Symantec VelociRaptor 1.5
|
|
- Ida Katonané
- 8 évvel ezelőtt
- Látták:
Átírás
1 Symantec VelociRaptor 1.5 Mi a VelociRaptor 1.5?... 2 Miben új és jobb a 1.5 változat?... 2 A korábbi változatokból átkerült főbb jellemzők és előnyök... 3 Működési feltételek... 7 A berendezés leírása... 7 A Symantec VelociRaptor 1.5 licenceléséről... 9
2 Symantec VelociRaptor 1.5 Mi a VelociRaptor 1.5? A kis irodák vagy a fiókokkal rendelkező nagy cégek számára készült Symantec VelociRaptor 1.5 egyszerűen kezelhető, a bekapcsolás pillanatától védelmet adó biztonsági berendezésként a nagy vállalatok hálózataira méretezett határvédelmét és kivételes adatáteresztő képességet nyújt, az iparág élvonalába tartozó védelmet biztosít a teljes felügyeletet nyújtó Symantec Enterprise Firewall és a telephelyek közti kapcsolatot adó Symantec Enterprise VPN integrálásával, intuitív, grafikus kezelőfelülettel (GUI) rendelkező vezérlőkonzoljáról biztonságos helyi vagy távoli konfigurálást és kezelést tesz lehetővé, a beépített, nagy rendelkezésre állású, illetve terheléselosztó fürtök és a teljes körű, a külső felhasználót a telephellyel összekapcsoló VPN lehetőségén keresztül alkalmazkodik a nagy forgalmú helyek és a távoli felhasználók kívánalmaihoz. Miben új és jobb a 1.5 változat? Gyorsabb, jóval nagyobb teljesítményű változatok Három új, megnövelt teljesítményű változat, amelyek: gyorsabb adatáteresztő képességet biztosítanak, Változat Áteresztőképesség* teljes felügyeletnél Áteresztőképesség* állapottartó felügyeletnél Mb/s 80 Mb/s Mb/s >100 Mb/s (vezetéksebesség) Mb/s >100 Mb/s (vezetéksebesség) *MEGJEGYZÉS: A tényleges áteresztőképesség a protokollok összetételi arányától és a csomaghossztól függően változhat. több memóriával és 50%-kal nagyobb lemezkapacitással rendelkeznek. Beépített nagy rendelkezésre állás és terheléselosztás A Radware hardverterméke mellett beépített szoftveres nagy rendelkezésre állással és terheléselosztással bír (rendelkezik), így kiválasztható a vállalati környezetbe legjobban illeszkedő megoldás. A szoftveres és a hardveres megoldások mindegyike kiterjeszti a Symantec VelociRaptor méretezhetőségét és kiküszöböli a rendszerleállást. Rövid ismertető - 2
3 Fokozott védelem Advanced Encryption Standard (AES) algoritmus Továbbfejlesztett titkosító algoritmust használ, amely nagyobb biztonságot nyújt és gyorsabban működik, mint a 3DES. Csak olvasási hozzáférés A kezelés biztonsági feladatai elkülöníthetőek, a kijelölt személyek csak olvashatják a tűzfalat, nincs lehetőségük a tűzfalbeállítások megváltoztatására. Új proxy-funkciók További védelem az alábbi protokollok beépített támogatása által. Extended Simple Mail Transfer Protocol (megnövelt védelmet adó SMTP) WEBDAV (a weben cím, szerző, kulcsszavak stb. alapján kereső eszköz) T120 (a H.323 audiovizuális konferenciaszabványokon belüli kommunikációs protokoll, amelyet a legújabb Microsoft NetMeeting használ) Real Time Streaming Protocol (amely az internetes adatsugárzás javasolt szabványa) Tökéletesített kezelhetőség Az alábbi konfigurációs lehetőségeket biztosítja a Symantec Raptor Management Console-on. Fürtvarázsló A kezelés terheinek csökkentésére több, azonos tűzfal egyszerűbb megadását, és azok egyetlen csomópontkénti kezelését teszi lehetővé. Többszörözés Könnyít az azonos konfigurációs beállítások egy fürthöz tartozó tűzfalakra történő eljuttatásában. Mentés Egyszerűsíti a tűzfalbeállítások kimentését és a sérült vagy tévesen megváltoztatott beállítások visszaállítását. Az IP-cím helyett a DNS-név alapján lehet létrehozni átjárók közötti VPNalagutakat, ezáltal egyszerűsödik a Symantec Enterprise VPN kliensszoftver rendszerbe állítása. A Dynamic Host Configuration Protocol (DHCP) által a külső ethernet portokra IP-címek oszthatók ki, ezáltal még rugalmasabban működhet. Windows XP támogatás A Windows 2000, NT, 98, 95, és 3.x mellett a Windows XP-rendszereken is használható biztonságos külső hozzáférés VPN-klienssel. A korábbi változatokból átkerült főbb jellemzők és előnyök Vállalati színvonalú hálózathatár-védelem Teljes alkalmazás-felügyelet A díjnyertes, teljes alkalmazás-felügyelet Rövid ismertető - 3
4 az alkalmazási réteg proxy-kat, a kapcsolati réteg védelmét és a csomagszűrést egy egyedülálló hibrid architektúrában egyesíti. Ennek a hibrid felépítésnek köszönhetően a cég hálózatába belépő és az azt elhagyó információ a fokozott ellenőrzés és védelem érdekében a hálózat megkívánta sebességgel minden szinten alapos ellenőrzésen esik át. Az alábbi, gyakran használt protokollok támogatása be van építve: CIFS Gopher RealAudio DNS H.323 SMTP HTTP NTP Telnet HTTP-S NNTP Általános TCP Proxy FTP PING Általános UDP Proxy RTSP *MEGJEGYZÉS: az alkalmazásszintű proxy-k észlelik és akadályozzák meg az alkalmazási szinten előforduló, az alkalmazás adatáramába tehát a webböngészésre használt HTTP-, a levelezőprogramok által használt SMTP- és a fájlátvitelre használt FTP-adatfolyamba