5 8.4.2009
Compatibility List Verze 3.60.5 8.4.2009 GORDIC spol. s r. o. Copyright 1993-2009 1 Obsah Obsah 1 2 3 4 5 6 7 8 9 3.1 3.2 Úvodní informace Podporované databázové systémy Klientské prostředí Tlustý klient...
Nové jazykové brány do Caché. Daniel Kutáč
Nové jazykové brány do Caché Daniel Kutáč O čem budeme mluvit.net T/SQL Perl Python MultiValue Basic Téma.NET provider .NET Provider Co lze již dnes Factory / VisM ODBC.NET Web Services Factory a VisM
Operační systémy: funkce
Operační systémy Software, který zabezpečuje základní chod počítače, je prostředníkem mezi hardwarem a aplikačním softwarem. Nutný základní software v počítači. Vykonává řadu rutinních operací, které by
Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled
Windows 2008 R2 - úvod Jan Žák Operační systémy Windows Stručný přehled Klientské OS Windows 95, 98, ME Windows NT Windows 2000 Windows XP Windows Vista Windows 7 Windows CE, Windows Mobile Windows Phone
Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti
Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka ESET NOD32 Antivirus poskytuje dokonalou ochranu počítače před škodlivým kódem.
Současný svět Projekt č. CZ.2.17/3.1.00/32038, podpořený Evropským sociálním fondem v rámci Operačního programu Praha adaptabilita
Aktivní webové stránky Úvod: - statické webové stránky: pevně vytvořený kód HTML uložený na serveru, ke kterému se přistupuje obvykle pomocí protokolu HTTP (HTTPS - zabezpečený). Je možno používat i různé
Programové vybavení počítačů operační systémy
Programové vybavení počítačů operační systémy Operační systém Základní program, který oživuje hardware a poskytuje prostředí pro ostatní programy Řídí využití procesoru, síťovou komunikaci, tisk, ovládá
Úvod Seznámení s předmětem Co je.net Vlastnosti.NET Konec. Programování v C# Úvodní slovo 1 / 25
Programování v C# Úvodní slovo 1 / 25 Obsah přednášky Seznámení s předmětem Co je.net Vlastnosti.NET 2 / 25 Kdo je kdo Petr Vaněček vanecek@pf.jcu.cz J 502 Václav Novák vacnovak@pf.jcu.cz?? Při komunikaci
O projektu Nasazení OpenOffice.org v praxi
O projektu Nasazení OpenOffice.org v praxi Filip Molčan molcanf@openoffice.org Konference EurOpen Hotel Relax, Moninec - 18. 5. 2005 Obsah prezentace Minulost a současnost OpenOffice.org Představení projektu
Operační systémy (OS)
Operační systémy (OS) Operační systém Základní softwarové vybavení Ovládá technické vybavení počítače Tvoří rozhraní mezi aplikačními (uživatelskými) programy a hardwarem organizace přístupu k datům spouštění
Acronis. Lukáš Valenta lukas.valenta@acronis.cz www.acronis.cz
Acronis Lukáš Valenta lukas.valenta@acronis.cz www.acronis.cz Acronis Kdo jsme? Společnost se sídlem v USA Zálohovací software Software pro ochranu proti haváriím Nástroje pro správu disků Nástroje pro
FLAB. Ransomware PČR. zaplaťte a bude vám odpuštěno. Aleš Padrta. Karel Nykles. 6.3. 2013, Seminář CIV, Plzeň
Ransomware PČR zaplaťte a bude vám odpuštěno Aleš Padrta Karel Nykles 1 Obsah Ransomware Definice pojmu Ransomware PČR Jak vypadá Psychologické aspekty Analýza vnitřního fungování Výskyt na ZČU Odstranění
Obsah. O autorech 9 Earle Castledine 9 Myles Eftos 9 Max Wheeler 9 Odborný korektor 10. Předmluva 11 Komu je kniha určena 12 Co se v knize dočtete 12
O autorech 9 Earle Castledine 9 Myles Eftos 9 Max Wheeler 9 Odborný korektor 10 Předmluva 11 Komu je kniha určena 12 Co se v knize dočtete 12 Poděkování 15 Earle Castledine 15 Myles Eftos 15 Max Wheeler
Windows 2008 R2 - úvod. Lumír Návrat
Windows 2008 R2 - úvod Lumír Návrat Operační systémy Windows Stručný přehled Klientské OS Windows 95, 98, ME Windows NT Windows 2000 Windows XP Windows Vista Windows 7 Windows 8 Windows 8.1 Windows 10
Karel Bittner bittner@humusoft.com. HUMUSOFT s.r.o. HUMUSOFT s.r.o.
