Útmutató valódi hacker módszerek biztonságos kipróbálásához
|
|
- Ákos Székely
- 4 évvel ezelőtt
- Látták:
Átírás
1 Útmutató valódi hacker módszerek biztonságos kipróbálásához
2
3 BBS-INFO Kiadó, 2018.
4 Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a kiadó írásbeli hozzájárulásával történhet. A könyv nagyobb mennyiségben megrendelhető a kiadónál: BBS-INFO Kiadó, Tel.: info@bbs.hu A könyv megírásakor a szerző és a kiadó a lehető legnagyobb gondossággal járt el. Ennek ellenére, mint minden könyvben, ebben is előfordulhatnak hibák. Az ezen hibákból eredő esetleges károkért sem a szerző, sem a kiadó semmiféle felelősséggel nem tartozik, de a kiadó szívesen fogadja, ha ezen hibákra felhívják figyelmét. Papírkönyv: ISBN E-book: ISBN Kiadja a BBS-INFO Kft Budapest, Pf. 21. Felelős kiadó: a BBS-INFO Kft. ügyvezetője Nyomdai munkák: Biró Family Nyomda Felelős vezető: Biró Krisztián
5 Tartalomjegyzék 5 Tartalomjegyzék 1. Bevezetés Új könyv, régi elvek A szerzőről A könyv szerkezete Merre tart a világ? Linux, még biztonságosabban? Bastille Linux segédprogram Astra Linux operációs rendszer Az etikusság kérdése Mitől etikus egy hacker? Alapvető eszközök beszerzése hackeléshez Számítógép Alapszoftverek Wifi adapterek Chipkészlet mizéria Ajánlott eszközök Eszközök kipróbálása Linux alatt, tapasztalatok Tesztkörnyezet kialakítása Újdonságok a Kali Linux háza táján Virtuális gépek használata VMWare Player Oracle Virtual Box Információszerzés Régi weblaptartalmak megtekintése Social engineering Passzív információgyűjtés emberekről Bejutás épületekbe, irodahelyiségekbe Liftes változat... 42
6 6 Hackertechnikák 7.3. Weblapok átirányításának kikényszerítése QR kód hamisítás URL rövidítéseken alapuló támadások Titkosított levelezés A Thunderbird levelező telepítése Postafiók beállítása OpenPGP telepítése Asszimmetrikus titkosítás Az Enigmail telepítése Kulcspár létrehozása Kulcsok importálása Levelezés megkezdése, aláírások érvényesítése További beállítási lehetőségek Jelszavak feltörése Windows jelszavak Jelszóvédett ZIP fájlok MAC cím megváltoztatása Mi az a MAC cím? A macchanger használata WIFI térkép készítése A War driver használata Térképezés OpenStreetMap Geofabrik extraktumok A QGIS Desktop alkalmazása További megjelenítési lehetőségek WIFI adatcsomagok és a Wireshark Adatelemzés a Wireshark segítségével Mit tartalmaznak a WIFI adatok? Adatcsomag-szűrők alkalmazása a Wiresharkban DOS támadás Mi a DOS támadás? Wifi hálózat elérhetetlenné tétele Trójai program készítése és alkalmazása A Metasploit framework és az Armitage Trójai fertőzött PDF fájlban Social Engineering Tookit
7 Tartalomjegyzék Metaploit framework Trójai készítése és használata Metasploittal A végrehajtható állomány létrehozása A trójai elindítása tesztkörnyezetben A trójai használata Végrehajtható állományok anatómiája Trójai Backdoor Factory használatával Friss verzió használata Törölt adatok visszaállítása Hogyan törlődnek adataink? A Recuva bemutatása Az alapszituáció Adatmentés a Recuva-val Hasznos tanácsok adatmentéshez Igazságügyi adatelemzések A Kali Linux és igazságügyi elemzések RegRipper Záró gondolatok
