Save this PDF as:
 WORD  PNG  TXT  JPG

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "http://hu.wikipedia.org/wiki/lehallgat%c3%a1s"

Átírás

1 1

2 A lehallgatás mindenki tudja, hogy micsoda, de egy kis elméleti összefoglalót tartok erről. Összegyűjtöttem a legfontosabb meghatározó tényeket. A lehallgatás egy adott információ(kép, videó, hang, adat) titokban történő megszerzése, általában etikátlan módon. Vannak meghatározó esetei, mikor minősül az információ átvétele lehallgatásnak. Figyelembe kell venni, hogy az adott üzenet privát-e. Privát információközlésnek minősül a telefonhívás, az SMS üzenet, az , a Chat szolgáltatások, stb. Amennyiben nem privát módon, hanem nyilvánosan kerül az üzenet megosztásra, akkor nem minősül lehallgatásnak. A lehallgatást jogilag is büntetik, amennyiben ezt bizonytani tudják. A történelem során az ősi angolszász jog is tartalmazott szankciókat már a lehallgatók számára. Az ókori kínaiak viszont meglehetősen egyszerűen, de találékonyan védekeztek a lehallgatás ellen az írással. 2

3 3

4 A lehallgatás során mindig az a cél, hogy megfelelő mennyiségű, eddig nem birtokolt információ rendelkezésre álljon számunkra. A megszerzést motiválhatja a profitszerzés. Cégek esetében lehallgatva belső levelezést, egy szabadalom, vagy akár egy termék információi is megtudhatóak, amely segítségével a lehallgató saját cégénél felhasználhatja a megszerzett ismereteket. Lehetséges, hogy egy politikai párt lehallgatja egy másik belső információközlését, ilyenkor a profit a lehallgatott párt lejáratása, valós információk felszínre hozása. De egyfajta profitszerzést szolgál az is, amikor a saját körülményeinek szinten tartása végett a bizonytalan férj lehallgatja a feleségét. Ugyanakkor itt térünk át egy másik motiválandó lehetőséghez, a presztízs megszerzéséhez, megtartásához. Az egyes fórumokban a titkos információ megszerzése, majd nyilvánosságra hozása elismerést vált ki azokban, akik így hozzájuthatnak az információhoz. Természetesen lehet a lehallgatásnak tiszta útja is elemzések, bizonyítékok begyűjtésekor vagy amikor a lehallgató munkaköri kötelessége, hogy az adott szolgáltatást tesztelje

5 Magyarországon ahhoz, hogy valaki lehallgatható legyen hivatalosan ~3 hónap (90 nap) áll rendelkezésre. A lehallgatás megkezdéséhez bírói engedélyre és az Információs Hivatal jóváhagyására is szükség van. Amennyiben ezek adottak, akkor lehetséges lehallgatni az illető GSM forgalmát. Azonban a lehallgatás során felszínre kerülő információk közül csak azok vehetők figyelembe, amely miatt a lehallgatást elrendelték. Így más témájú, nem jogszerű tények, mint amire a lehallgatási kérés irányult nem bizonyíthatóak

6 A kormányszervek által nemrég napvilágra került (NSA, CIA) lehallgatási botrányban Magyarország is érintett. Azonban azoknak a listája, hogy kiket hallgattak le államtitok, nyilvánosságra nem hozható. A lehallgatásokat szeptember 11-ei események váltották ki és ezután elfogadott Patriot Act törvény tett lehetővé. Lehetőséget ad arra, hogy bírói végzés nélkül megfigyelhetőek legyenek telefonok, ek, orvosi és pénzügyi iratok. Hírszerzést korlátozó ORSZÁGON BELÜLI törvények kitágítása is megtörtént. Ennek ellenére Budapesten is van NSA átjátszó központ. Pénzügyminiszter hatáskörének bővítésén felül a terrorizmus fogalma is változott, a lehallgatások száma így nőhetett. Ebben az esetben a szolgáltatások jogos lehallgathatóságáról beszélünk, a haza, a terrorizmus elleni védelem fejében svg/718px-national_security_agency.svg.png 6

7 7

8 Az NSA-ról kiszivárgott botrány alapján a központba a mobil készülékektől érkező helyzetinformációk száma 5 milliárd körüli naponta. A teljes lakosság 7 milliárd körüli, természetesen vannak akik több mobilt is hasznának, de egyes fejletlen országokban a nélkülözés is előfordul. Ennek segítségével a felhasználók mozgása nyomon követhető, társadalmi kapcsolatok modellezhetőek. Az egyes adatok számunkra ismeretlen gyűjtése is lehallgatásnak minősül, amennyiben a Google a dugótérkép elkészítéséhez készít log-ot a felhasználók elhelyezkedéséről, vagy egy adott terület forgalmát mérő alkalmazás hálózatoptimalizálási célból is képet adhat a felhasználók szokásairól. A1ja 8

9 9

10 A mobiltelefonok vagy nevezhetjük smartphone-oknak, akkor válnak veszélyeztetetté, ha az alkalmazások telepítésekor a kért jogok között olyanokat is megadunk az alkalmazásnak, amelyek az alkalmazás futásához nem szükségesek, pl.: egy SmartTV távirányítónak nem valószínű, hogy jogosan szüksége van a névjegyek, SMS-ek olvasására. Vannak olyan alkalmazások, Malware-ek, amelyek információkat gyűjthetnek és szolgáltatnak a használóról. Ezek közé kémprogramok, vírusok is tartoznak. A mobil Malware-ek 79%-a Androidos. A mobil készülékek kiemelt szerepet kapnak a lehallgatás során, hiszen ezek segítségével folyamatos nyomon követhetőség mellett hang és képátvitel is biztosítható. A mobil Malware-ek kimondottan lehallgatási, információszerzési célt szolgálnak. A jogosultságok megszerzésével az alkalmazás gyűjthet információkat. Egyes Android alkalmazások lehetőséget biztosítanak, hogy az alkalmazások jogait szűrhessük, fix értékeket adhassunk meg, a log-olást félrevezetendően. A log-olás veszélyesebb formája, amikor nem csak az alkalmazás futásához történik az információk tárolása, hanem távoli szerveren is

11 A Google a kibontakozott NSA botrány következtében a tárolt adatok teljes titkosítását elrendelte. Az adatok Cloud-ban még a tárolás előtt titkosításra kerülnek AES 128 bites titkosítással. Ennek ellenére hivatalos úton a kormányzati szervek hozzáférhetnek az információkhoz, ezek átadásra fognak kerülni számukra indokolt esetben továbbra is

