Hálózatbiztonság a gyakorlatban

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Hálózatbiztonság a gyakorlatban"

Átírás

1 Hálózatbiztonság a gyakorlatban Firewalls continued május 22. Budapest Dr. Bencsáth Boldizsár adjunktus BME Híradástechnikai Tanszék

2 Ghost in the shell control box Indul: Hétfőn 2

3 SOE is hacked in Sony hacking event Old apache servers and no firewalls in sony s network Fail: "LastPass, a popular Web based password management firm, advised its customers to change the password they use to access the service following what the company said are signs that its network may have been compromised." Weird: In addition to forcing its more than 1 million users to upgrade the master password used to access their account, LastPass is also accelerating the roll out of a new encryption scheme that will use a SHA-256 bit algorithm on the server and a 256-bit salt using 100,000 rounds, the company said. 3

4 Sha-256 rounds 4

5 Main functions of Linux Netfilter Filter Nat Packet filtering (rejecting, dropping or accepting packets) Network Address Translation including DNAT, SNAT and Masquerading Mangle General packet header modification such as setting the TOS value or marking packets for policy routing and traffic shaping. Close interaction with routing 5

6 Basics Rules are divided into tables : Filter (filtering what is allowed standard firewall) Nat (modifying source or destination address) Raw (if access to the raw packet is needed without any processing) Mangle (to modify packets) Tables are divided into chains Input (packets intended to go to the firewall itself, local flows) Output (from the firewall) Prerouting Postrouting Forward (not local) User defined (chains) 6

7 Packet processing 7

8 Rules Rules can be inserted by the iptables tool from the command line Scripts can be made with multiple iptables calls For some distributions, graphical tools help editing firewall rules There are numerous specific tools for netfilter/iptables rule editing Using graphical tools might make it harder to understand what is done deep inside 8

9 Packet processing Consider a rule list: The first rule matches with an appropriate target (ACCEPT,DROP,REJECT, ) stops the processing of the packet and the other rules are not used Drop: do not do anything, drop the packet Reject: send ICMP port unreachable LOG rule makes a log item on the packet, but the processing of the packet goes forward Chain target series of rules in separate chains (see later) At last, the default policy (ACCEPT, DROP) is used 9

10 netfilter/packet_flow10.png 10

11 11

12 12

13 Iptables netfilter initialization Clearing/flushing rules: E.g. iptables -F INPUT iptables -F OUTPUT iptables -F FORWARD iptables -t nat -F INPUT iptables -t nat -F OUTPUT iptables -t nat -F POSTROUTING iptables -t nat -F PREROUTING Cleared tables: iptables -L -v n Chain INPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination As You can see, there are no rules in the chains and the default policy is accept. 13

14 Basic Iptables parameters -I, -A : Insert or Add rule. Add puts the rule at the end, I at the beginning of the list of existing rules -D,-R,-L: Delete, Replace, List -t: table selection. Default: filter table Matching rules: -p tcp: protocol match -i eth0, -o eth0: input interface match. Only usable in correspoing chain (e.g. o cannot be used in input chain) --dport 80: destination port match, only usable combined with protocol match -j ACCEPT: target rule. Check the net for more information. 14

15 Setting default policy: iptables -L INPUT -v Chain INPUT (policy ACCEPT 135 packets, bytes) pkts bytes target prot opt in out source destination iptables -I INPUT -j ACCEPT iptables -P INPUT DROP iptables -L INPUT -v -n Chain INPUT (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination ACCEPT all -- * * / /0 Subnet bits The default policy -P is what to do with packets that do not match any other rule Flushing the INPUT table and setting the default policy to DROP can cause problems = cannot connect to the computer anymore Counters show the number of packets and bytes matched by this rule 15

16 A very simple firewall iptables -L INPUT -v -n Chain INPUT (policy ACCEPT 527K packets, 68M bytes) pkts bytes target prot opt in out source destination 141K 13M ACCEPT tcp -- tcp dpt:22 * * / K ACCEPT tcp -- tcp dpt:25 lo * / K 18M ACCEPT tcp -- tcp dpt:80 * * / ACCEPT tcp -- tcp dpt:443 * * / ACCEPT tcp -- tcp dpt:113 * * ACCEPT tcp -- tcp dpt:113 * * REJECT tcp -- * * / tcp dpt:113 reject-with icmp-port-unreachable 0 0 LOG tcp -- * * / tcp dpt:110 LOG flags 0 level DROP tcp -- tcp dpts:1:1024 * * / Simple reject: ICMP port unreachable as answer portmap can/should discover it. Another option: -j REJECT --reject-with-tcp-reset 16