8 8 Hackertechnikák 1. Bevezetés 1.1. Új könyv, régi elvek A Kezdő hackerek kézikönyve kiadvány sikere után most a folytatást tartja a kezében az olvasó. A korábban megjelent könyv előszeretettel ajánlható az informatika biztonsági kérdései iránt érdeklődők számára, mivel egyszerű gyakorlati példákkal és sok magyarázattal ellátva vezeti végig az olvasót a tárgyalt témakörökön. Jelen könyvünk azok számára készült, akik a gyakorlatban szeretnék továbbfejleszteni ezirányú képességeiket és a hackerek által használt további módszereket is meg szeretnének ismerni. Rögtön az elején tisztázzuk: a könyvet az etikus hackelés szellemében írtuk, ezért az ismertetett módszerek felhasználása saját hálózati tesztinfrastruktúrákon kívül illegálisnak minősül és büntetőjogi következményeket vonhat maga után! Ennek értelmében minden illegális előjelű felhasználástól elhatárolódunk. Úgyis mondhatnánk: az olvasó saját felelőssége, hogy hogyan használja fel a megszerzett ismereteket A szerzőről A szerző hivatásos szoftvertesztelő, minőségbiztosítási tanácsadó, diplomás német irodalmár, a Magyar Térinformatikai Társaság (HUNAGI) egyéni szakértői tagja. Kibertámadások kivitelezését és ezek lehetséges kivédését évek óta tudatosan tanulmányozza, ebből született ez a könyv is. Több kiberbiztonsággal kapcsolatos előadást is tartott már Magyarországon, sőt vendégoktatóként még oktatási intézményben is. Szakmai munkáját évről évre növekvő érdeklődés és elismerés kíséri.
9 Bevezetés 9 Gyerekkorában autodidakta módon tanult meg programozni, az évek során számos programozási nyelvvel megismerkedett. Megszerzett tudását előszeretettel használja alternatív, kísérleti alkalmazások készítésére, melyek egy része ingyenesen elérhető, sőt vannak köztük nyílt forráskódúak is. A szerző fejleszt Windows desktop, Android és webes környezetekre is. Elsődleges szakterülete a digitális grafika programozása, valamint digitális térképalkalmazások készítése. Sok időt fordít saját térinformatikai keretrendszerének fejlesztésére, a ZEUSZra, melyet a NASA-nál is ismernek. Tudását igyekszik minél szélesebb körben megosztani másokkal is. Ennek folyományaként több könyve is megjelent már a hazai könyvesboltokban az elmúlt években, nem egy közülük sikerlisták élére is került. Munkáiról bővebben a weboldalon is lehet olvasni A könyv szerkezete Könyvünk témakörei, fejezetei csupán laza kapcsolatban állnak egymással, mégis az elején a hackelési feladatokra történő felkészülés segédleteivel kezdünk, ezután pedig mindenki a saját érdeklődésének megfelelően haladhat. Ennek ellenére a fejezetek egymás utáni elolvasása és kipróbálása is javasolható. Igyekeztünk minél több helyen hivatkozni a támadások elhárítási lehetőségeire, a kockázatokra irányítva a figyelmet. Felhívjuk a figyelmet arra, hogy a könyv számos illusztrációt tartalmaz. Ezek elsődleges célja a szemléltetés és eltérhetnek attól, amit az olvasó láthat a saját számítógépén.
2 Outlook 2016 zsebkönyv
2 Outlook 2016 zsebkönyv BBS-INFO Kiadó, 2016. 4 Outlook 2016 zsebkönyv Bártfai Barnabás, 2016. Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a szerző írásbeli hozzájárulásával
2 Access 2016 zsebkönyv
2 Access 2016 zsebkönyv BBS-INFO Kiadó, 2016. 4 Access 2016 zsebkönyv Bártfai Barnabás, 2016. Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a szerző írásbeli hozzájárulásával
BBS-INFO Kiadó, 2018.
BBS-INFO Kiadó, 2018. 2 Alkalmazásfejlesztés Android Studio rendszerben Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a kiadó írásbeli hozzájárulásával történhet. A
2 PowerPoint 2016 zsebkönyv
2 PowerPoint 2016 zsebkönyv BBS-INFO Kiadó, 2016. 4 PowerPoint 2016 zsebkönyv Bártfai Barnabás, 2016. Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a szerző írásbeli
BBS-INFO Kiadó, 2016.
BBS-INFO Kiadó, 2016. 2 Amatőr csillagászat számítógépen és okostelefonon Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a kiadó írásbeli hozzájárulásával történhet.
BBS-INFO Kiadó, 2017.
