.NET Microsoft.Net Framework és programozása II.
|
|
- Ágoston Barta
- 8 évvel ezelőtt
- Látták:
Átírás
1 1.oldal.NET Microsoft.Net Framework és programozása II. Előadás jegyzet Előadó: Pócza Krisztián ELTE,2012 Windows Server Security Biztonság II A Windows server biztonsága A Windows Serverre minden igaz, ami igaz volt az Windows Desktop -ra. Active Directory Fő célja a Windowst futtató számítógépek részére autentikációs és autorizációs szolgáltatások nyújtása, lehetővé téve a hálózat minden publikált erőforrásának (fájlok, megosztások, perifériák, kapcsolatok, adatbázisok, felhasználók, csoportok stb.) központosított adminisztrálását. Röviden az Active Directory alapvetően két fő funkciót lát el: Authentikálás a hálózaton keresztül Karbantartási feladatok megkönnyítése az adminoknak Az Active Directory lehetővé teszi a rendszergazdáknak, hogy vállalati korlátozásokat érvényesítsenek user csoportokra, vagy programokat telepítsenek. Pl: Start Run gpedit.msc (Group. Pol. Obj. Editor) Lehetőség van pl Shutdown script definiálására, ami automatikusan lefut minden kikapcsoláskor. Group Policy segítségével az AD-ben felvett szervezeti egységek tagjaihoz (gépek, felhasználók) beállításokat. Az Active Directory szabványos protokoll, ami lehetővé teszi a bármilyen UNIX, pl. FreeBSD alól az authentikálást. AD két része: - LDAP (Lightweight Directory Access Protocol) azaz címtár szolgáltatás - Kerberos - a felhasználók (és szolgáltatások) biztonságos hitelesítésére szolgál. - DNS nevek és egyéb hálozati információk kezelése Mi az LDAP (röviden): Címtár. A benne tárolt adatokat egy-egy egyedi név: Distinguished Name (DN) azonosítja. A név több részből áll, a különböző részek alapján faszerkezetű hierarchiába szervezhetőek a
2 2.oldal bejegyzések. Minden bejegyzéshez tartozik egy vagy több tulajdonság, amit egy típus-érték pár határoz meg. A típus lehet például a "common name" (cn) - mindennapi név, a hozzá tartozó érték meg "Gipsz Jakab", vagy épp a levélcím megadására szolgáló "mail" mező. Egy cég bellső struktúrája, szervezeti egységei, erőforrásai, felhasználói pl. jól leképezhetőek benne. További infók: Windows Server Update Services (WSUS) Lehetőség van egy vállalati szervernek megmondani, hogy ő fogja kezelni a frissítéseket, a hálózat többi tagja tőle fogja letölteni a friss programokat, ez a megoldás jóval gyorsabb, mint pl mindig a microsoft.com-ra felmenni a frissítésekért (minden gépnek külön), valamint azt is biztosítja, hogy minden gépen ugyanazon verziójú program fog futni. Továbbá menedzselhető hogy mely frissítéseket szeretnénk telepíteni, és az is hogy mikor (pl minden kedden délben). Microsoft Internet Security and Acceleration Server (ISA) Ez egy sokoldalú Firewall, proxy és Web-cache csomag. Néhány lehetősége, amelyek miatt egy klasszikus tűzfalnál többet nyújt: Nagyvállalati szintű Klaszterezni tud Traffic Protokoll szűrés Schedule Mikor éljen a szabályozás Melyik user/csoportra vonatkozzon? Egy kis reklám: URL szűrés A Forefront TMG 2010 hatékonyabban blokkolja a kártékony webhelyeket, felhasználva az összesített adatokat több URL-szűrő, anti-phishing és anti-malware technológiát, amelyek védik az Internet Explorer 8 felhasználóit. A honlapok rendkívül pontos kategorizálása mellett blokkolja azokat a webhelyeket, amelyek sérthetik a vállalati politikát. Hálózati Ellenőrzési Rendszer(Network Inspection System) Forefront TMG 2010: integrált behatolás-megelőző technológia, amely véd a böngésző-alapú és egyéb biztonsági réseket (pl. a böngésző plugin eket kihasználó) támadások ellen. Web Anti-Malware Forefront TMG 2010 nagyon pontos malware érzékelőt egy keresőmotort nyújt, amely egyesíti a generikus és a heurisztikus technológiákat, ezzel segítve elkapni a módosított kártevőket külön aláírás szükségessége nélkül. HTTPS Ellenőrzés HTTPS ellenőrzés lehetővé teszi, hogy megvizsgáljuk belülről a felhasználók SSL el titkosított internetes forgalmát is. Egyaránt érzékelni lehet rosszindulatú, valamint az