17 How to Debug netfilter rule sets It is a hard task to figure out what is wrong with a large ruleset Simply put a full accept into the specific chains (INPUT, FORWARD, etc.) and check if it helps If the traffic is going through, the problematic rule is in the specific chain this method makes us vulnerable for a short time, and it is possible to forget such generic accept rules, therefore, it cannot be used in corporate environment Ad-hoc modification of firewall rules is not a good thing Another possibility is to observe/zero packet counters Zero the counters Start test traffic Check rules with non-zero counters: these are the candidates for the error (DROP, REJECT) Rules with 0 counters can also indicate problems (ACCEPT) Rules with 0 packets for a long time might indicate unneeded rules 17

18 chains With hundreds of rules it is very hard to understand Especially within a chain (e.g. INPUT) Chains make it easier to understand the ruleset, as a subchain can be understood and analyzed easier 18

19 A new chain - web iptables -N web iptables -L -v -n Chain INPUT (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination K ACCEPT all -- * * / /0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 271 packets, bytes) pkts bytes target prot opt in out source destination Chain web (0 references) pkts bytes target prot opt in out source destination 19

20 Two rules in the new chain iptables -A web -p tcp --dport 443 -j ACCEPT iptables -A web -p tcp --dport 80 -j ACCEPT iptables -L web -v -n Chain web (0 references) pkts bytes target prot opt in out source destination 0 0 ACCEPT tcp -- * * / /0 tcp dpt: ACCEPT tcp -- * * / /0 tcp dpt:80 20

21 The return rule pkts bytes target prot opt in out source iptables -I web -p udp -j RETURN iptables -L web -v -n Chain web (0 references) destination 0 0 RETURN udp -- * * / /0 0 0 ACCEPT tcp -- * * / /0 tcp dpt: ACCEPT tcp -- * * / /0 tcp dpt:80 The return rule makes the processing more complicated to analyze (branch point) But helps debugging, and clear set of policies: e.g. in the upper case the web chain surely not processes udp packets 21

22 Finally: use the web chain as a terget iptables -I INPUT -j web iptables -L -v -n Chain INPUT (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination web all -- * * / / K ACCEPT all -- * * / /0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 770 packets, bytes) pkts bytes target prot opt in out source destination Chain web (1 references) pkts bytes target prot opt in out source destination RETURN udp -- * * / /0 0 0 ACCEPT tcp -- * * / /0 tcp dpt: ACCEPT tcp -- * * / /0 tcp dpt:80 22

23 Target combined with match iptables -I INPUT -j web -p tcp In this case the Return rule with UDP is useless Still, Return rules can be helpful in some examples iptables -L -v -n Chain INPUT (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination web tcp -- * * / / ACCEPT all -- * * / /0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 60 packets, bytes) pkts bytes target prot opt in out source destination Chain web (1 references) pkts bytes target prot opt in out source destination 0 0 RETURN udp -- * * / /0 0 0 ACCEPT tcp -- * * / /0 tcp dpt: ACCEPT tcp -- * * / /0 tcp dpt:80 Note: Web counters are 0, but the rule in the INPUT chain shows 60 packets. The web chain was used, but no packets matched. Default policy: Return. 23

24 Example: Mangling MTU iptables -t mangle -A POSTROUTING -p tcp --tcp-flags SYN,RST SYN -o eth0 -j TCPMSS --clamp-mss-to-pmtu This causes netfilter to modify MSS value in TCP handshake to be modified to match to the MTU of the interface (MSS=MTU-40 (generally or always?)) 24

25 Other mangle features Strip all IP options Change TOS values Change TTL values Strip ECN values Clamp MSS to PMTU Mark packets within kernel Mark connections within kernel 25

26 Connection tracking / basics only Netfilter is a stateful firewall/networking stack Example: stateless forwarding rule: iptables -A FORWARD -j ACCEPT -s d p tcp --dport 80 iptables -A FORWARD -j ACCEPT -d s p tcp --sport 80 iptables -L FORWARD -v -n Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT tcp -- * * tcp dpt: ACCEPT tcp -- * * tcp spt:80 Problem: An attacker who owns can connect to any port of by disabling the web server and using port 80 as a source port. 26