BBS-INFO Kiadó, 2017. 2 Tájékozódási kézikönyv Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a kiadó írásbeli hozzájárulásával történhet. A könyv nagyobb mennyiségben
BBS-INFO Kiadó, 2016.
BBS-INFO Kiadó, 2016. 2 Google Earth a gyakorlatban Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a kiadó írásbeli hozzájárulásával történhet. A könyv nagyobb mennyiségben
2 Word 2016 zsebkönyv
2 Word 2016 zsebkönyv BBS-INFO Kiadó, 2016. 4 Word 2016 zsebkönyv Bártfai Barnabás, 2016. Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a szerző írásbeli hozzájárulásával
2 Excel 2016 zsebkönyv
2 Excel 2016 zsebkönyv BBS-INFO Kiadó, 2016. 4 Excel 2016 zsebkönyv Bártfai Barnabás, 2016. Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a szerző írásbeli hozzájárulásával
Valósidejű térbeli megjelenítés, másként Fehér Krisztián
Valósidejű térbeli megjelenítés, másként Fehér Krisztián 6. Nyílt forráskódú térinformatikai Munkaértekezlet 2017. november 24. Budapest, BME ZEUSZ történelem Dátum Leírás 2012-2013. A ZEUSZ elnevezésű
TANÚSÍTVÁNY TELEPÍTÉSE THUNDERBIRD LEVELEZŐ KLIENSBEN WINDOWS VISTÁN. Tartalom jegyzék
TANÚSÍTVÁNY TELEPÍTÉSE WINDOWS VISTÁN ÉS THUNDERBIRD LEVELEZŐ KLIENSBEN Tartalom jegyzék I. Tanúsítvány telepítése...2 II. Tanúsítvány importálása Thunderbird levelező kliensben...14 I. Tanúsítvány telepítése
Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András
Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése
IT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
2 Androidos szoftverfejlesztés alapfokon
2 Androidos szoftverfejlesztés alapfokon BBS-INFO Kiadó, 2014. 4 Androidos szoftverfejlesztés alapfokon Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a kiadó írásbeli
Windows XP. és Ubuntu. mi a különbség? Mátó Péter <mato.peter@fsf.hu> Windows XP vs Ubuntu 2009.04.24. Mátó Péter <mato.peter@fsf.
Windows XP Info Savaria 2009 és Ubuntu 1 mi a különbség? 2009.04.24 Egy kis történet DOS, Windows 3.1, Windows 95, 98 Windows NT 4.0, 2000, XP, Vista, Windows 7 Linux, Slackware, Debian, Ubuntu az első
A könyv nagyobb mennyiségben megrendelhető a kiadónál: BBS-INFO Kft., 1630 Bp. Pf. 21. Tel.:
BBS-INFO, 2015. 2 Excel a gyakorlatban Bártfai Barnabás, 2015. Szerző: Bártfai Barnabás Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a szerző írásbeli hozzájárulásával
Az Outlook levelező program beállítása tanúsítványok használatához
Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook
Egy informatikai tankönyv bemutatása, kritikája
Kurzus címe: Oktató: Szemeszter: Informatika oktatása 1. Gy Szlávi Péter 2013/2014 ősz Egy informatikai tankönyv bemutatása, kritikája Készítette: Tóth Sándor Tibor Kurzus címe: Oktató: Szemeszter: Informatika
CD-ROM (Szoftver, Használati útmutató, garancia) 5V DC, 2.5A Áram-adapter
Ez a terméket bármely ma használatos web böngészővel (pl. Internet Explorer 6 or Netscape Navigator 7.0) beállítható. Kezdő lépések DP-G321 AirPlus G 802.11g/2.4GHz Vezeték nélküli Multi-Port Nyomtató
Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...
Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...