3 3.oldal alkalmazottak által nem látogatható helyeket. Érzékeny területek, mint például a banki oldalak, kizárhatók a vizsgálat alól. Server Management A szerverek folyamatos kezelése az egyik legidőigényesebb feladat napjaink IT világában. A nem hatékony szerverek felemésztik az energiát, azaz a PÉNZT. Windows Server 2008 R2 SP1 óta számos funkció került a Server Manager -be, hogy csökkentse adminisztrációs erőbefektetést a naponta ismétlődő feladatoknál. ISA 2006 Tartalmazza a Microsoft Internet Security és az Acceleration Server 2006 jól bevált hálózatvédelmi technológiáit. Lehetővé teszi, hogy tűzfalat vagy biztonságos átjárót telepítsünk az olyan alkalmazásoknak, mint a Microsoft Exchange Server és a Microsoft SharePoint. Központi menedzsment Lehetővé teszi, hogy létrehozzuk és kezeljük az összes webes biztonsági funkciót elosztott környezetekben egyetlen konzolról. Egyéni jelentések Gyorsan létrehoz web biztonsági jelentéseket és megkönnyíti a testreszabást az üzletspecifikus igényeknek megfelelően. Továbbá integrálja a Microsoft SQL Server infrastruktúrát, hogy egyedi riportokat készíthessünk. Active Directory integráció Leegyszerűsíti az authentikációt. Pl. a HTTPS ellenőrzést azzal, hogy megosztja a tanusítványt az Active Directory -n keresztül. Továbbá kihasználja a Windows Update infrastuktúrát, így lehetővé téve a a frissítések gyors telepítését az összes szerverre. További infók: processzek biztonsága A processzen belül is lehet szeparáció jogosultság szempontjából..net processzen belül Application domain.(lehet külön szálon is akár külön adatokkal.) Egy processzen belül több is lehet. Az alkalmazás tartományok közötti kommunikáció gyorsabb. Külön rendelhető hozzájuk jogosultság, illetve erőforrások. Nem lehet az egyikből csak úgy átnyúlni a másikba. Ha az egyik lefagy, akkor a másik még fut tovább. Hasznos lehet pl. IIS webszervernél, több webalkalmazásnál. (IIS) Internet Information Services webszerveren futnak az ASP.NET alkalmazások.
4 4.oldal.NET CAS (Code Access Security) A kód szintű korlátozás lehetősége Eddig csak felhasználó szintű korlátozásra volt csak lehetőség, de most modulszinten adható meg, hogy milyen jogai vannak neki. A Windows Security-re épül (ezt mindenképp be kell tartani) és ezen lehet még szigorítani a CAS-el. PL: Start Run mmc File menü/add/remote snap in/.net 2.0 Configuration Runtime Security Policy Machine Code Groups All Code Create Code Group Meg lehet adni pl, hogy a saját honlapról érkező kódokban megbízok. 3 csoport van: Vállalati, Gépszintű, és Felhasználó szintű. A rendszer a 3 csoport metszeteként számítja az aktuális jogainkat. A beállításokról vállalati szinten lehet.msi telepítőt csinálni és így hordozni a biztonsági beállításokat (vagy serverről letölteni.) Fontos, hogy egy kód honnan származik (net, pendriver, saját gépem). Ez is állítható a Zone beállításoknál (lásd fent.). Pl My_Computer_Zone, Internet_Zone A program induláskor kéri a számára szükséges jogokat, és ha megkapja akkor fut, ha nem akkor leáll. A CAS jogosultságok beállításához admin jog kell. A.NET-es programok indulásakor lehetőség van jogok visszautasítására is. Megmondhatja a program, hogy neki mire van szüksége a helyes futáshoz, a többletet visszautasít(hat)ja, így is növelve a biztonságot. Ez deklarsatív és imperatív módon is megadható. Általában kevés helyen használják, főleg komolyabb válallatoknál. Vannak olyan segédprogramok, amik kiszámítják, hogy milyen jogok kellenek a programhoz. Részletes leírás található a CAS -ról az előadő honlapján (Technical Publications: A.NET Code Access Security) CAS Példa A jogok a program indításakor ellenőrzésre kerülnek. Ha nincs meg a minimum, akkor Exception-t dob a rendszer. Jogok deklaratív módon: using System.Security.Permissions; [assembly:fileiopermission(securityaction.requestminimum, Write [assembly:fileiopermission(securityaction.requestoptional, Read [assembly:fileiopermission(securityaction.requestrefuse, All