12 A napvilágra került lehallgatási botrányok után az emberek eléggé elzárkóztak, el fognak zárkózni az adataik kényelmes, de ellenőrzésnek kitett tárolásában. Az előbbiek az összes felhő szolgáltatásokat megingathatják. A szolgáltatás megbízható adattárolást garantál, ezzel szemben visszaélések történhetnek a felhasználók adataival. Egy példa alapján a német BMW autócég pl. ezután biztos nem fogja az USA-ba vinni az adatait, vagy legalábbis meggondolja mit és hol tárol. A lehallgatás lehetősége következtében az információszabadság is sérül, lehetővé válik a politikai irányíttatású lehallgatások következtében az információkat elrejteni, módosítani, reagálni rájuk. Felmerül a kérdés akár Backup-ról van szó, akár nagy méretű adattárolásról, hogy az adataink hol lehetnek biztonságban. Az eddigiek alapján úgy tűnik egyedül olyan helyen, ahol nincs internetre csatlakozás

13 Azt gondoltuk volna, hogy a PC védett internet nélkül. A Quantum fedőnevű program ezt cáfolja meg. Az NSA az USA kivételével világszerte körülbelül PC-t monitorozott. Edward Snowden nyilatkozata alapján kiderült, hogy évek óta használt jelenség, hogy a számítógépek USB csatlakozója rádióhullámok kibocsátására képes lehet egy apró adókészülék beépítésével. Az adatok több km-re is foghatók bőrönd nagyságú eszközökkel és onnan az NSA központba kerülnek továbbításra. A hírszerzés alaptétele a külföldi vezetők utáni kémkedés - jelentette ki az amerikai hírszerzés igazgatója

14 Lehetőség van WireShark segítségével lehallgatni a hálózati forgalmat. A forgalomba mind a hívások mind az üzenetek beletartoznak. A Telephony menü VoIP Calls opcióját választva a hívás fontos paraméterei kerülnek listázásra (Hívás kezdési idő, hívás vége, hívó SIP-je, hívott SIP-je, csomagok száma, stb.) Ki lehet a Graph opció segítségével rajzolni a hívásüzeneteket. A Player funkció segítségével a dekódolás után le lehet hallgatni a beszélgetéseket. Az üzenetek eléréséhez kulcsszavak vannak definiálva, amelyek a 3.1 ábrán láthatóak, ezek lehetővé teszik, hogy bizonyos levelezők tartalmára szűrjünk. A szűrés után viszont az üzenetek között böngészhetünk. _Attacks_Ch3.pdf 14

15 Kiderült, hogy Oroszországban évek óta lehallgathatóak a Skype hívások, sőt lehallgatásra is kerülnek. A lehallgatás képes modul valószínűleg a Microsoft tulajdonszerzését követően került bele a szoftverbe. A lehallgatások következtében a telefonálók pontos helyzete is megállapítható. Az úgy nevezett Recording Agent alkalmazások azok, amelyek segítségével történhetnek hívás-lehallgatások, -ellenőrzések, -rögzítések és tárolások. Megoldható velük a Skype-on kívül más VoIP-szolgáltatók hálózatában zajló beszélgetések lehallgatása is. Az alkalmazás kerülhet egy router-be, elrejtésre kerülhet például egy cég belső hálózatában és a szerver-hálózat közötti forgalom is log-olható. Az FSZB (Szövetségi Biztonsági Szolgálat) már 2011-ben biztonsági kockázatnak ítélte meg a VoIP technológiát, ezért a Skype betiltását fontolgatta Oroszországban

16 Kiderült, hogy Kínában is lehallgatásra, tárolásra kerülnek a TOM-Skype forgalmak. (TOM helyi telekommunikációs cég) Pontosabban a szöveges forgalom kerül tárolásra abban az esetben, ha egy előre tárolt és folyamatosan frissülő kulcsszó listában egyezés történik a chat üzenetekkel. Amennyiben egyezést fedez fel a szoftver, akkor a teljes beszélgetés naplózásra kerül. A kulcsszavak titkosítását feltörő frissen végzett egyetemista megállapította, hogy a szűrt szavak között például szerepel az Amnesty International

17 Amikor böngészünk az interneten a weboldalak információkat gyűjtenek rólunk, ez lehet csupán a böngésző típusa, a használt operációs rendszer, de egyéb személyes adatok is. Megvizsgálásra és naplózásra kerül, hogy milyen tartalmakat tekint meg és milyen sűrűn a felhasználó, ebből egy reális kép alakulhat ki a falhasználóról, hogy mit érdemes számára ajánlani. Napjainkban egyre több keresőszolgáltatás, reklám célozza meg ezeket a lehetőségeket, így a felhasználó számára lényeges, fontos információkat képes biztosítani. Mindezeken felül előfordul, hogy az előzmények is elemzésre kerülnek. A cél a felhasználó azonosítása. 17

18 Én a szolgáltatás biztonságot egy másik szempontból vizsgáltam: támadások. Szolgáltatások egyik sebezhető pontja a szerverei. Két fő támadási forma DOS (Denial of Service), szolgáltatás megtagadása. Port Scan sebezhetőségek keresése (támadó v admin) 18

19 Application layer attack : a szerver OS sebezhetőségeit használja ki, amelyek néha lehetnek ismertek és kijavítottak, (de az adott szerveren még nincs frissítve) vagy veszélyesebb esetben 0-day attackok, amelyek olyan hibát használnak ki, amelyek még nincsenek bejelentve a szofvergyártónak. Általában a cél a szerver összeomlása. Protocol attack: célja az erőforrások teljes kihasználása. Ezért sokszor inkább köztes hálózati eszközök a direct célpontok (és így közvetetten a szolgáltatás, amihez routeolnak). Ilyen pl a Ping of Death, SYN flood. Volume based attack: cél a sávszélesség foglalás és egyéb erőforrás foglalás a fogadó oldalon (UDP flood) -> DDOS-sal ( SYN FloodA SYN flood DDoS attack exploits a known weakness in the TCP connection sequence (the threeway handshake ), wherein a SYN request to initiate a TCP connection with a host must be answered by a SYN- ACK response from that host, and then confirmed by an ACK response from the requester. In a SYN flood scenario, the requester sends multiple SYN requests, but either does not respond to the host s SYN-ACK response, or sends the SYN requests from a spoofed IP address. Either way, the host system continues to wait for acknowledgement for each of the requests, binding resources until no new connections can be made, and ultimately resulting in denial of service. Ping of DeathA ping of death ("POD") attack involves the attacker sending multiple malformed or malicious pings to a computer. The maximum packet length of an IP packet (including header) is 65,535 bytes. However, the Data Link Layer usually poses limits to the maximum frame size - for example 1500 bytes over an Ethernet network. In this case, a large IP packet is split across multiple IP packets (known as fragments), and the recipient host reassembles the IP fragments into the complete packet. In a Ping of Death scenario, following malicious manipulation of fragment content, the recipient ends up with an IP packet which is larger than 65,535 bytes when reassembled. This can overflow memory buffers allocated for the packet, causing denial of service for legitimate packets. UDP FloodThis DDoS attack leverages the User Datagram Protocol (UDP), a sessionless networking protocol. This type of attack floods random ports on a remote host with numerous UDP packets, causing the host to repeatedly check for the application listening at that port, and (when no application is found) reply with an ICMP Destination Unreachable packet. This process saps host resources, and can ultimately lead to inaccessibility. ) 19