Backup Premium Rövid útmutató
A programról A Memeo Backup Premium egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. Az értékes, érzékeny dokumentumokról automatikus biztonsági másolatot
MS Windows XP Professional SP2 telepítés virtuális gépre. ember@vodafone.hu
MS Windows XP Professional SP2 telepítés virtuális gépre 1 Előzmények Új gép esetén meg kell győződnünk arról, hogy a gép XP kompatibilis Lehetséges, hogy csak Vista drivereket kínál a gyártó a géphez,
Felhasználói kézikönyv
Felhasználói kézikönyv Titkositott.email - Thunderbird levelező www.titkositott.email 2 Bevezető Thunderbird levelező beállítása A felhasználói kézikönyv abban segít, hogy a titkositott.email weboldalon
Tanúsítványok kezelése az ibahir rendszerben
Tanúsítványok kezelése az ibahir rendszerben ibahir authentikáció: 1. Az ibahir szerver egy hitelesítő szolgáltató által kibocsátott tanúsítvánnyal azonosítja magát a kliensnek és titkosított csatornát
DWL-G122 Vezeték nélküli USB Adapter. CD-ROM (amely tartalmazza a drivereket, a használati útmutatót és a garanciát)
A termék a következő operációs rendszerekkel működik: Windows XP, Windows 2000, Windows Me, Windows 98se DWL-G122 AirPlus G Nagysebességű 802.11g USB Vezeték nélküli Adapter Kezdő lépések Legalább az alábbiakkal
OE-NIK 2010/11 ősz OE-NIK. 2010. ősz
2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói
4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés
4. Óravázlat Cím: Biztonságos adatkezelés az interneten Műveltségi terület / tantárgy: Informatika Évfolyam: 7-8. évfolyam (vagy felette) Témakör: Az információs társadalom/ Az információkezelés jogi és
Bártfai Barnabás. Excel 2010 zsebkönyv
Bártfai Barnabás Excel 2010 zsebkönyv 2 Excel 2010 zsebkönyv BBS-INFO Kiadó, 2010. 4 Excel 2010 zsebkönyv Bártfai Barnabás, 2010. Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása
Bluetooth párosítás. Felhasználói útmutató
Bluetooth párosítás Felhasználói útmutató Copyright 2012 Hewlett-Packard Development Company, L.P. A Microsoft, a Windows és a Windows Vista a Microsoft Corporation az Egyesült Államokban bejegyzett védjegyei.
ECDL Információ és kommunikáció
1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és
Ismerkedjünk meg a Linuxszal!
LOK 2006 Áttekintés A Linux 1 A Linux Mi is pontosan a Linux? A Linux, mint operációs rendszer 2 3 Áttekintés A Linux Mi a Linux Operációs rendszer 1 A Linux Mi is pontosan a Linux? A Linux, mint operációs
Bártfai Barnabás HÁLÓZATÉPÍTÉS OTTHONRA ÉS KISIRODÁBA
Bártfai Barnabás HÁLÓZATÉPÍTÉS OTTHONRA ÉS KISIRODÁBA Bártfai Barnabás HÁLÓZATÉPÍTÉS OTTHONRA ÉS KISIRODÁBA BBS-INFO, 2006. 4 Hálózatépítés otthonra és kisirodába Bártfai Barnabás, 2005., 2006. Minden
N300 WiFi USB Micro Adapter (N300MA)
Easy, Reliable & Secure 2012 On Networks All rights reserved. 240-10825-02 Instructions: If the CD does not start automatically, browse to the CD drive and double-click on autorun.exe. For Mac OS, double-click
Sharpdesk Információs útmutató
Sharpdesk Információs útmutató Tartsa meg ezt a kézikönyvet, mivel nagyon fontos információkat tartalmaz. Sharpdesk sorozatszámok Ez a termék csak a licencekkel megegyező számú számítógépre telepíthető.
Vezeték nélküli hálózat
Vezeték nélküli hálózat Tájékoztatjuk Önöket, hogy a Lónyay Utcai Református Gimnázium és Kollégiumban elindult a WiFi szolgáltatás. Közösségi terekben, előadókban, könyvtárban érhető el a szolgáltatás.
Gyorskalauz SUSE Linux Enterprise Desktop 11
Gyorskalauz SUSE Linux Enterprise Desktop 11 NOVELL GYORSKALAUZ KÁRTYA A SUSE Linux Enterprise Desktop 11 új verziójának telepítéséhez a következő műveletsorokat kell végrehajtani. A jelen dokumentum áttekintést
Felhasználói Kézikönyv
Felhasználói Kézikönyv 2010 Direct-Line Kft. Tartalomjegyzék 1. Bevezetés...7 2. Felhasználói környezet... 10 2.1. Felhasználói fiók jelentő sége...10 2.2. Jelszóhasználat szabályai...11 2.3. Swap terület
Bluetooth párosítás. Felhasználói útmutató
Bluetooth párosítás Felhasználói útmutató Copyright 2012, 2016 HP Development Company, L.P. A Microsoft, a Windows és a Windows Vista a Microsoft Corporation az Egyesült Államokban bejegyzett védjegyei.