Karel Bittner bittner@humusoft.com COMSOL Multiphysics Co je COMSOL Multiphysics? - sw určený k simulaci fyzikálních modelů, na něž působí jeden nebo několik fyzikálních vlivů - sw úlohy řeší metodou konečných
Porovnání rychlosti mapového serveru GeoServer při přístupu k různým datovým skladům
Porovnání rychlosti mapového serveru GeoServer při přístupu k různým datovým skladům Bakalářská práce 2014 Autor: Adam Schreier Garant práce: Jan Růžička Obsah prezentace 1.Seznámení s řešeným problémem
Vzdálený přístup k počítačům
Vzdálený přístup k počítačům jedna z nejstarších služeb vzdálený přístup k sálovým počítačům nejprve vzdálené terminály později terminálová emulace jako jedna ze služeb počítačové sítě současnost využíváno
O projektu OpenOffice.org a IBM OS/2 OS/2 a Open Source
O projektu OpenOffice.org a IBM OS/2 OS/2 a Open Source Filip Molčan molcanf@openoffice.org Konference Warpstock Czech Republic 2005 Liberec - 16. 7. 2005 Obsah prezentace Minulost a současnost OpenOffice.org
TSM for Virtual Environments Data Protection for VMware v6.3. Ondřej Bláha CEE+R Tivoli Storage Team Leader. TSM architektura. 2012 IBM Corporation
TSM for Virtual Environments Data Protection for VMware v6.3 Ondřej Bláha CEE+R Tivoli Storage Team Leader TSM architektura 2012 IBM Corporation Tradiční zálohování a obnova dat ze strany virtuálního stroje
PB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
Matematika v programovacích
Matematika v programovacích jazycích Pavla Kabelíková am.vsb.cz/kabelikova pavla.kabelikova@vsb.cz Úvodní diskuze Otázky: Jaké programovací jazyky znáte? S jakými programovacími jazyky jste již pracovali?
Implementace systémů HIPS: historie a současnost. Martin Dráb
Implementace systémů HIPS: historie a současnost Martin Dráb martin.drab@secit.sk HIPS: základní definice Majoritně používané operační systémy disponují bezpečnostními modely, které dovolují jednotlivým
SOFTWARE - programové vybavení počítače (nemůžeme si na něj sáhnout) Bez SW nemůže PC fungovat. Schéma počítače:
SOFTWARE - programové vybavení počítače (nemůžeme si na něj sáhnout) Bez SW nemůže PC fungovat. Schéma počítače: Druhy programů: 1. Systémové programy řídí, umožňují a usnadňují chod a správu PC - Operační
CDS Invenio v NTK. V NTK využíváme CDS Invenio pro repozitář šedé literatury v rámci projektu NUŠL
CDS Invenio v NTK V NTK využíváme CDS Invenio pro repozitář šedé literatury v rámci projektu NUŠL Konfigurace CDS Invenio pro potřeby šedé literatury - NUŠL odkaz invenio.ntkcz.cz V NTK nyní verze 0.99.1
Základy informatiky. Operační systémy
Základy informatiky Operační systémy Zpracoval: Upraveno: Ing. Pavel Děrgel Daniela Ďuráková Cíle dnešní přednášky Operační systém základní funkce souborové systémy Windows historie, vlastnosti Linux historie
Základní typy struktur výpočetních systémů
Základní typy struktur výpočetních systémů Struktury výpočetních systémů Monolitická struktura Vrstvená (hierarchická) struktura Virtuální počítače (virtuální stroje) Abstraktní počítače Modulární struktura