beillesztett támadásokat (az átmeneti tár túlcsordítását, a hátsó ajtókra irányuló parancsokat stb.), és ezzel gondoskodnak arról, hogy csak a jogos adatok és alkalmazásparancsok kerüljenek a hálózatok között továbbításra. A legnagyobb károkat okozó és legbonyolultabb támadások zöme az alkalmazások adatáramán keresztül valósul meg. Az egyszerű csomagszűrők gyakran nem észlelik az alkalmazásszintet érő támadásokat. Nagy sebességű működés Az optimális átbocsátóképesség és teljesítmény érdekében az alábbi hálózati összeköttetések sebességigényét meghaladóan, a biztonság és a rendelkezésre állás feláldozása nélkül működik: gyors ethernet (100 Mb/s) T3 (45 Mb/s) ethernet (10 Mb/s) T1 (1.5 Mb/s) Integrált virtuális magánhálózati (VPN) támogatás Beépített VPN-szerverrel rendelkezik, amely a távoli irodákkal és felhasználókkal az interneten keresztül biztonságos összeköttetést tesz lehetővé a nyilvános hálózatot használó VPN-alagutak biztonságossá tételére alkalmazott IPSec védelmi protokollon, az adatlehallgatást megakadályozó AES, DES56, és Triple DES titkosításon, Rövid ismertető - 4
5 az adatmódosítás felismerését lehetővé tevő MD5 és SHA1 kriptográfiai ellenőrzőösszegen és a jogosultságellenőrzésre és kulcscserére szolgáló IKE (ISAKMP/Oakley) kulcskezelésen keresztül. A bérelt vonalak szükségességének megszüntetésével a távközlési költségek alaposan lecsökkennek. Az operációs rendszer megerősítése Önműködően és folyamatosan erősíti a tűzfal operációs rendszerét, ezzel magát a tűzfalat védi a támadásoktól, felismeri és letiltja az új, jogosultság nélküli szolgáltatásokat és folyamatokat, felismeri és letiltja az összes, nem a kezelőtől, vagy a rendszergazdától származó bejelentkezést, minden esetben letiltja az IP-továbbítást és irányítást, észleli és naplózza a tűzfalra irányuló fürkészést, észleli és nyomon követi az aktuális tevékenység mellett gyanúsnak mutatkozó kapcsolatokat. Felhasználó-hitelesítés Sok hitelesítési eljárást ismer (amelyekkel csak a jogos felhasználók, illetve rendszerek jutnak át a tűzfalon), így a környezetben már meglevő adatbankokkal való kompatibilitása szükségtelenné teszi a felhasználói adatbázisok többszörözését. A hitelesítési eljárások: RSA SecurID PassGo Defender CRYPTOCard Bellcore S/Key Windows NT tartomány átjáró jelszó RADIUS Lightweight Directory Access Protocol (LDAP) Portlezárás Az összes TCP és UDP portot önműködően lezárja a tűzfalrendszeren futó szolgáltatások védelmére. Levélszemét és átejtés elleni védelem Megakadályozza, hogy a levélszervereket levélszemét továbbítására használják. Meg lehet adni azokat a tartományokat, ahonnan levél érkezhet, és meg lehet adni a belső címzettek maximális számát is. Rövid ismertető - 5
6 A belső rendszerek illetéktelen elérése ellen egyesíti az átejtés elleni és az IPirányítási védelmet. Ellenáll a nem kívánatos beavatkozásnak A berendezés beviteli billentyűzete lezárható, így a nem biztonságos helyeken is védett a nem kívánatos beavatkozás ellen. Központi és távoli kezelés A vele járó Symantec Raptor kezelőkonzol több, helyi vagy távoli Symantec VelociRaptor beállítását és kezelését teszi egyszerűvé egy központi Windows 2000 vagy NT konzolról. A Symantec Raptor kezelőkonzolon keresztül beállíthatók a védelmi szabályok, amelyek a kapcsolódási kísérletet rögzített, sorrendtől nem függő, egyértelmű szabályok szerint ítélik meg (és nem a szűrési feltételek szerint), ezzel megelőzhető, hogy a hackerek vagy a kellően fel nem készült rendszergazdák biztonsági lyukakat hozzanak létre, önműködő riasztások tájékoztatnak ( ben, személyhívón vagy SNMP-jelzésen keresztül) a rendszeren zajló gyanús eseményekről, részletes jelentések készülnek, amelyek a lehetséges vagy az éppen zajló támadások felismerését szolgálják, távolról telepíthetők a szoftverek gyorsjavításai, így megtakarítódik a telephelyek közti közlekedésre fordított idő és költség, a cég biztonsági rendszabályainak betartatására lehet összpontosítani ahelyett, hogy a tűzfalbeállítások és -kezelés helyességét biztosítanánk. Méretezhetőség és megbízhatóság Nagy rendelkezésre állás és terheléselosztás Mód van a hálózati forgalom alkalmazásfürtökön (fürtönként legfeljebb 8 darab) keresztül történő elosztására, mellyel biztosítható a nagy rendelkezésre állás. Ha egy rendszer leáll, a forgalom önműködően átterelődik a működő rendszerekre, és nincs érezhető hálózat-kimaradás, a terheléselosztás. Az átbocsátóképesség 40 Mb/s-tól egészen 800 Mb/s-ig, illetve az 50 csomópontnál kevesebbet számláló kis irodai környezettől az ipartelepméretű, több tízezer csomópontot tartalmazó hálózatokig terjedhet. *Az átviteli képesség függ a rendszer kiépítésétől. A beruházás megtérülése maximális, nincs hardverüresjárat, mivel a fürt összes alkalmazása egyidejűleg aktív. Egyszerű használat A beüzemelés minimális időt és gyakorlatot igényel, mivel előre kiválasztott és konfigurált hardverkörnyezet, előre telepített és előkonfigurált operációs rendszer és tűzfalszoftver, valamint Rövid ismertető - 6