5 5.oldal A SecurityAction enumerationnak 9 tagja van, ebből a gyakran használtak magyarázata: RequestMinimum A minimum jog, ami a program futásához kell. RequestOptional De jó lenne, ha lenne még ez az optimális futáshoz. RequestRefuse A visszautasított jogok, amik egyáltalán nem kellenek a program futásához, pl írni a Windir-be (növeli a biztonságot). PermitOnly Csak ezt a jogot adom neki és azoknak, amit ő hív. Az előző feltétel deklaratív módon is megadható a programban. FileIOPermission perm = new A feltételeket nem csak assembly-kre, hanem az egyes fv-ekre is be lehet állítani, ekkor a jog öröklődik lefelé a hívási láncon. A Demand() utasítással ellenőrizhetjük, hogy van-e elegendő jogunk, a művelet végrehajtásához, ha nincs, akkor System.Security.SecurityException dobódik, ami kezelhető kivétel. Ekkor általában valami normális hibaüzenettel állítjuk le a programot. try { FileIOPermission perm = new perm.demand(); } catch(system.security.securityexception sex) { Console.WriteLine("File create demand in test failed"); Console.WriteLine("A demand jogos, hogy elszáll, mert PermitOnly van máshova (" + sex.message + ")"); return; }
6 6.oldal Tartalomjegyzék Biztonság II... 1 A Windows server biztonsága... 1 Active Directory... 1 Windows Server Update Services (WSUS)... 2 Microsoft Internet Security and Acceleration Server (ISA)... 2.NET CAS (Code Access Security)... 3 A kód szintű korlátozás lehetősége... 3 CAS Példa... 4
Dr. Sipos Marianna ZMNE BJKMK
Dr. Sipos Marianna ZMNE BJKMK Tömeges felhasználás Eredeti cél: Desctop alkalmazások mindenkinek Egyedi géphasználat Kényelmes, felhasználóbarát felület Mit áldoztak fel: Hozzáférés szabályozás minimális
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
RészletesebbenWindows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 5. óra. Kocsis Gergely, Supák Zoltán
Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 5. óra Kocsis Gergely, Supák Zoltán 2017.03.22. Active Directory Active Directory Eredeti definíció: Active Directory Domain Services
RészletesebbenMiért ASP.NET? Egyszerű webes alkalmazás fejlesztése. Történet ASP ASP.NET. Működés. Készítette: Simon Nándor
Miért ASP.NET? Egyszerű webes alkalmazás fejlesztése Készítette: Simon Nándor Integrált fejlesztő környezet Egységes (vizuális) fejlesztési lehetőségek Bőséges segítség (help) Hibakeresési, nyomkövetési
RészletesebbenWindows Screencast teszt
Windows Screencast teszt Question 1 Mely rendszerbeállító komponens opcióit láthatjuk illetve állíthatjuk be legelsőként a Windows Server 2008 telepítése után? a. Initial Configuration Tasks b. Remote
RészletesebbenTartalomjegyzék. I. rész: Az ügyfél 1. 1. Alapismeretek 3. Előszó
Előszó A kapcsolódó tananyag Ha már ötször kiolvastuk a könyvet... Gyakorlás nélkül nem megy! Köszönetnyilvánítás xi xii xiii xiii xiv I. rész: Az ügyfél 1 1. Alapismeretek 3 Ügyféloldal bevezetés 3 Mikor
RészletesebbenUtolsó módosítás: 2015. 03. 15.
Utolsó módosítás: 2015. 03. 15. 1 2 3 Delegálás: adott részfa menedzselését át tudjuk adni másoknak. Nagy szervezet esetén hasznos ez. A címtár szerkezetét úgy kell kialakítani, hogy egybe tartozó elemek
RészletesebbenAz operációs rendszerek fejlődése
Az operációs rendszerek fejlődése PC Windows UNIX DOS Windows 3.1 LINUX Otthoni Windows 95 Windows 98 Windows 98 SE Windows Milennium Windows XP Vállalati Windows NT 4.0 Windows 2000 Mac OS X Home Professional
RészletesebbenMelyek a Windows Server 2008 R2 tiszta telepítésének (Clean Install) legfontosabb lépései?