Platforma x64 a přechod na 64 bitů. Aleš Keprt Univerzita Palackého, Olomouc
Platforma x64 a přechod na 64 bitů Aleš Keprt Univerzita Palackého, Olomouc 2008, 2009 Úvod 64bit počítač není nový objev 64bit unixové servery od roku 1992 Nyní pozvolné rozšiřování 64bit na PC Pomalé
Chyby v prohlížečích, které v nich byly klidně deset let. Jiří Nápravník
Chyby v prohlížečích, které v nich byly klidně deset let Jiří Nápravník 1 Jednotlivé části Důvod vytvoření analýzy Podíl na trhu mezi prohlížeči Podíl na trhu mezi op. systémy Způsob analýzy a použité
Stavba operačního systému
Stavba operačního systému Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Ing. Libor Otáhalík. Dostupné z Metodického portálu www.rvp.cz, ISSN: 1802-4785. Provozuje Národní ústav pro vzdělávání,
Obsah. 1) Rozšířené zadání 2) Teorie zásuvných modulů a) Druhy aplikací používajících zásuvné moduly b) Knihovny c) Architektura aplikace d) Výhody
Obsah 1) Rozšířené zadání 2) Teorie zásuvných modulů a) Druhy aplikací používajících zásuvné moduly b) Knihovny c) Architektura aplikace d) Výhody 3) 4) Mantichora Mantichora je moderní aplikace, který
konec šedesátých let vyvinut ze systému Multics původní účel systém pro zpracování textů autoři: Ken Thompson a Denis Ritchie systém pojmnoval Brian
02 konec šedesátých let vyvinut ze systému Multics původní účel systém pro zpracování textů autoři: Ken Thompson a Denis Ritchie systém pojmnoval Brian Kernighan v r. 1973 přepsán do jazyka C Psát programy,
Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.
Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o. Bezpečnost prakticky urpf RTBH směrování Zvýšení dostupnosti DNS služeb Honeypot snadno a rychle Efektivní blokování zdrojových/cílových
Software programové vybavení. 1. část
Software programové vybavení 1. část Software Vše co není HW je SW = pojem se někdy vztahuje jak na programy, tak na data Oživuje hardware (zdaleka ne jen počítače) Je-li přítomen procesor, musí být i
Alternativní operační systémy. Martin Drlík, Daniel Krotil OSY2A, ITV
Alternativní operační systémy Martin Drlík, Daniel Krotil OSY2A, ITV Co lze pokládat za alternativní OS Operační systémy založené na Linuxu Online operační systémy Operační systémy založené na vlastních
Integrovaná střední škola, Sokolnice 496
Integrovaná střední škola, Sokolnice 496 Název projektu: Moderní škola Registrační číslo: CZ.1.07/1.5.00/34.0467 Název klíčové aktivity: III/2 - Inovace a zkvalitnění výuky prostřednictvím ICT Kód výstupu:
Přednáška. Vstup/Výstup. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012
Přednáška Vstup/Výstup. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012 Příprava studijního programu Informatika je podporována projektem financovaným z Evropského
Exploitace zranitelností. Obsah
Obsah 1 Úvod... 4 1.1 Lockdown a hackerlab...4 1.2 Vaše ochrana... 4 2 Exploit... 5 2.1 Typy exploitů...5 3 Zranitelnost FTP serveru Cesar...5 3.1 Fuzzer ftp-fuzzer.py...5 3.1.1 Spuštění fuzzeru...7 4
1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW Databázový server Webový server Stanice pro servisní modul...