7 a hálózati paraméterek, védelmi szabályok és más, fáradságos telepítési és konfigurálási feladatok elvégzését varázslók gyorsítják és könnyítik. Működési feltételek Az esetleges biztonsági lyukak létrejöttét a konfigurációs hibák kiküszöbölésével akadályozza meg. A Symantec Security Services Olyan információbiztonsági megoldásokat nyújt, amelyek a legjobb eljárásokat és tapasztalatokat ötvöző biztonsági szakértelmet és a világon bárhol elérhető erőforrásokat egyesítik az e-gazdaság sikere érdekében. A Symantec három szolgáltatáscsaládjával az iparág legátfogóbb információbiztonsági szolgáltatásrendszerét nyújtja. (MEGJEGYZÉS: Ezek a szolgáltatások külön vásárolhatók meg.) A szaktanácsadási szolgáltatás az üzlet szempontjából fontos javak védelméhez nyújt biztonsági szaktudást. A szaktanácsadási szolgáltatás az átfogó védelmi felmérésen és az egységes egészként zajló tervezésen keresztül az üzleti kockázat kezelésére és csökkentésére szolgáló stratégiát alakít ki. A felügyelt biztonsági szolgáltatás a hálózatba kapcsolt javak és infrastruktúra megbízás alapján végzett külső felügyeletét látja el. A felügyelt biztonsági szolgáltatással minimalizálható egy cég műszaki és belső erőforrás ráfordítása. A gazdaságos szolgáltatás a biztonsági problémák megoldását nyújtja. A nap 24 órájában kezeli és felügyeli a biztonsági rendszereket, például a tűzfalakat és a behatolás-érzékelőket. Az oktatási szolgáltatás biztosítja a cégeknek a védelmi beruházások megtérülésének maximalizálását szolgáló jártasság megszerzését. Az oktatóközpontokban vagy kihelyezetten zajló képzéssel sajátíthatóak el mélyebben a védelmi termékekkel, eljárásokkal és a gyakorlattal kapcsolatos ismeretek. A berendezés A Symantec VelociRaptor egy előre telepített szoftverelemekkel rendelkező, zárt rendszer, melynek nincsenek minimális működési követelményei. Kezelőkonzol CPU Legalább 233 MHz-es Pentium II Operációs rendszer Angol nyelvű Windows NT vagy honosított Windows 2000 RAM Lemezterület Ethernet-kártya A berendezés leírása 128 MB 20 MB 10/100 BaseT Intel -kompatibilis processzor LCD-panel és billentyűzet a beállítás és kezelés egyszerűsítésére 512 kb L2 Cache UPS-támogatás Rövid ismertető - 7
8 Belső Ultra ATA merevlemez Négy 10/100 Base-T ethernet hálózati csatlakozó Soros konzolcsatlakozó LED-ek: tápfeszültség, adás-vétel, kapcsolat, ütközés, 100 Mb, lemeztevékenység, hőmérséklethatár FCC Class B, VCCI-B, UL, C-UL, TÜV, CE, Austel, BSMI/BCIQ, RRL Rövid ismertető - 8
9 Fizikai adatok Méretek 43,2 x 31,8 x 4,5 cm Magasság 1U (1,75 hüvelyk) ,2 x 57,8 x 4,5 cm 43,2 x 57,8 x 4,5 cm 1U (1,75 hüvelyk) 1U (1,75 hüvelyk) Súly 4,2 kg 10,7 kg 10,7 kg Tápfeszültség V, Hz Jellemző teljesítményfelvétel Maximális teljesítményfelvétel Tárolási környezet Működési környezet A Symantec VelociRaptor 1.5 licenceléséről Berendezésváltozatok V, Hz V, Hz 50 W 100 W 100 W 60 W 130 W 130 W ( o C) ( o C) ( o C) (0 40 o C) (0 35 o C) (0 35 o C) A Symantec VelociRaptor a különböző hálózati környezethez és az adatátbocsátó képesség követelményeihez alkalmazkodva három változatban kerül forgalomba Licenc 100 csomópontra 250 csomópontra korlátlan számú csomópontra Alkalmazható 100 csomópontig 250 csomópontig 2000 csomópontig A teljes felügyelet átbocsátóképessége Az állapottartó felügyelet átbocsátóképessége 20 Mb/s 65 Mb/s 65 Mb/s 65 Mb/s (> T3) > 100 Mb/s > 100 Mb/s A termék tartalma A vevő a Symantec VelociRaptor megvásárlásával a berendezést, az alkalmazási segédletet, egy CD-ROM-ot (amely a berendezés gyári állapotba való visszaállításához szükséges PC-s lemezképet, a Symantec Raptor kezelőkonzol Windows NT-re vagy Windows 2000-re való telepítőszoftverét és a PDF-formátumú kézikönyveket tartalmazza), kibocsátási jegyzetet, Rövid ismertető - 9
10 gyorsbeállító kártyát, egy licenckulcsigénylő nyomtatványt, egy levelet és egy, az országnak megfelelő tápkábelt kap. Licenckulcs A berendezés tartós üzembe helyezéséhez az alábbi három módszer egyikével igényelni kell egy licenckulcsot a Symantec-től (MEGJEGYZÉS: A berendezéssel kapott levél tartalmazza az eljárás leírását): A Symantec webhelyén keresztül A licenckulcskérés Symantec-hez történő elfaxolásával A Symantec felhívásával A Symantec 30 napos türelmi időt ad a licenckulcs beszerzésére. Funkcióbővítés A Symantec az alábbi, külön megvásárolható funkcióbővítéseket kínálja a berendezés opcionális funkcióihoz. Nagy rendelkezésre állás és terheléselosztás Teljes körű VPN WebNot tartalomszűrés Műszaki segítségnyújtás Az itt felsorolt segítségnyújtási formák költségtérítés ellenében vehetők igénybe. (A Symantec nyomatékosan javasolja a vevőknek, hogy vásároljanak segítségnyújtást.) Arany szintű segítségnyújtás Platina szintű segítségnyújtás Kiemelt, platina szintű segítségnyújtás Az egész világra kiterjedő, platina szintű segítségnyújtás Az alábbi táblázat az egyes módozatok által nyújtott szolgáltatásokat tartalmazza. Szolgáltatás Arany Platina Telefonos segítségnyújtás Kiemelt platina Egész világra érvényes platina Helyi üzleti órák alatt A nap bármely szakában A segítségnyújtási esetek száma Korlátlan Korlátlan Korlátlan Korlátlan Rövid ismertető - 10