20 Legismertebb DOS tool, nem tud DDOS-t, nem túl veszélyes, vannak komolyabbak. 20

21 Egy hoszton több portot ellenőrzünk, hogy van-e sebezhető pont. Több hoszton keresünk egy adott nyitott portot, valami szolgáltatást keres. Vagy a kettőt kombinálva. Nyitott: A hoszt választ küldött, hallgat a porton Zárt: A hoszt jelezte hogy nem hallgat a porton (TCP RST) Blokkolt: Tűzfal drop szabály, vagy szolgáltatás letiltva 21

22 Connect(): egyszerűen a TCP socket connect() rendszerhívásával elkezdi kiépíteni a kapcsolatot, ez alapján biztosan behatárolható, hogy milyen típusú a port. Könnyen észrevehető, mert naplófájlokba bekerül. SYN: Nem fejezi be a TCP kapcsolatot, a három utas kézfogásban nem küldi el az utolsó csomagot, az ACK-ot, így sok rendszer ezt nem veszi csatlakozási kísérletnek. FIN: kapcsolatkezdés helyett eygből FIN flaget küld, ha a port nyitva van nem lesz válasz, ha zárt, akkor RSTvel. De pl Microsoft termékeknél semmilyen előzmény nélküli FIN-re nem válaszol -> ilyenkor nem működik, de eldönthető, hogy microsoftos. Anonímmá tehetők, ha zombie hosztot használunk. 22

23 Sok ember egy közös világban, egymással és a környezettel folyamatos interakcióban. Blizzard a 2. legnagyobb játékiparban tevékenykedő cég a Nintendó után. Összehasonlításképpen Symantec az összes szoftver cég közül a 4. (Microsoft 73 mlrd, Oracle, SAP előzik meg) -> érdemes a játékiparra is figyelmet fordítani, van benn pénz. Továbbiakban a Blizz egyik legnagyobb harcáról beszélek a hackerek ellen. 23

24 Több online játékkal van a piacon, sokakról mindenki hallott. Közülük a legnagyobb pénzt messze a WoW hozza a 2013as adatok alapján. Még úgy is, hogy 2013ban cask 7.7 millió rendszeres játékosuk volt, csúcsidőszakában, 2010ben 12 millióan játszottak. Havi dollár az előfizetés. Mindenféle játéknak van tort változata, itt mit lehet tenni? Komoly IT cégek problémáival, hackelésével sűrűbben találkozunk, ezért gondoltam, hogy egy olyan témáról gyűjtök infót, amivel máshol valószínűleg nem találkozunk, pedig itt is el lehet menni egész mélyen a technikai részletekbe. 24

25 A mangos egy oktatási célú (!!) nonprofit szervezet, amely nyílt forráskódot biztosít privát vagyis tört" MMORPG szerverek üzemeltetéséhez. A kód egy jelentős része felhasználható más játékok szerveréhez is, de a WoW a fő profiljuk óta létezik, a WoWot is 2004ben adták ki. Bárki elérheti, lefordíthatja, fejlesztheti. A klienst bárki megveheti a boltban, de a szerver oldali program zárt, a blizzard nem adja ki, cask saját szerverein futtatja. 25

26 Egy 23 éves srác kezdte el a reverse engineeringet, amihez több programozó csapat is csatlakozott. Útvonalkeresés, Line of Sight számítások (meddig lát el egy karakter?), közel minden interakció bármely két egység között sebzés értékek, tapasztalat (XP) gyűjtés szintlépés, minden ami nem grafikai számítást igényel, a játékban vállalható feladatok, NPC = nonplayer controlled viselkedése stb. Ezek fejlesztésébe való csatlakozáshoz wiki oldala van a projektnek. A kezdeti crackelésekből több implementáció nötte ki magát mára. 26

27 Létezik hozzá MPQ editor 27

28 mangosfour: szerver a legújabb kiegészítőhöz. A piacon van hely a törteknek. Folynak perek, de nem mindegyik éri meg a Blizzardnak vesződést. 88Millió dollár pl egy peren, de ez egy havi jövedelme Olvastam olyan véleményt is, hogy a Blizzardnak hagynia kéne az egészet. Törtön kevesebb bevétel gyengébb hardverre van pénz, kevesebb játékost bír el. Törtön a bugok javítása lassabb, általában hobbifejlesztők. 28

29 29

30 30

Tűzfalak működése és összehasonlításuk

Tűzfalak működése és összehasonlításuk Tűzfalak működése és összehasonlításuk Készítette Sári Zoltán YF5D3E Óbudai Egyetem Neumann János Informatikai Kar 1 1. Bevezetés A tűzfalak fejlődése a számítógépes hálózatok evolúciójával párhuzamosan,

Részletesebben

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg. IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból

Részletesebben

Kiskapu Kft. Minden jog fenntartva

Kiskapu Kft. Minden jog fenntartva Könnyû álom (8. rész) Hálózati forgalom vizsgálata. mikor a rendszer nem úgy viselkedik, ahogy elvárnánk, vagy egyszerûen nem tudjuk, hogy mi történik a hálózatunkon, hasznos segédeszköz lehet a tcpdump

Részletesebben

IBM i. Szerviz és támogatás 7.1

IBM i. Szerviz és támogatás 7.1 IBM i Szerviz és támogatás 7.1 IBM i Szerviz és támogatás 7.1 Megjegyzés A kiadvány és a tárgyalt termék használatba vétele előtt olvassa el a Nyilatkozatok, oldalszám: 111 szakasz tájékoztatását. Ez

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Virtuális magánhálózat Egy lokális hálózathoz külső távoli kliensek csatlakoznak biztonságosan Két telephelyen lévő lokális hálózatot nyílt hálózaton kötünk össze biztonságosan

Részletesebben

Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6

Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6 Informatika alapjai-13 Számítógép kártevők 1/6 Számítógép kártevők Számítógép vírusok (szűkebb értelemben) A vírus önreprodukáló program, amely saját másolatait egy másik végrehajtható file-ba vagy dokumentumba

Részletesebben

Nemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai

Nemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai Hatály: 2013. VII. 26 tól Nemzeti Közszolgálati Egyetem Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai (EGYSÉGES SZERKEZETBEN a 125/2013. (VII. 25.) szenátusi határozat