Kulcs Számla frissítés
Kulcs Számla frissítés Megjelenés dátuma: 2010. március 29. Elszámolási időszakos számlák Környezetvédelmi Termékdíj változás Szerződésekből bizonylat kiállítás Automatikus adatmentési lehetőség Készpénzfizetési
Felhasználói kézikönyv
Felhasználói kézikönyv Office 365 bevezetés 0.2 (3) verzió Állatorvostudományi Egyetem AB.ATE.O365 TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. AZ ÚJ LEVELEZŐRENDSZER WEBES FELÜLETE... 3 2.1.1. Beállítások...
Tanúsítvány és hozzá tartozó kulcsok feltöltése Gemalto TPC IM CC és ID Classic 340 kártyára
Tanúsítvány és hozzá tartozó kulcsok feltöltése Gemalto TPC IM CC és ID Classic 340 kártyára Windows XP, Vista, Windows 7 és Windows 8, valamint Windows 2003 operációs rendszeren, PFX fájlban található
Tudnivalók az NYMESEK vezeték nélküli hálózatáról. Beállítási útmutató WIFI felhasználóink számára
Nyugat-magyarországi Egyetem Savaria Egyetemi Központ Tanulmányi, Szolgáltató és Informatikai Központ 9700 Szombathely, Károlyi Gáspár tér 4. Tel.: 94/504-645 e-mail: krisztina@sek.nyme.hu Tudnivalók az
Fehér Krisztián. Navigációs szoftverek fejlesztése Androidra
Fehér Krisztián Navigációs szoftverek fejlesztése Androidra 2 Navigációs szoftverek fejlesztése Androidra Fehér Krisztián Navigációs szoftverek fejlesztése Androidra BBS-INFO Kiadó, 2014. 4 Navigációs
1. A Windows Vista munkakörnyezete 1
Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása
A GDPR számítástechnikai oldala a védőnői gyakorlatban
A GDPR számítástechnikai oldala a védőnői gyakorlatban Dörflinger Csaba Dr. Gulyás Gábor 2018. 05. 18. A védőnő nem informatikus De mégis, mit tehet egy védőnő az adatai védelme érdekében? Mi a fenntartó
A NetBeans IDE Ubuntu Linux operációs rendszeren
A NetBeans IDE Ubuntu Linux operációs rendszeren Készítette: Török Viktor (Kapitány) E-mail: kapitany@lidercfeny.hu 1/10 A NetBeans IDE Linux operációs rendszeren Bevezető A NetBeans IDE egy Java-ban írt,
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
CSALÁDFAKÉSZÍTŐ PROGRAMOK
CSALÁDFAKÉSZÍTŐ PROGRAMOK A VILÁGHÁLÓN Kónya Zsuzsanna 2015.05.15. Szolnok Aba-Novák Agora Kulturális Központ Családkutató Klub CSALÁDFAPROGRAMOK Kutatás nagyon sok adat Adatok rendezése áttekinthetősége
VIRTUAL APPLIANCE KÉZIKÖNYV VIRTUAL APPLIANCE KÉZIKÖNYV
VIRTUAL APPLIANCE KÉZIKÖNYV VIRTUAL APPLIANCE KÉZIKÖNYV www.eset.hu support@sicontact.hu 1. oldal Tartalomjegyzék Alaprendszer installálása 3 Szükséges alapfeltételek 3 A rendszer installálása 3 ESET Remote
Elektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
Levelezési beállítások
Levelezési beállítások Tartalomjegyzék 1 2 2.1 2.2 2.3 2.4 3 Általános információk...2 Beállítások Windows alatt...2 Thunderbird beállítások...2 Microsoft Outlook 2010 beállítások...6 Androidos beállítások...10
Útmutató az OKM 2007 FIT-jelentés telepítéséhez
Útmutató az OKM 2007 FIT-jelentés telepítéséhez 1. OKM 2007 FIT-JELENTÉS ASZTALI HÁTTÉRALKALMAZÁS telepítése 2. Adobe Acrobat Reader telepítése 3. Adobe SVG Viewer plugin telepítése Internet Explorerhez
Szakdolgozati, TDK témajavaslatok
Kiadta: IB Controll Kft. Összeállította: Nagy Imre Dokumentum verzió: v1.0 Utolsó frissítés dátuma: 2015. 03. 30. Tartalomjegyzék 1. Bevezetés...3 2. Témajavaslatok...4 2.1.1. OpenWrt / Linux szerver admin
Könyvtári címkéző munkahely