11 A hívásra jogosult személyek száma További, hívásra jogosult személy(ek) Megállapodás szerint Választható Választható Választható Választható További nyelv(ek) Választható Választható Választható Választható E-szolgáltatások Általános segítségnyújtási webhely Platina webhely jelszavas védelemmel Veszély esetén riasztás - e- mail, telefon, személyhívó, fax, SMS Megelőlegezett csere Választható Megelőlegezett csere (ahol rendelkezésre áll) Technical Account Management Technical Account Manager (Műszaki vevőreferens) (TAM) Global Technical Account Manager (GTAM) Karbantartás Szoftverfrissítési biztosítás Megelőlegezett csere A megelőlegezett csere minden segítségnyújtási módozat része. A megelőlegezett csere keretében a Symantec a hardverhiba megállapítását követően egy munkanapon belül légi úton csereberendezést küld. A Symantec világszerte raktároz berendezéseket, hogy a megelőlegezett csereberendezéseket a legtöbb országban időben le tudja szállítani. Hardvergarancia A VelociRaptorra egy éves, a gyártóhoz történő visszaküldéssel igénybe vehető hardvergarancia érvényes. A vásárlástól számított 30 napon belül meghibásodott berendezést a Symantec újra cseréli. Ha a meghibásodás a 30. nap után következik be, a Symantec szabad választása szerint új vagy felújított berendezésre cserél. Rövid ismertető - 11
12 A Symantec név és embléma, a Raptor, a VelociRaptor, valamint a WebNot a Symantec Corporationnek az Egyesült Államokban bejegyzett védjegye. A Symantec Enterprise Firewall és a Symantec Enterprise VPN a Symantec Corporation védjegye. A Microsoft, a Windows és a Windows NT a Microsoft Corporation bejegyzett védjegye az Egyesült Államokban és más országokban. A többi márkanév és termék tulajdonosaik védjegye. Copyright 2001 Symantec Corporation. Minden jog fenntartva. Rövid ismertető - 12
Symantec Enterprise Firewall with VPN 7.0
Symantec Enterprise Firewall with VPN 7.0 What is Symantec Enterprise Firewall with VPN?...2 Key Benefits... Error! Bookmark not defined. What s New & Improved in Version 7.0...2 Key Continuing Features
RészletesebbenSymantec Firewall/VPN Appliance
Symantec Firewall/VPN Appliance Mi a Symantec Firewall/VPN Appliance?... 2 Főbb jellemzők... 2 További jellemzői és előnyei... 2 Működési feltételek... 5 Licencelés... 5 Symantec Firewall/VPN Appliance
RészletesebbenNon-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel
Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban
RészletesebbenHÁLÓZATBIZTONSÁG III. rész
HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik
RészletesebbenSymantec Endpoint Protection
Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia
RészletesebbenÜgyfélkezelési és univerzális nyomtatási megoldások
Ügyfélkezelési és univerzális nyomtatási megoldások Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. A Windows a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett
RészletesebbenG Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1
G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni
RészletesebbenSzámítógépes munkakörnyezet II. Szoftver
Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok
Részletesebbenpcanywhere v10.5 for Windows (Egy Symantec vállalati megoldás) A termék felhasználási területe... 2 Alapvető mondanivaló... 2
pcanywhere v10.5 for Windows (Egy Symantec vállalati megoldás) A termék felhasználási területe... 2 Alapvető mondanivaló... 2 Miben új és jobb?... 2 A korábbi változatokból átkerült főbb jellemzők és előnyök...
RészletesebbenTartalomjegyzék. I. rész: Az ügyfél 1. 1. Alapismeretek 3. Előszó
Előszó A kapcsolódó tananyag Ha már ötször kiolvastuk a könyvet... Gyakorlás nélkül nem megy! Köszönetnyilvánítás xi xii xiii xiii xiv I. rész: Az ügyfél 1 1. Alapismeretek 3 Ügyféloldal bevezetés 3 Mikor
RészletesebbenGyakorlati vizsgatevékenység
-06 3-06 68-06 Gyakorlati vizsgatevékenység Szakképesítés azonosító száma, megnevezése: 8 03 0000 00 00 Informatikai rendszergazda Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 68-06
RészletesebbenAdvanced PT activity: Fejlesztési feladatok
Advanced PT activity: Fejlesztési feladatok Ebben a feladatban a korábban megismert hálózati topológia módosított változatán kell különböző konfigurációs feladatokat elvégezni. A feladat célja felmérni
RészletesebbenGyakorlati vizsgatevékenység
-06 3-06 68-06 -- --.. Gyakorlati vizsgatevékenység Szakképesítés azonosító száma, megnevezése: 5 8 03 0000 00 00 Informatikai rendszergazda Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése:
RészletesebbenIntelligens biztonsági megoldások. Távfelügyelet
Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.