Obsah 1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW... 1 1.1 Databázový server... 1 1.2 Webový server... 1 1.3 Stanice pro servisní modul... 1 1.4 Uživatelské stanice... 1 1.5 Monitorované počítače...
LINUX - INSTALACE & KONFIGURACE
LINUX - INSTALACE & KONFIGURACE LINUX - INSTALACE & KONFIGURACE Školení zaměřené na instalaci a správu systému. Účastník získá praktické znalosti vhodné pro instalaci a správu operačního systému na serveru.
Maturitní témata pro 1.KŠPA Kladno, s.r.o. Výpočetní technika
Maturitní témata pro 1.KŠPA Kladno, s.r.o. Předmět Typ zkoušky Obor Forma Zkoušející Období Výpočetní technika Profilová ústní Ekonomika a podnikání zaměření Podnikání Denní / Distanční Ing. Horová / K.
Registrační číslo projektu: CZ.1.07/1.5.00/34.0185. Název projektu: Moderní škola 21. století. Zařazení materiálu: Ověření materiálu ve výuce:
STŘEDNÍ ODBORNÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ NERATOVICE Školní 664, 277 11 Neratovice, tel.: 315 682 314, IČO: 683 834 95, IZO: 110 450 639 Ředitelství školy: Spojovací 632, 277 11 Neratovice tel.:
Zabezpečení mobilních bankovnictví
Konference Security 2015 Zabezpečení mobilních bankovnictví Petr Dvořák CEO, Lime - HighTech Solutions s.r.o. petr@lime-company.eu Obsah Vlastnosti mobilních zařízení. Architektura mobilního bankovnictví.
SÁM O SOBĚ DOKÁŽE POČÍTAČ DĚLAT JEN O MÁLO VÍC NEŽ TO, ŽE PO ZAPNUTÍ, PODOBNĚ JAKO KOJENEC PO PROBUZENÍ, CHCE JÍST.
OPERAČNÍ SYSTÉMY SÁM O SOBĚ DOKÁŽE POČÍTAČ DĚLAT JEN O MÁLO VÍC NEŽ TO, ŽE PO ZAPNUTÍ, PODOBNĚ JAKO KOJENEC PO PROBUZENÍ, CHCE JÍST. OPERAČNÍ SYSTÉMY PŮVODNĚ VYVINUTY K ŘÍZENÍ SLOŽITÝCH VSTUPNÍCH A VÝSTUPNÍCH
Využití systému Dynamips a jeho nástaveb pro experimenty se síťovými technologiemi Petr Grygárek
Využití systému Dynamips a jeho nástaveb pro experimenty se síťovými technologiemi Petr Grygárek katedra informatiky fakulta elektrotechniky a informatiky VŠB-Technická univerzita Ostrava Agenda Motivace
10 Balíčky, grafické znázornění tříd, základy zapozdření
10 Balíčky, grafické znázornění tříd, základy zapozdření Studijní cíl Tento studijní blok má za cíl pokračovat v základních prvcích jazyka Java. Konkrétně bude věnována pozornost příkazům balíčkům, grafickému
S ovladačem do jádra! Martin Dráb martin.drab@email.cz
S ovladačem do jádra! Martin Dráb martin.drab@email.cz Úvod a cíle přednášky Od 64bitových verzí Windows Vista je nutné ovladače digitálně podepisovat důvěryhodným certifikátem, aby je operační systém
Technická specifikace HW pro rok 2012
Technická specifikace HW pro rok 2012 Blade šasi 1 ks Položka Hloubka vnitřní Napájení Ventilátory Management LAN konektivita FC konektivita Vzdálená správa rackové min. 14 aktivních pozic pro blade servery.
Pokročilé architektury počítačů
Pokročilé architektury počítačů Tutoriál 2 Virtualizace a její dopady Martin Milata Obsah Virtualizace Jak virtualizace funguje Typy HW podpora virtualizace Dopady virtualizace Jak virtualizace funguje?