Mely Windows Server 2008 R2 kiadásra jellemzőek a következők: Maximum 32GB RAM és 4 CPU foglalatot, valamint 250 RRAS, 50 IAS és 250 RDS-GW licenszet nyújt? Web Standard Enterprise Datacenter Melyek a
RészletesebbenIBM Tivoli Endpoint Manager
Áttekintés IBM Tivoli Endpoint Manager Az IBM Tivoli Endpoint Manager mely a BigFix technológián alapul egy gyorsabb, okosabb végpont menedzsment megoldást nyújt. Kombinálja a a végponti és a biztonsági
RészletesebbenSC Kérdés. SC Kérdés. SC Kérdés
Melyik Windows Vista verzióról lehet melyik Windows 7 verzióra helyben frissíteni? Windows Vista Business -> Windows 7 Professional Windows Vista Business -> Windows 7 Home Premium Windows Vista Ultimate
RészletesebbenOCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10)
OCSP Stapling Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. OCSP Stapling támogatással rendelkező webszerverek...
RészletesebbenTanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren
Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. A MICROSOFT IIS INDÍTÁSA...3 3. TITKOS KULCS GENERÁLÁSA...3 4. TANÚSÍTVÁNYKÉRELEM
RészletesebbenNon-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel
Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban
RészletesebbenLINUX LDAP címtár. Mi a címtár?
Forrás: https://wiki.hup.hu/index.php/ldap http://tldp.fsf.hu/howto/ldap-howto-hu/ Budapesti Műszaki és Gazdaságtudományi Egyetem, Micskei Zoltán: Címtárak Kezelése, 2012. https://hu.wikipedia.org/wiki/c%c3%admt%c3%a1rszolg%c3%a1ltat%c3%a1sok
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Több, mint levelező szerver Címlisták Határidőnaplók Több féle üzenetküldési rendszer (Mail, hang, azonnali, FAX ) Megosztott erőforrások Protokollok: POP3, IMAP, SMTP,
RészletesebbenMicrosoft SQL Server telepítése
Microsoft SQL Server telepítése Az SQL Server a Microsoft adatbázis kiszolgáló megoldása Windows operációs rendszerekre. Az SQL Server 1.0 verziója 1989-ben jelent meg, amelyet tizenegy további verzió
Részletesebben11. Gyakorlat: Certificate Authority (CA), FTP site-ok
11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11.1. A CA szerver szerepkör telepítése a DC01-es szerverre 11.2. Az FTP szervíz telepítése a DC01-es szerverre 11.3. A szükséges DNS rekordok létrehozása
RészletesebbenWindows hálózati adminisztráció
Windows hálózati adminisztráció 6. Göcs László főiskolai tanársegéd NJE-MIK GAMF Informatika Tanszék 2017-18. tanév tavaszi félév Kiselőadás tartása + dokumentáció Témák: Power Shell és az Active Directory
Részletesebben1. A Windows Vista munkakörnyezete 1
Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása
RészletesebbenWindows hálózati adminisztráció segédlet a gyakorlati órákhoz
Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: 4. Tartományvezérlő és a DNS 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET
RészletesebbenMikrotik 6.22 telepítés
Mikrotik 6.22 telepítés - 128 MB RAM - 1 GB tárhely o Hálózat, kártya 1, engedélyezett, NAT o Hálózat, kártya 2, engedélyezett, belső kártya - a all - i install - y yes - DVD csatolás törlése - reboot
RészletesebbenAz Evolut Főkönyv program telepítési és beállítási útmutatója v2.0
Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Ön letölthető fájl tartalmazza az Evolut Főkönyv 2013. program telepítőjét. A jelen leírás olyan telepítésre vonatkozik, amikor Ön
RészletesebbenK&H token tanúsítvány megújítás
K&H token tanúsítvány megújítás felhasználói kézikönyv 2014.10.15. verzió: 1.2 1 Tartalomjegyzék 1 Bevezetés... 3 2 Technikai feltételek... 3 3 A tanúsítványok megújításának folyamata Firefox... 6 4 A
RészletesebbenELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL
ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL nexonbér elektronikus munkabérjegyzék modul Kiszámolta már valaha, hogy mennyibe kerül egyetlen munkavállaló egyetlen havi munkabérjegyzéke (a nyomtatás, a borítékolás
RészletesebbenUtolsó módosítás:
Utolsó módosítás: 2012. 03. 06. 1 2 3 Delegálás: adott részfa menedzselését át tudjuk adni másoknak. Nagy szervezet esetén hasznos ez. A címtár szerkezetét úgy kell kialakítani, hogy egybe tartozó elemek
Részletesebben10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül
10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül 10.1. Jogosultságok és csoportok létrehozása 10.2. Az RDS szerver szerepkör telepítése a DC01-es szerverre 10.3. Az RDS01-es szerver
RészletesebbenETR Kliens installálás