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok Számítógépes hálózatok Negyedik gyakorlat SSL/TLS, DNS, CRC, TCP Laki Sándor Szűrési feladatok 1 - Neptun A neptun_out.pcapng felhasználásával állomány felhasználásával válaszolja meg az alábbi kérdéseket:

Részletesebben

SIP. Jelzés a telefóniában. Session Initiation Protocol

SIP. Jelzés a telefóniában. Session Initiation Protocol SIP Jelzés a telefóniában Session Initiation Protocol 1 Telefon hívás létrehozása 2 Jelzés és hálózat terhelés 3 Jelzés sík és jelzés típusok 4 TDM - CAS Channel Associated Signaling 5 CCS - Signaling

Részletesebben

[SZÁMÍTÓGÉP-HÁLÓZATOK]

[SZÁMÍTÓGÉP-HÁLÓZATOK] Mérési utasítás Wireshark megismerésének folytatása, TCP működésének vizsgálata Az előző mérésen részben már megismert Wireshark programot fogjuk mai is használni. Ha valakinek szüksége van rá, akkor használhatja

Részletesebben

URL-LEL ADOTT OBJEKTUM LETÖLTÉSE (1) URL-LEL ADOTT OBJEKTUM LETÖLTÉSE

URL-LEL ADOTT OBJEKTUM LETÖLTÉSE (1) URL-LEL ADOTT OBJEKTUM LETÖLTÉSE Programozás III HÁLÓZATKEZELÉS A hálózatkezeléshez használatos java csomag: java. net Hol találkoztunk már vele? Pl.: URL cim = this.getclass().getresource("/zene/valami_zene.wav"); De pl. adott URL-ről

Részletesebben

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP kapcsolás hálózati réteg

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP kapcsolás hálózati réteg Dr. Wührl Tibor Ph.D. MsC 04 Ea IP kapcsolás hálózati réteg IP kapcsolás Az IP címek kezelése, valamint a csomagok IP cím alapján történő irányítása az OSI rétegmodell szerint a 3. rétegben (hálózati network

Részletesebben

2. fejezet Hálózati szoftver

2. fejezet Hálózati szoftver 2. fejezet Hálózati szoftver Hálózati szoftver és hardver viszonya Az első gépek összekötésekor (azaz a hálózat első megjelenésekor) a legfontosabb lépésnek az számított, hogy elkészüljön az a hardver,

Részletesebben

AJÁNLATKÉRÉSI DOKUMENTÁCIÓ

AJÁNLATKÉRÉSI DOKUMENTÁCIÓ AJÁNLATKÉRÉSI DOKUMENTÁCIÓ Mobil távközlési szolgáltatás nyújtása valamint telefonkészülékek (készülékek, alkatrészek, tartozékok) szállítása a Diákhitel Központ Zrt. részére tárgyú nemzeti, hirdetménnyel

Részletesebben

[SZÁMÍTÓGÉP-HÁLÓZATOK]

[SZÁMÍTÓGÉP-HÁLÓZATOK] Mérési utasítás WireShark használata, TCP kapcsolatok analizálása A Wireshark (korábbi nevén Ethereal) a legfejlettebb hálózati sniffer és analizátor program. 1998-óta fejlesztik, jelenleg a GPL 2 licensz

Részletesebben

2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Tavasz 2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 10. gyakorlat IP-címzés Somogyi Viktor, Jánki Zoltán Richárd S z e g e d i

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet A feladata Online kapcsolattartás a között Tulajdonságai Írásos azonalli üzenetváltás tárolva vagy tárolás nélkül Üzenet hagyása Hangüzenet küldése, fogadása Konferencia

Részletesebben

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés Lokális hálózatok Számítógép hálózat: több számítógép összekapcsolása o üzenetküldés o adatátvitel o együttműködés céljából. Egyszerű példa: két számítógépet a párhuzamos interface csatlakozókon keresztül

Részletesebben

Biztonság, védelem a számítástechnikában

Biztonság, védelem a számítástechnikában Biztonság, védelem a számítástechnikában Wagner György Általános Informatikai Tanszék 3. előadás Computer Security Előzmények: DoD CSP CSEC DoD szerepe korábban: SACDIN DDN Computer Security Igény: többszintű

Részletesebben

Általános Szerződési és Felhasználási Feltételek

Általános Szerződési és Felhasználási Feltételek Általános Szerződési és Felhasználási Feltételek BEVEZETÉS A wts..hu (World Trade System Kft. ) örömmel üdvözli Önt vásárlói között! Kérjük, amennyiben vásárlója, illetve aktív felhasználója kíván lenni

Részletesebben

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 3. gyakorlat Packet Tracer alapok Deák Kristóf S z e g e d i T u d o m á n

Részletesebben

Bevezető. Az informatikai biztonság alapjai II.

Bevezető. Az informatikai biztonság alapjai II. Bevezető Az informatikai biztonság alapjai II. Póserné Oláh Valéria poserne.valeria@nik.uni-obuda.hu http://nik.uni-obuda.hu/poserne/iba Miről is lesz szó a félév során? Vírusvédelem Biztonságos levelezés

Részletesebben

Végleges iránymutatások

Végleges iránymutatások VÉGLEGES IRÁNYMUTATÁSOK AZ INTERNETES FIZETÉSEK BIZTONSÁGÁRÓL EBA/GL/2014/12_Rev1 2014. december 19. Végleges iránymutatások az internetes fizetések biztonságáról 1 VÉGLEGES IRÁNYMUTATÁSOK AZ INTERNETES

Részletesebben

Számítógép hálózatok

Számítógép hálózatok Számítógép hálózatok Számítógép hálózat fogalma A számítógép-hálózatok alatt az egymással kapcsolatban lévő önálló számítógépek rendszerét értjük. Miért építünk hálózatot? Információ csere lehetősége Központosított

Részletesebben

Rövidített felhasználói kézikönyv. H.264 ( 4/8/16 csatornás) Digitális video rögzítő

Rövidített felhasználói kézikönyv. H.264 ( 4/8/16 csatornás) Digitális video rögzítő Rövidített felhasználói kézikönyv H.264 ( 4/8/16 csatornás) Digitális video rögzítő EVD-04/100A1HCE EVD-08/100A1HCE EVD-16/100A1HCE EVD-04/100A1HCB EVD-08/100A1HCB EVD-16/100A1HCB Használja az ajánlott

Részletesebben

SSH haladóknak. SSH haladóknak

SSH haladóknak. SSH haladóknak 1 minden ami a sima jelszavas bejelentkezésen túl van, kulcsok, port forward szegény ember vpn-je Zámbó Marcell Andrews IT Engineering Kft. Amit az sshról tudni érdemes... 2 man ssh man

Részletesebben

Windows hálózati adminisztráció

Windows hálózati adminisztráció Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: 3. NAT 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET NAT Szerver (Windows

Részletesebben

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt. Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer

Részletesebben

SyscoNet Kereskedelmi és Szolgáltató Kft.