Operační systémy 1. Přednáška číslo 11 3. 5. 2010. Souborové systémy
Operační systémy 1 Přednáška číslo 11 3. 5. 2010 Souborové systémy Dělení dle bezpečnosti Souborové systémy s okamžitým zápisem pouze jeden druh operace a další musí čekat. Data se nemohou ztratit, ale
Téma 8: Konfigurace počítačů se systémem Windows 7 IV
Téma 8: Konfigurace počítačů se systémem Windows 7 IV 1 Teoretické znalosti V tomto cvičení budete pracovat se správou vlastností systému, postupně projdete všechny karty tohoto nastavení a vyzkoušíte
Česká pošta, s.p. na Linuxu. Pavel Janík open source konzultant
Česká pošta, s.p. na Linuxu Pavel Janík open source konzultant Česká pošta, s.p. 1993: založen státní podnik Česká pošta oddělením od společnosti Český Telecom nezávislá na státním rozpočtu poskytuje listovní,
úvod Historie operačních systémů
Historie operačních systémů úvod Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Ing. Libor Otáhalík. Dostupné z Metodického portálu www.rvp.cz, ISSN: 1802-4785. Provozuje Národní ústav
Informační Systém pro Psychiatrii HIPPO
Informační Systém pro Psychiatrii HIPPO Informace, doporučení a nutná nastavení pro zajištění správné funkce Pinel Plus v OS Windows a Linux Ochranné známky HIPPO je registrovaná ochranná známka společnosti
Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která
INFORMATIKA (INF1X, INF2X)
INFORMATIKA (INF1X, INF2X) RNDr. Karel Hrach, Ph.D. (prac.17) Prezentace viz Studium / Studijní materiály (v menu nalevo) Konzultace viz INF1X Informace, prvky počítače, vstupní a výstupní zařízení, operační
Operační systémy. Jednoduché stránkování. Virtuální paměť. Příklad: jednoduché stránkování. Virtuální paměť se stránkování. Memory Management Unit
Jednoduché stránkování Operační systémy Přednáška 8: Správa paměti II Hlavní paměť rozdělená na malé úseky stejné velikosti (např. 4kB) nazývané rámce (frames). Program rozdělen na malé úseky stejné velikosti
2010/2011 ZS. Operační systém. úvod základní architektury
Principy počítačů a operačních systémů Operační systém úvod základní architektury Historický vývoj 1. generace počítačů (40.-50. léta 20. stol.) technologie relé, elektronky programování strojový kód propojovací
Programovací jazyky Přehled a vývoj
Programovací jazyky Přehled a vývoj 1 Programování a programovací jazyk Historie a současnost programovacích jazyků Objektově orientované a vizuální programování Značkovací a skriptovací jazyky 2 Programování
ESET NOD32 Antivirus. pro Kerio. Instalace
ESET NOD32 Antivirus pro Kerio Instalace Obsah 1. Úvod...3 2. Podporované verze...3 ESET NOD32 Antivirus pro Kerio Copyright ESET, spol. s r. o. Eset software spol. s r.o. Classic 7 Business Park Jankovcova
2N Access Commander. Základy použití. www.2n.cz 1.1.0. Verze
2N Access Commander Základy použití Verze 1.1.0 www.2n.cz Společnost 2N TELEKOMUNIKACE a.s. je českým výrobcem a dodavatelem telekomunikační techniky. K produktovým řadám, které společnost vyvíjí, patří
AIDA64 Extreme. Příručka k nastavení. v 1.1 30. 07. 2014.