ETR Kliens installálás Azonosító: ETR-Kliens Készítette: DEXTER Kft. Kiadva: 2001. május 1. DEXTER Copyright jegyzék Copyright jegyzék A Microsoft, a Windows, a Windows NT, a Windows NT Workstation a Microsoft
RészletesebbenVirtual Call Center kliens program MSI csomag telepítése
Virtual Call Center kliens program MSI csomag telepítése www.virtual-call-center.hu Tartalomjegyzék 1. MSI csomag telepítése nem tartományban lévő számítógépre... 2 2. MSI csomag telepítése Active Directory
RészletesebbenSymantec Endpoint Protection
Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia
RészletesebbenMoodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban
Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban Vágvölgyi Csaba (vagvolgy@kfrtkf.hu) Kölcsey Ferenc Református Tanítóképző Főiskola Debrecen Moodle??? Mi is ez egyáltalán? Moodle
RészletesebbenTelepítési Kézikönyv
Intelligens Dokumentum Kezelő Rendszer Telepítési Kézikönyv 1/15. oldal Dokumentum áttekintés Dokumentum címe: doknet telepítési kézikönyv Dokumentum besorolása: szoftver telepítési leírás Projektszám:
Részletesebben4. Gyakorlat: Csoportházirend beállítások
4. Gyakorlat: Csoportházirend beállítások 4.1. A Default Domain Policy jelszóra vonatkozó beállításai 4.2. Parancsikon, mappa és hálózati meghajtó megjelenítése csoport házirend segítségével 4.3. Alkalmazások
RészletesebbenWindows hálózati adminisztráció segédlet a gyakorlati órákhoz
Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: Tartományi megosztások 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET
RészletesebbenHetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015
Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)
RészletesebbenKategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0
Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági
RészletesebbenAz ActiveX beállítása
Az ActiveX beállítása Windows XP, Vista és Windows 7 operációs rendszeren 1(9) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. Operációs rendszer követelmények... 3 4. Az ActiveX-ről...
RészletesebbenRendszerkövetelmények
Rendszerkövetelmények Operációs rendszer A Nintex Workflow 2007 szoftvert Microsoft Windows Server 2003 vagy 2008 alá kell telepíteni. Böngésző kliens Microsoft Internet Explorer 6.x, de a Microsoft Internet
RészletesebbenA tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.
A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet
RészletesebbenAz internet az egész világot behálózó számítógép-hálózat.
Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének
RészletesebbenE-Freight beállítási segédlet
E-Freight beállítási segédlet Az E-Freight rendszer működéséhez szükséges programok és beállítások v08 A legújabb verzióért kérjük, olvassa be az alábbi kódot: 1. Támogatott böngészők Az E-Freight az Internet
RészletesebbenS, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
RészletesebbenMŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS. A) Műszaki követelmények
1. sz. melléklet MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS A) Műszaki követelmények A körkereső szoftvernek (a továbbiakban Szoftver) az alábbi követelményeknek kell megfelelnie
RészletesebbenOracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA
Oracle Audit Vault and Database Firewall Gecseg Gyula Oracle DBA TÖBB FENYEGETETTSÉG MINT VALAHA TÖBB FENYEGETETTSÉG MINT VALAHA A támadások 70%-a tűzfalon belülről jön A támadások 90%-át hozzáféréssel
RészletesebbenEnterprise User Security
Enterprise User Security Adatbázis felhasználók központosított, címtár alapú kezelése Lakatos István / IT üzemeltetés Mi is hiányzik nekünk? Adminfelhasználó: 1 Kérek egy usert olyan jogokkal mint ahogy
RészletesebbenSelling Platform Telepítési útmutató Gyakori hibák és megoldások
Selling Platform Telepítési útmutató Gyakori hibák és megoldások 265ced1609a17cf1a5979880a2ad364653895ae8 Index _ Amadeus szoftvertelepítő 3 _ Rendszerkövetelmények 3 Támogatott operációs rendszerek 3
RészletesebbenTelepítési útmutató. web: www.szakk.hu e-mail: info@szakk.hu
Telepítési útmutató web: www.szakk.hu e-mail: info@szakk.hu Tartalomjegyzék: Telepítési útmutató... 1 Tartalomjegyzék:... 2 Első lépések:... 3 Konzol oldal telepítése... 3 Licenc megállapodás... 3 Telepítési
RészletesebbenSzilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt
Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos
RészletesebbenA virtuális környezetet menedzselő program. Első lépésként egy új virtuális gépet hozzunk létre a Create a New Virtual Machine menüponttal.