SyscoNet Kereskedelmi és Szolgáltató Kft. SyscoNet Kereskedelmi és Szolgáltató Kft. ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI INTERNET HOZZÁFÉRÉS SZOLGÁLTATÁS IGÉNYBEVÉTELÉRE Létrehozás dátuma: Budapest, 2008.12.09. Módosítás dátuma: 2010.08.25 Hatálybalépés

Részletesebben

Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése

Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése termékleírás www.novell.hu Bevezetés A mai vállalatok gyakran tartanak fenn irodákat az ország és a világ különböző pontjain.

Részletesebben

A TechSon Prémium kategóriás DVR-ek beállítása távoli betekintéshez

A TechSon Prémium kategóriás DVR-ek beállítása távoli betekintéshez A TechSon Prémium kategóriás DVR-ek beállítása távoli betekintéshez 1. Helyi kapcsolat adatainak megszerzése A már meglévő helyi hálózat adatait egy, a hálózatba kötött számítógép segítségével kiolvashatjuk.

Részletesebben

Adathálózati (Internet) szolgáltatás Általános Szerzıdési Feltételek (v1.2) Érvényes : 2009.06.18-tól. Tartalomjegyzék

Adathálózati (Internet) szolgáltatás Általános Szerzıdési Feltételek (v1.2) Érvényes : 2009.06.18-tól. Tartalomjegyzék Fejezet- és bekezdés címek Adathálózati (Internet) szolgáltatás Általános Szerzıdési Feltételek (v1.2) Érvényes : 2009.06.18-tól Tartalomjegyzék 1. A szolgáltató adatai 1.1. A szolgáltató megnevezése,

Részletesebben

Using the CW-Net in a user defined IP network

Using the CW-Net in a user defined IP network Using the CW-Net in a user defined IP network Data transmission and device control through IP platform CW-Net Basically, CableWorld's CW-Net operates in the 10.123.13.xxx IP address range. User Defined

Részletesebben

Számítógépes Hálózatok ősz 2006

Számítógépes Hálózatok ősz 2006 Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek 1 Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Organizáció Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Behatolásvédelem Hálózatbiztonsági események érzékelése Benyó Pál Kabai András Tartalom Hálózatbiztonsági incidensek Hálózatbiztonsági

Részletesebben

SA-GPCOM. Telepítési leírás. Ipari GPRS átjelző. Dokumentum verzió szám: v1.0 HUN. SA-GPCOM telepítési leírás

SA-GPCOM. Telepítési leírás. Ipari GPRS átjelző. Dokumentum verzió szám: v1.0 HUN. SA-GPCOM telepítési leírás SA-GPCOM Ipari GPRS átjelző Telepítési leírás Dokumentum verzió szám: v1.0 HUN Riasztóközpontokhoz illeszthető GPRS, VOICE, SMS átjelző modul 1 A készülék általános leírása A SA-GPCOM GPRS modul egy DTMF

Részletesebben

Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet

Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet HTTP Hálózat Rétegezett architektúra felhasználók Alkalmazási Web, e-mail, file transfer,... Szállítási Internet Hálózat-elérési Végponttól végpontig terjedő átvitel, Megbízható átvitel, sorrendbe állítás,

Részletesebben

Elektronikus Szolgáltatások Hirdetménye. Érvényes: 2013. május 24-től

Elektronikus Szolgáltatások Hirdetménye. Érvényes: 2013. május 24-től Elektronikus Szolgáltatások Hirdetménye Érvényes: 2013. május 24-től 1. A Bank a GRÁNIT NetBank, GRÁNIT MobilBank, GRÁNIT Ügyfélterminál, GRÁNIT TeleBank, valamint GRÁNIT SMS szolgáltatások keretében az

Részletesebben

ecoline SIA IP Adapter

ecoline SIA IP Adapter ecoline SIA IP Adapter TELEPÍTÉSI ÉS ALKALMAZÁSI ÚTMUTATÓ v2.25 és újabb modulverziókhoz Rev. 1.4 2012.05.08 Tartalomjegyzék 1 Alkalmazási terület...3 2 Funkciók...3 3 Beállítások...4 3.1 Beállítás USB

Részletesebben

Tartalom. Az adatkapcsolati réteg, Ethernet, ARP. Fogalma és feladatai. Adatkapcsolati réteg. Ethernet

Tartalom. Az adatkapcsolati réteg, Ethernet, ARP. Fogalma és feladatai. Adatkapcsolati réteg. Ethernet Tartalom Az adatkapcsolati réteg, Ethernet, ARP Adatkapcsolati réteg Ethernet Beágyazás a 2. rétegben ARP Az ARP protokoll Az ARP protokoll által beírt adatok Az ARP parancs Az ARP folyamat alhálózaton

Részletesebben

TESZTKÉRDÉSEK. 2013 ECDL Online alapismeretek Szilágyi Róbert S.

TESZTKÉRDÉSEK. 2013 ECDL Online alapismeretek Szilágyi Róbert S. TESZTKÉRDÉSEK Mi az Internet? a) Az internet az egész világot körülölelő számítógép-hálózat. b) Egy olyan számítógépes hálózat, ami csak Magyarországon érhető el. c) Egy adott cég belső számítógépes hálózata.

Részletesebben

1. oldal, összesen: 29 oldal

1. oldal, összesen: 29 oldal 1. oldal, összesen: 29 oldal Bevezetõ AXEL PRO Nyomtatványkitöltõ Program Az AXEL PRO Nyomtatványkitöltõ egy olyan innovatív, professzionális nyomtatványkitöltõ és dokumentum-szerkesztõ program, mellyel

Részletesebben

Gate Control okostelefon-alkalmazás

Gate Control okostelefon-alkalmazás Gate Control okostelefon-alkalmazás GSM Gate Control Pro 20/1000 modulokhoz HASZNÁLATI ÚTMUTATÓ v1.1.1.0 és újabb alkalmazásverzióhoz Dokumentumverzió: v1.5 2016.05.18 Termék rövid leírása A GSM Gate Control

Részletesebben

A Magyar Telekom Nyrt. egyéni előfizetők részére nyújtott mobil szolgáltatásokra vonatkozó Általános szerződési feltételei

A Magyar Telekom Nyrt. egyéni előfizetők részére nyújtott mobil szolgáltatásokra vonatkozó Általános szerződési feltételei ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK A Magyar Telekom Nyrt. egyéni előfizetők részére nyújtott mobil szolgáltatásokra vonatkozó Általános szerződési feltételei A hatálybalépés időpontja: 2014. augusztus 1.