Příručka k nastavení v 1.1 30. 07. 2014. je vyvíjen společností FinalWire s.r.o. Copyright 1995-2014 FinalWire s.r.o. Tento dokument byl vytvořen společností ABSEIRA s.r.o. Všechna práva vyhrazena. Copyright
Evidence majetku a Windows 8
Evidence majetku a Windows 8 S novými počítači se u uživatelů objevuje operační systém Windows 8. Provoz programu Evidence majetku na takovém počítači je možná dvěma způsoby. A. Provoz evidence majetku
MS Windows 7. Milan Myšák. Příručka ke kurzu. Milan Myšák
MS Windows 7 Milan Myšák Příručka ke kurzu Milan Myšák Vývoj MS Windows Historické verze (do Win Me a Win NT 4.0) Windows XP (2001) Windows 7 (2009) Windows 2000 Windows Vista (2007) Windows 8 (2012) Milan
SADA VY_32_INOVACE_PP1
SADA VY_32_INOVACE_PP1 Přehled anotačních tabulek k dvaceti výukovým materiálům vytvořených Ing. Janem Prašivkou. Kontakt na tvůrce těchto DUM: prasivka@szesro.cz Úvod do informatiky VY_32_INOVACE_PP1.PRA.01
Souborový systém (File System FS) Souborové systémy. Souborová fragmentace. Disková fragmentace. Organizace dat na pevném disku
Výpočetní technika I Souborové systémy Souborový systém (File System FS) Způsob organizace informací (souborů) ukládaných na bloková zařízení paměťová média (disky, pásky, CD, DVD, BD,...) počítače. Souborový
Pár odpovědí jsem nenašla nikde, a tak jsem je logicky odvodila, a nebo jsem ponechala odpověď z pefky, proto je možné, že někde bude chyba.
Odpovědi jsem hledala v prezentacích a na http://www.nuc.elf.stuba.sk/lit/ldp/index.htm Pár odpovědí jsem nenašla nikde, a tak jsem je logicky odvodila, a nebo jsem ponechala odpověď z pefky, proto je
Operační systémy 2. Přednáška číslo 2. Přidělování paměti
Operační systémy 2 Přednáška číslo 2 Přidělování paměti Základní pojmy Paměť = operační paměť paměť, kterou přímo využívají procesory při zpracování instrukcí a dat Funkce modulu přidělování paměti: Sledování
TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY
ANTIVIRUS JE MRTEV TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A 14. listopadu 2017 SERVERY Jakub Jiříček, CISSP, CNSE jjiricek@paloaltonetworks.com Srovnání účinnosti tradiční a nové ochrany koncových
VirtualBox desktopová virtualizace. Zdeněk Merta
VirtualBox desktopová virtualizace Zdeněk Merta 15.3.2009 VirtualBox dektopová virtualizace Stránka 2 ze 14 VirtualBox Multiplatformní virtualizační nástroj. Částečně založen na virtualizačním nástroji
Porovnání instalací linuxových distribucí Fedora x Debian Administrace počítačových sítí (2010/2011)
Porovnání instalací linuxových distribucí Fedora x Debian Administrace počítačových sítí (2010/2011) 1 Zadání Zkusit zinstalovat dvě různé distribuce včetně Xwindows a serveru Apache, porovnat a popsat
FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com
FlowMon 8.0 Představení novinek v řešení FlowMon Petr Špringl, Jan Pazdera {springl pazdera}@invea.com Přehled řešení FlowMon FlowMon Monitorování datových toků Bezpečnost (NBA) Záznam komunikace v plném
Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition
Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition Software popsaný v této příručce podléhá
Informační a komunikační technologie. 1.5 Malware
Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další
Užitečné rady pro administrátory. IBM Domino/Notes
Užitečné rady pro administrátory IBM Domino/Notes Radim Turoň 2017 FeaturePack 8 pro Domino/Notes 9.0.1 IBM Verse On Premises 1.0.1 IBM Connections 5.5 Files&Profiles IMAP, JVM - bezpečnost SSL certifikáty
VÝPOČETNÍ TECHNIKA OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: PODNIKÁNÍ FORMA: DENNÍ STUDIUM
VÝPOČETNÍ TECHNIKA OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: PODNIKÁNÍ FORMA: DENNÍ STUDIUM 1. Historie a vývoj VT. Dnešní parametry PC. Von Neumannovo schéma. a. historie a vznik počítačů b. využití počítačů
Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení
Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí
Logická organizace paměti Josef Horálek
Logická organizace paměti Josef Horálek Logická organizace paměti = Paměť využívají = uživatelské aplikace = operační systém = bios HW zařízení = uloženy adresy I/O zařízení atd. = Logická organizace paměti
ProjectWise V8 XM Edition
. ProjectWise V8 XM Edition ProjectWise V8 XM Edition Evoluční rozšíření, nikoliv revoluce Hlavní témata XM Edition projekty podpora projektového přístupu, šablony projektů workspaces podpora pracovních
Na různých druzích počítačů se používají různé operační systémy. V průběhu času
9. Další operační systémy 9.1. Operační systémy Na různých druzích počítačů se používají různé operační systémy. V průběhu času samozřejmě vznikají jejich nové verze, takže v současností používané počítače
IM Instalace síťové verze SprutCAM. 1Nastavení serveru Vlastní instalace serveru...2 3Nastavení uživatelského počítače...