Könyvtári címkéző munkahely Tartalomjegyzék A RENDSZER HARDVER ELEMEI...3 1 RFID CÍMKÉK... 3 2 RFID ASZTALI OLVASÓ... 3 A RENDSZER SZOFTVER ELEMEI... 4 1 KÖNYV CÍMKÉZŐ MUNKAÁLLOMÁS... 4 2 A PC- S SZOFTVEREK
Médiatár. Rövid felhasználói kézikönyv
Médiatár Rövid felhasználói kézikönyv Tartalomjegyzék Bevezetés Tartalomjegyzék Bevezetés Bevezetés... 3 Kezdô gondolatok... 4 Hálózati követelmények... 4 Támogatott operációs rendszerek a számítógépeken...
Készítette: Enisz Krisztián, Lugossy Balázs, Speiser Ferenc, Ughy Gergely 2010.11.29. 1
Készítette: Enisz Krisztián, Lugossy Balázs, Speiser Ferenc, Ughy Gergely 2010.11.29. 1 /17 Tartalomjegyzék A térinformatikáról általánosságban Célok Felhasznált eszközök Fejlesztés lépései Adatbázis Grafikus
IT hálózat biztonság. A WiFi hálózatok biztonsága
9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam
Budapest, 2000. október 7.
Budapest, 2000. október 7. A kiadvány tördelése a TEX 3.14159 verziójával készült Linux operációs rendszeren. A TEX az American Mathematical Society bejegyzett védjegye. Szerkesztette: Zelena Endre ezelena@lme.linux.hu
E-mail postafiók beállításai az e-szignó archívum szolgáltatáshoz
E-mail postafiók beállításai az e-szignó archívum szolgáltatáshoz Tartalomjegyzék 1. MS Outlook Express... 3 2. MS Outlook 2003... 7 3. Mozilla Thunderbird... 10 Bevezetés Ez a dokumentum az e-szignó archívum
Microsec Számítástechnikai Fejlesztő zrt. postafiók beállításai az e-szignó archívum szolgáltatáshoz
Microsec Számítástechnikai Fejlesztő zrt. E-mail postafiók beállításai az e-szignó archívum szolgáltatáshoz Felhasználói útmutató ver. 2.0 Budapest, 2018. január 26. Tartalomjegyzék 1 Bevezető... 3 2 E-mail
Zimbra levelező rendszer
Zimbra levelező rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Email... 5 Társalgás, nézetek, és keresés...
Powerline 500 (XWNB5201) WiFi hozzáférési pont telepítési útmutató
Powerline 500 (XWNB5201) WiFi hozzáférési pont telepítési útmutató Műszaki segítség Köszönjük, hogy NETGEAR terméket választott. A készülék telepítését követően keresse meg a gyári számot a készülék címkéjén,
XWN5001 Powerline 500 WiFi hozzáférési pont Telepítési útmutató
XWN5001 Powerline 500 WiFi hozzáférési pont Telepítési útmutató Műszaki segítség Köszönjük, hogy NETGEAR terméket választott. A készülék telepítését követően keresse meg a gyári számot a készülék címkéjén,
Információ és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások
Netis vezeték nélküli, N típusú USB adapter
Netis vezeték nélküli, N típusú USB adapter Gyors üzembe helyezési útmutató WF-2109, WF-2111, WF-2116, WF-2119, WF-2119S, WF-2120, WF-2123, WF-2150, WF-2151, WF-2190, WF-2503 1 A csomag tartalma A csomag,
Informatika tanterv nyelvi előkészítő osztály heti 2 óra
Informatika tanterv nyelvi előkészítő osztály heti Számítógép feladata és felépítése Az informatikai eszközök használata Operációs rendszer Bemeneti egységek Kijelző egységek Háttértárak Feldolgozás végző
ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE
ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom
Teljes vírusirtás a NOD32 Antivirus System segítségével. vírusirtási útmutató
Teljes vírusirtás a NOD32 Antivirus System segítségével vírusirtási útmutató 1. A vírus definíciós adatbázis frissítése A tálca jobb alsó sarkán található NOD32 ikon segítségével nyissa meg a Vezérlő központot.