Részletesebben

Általános szerződési feltételek

Általános szerződési feltételek Általános szerződési feltételek A jelen Általános Szerződési Feltételek (ÁSZF) tartalmazza az EuCargo Flotta Kft. (továbbiakban Forteam) A cég rövidített elnevezése: EuCargo Flotta Kft. A cég elnevezése:

Részletesebben

VoIP (Voice over IP)

VoIP (Voice over IP) VoIP (Voice over IP) Analog Telephone Adapter (ATA) Public Switched Telephone Network (PSTN) Private Branch exchang (PBX) Interactive Voice Response (IVR) Helyi hálózatok tervezése és üzemeltetése 1 Történelem

Részletesebben

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok 8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás

Részletesebben

HIVATALOS JÁTÉKSZABÁLYA ÉS ADATKEZELÉSI SZABÁLYZATA

HIVATALOS JÁTÉKSZABÁLYA ÉS ADATKEZELÉSI SZABÁLYZATA Szavazzon a Festo szakma sztárjaira! elnevezésű szavazási játék HIVATALOS JÁTÉKSZABÁLYA ÉS ADATKEZELÉSI SZABÁLYZATA A szavazásban résztvevő játékosok részvételükkel automatikusan tudomásul veszik és elfogadják

Részletesebben

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] *#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] Description: Elonyök Az összes csatlakoztatott eszköz védelme egy licenccel használható, könnyen kezelheto megoldás

Részletesebben

Központi proxy szolgáltatás

Központi proxy szolgáltatás Központi proxy szolgáltatás Az Informatikai Igazgatóság minden aktív és volt egyetemi hallgató és munkaviszonnyal rendelkezõ egyetemi dolgozó részére úgynevezett proxy szolgáltatást biztosít. A szolgáltatás

Részletesebben

A B C D E F. F: 4. LAN port LED G: Táp csatlakozó H: 4. LAN port I: 3. LAN port J: 2. LAN port

A B C D E F. F: 4. LAN port LED G: Táp csatlakozó H: 4. LAN port I: 3. LAN port J: 2. LAN port Termékinformáció A B C D E F G H I J K L M A: Tápfeszültség LED B: WAN port LED C:. LAN port LED D:. LAN port LED E:. LAN port LED F: 4. LAN port LED G: Táp csatlakozó H: 4. LAN port I:. LAN port J:. LAN

Részletesebben

Organizáció. Számítógépes Hálózatok 2008. Gyakorlati jegy. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/

Organizáció. Számítógépes Hálózatok 2008. Gyakorlati jegy. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/ Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/ Számítógépes Hálózatok 2008 1. Bevezetés, Internet, Referenciamodellek Előadás Hétfő, 14:00-16:00 óra, hely: Szabó József terem

Részletesebben

Hálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok

Hálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok System i Hálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok 6. változat 1. kiadás System i Hálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok 6. változat 1. kiadás Megjegyzés Mielőtt

Részletesebben

ERserver. iseries. Szolgáltatási minőség

ERserver. iseries. Szolgáltatási minőség ERserver iseries Szolgáltatási minőség ERserver iseries Szolgáltatási minőség Szerzői jog IBM Corporation 2002. Minden jog fenntartva Tartalom Szolgáltatási minőség (QoS)............................ 1

Részletesebben

Összefoglaló az SMS Center által nyújtott szolgáltatásokról

Összefoglaló az SMS Center által nyújtott szolgáltatásokról SMS Center ismertető 1 / 5 Összefoglaló az SMS Center által nyújtott szolgáltatásokról 1. Bevezetés A SMS Center (továbbiakban: rendszer) alkalmazásával az Üzemeltető előre megadott számokra rövid szöveges

Részletesebben

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter Ez a termék a következő operációs rendszereket támogatja: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter Előfeltételek Legalább az alábbiakkal

Részletesebben

Kaspersky Small Office Security 2 Felhasználói útmutató

Kaspersky Small Office Security 2 Felhasználói útmutató Kaspersky Small Office Security 2 Felhasználói útmutató TERMÉKVERZIÓ: 9.1 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ ad

Részletesebben

2 Helyezze be a CD-ROM-ot a CD-ROM meghajtóba.

2 Helyezze be a CD-ROM-ot a CD-ROM meghajtóba. Termékismertető A: Tápfeszültség-/linkjelző LED (Link: LED bekapcsolva/villog) B: USB.0 aljzat C: Védősapka Telepítés Kapcsolja be a számítógépet. Bekapcsolás Az alábbi telepítési lépések Windows XP operációs

Részletesebben

G DATA. A BIZTONSÁG NÉMETÜL. G DATA AZ INTERNETES BANKOLÁS ÉS VÁSÁRLÁS VESZÉLYEI

G DATA. A BIZTONSÁG NÉMETÜL. G DATA AZ INTERNETES BANKOLÁS ÉS VÁSÁRLÁS VESZÉLYEI G DATA. A BIZTONSÁG NÉMETÜL. G DATA AZ INTERNETES BANKOLÁS ÉS VÁSÁRLÁS VESZÉLYEI A pénzügyi haszonszerzés régóta a magas mérnöki tudással rendelkező kiberbűnözők és az internetes szervezett bűnözés első

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 51 481 02 Szoftverüzemeltető-alkalmazásgazda Tájékoztató A vizsgázó az első lapra

Részletesebben

MULTIMÉDIA TOVÁBBÍTÁSA AZ IP FELETT

MULTIMÉDIA TOVÁBBÍTÁSA AZ IP FELETT MULTIMÉDIA TOVÁBBÍTÁSA AZ IP FELETT 1. rész Bevezető áttekintés Médiakezelő protokollok (RTP, RTCP, RTSP) Multimédia 1. Dr. Szabó Csaba Attila egy. tanár BME Hálózati Rendszerek és Szolgáltatások Tanszék

Részletesebben

Kábelsat-2000 Kábeltelevízió Építő és Szolgáltató Kft.

Kábelsat-2000 Kábeltelevízió Építő és Szolgáltató Kft. Kábelsat-2000 Kábeltelevízió Építő és Szolgáltató Kft. A tagja Általános Szerződési Feltételek Helyhez kötött telefon szolgáltatáshoz Hatályba lépés kelte: 2010.04.01. Utolsó módosítás: 2009.03.01. Készült:

Részletesebben

DIGITÁLIS ELOSZTÓ (SPEEDPORT ENTRY 2i) FELHASZNÁLÓI ÚTMUTATÓ

DIGITÁLIS ELOSZTÓ (SPEEDPORT ENTRY 2i) FELHASZNÁLÓI ÚTMUTATÓ DIGITÁLIS ELOSZTÓ (SPEEDPORT ENTRY 2i) FELHASZNÁLÓI ÚTMUTATÓ TARTALOM 1. BIZTONSÁGI ÓVINTÉZKEDÉSEK 4 2. BEVEZETÉS 5 3. CSATLAKOZÓK ÉS ÜZEMBE HELYEZÉS 6 3.1 Előkészítés 6 3.2 A digitális elosztó előlapjának

Részletesebben

Számítógépes hálózatok: LAN, MAN, WAN

Számítógépes hálózatok: LAN, MAN, WAN Számítógépes hálózatok: LAN, MAN, WAN Különös tekintettel a LAN típusú hálózatokra 1 Definíció Számítógépes hálózatról beszélhetünk már akkor is, ha legalább két számítógép valamilyen adatátviteli csatornán

Részletesebben

A Dunaújvárosi Főiskola vezeték nélküli hálózat (WiFi) szolgáltatási rendszere.