IM 13.001 Instalace síťové verze Obsah 1Nastavení serveru... 1 2Vlastní instalace serveru...2 3Nastavení uživatelského počítače...6 1 Nastavení serveru 1. Informace o licencích jsou vloženy do licenčního
Management procesu I Mgr. Josef Horálek
Management procesu I Mgr. Josef Horálek Procesy = Starší počítače umožňovaly spouštět pouze jeden program. Tento program plně využíval OS i všechny systémové zdroje. Současné počítače umožňují běh více
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií
VY_32_INOVACE_31_15 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední
italc Intelligent Teaching And Learning with Computers Setkání učitelů používajících open source 6.12.2012 Daniel Krhánek
italc Intelligent Teaching And Learning with Computers Setkání učitelů používajících open source 6.12.2012 Daniel Krhánek Rozvržení pc učebny italc + dualhead Obsah 1. Popis 2. Licence 3. Instalace 4.
Profilová část maturitní zkoušky 2015/2016
Střední průmyslová škola, Přerov, Havlíčkova 2 751 52 Přerov Profilová část maturitní zkoušky 2015/2016 TEMATICKÉ OKRUHY A HODNOTÍCÍ KRITÉRIA Studijní obor: 26-41-M/01 Elektrotechnika Zaměření: technika
Zabezpečení kolejní sítě
Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu
Projekt Turris. Proč a jak? Ondřej Filip ondrej.filip@nic.cz Bedřich Košata bedrich.kosata@nic.cz 30.11.2013 / IT13.2
Projekt Turris Proč a jak? Ondřej Filip ondrej.filip@nic.cz Bedřich Košata bedrich.kosata@nic.cz 30.11.2013 / IT13.2 CZ.NIC & bezpečnost Jedno z hlavních témat DNSSEC, DANE CSIRT.CZ CZ.NIC-CSIRT Honeynet
Operační systémy Oldřich Trenz
Operační systémy 2019 Oldřich Trenz strana 2 Opakování charakteristika softwaru Software (programové vybavení PC): Operační systémy Programové vybavení počítače Aplikační programy https://ima ges.driver
MATLAB & Simulink. novinky v roce 2008. Jan Houška houska@humusoft.cz. HUMUSOFT s.r.o.
MATLAB & Simulink novinky v roce 2008 Jan Houška houska@humusoft.cz Release 2008a a 2008b nové produkty SimElectronics Econometrics Toolbox významné aktualizace MATLAB Symbolic Math Toolbox Parallel Computing
NOVELL AUTORIZOVANÉ ŠKOLICÍ STŘEDISKO. v rámci celosvětového programu Novell Academic Training Partners (NATP) Ing. Marek Ťapťuch
NOVELL AUTORIZOVANÉ ŠKOLICÍ STŘEDISKO v rámci celosvětového programu Novell Academic Training Partners (NATP) Ing. Marek Ťapťuch Autorizovaná střediska na Ekonomické fakultě 2007 otevření testovacího střediska