1. Virtuális gép létrehozása (VMWARE Player) A virtuális környezetet menedzselő program. Első lépésként egy új virtuális gépet hozzunk létre a Create a New Virtual Machine menüponttal. Megadjuk, hogy a
RészletesebbenWindows hálózati adminisztráció
Windows hálózati adminisztráció Tantárgykódok: MIN6E0IN 6. Göcs László mérnöktanár KF-GAMF Informatika Tanszék 2015-16. tanév tavaszi félév Replikáció és tartományvezérlők Tartományvezérlő: az AD-t tároló
RészletesebbenTelepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program
Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program A Kulcs-Soft programok telepítése (újratelepítése) előtt javasolt Adatmentést készíteni a számítógépen található összes
RészletesebbenWebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.
WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.! Feltétel a helyi tűzfalon engedélyezve legyenek a 2443 és a 6443-as portok. 1. HW/SW
RészletesebbenNyikes Tamás Ker-Soft Kft. Dell Software áttekintés
Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés Dell Software megoldási területek 2 Adatközpont- és felhőmenedzsment Windows Server Management Migráció (Migration Manager, On Demand Migration) SharePoint
Részletesebben2. gyakorlat: Tartományvezérlő, DNS, tartományba léptetés, ODJ, Core változat konfigurálása, RODC
2. gyakorlat: Tartományvezérlő, DNS, tartományba léptetés, ODJ, Core változat konfigurálása, RODC 2.1. Tartományvezérlő és DNS szerver szerepkör hozzáadása a DC01-hez 2.2. Az SRV01 és a Client01 tartományba
RészletesebbenÚtmutató az ActiveX valamit az Internet Explorer egyéb beállításaihoz. Windows 7, 8, 8.1 és 10 operációs rendszerekhez
Útmutató az ActiveX valamit az Internet Explorer egyéb beállításaihoz Windows 7, 8, 8.1 és 10 operációs rendszerekhez 1 Tartalomjegyzék 1 Bevezető... 3 2 Támogatott operációs rendszerek és internet böngészők...
RészletesebbenFélreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!
Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont
RészletesebbenA CCL program használatbavétele
A CCL program használatbavétele Tartalomjegyzék 1.1 Hardver és szoftverkövetelmények... 2 1.2 CCL program telepítése hálózatba. Telepítés szerver számítógépre... 2 1.3 Cégek... 6 1.3.1 Egy céges felhasználás....
RészletesebbenTanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára
Tanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára Windows XP, Vista, Windows 7 és Windows 8 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető...
RészletesebbenALKALMAZÁSOK ISMERTETÉSE
SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk
RészletesebbenAlapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
RészletesebbenDebreceni Egyetem Informatikai Kar A WINDOWS SERVER 2003 HÁLÓZATI MEGOLDÁSAI
Debreceni Egyetem Informatikai Kar A WINDOWS SERVER 2003 HÁLÓZATI MEGOLDÁSAI Témavezető: Dr. Krausz Tamás Egyetemi adjunktus Készítette: Bíró Zoltán Programtervező informatikus Debrecen 2008 Tartalomjegyzék
Részletesebbenvezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
RészletesebbenSzámítógépes munkakörnyezet II. Szoftver
Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok
RészletesebbenBérprogram vásárlásakor az Ügyfélnek e-mailben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot.
Telepítés Bérprogram vásárlásakor az Ügyfélnek e-mailben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot. A programot honlapunkról, az alábbi linkről tudják letölteni:
RészletesebbenElőszó... 15. 1. feladat: Kisiroda internet-hozzáféréssel... 17
Előszó... 15 1. feladat: Kisiroda internet-hozzáféréssel... 17 A hálózatról és a kiszolgálókról... 18 A hálózat haszna: közös dokumentumok, nyomtatók, internet... 18 A felhasználói fiókok és a jelszavak...
RészletesebbenHálózati operációs rendszerek II.