II. ADATLAP - Programmodul részletes bemutatása
II. ADATLAP - Programmodul részletes bemutatása 1. A programmodul azonosító adatai Ügyeljen arra, hogy a programmodul sorszáma és megnevezése azonos legyen a I. A program általános tartalma fejezet 11.
7. modul Internet és kommunikáció
7. modul Internet és kommunikáció Az alábbiakban ismertetjük a 7. modul (Internet és kommunikáció) syllabusát, amely a gyakorlati modulvizsga követelményrendszere. A modul célja Az Internet és kommunikáció
www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont
Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont IT biztonság A modul célja: hogy a vizsgázó megértse az IKT (infokommunikációs technológiai) eszközök mindennapos biztonságos használatának, a biztonságos
Információs társadalom
SZÓBELI TÉMAKÖRÖK INFORMATIKÁBÓL 2015. Információs társadalom Kommunikáció fogalma, fajtái, általános modellje. Példák. A jel, adat, információ, zaj és a redundancia fogalma. Példák. Különbség a zaj és
KnowledgeTree dokumentumkezelő rendszer
KnowledgeTree dokumentumkezelő rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Felhasználói felület... 5
Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont
Oktatás WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken SZTE Egyetemi Számítóközpont WLAN kapcsolat beállítása 1 Tartalom Windows XP... 2 Tanúsítvány telepítése... 2 WPA2 védett
Saját Subversion tároló üzemeltetése i. Saját Subversion tároló üzemeltetése
i Saját Subversion tároló üzemeltetése ii KÖZREMŰKÖDŐK CÍM : Saját Subversion tároló üzemeltetése TEVÉKENYSÉG NÉV DÁTUM ALÁÍRÁS ÍRTA Jeszenszky, Péter 2014. február 16. VERZIÓTÖRTÉNET VERZIÓ DÁTUM LEÍRÁS
Evolution levelező program beállítása tanúsítványok használatához
Evolution levelező program beállítása tanúsítványok használatához Linux operációs rendszeren, szoftveresen tárolt tanúsítványok esetén 1(9) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3.
Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre
Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre Windows XP, Vista és Windows 7 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. A szoftver/hardver
Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató
Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardware csatlakoztatása... 1 3. A router webes felületen történő beüzemelése... 2 4. Hibaelhárítás...
TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7
TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik
A biztonság már közvetlen üzleti előnyt is jelent
SAJTÓKÖZLEMÉNY AZONNAL KÖZÖLHETŐ 2014. november 4. A biztonság már közvetlen üzleti előnyt is jelent A Google friss, SSL-hez kapcsolódó változtatásaira hívja fel a figyelmet a NETLOCK Az SSL tanúsítvány
Tájékoztató a kollégiumi internet beállításához
Tájékoztató a kollégiumi internet beállításához V 1.3 A támogatott operációs rendszerekhez tartozó leírás hamarosan bıvülni fog, jelenleg a következı leírásokat tartalmazza: Windows XP, Windows Vista,
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
Digitális fényképezőgép Szoftver útmutató
EPSON Digitális fényképezőgép / Digitális fényképezőgép Szoftver útmutató Minden jog fenntartva. Jelen kézikönyv a SEIKO EPSON CORPORATION előzetes írásbeli engedélye nélkül sem részben sem egészben nem
Google Cloud Print útmutató
Google Cloud Print útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a Használati útmutatóban a megjegyzéseket végig a következő módon használjuk: A Megjegyzések útmutatással szolgálnak a különböző
FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont
FELHASZNÁLÓI KÉZIKÖNYV WF-2322 Vezetéknélküli Hozzéférési Pont Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv 1. A csomag tartalma
SZEKSZÁRDI SZOCIÁLIS MŰHELYTANULMÁNYOK 7.