RészletesebbenVezetéknélküli technológia
Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása
RészletesebbenGyakorlati vizsgatevékenység. Graf Iskola
06 3 06 68 06.. Szakképesítés azonosító száma, megnevezése: Gyakorlati vizsgatevékenység 8 03 000 0 Számítástechnikai szoftverüzemeltető Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése:
RészletesebbenElőnyei. Helyi hálózatok tervezése és üzemeltetése 2
VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei
RészletesebbenA Symantec Client Security
A Symantec Client Security Mi Symantec Client Security?... 2 Főbb jellemzői és előnyei... 2 Működési feltételek... 9 A Symantec Client Security licenceléséről... 12 Rövid ismertető - 1 A Symantec Client
RészletesebbenGyakorlati vizsgatevékenység. Graf Iskola
06 3 06 68 06.. Szakképesítés azonosító száma, megnevezése: Gyakorlati vizsgatevékenység 5 8 03 000 50 Számítástechnikai szoftverüzemeltető Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése:
RészletesebbenDell Inspiron 580s: Részletes műszaki adatok
Dell Inspiron 580s: Részletes műszaki adatok Ez a dokumentum alapvető információkat tartalmaz a számítógép beállításáról és frissítéséről, valamint az illesztőprogramok frissítéséről. MEGJEGYZÉS: A kínált
RészletesebbenA roma közösségekben dolgozó védőnők munkafeltételeinek javítása című projekt OKTATÁSI ANYAG
A roma közösségekben dolgozó védőnők munkafeltételeinek javítása című projekt OKTATÁSI ANYAG Bevezetés Eszköz beüzemelése, alapvető karbantartása Alapvető, általános használathoz szükséges alapismeretek
RészletesebbenDell Vostro 230. A Vigyázat! jelzésekről. Üzembe helyezés és információk a funkciókról
Dell Vostro 230 Üzembe helyezés és információk a funkciókról A Vigyázat! jelzésekről VIGYÁZAT! A VIGYÁZAT! jelzések esetleges tárgyi és személyi sérülésekre, illetve életveszélyre hívják fel a figyelmet.
RészletesebbenKaspersky Internet Security Felhasználói útmutató
Kaspersky Internet Security Felhasználói útmutató ALKALMAZÁS VERZIÓJA: 16.0 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ
RészletesebbenGyakorlati vizsgatevékenység. Graf Iskola
4 0 43 0 8 0.. Szakképesítés azonosító száma, megnevezése: Gyakorlati vizsgatevékenység 54 48 03 000 50 Számítástechnikai szoftverüzemeltető Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése:
RészletesebbenProcesszorsebesség: 800 MHz Nyomtatónyelvek: HP PCL 5e, HP PCL 6, HP Postscript Level 3 emuláció, közvetlen PDF (v 1.7) nyomtatás Képernyő:
Műszaki adatok Nyomtatási sebesség (fekete): Normál:Akár 33 oldal percenként (A mérés az ISO/IEC 24734 használata alapján, a tesztdokumentumok első sorozatának kihagyásával történt. További információ:
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenIBM i. Szerviz és támogatás 7.1
IBM i Szerviz és támogatás 7.1 IBM i Szerviz és támogatás 7.1 Megjegyzés A kiadvány és a tárgyalt termék használatba vétele előtt olvassa el a Nyilatkozatok, oldalszám: 111 szakasz tájékoztatását. Ez
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
RészletesebbenCím: 1054 Budapest, Bank utca 6. II. em. 9. Telefonszám: ; cím: ZEBRA ZT610R VONALKÓD NYOMTATÓ
VONALKÓD NYOMTATÓ TERMÉK ISMERTETŐ Zebra ZT610R ipari tekercses címkenyomtatók A gyártó több mint 20 éves vonalkód-nyomtatási újítások alapján a ZT610R ipari nyomtatóval új követelményeket állított fel
RészletesebbenFelhasználói kézikönyv
Felhasználói kézikönyv AE6000 Vezeték nélküli, kétsávos mini USB AC580 adapter a Tartalom Termék-összefoglaló Funkciók 1 Telepítés Telepítés 2 Vezeték nélküli hálózati beállítások Wi-Fi védett telepítés
RészletesebbenIntegrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek
RészletesebbenTarantella Secure Global Desktop Enterprise Edition
Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,
RészletesebbenÚtmutató a hálózathasználathoz Evo asztaliszámítógép-család Evo munkaállomás-család
b Evo asztaliszámítógép-család Evo munkaállomás-család A kiadvány cikkszáma: 177922-214 2002. május Ez az útmutató az egyes asztali számítógépekben és munkaállomásokban található hálózati kártya (NIC)
RészletesebbenTovábbi részletes tájékoztatásért lásd: System Administration Guide (Rendszeradminisztrátori útmutató).
Gyorsútmutató a hálózati beállításokhoz XE3023HU0-2 Jelen útmutató a következőkhöz tartalmaz információkat: Gyorsútmutató a hálózati beállításokhoz (DHCP) a következő oldalon: 1 Gyorsútmutató a hálózati
RészletesebbenNetis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató
Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Modell szám: DL4201 Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardware csatlakoztatása... 1 3. A modem webes felületen történő beüzemelése...
RészletesebbenNetWare 6 technikai áttekintés 2. rész
NetWare 6 technikai áttekintés 2. rész A non-stop rendelkezésre állás megvalósítása Novell Cluster Services, NetWare Remote Management, Tárolási Szolgáltatások Az operációs rendszer továbbfejlesztései
Részletesebben13. gyakorlat Deák Kristóf
13. gyakorlat Deák Kristóf Tűzfal Miért kell a tűzfal? Csomagszűrés - az IP vagy MAC-cím alapján akadályozza meg vagy engedélyezi a hozzáférést. Alkalmazás/Webhely szűrés - Az alkalmazás alapján akadályozza
RészletesebbenDell OptiPlex 380. A Vigyázat! jelzésekről FIGYELEM: A FIGYELEM jelzés esetleges. Üzembe helyezés és információk a funkciókról
Dell OptiPlex 380 Üzembe helyezés és információk a funkciókról A Vigyázat! jelzésekről FIGYELEM: A FIGYELEM jelzés esetleges tárgyi és személyi sérülésekre, illetve életveszélyre hívja fel a figyelmet.