Hálózati operációs rendszerek II. Novell Netware 5.1 Web-es felügyelet, DNS/DHCP szerver, mentési alrendszer 1 Web-es felügyelet Netware Web Manager HTTPS protokollon keresztül pl.: https://fs1.xy.hu:2200
RészletesebbenOperációs Rendszerek I.
Operációs Rendszerek I. Felhasználókezelés Windisch Gergely windisch.gergely@nik.bmf.hu Bevezetés Windows XP többfelhasználós operációs rendszer A felhasználók csoportokba szervezhetők Egy felhasználó
RészletesebbenFelhasználói dokumentáció. a TávTagTár programhoz. Készítette: Nyíri Gábor, hdd@nc-studio.com GDF Abakusz regisztrációs kód: GDFAba43
a TávTagTár programhoz Készítette: Nyíri Gábor, hdd@nc-studio.com GDF Abakusz regisztrációs kód: GDFAba43 Tartalomjegyzék Futási feltételek... 3 Telepítés... 3 Indítás... 3 Főablak... 4 Új személy felvétele...
Részletesebben1/9. Sunell IP kamerák webes felületének használati útmutatója. Élő kép (Live Video)
felületének használati útmutatója Élő kép (Live Video) Belépés után rögtön látható a kamera élő képe, váltható a stream minősége (a beállításoktól függően), valamint a képre jobb kattintással előhozható
RészletesebbenIP150 frissítés 4.20-ra
IP150 frissítés 4.20-ra Bevezető Ez a dokumentum az IP150 modul legfrissebb, v.4.20.008-ra történő frissítéséhez nyújt útmutatást. Kérjük, figyelmesen olvassa végig a sikeres frissítés érdekében. A 4.20.008
RészletesebbenI. rész Intranet...11 II. rész Windows SharePoint Services... 33
I. rész Intranet...11 1. Az intranet feladatai... 13 2. Az intranet elemei... 16 3. Windows-alapú hálózatok... 20 4. SharePoint termékcsalád... 22 5. Office 2003 rendszer... 28 II. rész Windows SharePoint
Részletesebben3 A hálózati kamera beállítása LAN hálózaton keresztül
Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal
RészletesebbenÁNYK53. Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése
ÁNYK53 Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése Az ÁNYK53 egy keretprogram, ami a személyi jövedelemadó bevallás (SZJA,
RészletesebbenA SuliX család: Az oktatási és érettségi disztribúciótól a SuliXerverig
A SuliX család: Az oktatási és érettségi disztribúciótól a SuliXerverig Bojtos Péter ptr@ulx.hu ULX Nyílt Forráskódú Disztribúciós és Tanácsadó Kft. Miről lesz szó? A SuliX család története dióhéjban A
RészletesebbenVégpont védelem könnyen és praktikusan
Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát
RészletesebbenTarantella Secure Global Desktop Enterprise Edition
Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,
RészletesebbenKezdő lépések Microsoft Outlook
Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció
RészletesebbenAPI tervezése mobil környezetbe. gyakorlat
API tervezése mobil környezetbe gyakorlat Feladat Szenzoradatokat gyűjtő rendszer Mobil klienssel Webes adminisztrációs felület API felhasználói Szenzor node Egyirányú adatküldés Kis számítási kapacitás
RészletesebbenWebes alkalmazások fejlesztése 7. előadás. Autentikáció és autorizáció (ASP.NET Core) Cserép Máté
Eötvös Loránd Tudományegyetem Informatikai Kar Webes alkalmazások fejlesztése 7. előadás Autentikáció és autorizáció (ASP.NET Core) Cserép Máté mcserep@inf.elte.hu http://mcserep.web.elte.hu Autentikáció
RészletesebbenA számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok
RészletesebbenTartalomjegyzék. 1. fejezet A Windows 2000 biztonsági szolgáltatásai. Röviden... 3. Azonnali megoldások... 11
Tartalomjegyzék 1. fejezet A Windows 2000 biztonsági szolgáltatásai Röviden.................................... 3 A Windows 2000 és az Active Directory.................. 3 Elosztott biztonsági rendszerek
RészletesebbenOTRS bevezetése és tapasztalatok a DF-ISZK-n
OTRS bevezetése és tapasztalatok a DF-ISZK-n Kovács Csaba István cs.kovacs@mail.duf.hu Szabó József pici@mail.duf.hu Tartalom Kovács Csaba OTRS bemutatása Szabó József megvalósítás lépései ha az idő engedi,
RészletesebbenIzsó Krisztián Péti Zoltán. Cisco Identity Services Engine
Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése
RészletesebbenÚtmutató: DAVIE4 tanúsítvány. Dátum : 2/2/2016. FAM DAVIE ügyfélszolgálat
Útmutató: DAVIE4 tanúsítvány Cím : Útmutató: DAVIE4 tanúsítvány Dátum : 2/2/2016 Szerző : FAM DAVIE ügyfélszolgálat 0 1 1 Tárgymutató 1 TÁRGYMUTATÓ... 2 2 A DAVIE4 TANÚSÍTVÁNY TELEPÍTÉSÉNEK HÁTTERE...
RészletesebbenKérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz
Mire kell odafigyelni egy frissítendő/migrálandó Windows esetén? Léteznie kell egy frissítést végző felhasználónak. A frissítendő/migrálandó rendszer naprakész legyen, a legfrissebb javítások és szerviz
RészletesebbenSeacon Access and Role Management
Innovatív Információbiztonsági Megoldások Seacon Access and Role Management Csizmadia Attila CISA Jogosultságkezelés jelentősége Miért fontos? Mindenkinek van valamilyen válasza A válaszok különböző megközelítésűek
RészletesebbenHÁLÓZATBIZTONSÁG III. rész
HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik
RészletesebbenFTP Az FTP jelentése: File Transfer Protocol. Ennek a segítségével lehet távoli szerverek és a saját gépünk között nagyobb állományokat mozgatni. Ugyanez a módszer alkalmas arra, hogy a kari web-szerveren
RészletesebbenSzalai Ferenc szferi@gluon.hu. http://www.gluon.hu
Amit mindig is tudni akartál az LDAP-ról, de sosem merted megkérdezni Szalai Ferenc szferi@gluon.hu Bevezető Mi szösz az az LDAP? OpenLDAP szerver adatbázis felépítése szerver beállítása Mire jó az LDAP
RészletesebbenThe Power To Develop. i Develop
The Power To Develop 2001 Alkalmazások fejlesztése Oracle9i Alkalmazás rel Molnár Balázs Értékesítési konzultáns Oracle Hungary Miről is lesz szó? Mi az Oracle9i AS, technikailag? Hogyan működik Oracle9i
RészletesebbenG Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1
G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni
RészletesebbenNovell ZENworks Configuration Management. Néhrer János konzultáns Novell PSH Kft.
Novell ZENworks Configuration Management Néhrer János konzultáns Novell PSH Kft. A teljes ZCM 10.2 szolgáltatáskészlet Windows szerver- és munkaállomás-felügyelet* Alkalmazáscsomagolás* Personality Migration*
RészletesebbenWindows hálózati adminisztráció segédlet a gyakorlati órákhoz
Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: 6. Tartományi megosztások 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET
RészletesebbenTechnikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
RészletesebbenVIZSGÁLATI BIZONYÍTVÁNY
VIZSGÁLATI BIZONYÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NAT által a NAT-1-1578/2008 számon akkreditált vizsgáló laboratórium
RészletesebbenOpen Enterprise Server a Novell NetWare legújabb verziója
Open Enterprise Server a Novell NetWare legújabb verziója Hargitai Zsolt rendszermérnök, Novell Open Enterprise Server A Novell NetWare legújabb verziója, az Open Enterprise Server egyesíti a nyílt és
RészletesebbenFicsor Lajos Általános Informatikai Tanszék Miskolci Egyetem
A Java EE 5 platform Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem Utolsó módosítás: 2008. 04. 17. A Java EE 5 platform A Java EE 5 plattform A J2EE 1.4 után következő verzió. Alapvető továbbfejlesztési
Részletesebbenapplikációs protokollok
Applikációs protokollok Hálózati szolgáltatások 2. applikációs protokollok: HTTP, HTTPS, FTP, SFTP, POP3, IMAP, SMTP Informatikus (rendszerinformatikus) Az OSI modell viszony-, megjelenítési és alkalmazási
RészletesebbenWindows hálózati adminisztráció segédlet a gyakorlati órákhoz
Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: Csoport Házirend 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET in NAT
RészletesebbenNetIQ Novell SUSE újdonságok
NetIQ Novell SUSE újdonságok Hargitai Zsolt Üzletfejlesztési vezető NetIQ, Novell, SUSE zhargitai@netiq.com zhargitai@novell.com zhargitai@suse.com A cégcsoport szolgáltatásai IT Operations Management
Részletesebben