A Dunaújvárosi Főiskola vezeték nélküli hálózat (WiFi) szolgáltatási rendszere. A Dunaújvárosi Főiskola vezeték nélküli hálózat (WiFi) szolgáltatási rendszere. Tartalom Vezetéknélküli hálózatok... 3 Bevezető... 3 DUF-OPEN... 3 DUF-WIFI... 3 EDUROAM... 4 DUF-GUEST... 4 Vezetéknélküli

Részletesebben

Túlterheléses informatikai támadások hatásai. Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar

Túlterheléses informatikai támadások hatásai. Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar Túlterheléses informatikai támadások hatásai Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar Számítógépes támadások Az internetet használók száma ugrásszerűen növekszik. A kommunikációs hálózatokra

Részletesebben

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Incidens Menedzsment Benyó Pál Tartalom Hálózatbiztonsági incidensek Az Incidens Menedzsment A hatékony incidens kezelési

Részletesebben

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK INTERNET PROTOKOLL ALAPÚ HELYHEZ KÖTÖTT ÉS INTERNET PROTOKOLL ALAPÚ HELYHEZ NEM KÖTÖTT TÁVBESZÉLŐ SZOLGÁLTATÁSHOZ Oldal: 1 / 67 Tartalom 1. SZOLGÁLTATÓ ADATAI, ÜGYFÉLSZOLGÁLAT

Részletesebben

Általános Szerződési Feltételek kivonata

Általános Szerződési Feltételek kivonata Általános Szerződési Feltételek kivonata Actel Távközlési Zrt. 2008. március 3. 1 Tartalom 1. ÁLTALÁNOS RENDELKEZÉSEK... 4 1.1. Szerződési feltételek célja...4 1.2. Szerződési feltételek hatálya...4 1.3.

Részletesebben

Hálózati réteg, Internet

Hálózati réteg, Internet álózati réteg, Internet álózati réteg, Internet Készítette: (BM) Tartalom z összekapcsolt LN-ok felépítése. z Ethernet LN-okban használt eszközök hogyan viszonyulnak az OSI rétegekhez? Mik a kapcsolt hálózatok

Részletesebben

EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA

EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA Iványi Tibor, ivanyit@tigris.klte.hu Csukás Levente, csukasl@fox.klte.hu Kossuth Lajos Tudományegyetem Informatikai és Számító Központ Abstract The well

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Windows NT / XP / 2003 / Vista / Win7 /2008 támogatja Linux minden disztribúcióját támogatja Beágyazott (embedded) rendszerekben is használják ( Hardver eszközben, Linux

Részletesebben

általános szerződési feltételek

általános szerződési feltételek általános szerződési feltételek Vállalkozói e-bank szolgáltatás Hatályos: 2004. január. 19 napjától I. FOGALMAK Az itt felsorolt kifejezések a jelen Általános Szerződési Feltételekben (a továbbiakban:

Részletesebben

4. Az alkalmazások hatása a hálózat tervezésre

4. Az alkalmazások hatása a hálózat tervezésre 4. Az alkalmazások hatása a hálózat tervezésre Tartalom 4.1 A hálózati alkalmazások azonosítása 4.2 A gyakori hálózati alkalmazások magyarázata 4.3 A minőségbiztosítás (Quality ot Service, (QoS)) bevezetése

Részletesebben

WorldSkills HU 2008 döntő Gyakorlati feladat

WorldSkills HU 2008 döntő Gyakorlati feladat WorldSkills HU 2008 döntő Szeged, 2008. október 18. 1 Szükségesek: Linux dokumentációk: Felhasználók kezelése SSH szerver SQUID proxy Windows dokumentációk: Rendszerfelügyelet rendszergazdáknak (pdf formátumban)

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

Közigazgatási szerződés

Közigazgatási szerződés Közigazgatási szerződés a Nemzeti Média- és Hírközlési Hatóság által működtetett Szélessáv Programban történő részvétel feltételeiről amely létrejött a XY (anyja neve, szig. száma, lakcíme) továbbiakban

Részletesebben

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok 28.Tétel Az Internet Felépítése: Megjegyzés [M1]: Ábra Az Internet egy világméretű számítógép-hálózat, amely kisebb hálózatok

Részletesebben

További lehetőségek. Nighthawk X6 AC3200 Tri-Band WiFi-router. R8000-as modell

További lehetőségek. Nighthawk X6 AC3200 Tri-Band WiFi-router. R8000-as modell További lehetőségek Nighthawk X6 AC3200 Tri-Band WiFi-router R8000-as modell A WiFi-hálózat neve és jelszava Az előzetesen hozzárendelt WiFi-hálózat neve (SSID) és a jelszó (hálózati kulcs) a sorozatszámhoz

Részletesebben

Általános Szerződési Feltételek

Általános Szerződési Feltételek Általános Szerződési Feltételek Tartalom Vásárlási Feltételek... 3 A szerződés lényeges tulajdonságai az alábbiak szerint határozhatóak meg:... 3 Az üzemeltető adatai:... 3 A rendelés:... 4 Rendelés menete...

Részletesebben

Üzenet küldése Programs (Bal soft key) Inbox New MMS Menu Insert Picture Text Audio A szerkesztés után:

Üzenet küldése Programs (Bal soft key) Inbox New MMS Menu Insert Picture Text Audio A szerkesztés után: Tisztelt Ügyfelünk! A Motorola MPx200-as multimédiás készülékével a kommunikáció számos formáját választhatja és sok érdekes, illetve hasznos információhoz juthat, vagy akár játékokat tölthet le. A T-Mobilenál

Részletesebben

A hatálybalépés időpontja: 2016. FEBRUÁR 1. Hatályos: 2016.02.01. 1/97

A hatálybalépés időpontja: 2016. FEBRUÁR 1. Hatályos: 2016.02.01. 1/97 MOL mobile ÁSzF a Magyar Telekom Nyrt. MOL mobile előre fizetett mobil rádiótelefon és Internet-hozzáférés, ellátás szolgáltatására vonatkozó Általános Szerződési Feltételei A hatálybalépés időpontja:

Részletesebben

Szuperszerviz Általános vállalási feltételek

Szuperszerviz Általános vállalási feltételek Szuperszerviz Általános vállalási feltételek Szuperszerviz Általános vállalási feltételek A szolgáltató adatai Magyar Telekom Távközlési Részvénytársaság Székhely: 1013 Budapest, Krisztina krt. 55. Cégjegyzékszám:

Részletesebben

Department of Software Engineering

Department of Software Engineering Tavasz 2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 2. gyakorlat Wireshark Bordé Sándor S z e g e d i T u d o m á n y e g y e t

Részletesebben

fájl-szerver (file server) Az a számítógép a hálózatban, amelyen a távoli felhasználók (kliensek) adatállományait tárolják.

fájl-szerver (file server) Az a számítógép a hálózatban, amelyen a távoli felhasználók (kliensek) adatállományait tárolják. I n t e r n e t k i f e j e z é s e k adat (data) Valamilyen különleges célból, gyakran speciális alakban elıkészített információ. Számítógépen tárolható és feldolgozható számok és betők. adatbázis (database)

Részletesebben

1.2 A Weboldal célja a 2016-os Márton Áron emlékévvel kapcsolatos információk, események és egyéb tartalmak megjelenítése.

1.2 A Weboldal célja a 2016-os Márton Áron emlékévvel kapcsolatos információk, események és egyéb tartalmak megjelenítése. A WWW.MARTONARON2016.HU WEBOLDAL ADATVEDELMI IRÁNYELVEI A Felhasználó a www.martonaron2016.hu weboldal használatának megkezdésével és az arra történő regisztrációval kifejezetten úgy nyilatkozik, hogy

Részletesebben

Sprint International Hungary Kft. Általános Szerződési Feltételek. Az üzleti előfizetők részére nyújtott elektronikus hírközlési szolgáltatásokra

Sprint International Hungary Kft. Általános Szerződési Feltételek. Az üzleti előfizetők részére nyújtott elektronikus hírközlési szolgáltatásokra Sprint International Hungary Kft. Általános Szerződési Feltételek Az üzleti előfizetők részére nyújtott elektronikus hírközlési szolgáltatásokra Hatálybalépés dátuma: 2015. december 31. 1 Tartalom Fogalmak...3

Részletesebben

Internet Control Message Protocol (ICMP) Az Internet hiba- és vezérlı üzenet továbbító protokollja. Készítette: Schubert Tamás (BMF) Tartalom

Internet Control Message Protocol (ICMP) Az Internet hiba- és vezérlı üzenet továbbító protokollja. Készítette: Schubert Tamás (BMF) Tartalom Tartalom (ICMP) Az Internet hiba- és vezérlı üzenet továbbító protokollja Készítette: Schubert Tamás (BMF) TCP/IP protokollkészlet Az Hibajelzés vagy hibajavítás Az ICMP üzenetkézbesítés Az ICMP üzenetformátuma

Részletesebben

Hálózati architektúrák laborgyakorlat

Hálózati architektúrák laborgyakorlat Hálózati architektúrák laborgyakorlat 6. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Szállítási réteg (L4) Szolgáltatások Rétegprotokollok: TCP, UDP Port azonosítók TCP kapcsolatállapotok Alkalmazási

Részletesebben

Általános szerződési feltételek

Általános szerződési feltételek Általános szerződési feltételek A jelen Általános Szerződési Feltételek (a továbbiakban: ÁSZF) a Vöröskő Kft. (továbbiakban: Szolgáltató) által az Euronics Webáruházban nyújtott elektronikus kereskedelmi

Részletesebben

A CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatása

A CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatása 2010.01.27. A CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatása TARTALOM 1. AZ ELEKTRONIKUS KERESKEDELEM ÉS AZ ECOMMERCE SZOLGÁLTATÁS... 3 1.1. MI AZ ECOMMERCE SZOLGÁLTATÁS?... 3 1.2. ELİNYÖK

Részletesebben

Az IP hálózati protokoll

Az IP hálózati protokoll Az IP hálózati protokoll IP (Internet Protocol) RFC 791 A TCP/IP referenciamodell hálózati réteg protokollja. Széles körben használt, az Internet alapeleme. Legfontosabb jellemzői: IP fejrész szerkezete.

Részletesebben

Hálózatok építése és üzemeltetése. Hálózatbiztonság 1.

Hálózatok építése és üzemeltetése. Hálózatbiztonság 1. Hálózatok építése és üzemeltetése Hálózatbiztonság 1. Biztonság az 1. és 2. rétegben 2 Emlékeztető a rétegekre ISO/OSI 1983 International Standards Organization Open Systems Interconnection Basic Reference

Részletesebben

Click to edit headline title style

Click to edit headline title style O365 AZURE WEBTÁRHELY IP HANG BÉRTELEFONKÖZPONT A Printer-fair Kft. FELHŐ szolgáltatásai Trengerné Dudics Valéria Partner találkozó 2016 A Printer-fair Kft. Által kínált szolgáltatások O365 Azure Webtárhely

Részletesebben

Az alábbi táblázatokban megtalálhatók a kézzel elvégezhető beállítások.

Az alábbi táblázatokban megtalálhatók a kézzel elvégezhető beállítások. Tisztelt Ügyfelünk! Köszönjük, hogy a Nokia 7373 típusú készüléket választotta. Új multimédiás mobiltelefonjával képüzeneteket küldhet és fogadhat, a www.t-zones.hu WAP-portálon keresztül számos információt

Részletesebben

N900 vezeték nélküli, kétsávos Gigabit router

N900 vezeték nélküli, kétsávos Gigabit router Védjegyek A NETGEAR, a NETGEAR logó, valamint a Connect with Innovation a NETGEAR, Inc. és/vagy leányvállalatai védjegye és/vagy bejegyzett védjegye az Egyesült Államokban és/vagy más országokban. Az információk

Részletesebben

UPC Magyarország Telekommunikációs Korlátolt Felelősségű Társaság

UPC Magyarország Telekommunikációs Korlátolt Felelősségű Társaság UPC Magyarország Telekommunikációs Korlátolt Felelősségű Társaság Helyhez kötött telefon és Mobil rádiótelefon szolgáltatások nyújtására vonatkozó Általános Szerződési Feltételei Készítés időpontja: 2011.

Részletesebben

IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci

IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci IT biztonság 2015/2016 tanév 1 BEHATOLÁS VÉDELEM 2 Mit védünk? Confidentiality Integrity Availability Ki ellen? Tolvaj (külső vagy belső) Hackerek (külső vagy belső) 3 Fogalmak "An intrusion detection

Részletesebben

Operációs rendszer ismeretek

Operációs rendszer ismeretek 2015 Operációs rendszer ismeretek A számítógépes munka feltételei Hardver: a számítógépet alkotó mechanikus és elektronikus eszközök összefoglaló neve. Szoftver: a számítógépet működtető programok. Operációs

Részletesebben