RészletesebbenNorton Family. 1. lépés: Felhasználói fiók beállítása gyermeke számára
Norton Family TM Getting Started 1. lépés: Felhasználói fiók beállítása gyermeke számára A Norton Family használatához először szokásos felhasználói fiókokat kell létrehozni a gyereknek minden általa használt
RészletesebbenArconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu
Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli
RészletesebbenVMware vsphere. Virtuális Hálózatok Biztonsága. Zrubecz.Laszlo@andrews.hu. Andrews IT Engineering Kft.
Virtuális Biztonsága Andrews IT Engineering Kft. 1 Fizikai hálózatok Virtuális hálózatok VLAN 2 Hardver környezet ESX beállítások (ESXi, ESX) 3 4 vshield Manager vshield Zones/vShield App vshield Edge
RészletesebbenNetis vezeték nélküli, N típusú USB adapter
Netis vezeték nélküli, N típusú USB adapter Gyors üzembe helyezési útmutató WF-2109, WF-2111, WF-2116, WF-2119, WF-2119S, WF-2120, WF-2123, WF-2150, WF-2151, WF-2190, WF-2503 1 A csomag tartalma A csomag,
RészletesebbenDell Inspiron 560s: Részletes muszaki adatok
Dell Inspiron 560s: Részletes muszaki adatok Ez a dokumentum alapvető információkat tartalmaz a számítógép beállításáról és frissítéséről, valamint az illesztőprogramok frissítéséről. MEGJEGYZÉS: A kínált
RészletesebbenKönyvtári címkéző munkahely
Könyvtári címkéző munkahely Tartalomjegyzék A RENDSZER HARDVER ELEMEI...3 1 RFID CÍMKÉK... 3 2 RFID ASZTALI OLVASÓ... 3 A RENDSZER SZOFTVER ELEMEI... 4 1 KÖNYV CÍMKÉZŐ MUNKAÁLLOMÁS... 4 2 A PC- S SZOFTVEREK
RészletesebbenMédiatár. Rövid felhasználói kézikönyv
Médiatár Rövid felhasználói kézikönyv Tartalomjegyzék Bevezetés Tartalomjegyzék Bevezetés Bevezetés... 3 Kezdô gondolatok... 4 Hálózati követelmények... 4 Támogatott operációs rendszerek a számítógépeken...
RészletesebbenBMD Rendszerkövetelmények
BMD Rendszerkövetelmények Rendszerkövetelmények BMD 1. SZERVER Az alábbiakban áttekintést nyerhet azokról a szerver rendszerkövetelményekről, melyek szükségesek a BMD zavartalan működéséhez. Ezen felül
Részletesebben3 A hálózati kamera beállítása LAN hálózaton keresztül
Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal
Részletesebben1. A Windows Vista munkakörnyezete 1
Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása
RészletesebbenA készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1
A készülék jellemzői: Nagysebességű video processzor Magas érzékenységű ¼ CMOS érzékelő Képfelbontás 300k Pixel Forgatás és döntés (Pan&Tilt) Optimalizált MJPEG video tömörítés Több felhasználó vezérlés
RészletesebbenEsettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10.
Esettanulmány Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10. Készítette Tel.: 23/889-107 Fax: 23/889-108 E-mail: telvice@telvice.hu Web: http://www.telvice.hu/
RészletesebbenGyorskalauz SUSE Linux Enterprise Desktop 11
Gyorskalauz SUSE Linux Enterprise Desktop 11 NOVELL GYORSKALAUZ KÁRTYA A SUSE Linux Enterprise Desktop 11 új verziójának telepítéséhez a következő műveletsorokat kell végrehajtani. A jelen dokumentum áttekintést
RészletesebbenDell Vostro 430 Üzembe helyezésre és funkciókra vonatkozó mu:szaki információs adatlap
A Vigyázat! jelzésekről FIGYELEM! A FIGYELEM jelzés az esetleges tárgyi és személyi sérülés, illetve az életveszély lehetőségére hívja fel a figyelmet. Dell Vostro 430 Üzembe helyezésre és funkciókra vonatkozó
RészletesebbenRiverbed Sávszélesség optimalizálás
SCI-Network Távközlési és Hálózatintegrációs zrt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Riverbed Sávszélesség optimalizálás Bakonyi Gábor hálózati mérnök Nem tudtuk, hogy lehetetlen,
RészletesebbenKérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz
Mire kell odafigyelni egy frissítendő/migrálandó Windows esetén? Léteznie kell egy frissítést végző felhasználónak. A frissítendő/migrálandó rendszer naprakész legyen, a legfrissebb javítások és szerviz
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
RészletesebbenTestnevelési Egyetem VPN beállítása és használata
Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...
RészletesebbenWi-Fi Direct útmutató
Wi-Fi Direct útmutató Egyszerű beállítás a Wi-Fi Direct használatával Hibaelhárítás Függelék Tartalomjegyzék A kézikönyv használata... 2 A kézikönyvben használt szimbólumok... 2 Jogi nyilatkozat... 2
RészletesebbenÜdvözlöm Önöket a Konferencián!