SZEKSZÁRDI SZOCIÁLIS MŰHELYTANULMÁNYOK 7. Szociális képzések fejlesztése, szakemberek képzése, továbbképzése és készségfejlesztése, valamint a helyi Fejlesztési kapacitások megerősítése Szekszárdon TÉRSÉG
A fényképezőgép-firmware frissítése
A fényképezőgép-firmware frissítése Köszönjük, hogy a Nikon termékét választotta! A jelen útmutató a firmware-frissítés elvégzését ismerteti. Ha nem biztos benne, hogy sikeresen végre tudja hajtani a frissítést,
Ethernet - soros vonali eszköz illesztő felhasználói leírás, és használati útmutató
Ethernet - soros vonali eszköz illesztő felhasználói leírás, és használati útmutató www.tibbo.com Az eszköz üzembehelyezése A Tibbo külső Ethernet - Soros Vonali Eszköz Illesztője (Serial Device Server),
PDF DOKUMENTUMOK LÉTREHOZÁSA
PDF DOKUMENTUMOK LÉTREHOZÁSA A Portable Document Format (PDF) az Adobe Systems által kifejlesztett bináris fájlformátum. Ebben a formátumban dokumentumok tárolhatók, amelyek különbözı szoftverekkel, hardverekkel
IT Essentials v5.0. 2013. március 14. Reményi Zoltán HTTP Alapítvány zoltan.remenyi@http-foundation.hu
IT Essentials v5.0 2013. március 14. Reményi Zoltán HTTP Alapítvány zoltan.remenyi@http-foundation.hu Új CompTIA A+ minősítő vizsgák 2009 Edition 2012 Edition A+ Essentials 220-701 220-801 A+ Practical
Wi-Fi Direct útmutató
Wi-Fi Direct útmutató Egyszerű beállítás a Wi-Fi Direct használatával Hibaelhárítás Függelék Tartalomjegyzék A kézikönyv használata... 2 A kézikönyvben használt szimbólumok... 2 Jogi nyilatkozat... 2
Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban
Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban Vágvölgyi Csaba (vagvolgy@kfrtkf.hu) Kölcsey Ferenc Református Tanítóképző Főiskola Debrecen Moodle??? Mi is ez egyáltalán? Moodle
Elektronikus aláírás ellenőrzése PDF formátumú e-számlán
Elektronikus aláírás ellenőrzése PDF formátumú e-számlán Az elektronikus aláírással ellátott dokumentumok esetében az aláírás hitelességének ellenőrzését minden dokumentumnál el kell végezni a befogadás
ALKALMAZÁSOK ISMERTETÉSE
SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk
Wi-Fi beállítási útmutató
Wi-Fi beállítási útmutató Wi-Fi- Csatlakoztatás a nyomtatóhoz Csatlakoztatás számítógéphez Wi-Fi útválasztón keresztül A számítógép közvetlen csatlakoztatása Csatlakoztatás intelligens eszközhöz Wi-Fi
2 Kezdő hackerek kézikönyve
2 Kezdő hackerek kézikönyve BBS-INFO Kiadó, 2016. 4 Kezdő hackerek kézikönyve Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a kiadó írásbeli hozzájárulásával történhet.
IT Essentials v5.0. ASC Workshop és továbbképzési nap 2013. március 22. Radics Tamás HTTP Alapítvány
IT Essentials v5.0 ASC Workshop és továbbképzési nap 2013. március 22. Radics Tamás HTTP Alapítvány Új CompTIA A+ minősítő vizsgák 2009 Edition 2012 Edition A+ Essentials 220-701 220-801 A+ Practical Application
Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához
Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Készítette: Szentgyörgyi Attila Turcsányi Tamás Web: http://www.wyonair.com E-mail: 2008. november 8. TARTALOMJEGYZÉK TARTALOMJEGYZÉK
Telepítési Kézikönyv
Intelligens Dokumentum Kezelő Rendszer Telepítési Kézikönyv 1/15. oldal Dokumentum áttekintés Dokumentum címe: doknet telepítési kézikönyv Dokumentum besorolása: szoftver telepítési leírás Projektszám:
BBS-INFO Kiadó, 2016.
BBS-INFO Kiadó, 2016. Bártfai Barnabás, 2016. Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a szerző írásbeli hozzájárulásával történhet. A betűtípus elnevezések, a