Üdvözlöm Önöket a Konferencián! Nyílt Forráskódú Szoftverek a Közigazgatásban 2009. június 2., Miniszterelnöki Hivatal Foglalkoztatási és Szociális Hivatal Készítette: Kuskó István Reverse proxy megoldás
RészletesebbenFoKi SZKENNER MODUL ÜZEMBE HELYEZÉSI LEÍRÁS. Verziószám: 2.0 (efoki) Lezárás dátuma:
FoKi Verziószám: 2.0 (efoki) Lezárás dátuma: 2019.06.20. SZKENNER MODUL ÜZEMBE HELYEZÉSI LEÍRÁS Készítette: ItJump Kft. Székhely: 9700 Szombathely, Puskás Tivadar u. 5. Budapesti iroda: 1082 Budapest,
RészletesebbenHotspot környezetek gyakorlata
SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 Hotspot környezetek gyakorlata info@scinetwork.hu www.scinetwork.hu Sándor Tamás SCI-Network Rt. Nem tudtuk, hogy lehetetlen,
RészletesebbenNEMZETI MUNKAÜGYI HIVATAL Szak- és Felnőttképzési Igazgatóság
NEMZETI MUNKAÜGYI HIVATAL Szak- és Felnőttképzési Igazgatóság Komplex szakmai vizsga Gyakorlati vizsgatevékenység Gyakorlati vizsgatevékenység időtartama: 240 perc A vizsgafeladat értékelési súlyaránya:
RészletesebbenCsatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás
IBM i Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás 7.1 IBM i Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás 7.1 Megjegyzés A kiadvány
RészletesebbenIBM Informix on Cloud
IBM Felhasználási Feltételek SaaS Ajánlatra Vonatkozó Feltételek IBM Informix on Cloud A Felhasználási Feltételeket ( Felhasználási Feltételek ) a jelen IBM Felhasználási Feltételek SaaS (Szoftver, mint
RészletesebbenGyorsindítási útmutató
Enterprise Network Center Gyorsindítási útmutató Hálózatkezelő rendszer 1.2-es verzió 1. kiadás, 2011/3 ALAPÉRTELMEZETT BEJELENTKEZÉSI ADATOK Felhasználói root név Jelszó root Az ENC bemutatása Az Enterprise
RészletesebbenA számítógép egységei
A számítógép egységei A számítógépes rendszer két alapvető részből áll: Hardver (a fizikai eszközök összessége) Szoftver (a fizikai eszközöket működtető programok összessége) 1.) Hardver a) Alaplap: Kommunikációt
RészletesebbenKöszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...
Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...
RészletesebbenALKALMAZÁSOK ISMERTETÉSE
SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk
RészletesebbenHogyan tudom soros eszközeimet pillanatok alatt hálózatba kötni?
Hogyan tudom soros eszközeimet pillanatok alatt hálózatba kötni? Kritikus pontok Ethernet interfész soros eszközbe ágyazásakor Az ipari Ethernet technológia az alacsony költségeinek és jelentős hálózati
RészletesebbenRIEL Elektronikai Kft v1.0
DeskCamera v1.6.1 1. DESKCAMERA A DeskCamera segítségével lehetőség nyílik a számítógép monitorán megjelenő képet rögzítő (NVR, DVR) segítségével rögzíteni. 1.1. TECHNIKAI ADATOK Maximális monitor szám:
RészletesebbenVIP X1600 XF moduláris, nagy teljesítményű videokódoló
Video VIP X1600 XF modláris, nagy teljesítményű videokódoló VIP X1600 XF modláris, nagy teljesítményű videokódoló www.boschsecrity.h Akár 16 bemeneti videocsatorna Modláris, és üzem közben cserélhető videomodlokkal
RészletesebbenA-NET Consulting a komplex informatikai megoldásszállító
INFORMATIKAI ÉS ÜZLETI TANÁCSADÁS RENDSZERINTEGRÁCIÓ HÁLÓZATI MEGOLDÁSOK RENDSZERTÁMOGATÁS OUTSOURCING VIRTUALIZÁCIÓ IP TELEFONRENDSZEREK A-NET Consulting a komplex informatikai megoldásszállító A-Net
RészletesebbenFLEXIDOME IP outdoor 5000
Video FLEXIDOME IP otdoor 5000 FLEXIDOME IP otdoor 5000 www.boschsecrity.h Kültéri IP dóm kamera változtatható fókszú objektívekkel 1080p és 5MP felbontás Teljes mértékben konfigrálható négyes adatfolyam
RészletesebbenProtection Service for Business. Az első lépések Windows-számítógépeken
Protection Service for Business Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások
RészletesebbenHP 9250C Digital Sender
HP 9250C Digital Sender Felhasználói kézikönyv Szerzői jogi információk 2007 Copyright Hewlett-Packard Development Company, L.P. Előzetes írásbeli engedély nélküli reprodukálása, adaptálása vagy fordítása
RészletesebbenHibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel
Mosolygó Ferenc - Avnet Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel 1 2016 április 6. Követelmény: Üzemeltetni kell, akárhol is van az erőforrás A publikus felhőben lévő rendszereknek
RészletesebbenWLAN router telepítési segédlete
Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása
RészletesebbenSECBOX eszközök. Az egyes típusok a következők: SECBOX Desktop 15
SECBOX eszközök A Secbox egy MVCN-TECHNOLÓGIÁT alkalmazó intelligens hálózati kommunikációs eszköz, mely alkalmas arra, hogy zárt és biztonságos virtuális hálózatot hozzon létre az internet segítségével.
RészletesebbenPantel International Kft. Általános Szerződési Feltételek bérelt vonali és internet szolgáltatásra
Pantel International Kft. 2040 Budaörs, Puskás Tivadar u. 8-10 Általános Szerződési Feltételek bérelt vonali és internet ra 1. sz. melléklet Az ÁSZF készítésének dátuma: 2009. január 23. Az ÁSZF utolsó
RészletesebbenMegnevezés Leírás Megjegyzés Irodai PC
1 Irodai PC Közepes PC 1 Közepes PC 2 Processzor: Intel Core i5; memória: 4 GB; merevlemez: 500GB HDD; optikai meghajtó: DVD-ROM; USB 3.0; billentyűzet; HUN; MS SMS client; SAMI client. Processzor: Intel
RészletesebbenÜgyfélkezelési megoldások és a Mobile Printing Solutions program
és a Mobile Printing Solutions program Dokumentum cikkszáma: 410173-211 2006. január Tartalomjegyzék 1 Ügyfélkezelési megoldások Konfigurálás és központi telepítés................1 2 Szoftverkezelés és
RészletesebbenAz üzembe helyezésre és a funkciókra vonatkozó információk
Dell Vostro 470 Az üzembe helyezésre és a funkciókra vonatkozó információk A Vigyázat! jelzésekről VIGYÁZAT: A VIGYÁZAT! jelzés az esetleges tárgyi vagy személyi sérülés, illetve életveszély lehetőségére
Részletesebben55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda
Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,
RészletesebbenTelepítési Kézikönyv
Intelligens Dokumentum Kezelő Rendszer Telepítési Kézikönyv 1/15. oldal Dokumentum áttekintés Dokumentum címe: doknet telepítési kézikönyv Dokumentum besorolása: szoftver telepítési leírás Projektszám:
RészletesebbenHálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control
Részletesebben3.5.2 Laborgyakorlat: IP címek és a hálózati kommunikáció
3.5.2 Laborgyakorlat: IP címek és a hálózati kommunikáció Célkitűzések Egyszerű egyenrangú csomópontokból álló hálózat építése, és a fizikai kapcsolat ellenőrzése. Különböző IP-cím beállításoknak a hálózati
RészletesebbenBevezető. PoC kit felépítése. NX appliance. SPAN-Proxy
Bevezető A dokumentum célja összefoglalni a szükséges technikai előkészületeket a FireEye PoC előtt, hogy az sikeresen végig mehessen. PoC kit felépítése A FireEye PoC kit 3 appliance-t tartalmaz: NX series:
Részletesebbeniseries Client Access Express - Mielőtt elkezdi
iseries Client Access Express - Mielőtt elkezdi iseries Client Access Express - Mielőtt elkezdi ii iseries: Client Access Express - Mielőtt elkezdi Tartalom Rész 1. Client Access Express - Mielőtt elkezdi.................
RészletesebbenISIS-COM Szolgáltató Kereskedelmi Kft. MIKROHULLÁMÚ INTERNET ELÉRÉSI SZOLGÁLTATÁS
MIKROHULLÁMÚ INTERNET ELÉRÉSI SZOLGÁLTATÁS Az ISIS-COM Kft. IP-alapú hálózatában kizárólag TCP / IP protokoll használható. 1. SZOLGÁLTATÁS MEGHATÁROZÁSA, IGÉNYBEVÉTELE SZOLGÁLTATÁS LEÍRÁSA: Az adathálózati
RészletesebbenFELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont
FELHASZNÁLÓI KÉZIKÖNYV WF-2322 Vezetéknélküli Hozzéférési Pont Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv 1. A csomag tartalma
RészletesebbenBeállítási útmutató Szkennelés
Beállítási útmutató Szkennelés WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_HU 2004. Minden jog fenntartva. A szerzői jogvédelem a védett anyag és információ minden formájára és tartalmára kiterjed
RészletesebbenIP Thermo for Windows
IP Thermo for Windows (2 db szenzorig ingyenes!) Klímafelügyelő és naplózó szoftver Az IP Thermo klímafelügyelő és naplózó szoftver szobák, épületek, irodák, szállodák teljes körű hőmérsékleti felügyeletére,
Részletesebben1. AZ AUDITPRO RENDSZER ÁTTEKINTÉSE... 2 2. ALAPVETÕ TELEPÍTÉS... 12 3. AZ AUDITPRO TELEPÍTÉSE ÉS FELÜGYELETE HÁLÓZATOKON... 14 5. EREDMÉNYEK...
RENDSZERGAZDÁK KÉZIKÖNYVE A telepítési adathordozó a termék cseh és angol nyelvû verzióját is tartalmazza. A www.auditpro.biz weboldalon található, öt számítógéphez használható próbaverzióból is telepítheti
RészletesebbenÜzembe helyezésre és funkciókra vonatkozó információk
Dell Vostro 330 Üzembe helyezésre és funkciókra vonatkozó információk A Vigyázat! jelzésekről VIGYÁZAT: A VIGYÁZAT! jelzés az esetleges tárgyi vagy személyi sérülés, illetve életveszély lehetőségére hívja
RészletesebbenWLAN router telepítési segédlete
Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása
RészletesebbenDell Inspiron 560/570: Részletes muszaki adatok
Dell Inspiron 560/570: Részletes muszaki adatok Ez a dokumentum alapvető információkat tartalmaz a számítógép beállításáról és frissítéséről, valamint az illesztőprogramok frissítéséről. MEGJEGYZÉS: A
RészletesebbenCD-ROM (Szoftver, Használati útmutató, garancia) 5V DC, 2.5A Áram-adapter
Ez a terméket bármely ma használatos web böngészővel (pl. Internet Explorer 6 or Netscape Navigator 7.0) beállítható. Kezdő lépések DP-G321 AirPlus G 802.11g/2.4GHz Vezeték nélküli Multi-Port Nyomtató
RészletesebbenBankkártya elfogadás a kereskedelmi POS terminálokon
Bankkártya elfogadás a kereskedelmi POS terminálokon Költségcsökkentés egy integrált megoldással 2004. február 18. Analóg-Digitál Kft. 1 Banki POS terminál elemei Kliens gép processzor, memória, kijelző,
RészletesebbenÚtmutató a hálózati és internetes kommunikációhoz
Útmutató a hálózati és internetes kommunikációhoz Üzleti célú asztali számítógépek Copyright 2006 Hewlett-Packard Development Company, L.P. Az itt közölt információ értesítés nélkül változhat. A Microsoft
RészletesebbenTINYON IP 2000 WI. Video TINYON IP 2000 WI. www.boschsecurity.hu. Kompakt és stílusos 720p beltéri vezeték nélküli LAN kamera
Video www.boschsecrity.h Kompakt és stílsos 720p beltéri vezeték nélküli LAN kamera IEEE 802.11b/g/n vezeték nélküli kapcsolat WPS az egyszerű vezeték nélküli beállításhoz Beépített PIR mozgásérzékelő
RészletesebbenZEBRA 105SL PLUS VONALKÓD NYOMTATÓ
VONALKÓD NYOMTATÓ TERMÉK ISMERTETŐ Zebra 105SL Plus ipari tekercses címkenyomtatók A gyártó több mint 20 éves vonalkód-nyomtatási újítások alapján a 105SL Plus ipari nyomtatóval új követelményeket állított
Részletesebben