27 A stateful accept rule iptables -A FORWARD -j ACCEPT -s d p tcp --dport 80 iptables -A FORWARD -j ACCEPT -s 0/0 -d 0/0 -m state --state ESTABLISHED,RELATED -v ACCEPT all opt -- in * out * /0 -> /0 state RELATED,ESTABLISHED iptables -L FORWARD -v -n Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT tcp -- * * tcp dpt: ACCEPT all -- * * / /0 state RELATED,ESTABLISHED Now: can connect to the web server on and any packet related to valid TCP connections are accepted back in. However, if the attacker, who owns cannot initiate any connection to to any port, unless wants to do so. 27

28 Rate limiting example We can set rate limits to avoid DoS attacks iptables -P INPUT ACCEPT iptables -F INPUT iptables -A INPUT -p tcp --dport 25 --syn -m limit --limit 1/s --limit-burst 3 -j ACCEPT -v ACCEPT tcp opt -- in * out * /0 -> /0 tcp dpt:25 flags:0x17/0x02 limit: avg 1/sec burst 3 iptables -L INPUT -v -n Chain INPUT (policy ACCEPT 644 packets, bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT tcp -- * * / /0 tcp dpt:25 flags:0x17/0x02 limit: avg 1/sec burst 3 But this rule alone is not enough! The limit target matches to 1 packet each second and accepts it The rest is processed through the normal ruleset (possibly also accepted) 28

29 Rate limiting #2 Adding the following rule: iptables -A INPUT -p tcp --dport 25 --syn -j DROP -v DROP tcp opt -- in * out * /0 -> /0 tcp dpt:25 flags:0x17/0x02 iptables -L INPUT -v -n Chain INPUT (policy ACCEPT 1052 packets, 129K bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT tcp -- * * / /0 tcp dpt:25 flags:0x17/0x02 limit: avg 1/sec burst DROP tcp -- * * / /0 tcp dpt:25 flags:0x17/0x02 Now, SYN packets at the rate of 1/sec to the SMTP are accepted, the rest is dropped. Lesson learned: the LIMIT is just a matching rule, it does not processes packets just helps to match the appropriate packets. Hierarchical limits can be done: e.g. 500/hour 60/minute, 3/sec You have to understand how Netfilter works to work efficiently and in a secure fashion! 29

30 Interaction with routing Step 1. Define a iproute2 rule in rt_tables: cat /etc/iproute2/rt_tables # # reserved values # 255 local 254 main 253 default 0 unspec # # local # #1 inr.ruhep 200 proba 30

31 FWMARK target Marks packet with a specific ID that can be used in the routing or in netfilter for numerous reasons (routing, QoS, filtering, etc.) E.g.: iptables -t nat -A PREROUTING -d j MARK --set-mark 0xace iptables -t nat -A PREROUTING -d p tcp -j MARK --set-mark 0xacd iptables -L PREROUTING -v -n -t nat Chain PREROUTING (policy ACCEPT 4 packets, 688 bytes) pkts bytes target prot opt in out source destination 0 0 MARK all -- * * / MARK xset 0xace/0xffffffff 0 0 MARK tcp -- * * / MARK xset 0xacd/0xffffffff This means, first, every packet to are marked with 0xace. But then, this mark is overwritten for TCP packets with a different mark (0xacd). Only one mark is left on the packet at the end. 31

32 Ip rule setting Now, set a rule in the advanced ip rules: ip rule add fwmark 0xace table proba ip rule show 0: from all lookup local 32764: from all fwmark 0xace lookup proba 32765: from all lookup main 32767: from all lookup default This means, that whenever a packet has a 0xace mark (see previous slide for what packets are affected), the proba routing table should be used 32

33 Proba routing table Finally, set the proba routing table ip route add via table proba ip route show table proba via dev eth0 Now, if a packet matches the appropriate iptables/netfilter rules Then the ip rule puts the routing processing onto the proba table And a different route is going to be selected to that specific packet 33

34 Netfilter implementation Nf_conntrack_irc.c Nf_nat_irc.c 34

35 Conclusions Netfilter is a very sophisticated tool, handle with care Remote administration is dangerous! (You can disconnect yourself, ) A lot other functions, possibilities and modules exist what is not investigated within this lecture Every need can be fulfilled in numerous ways, it is not easy to choose the easiest It is very hard to understand what somebody other did in netfilter due to the different philosophy Netfilter rule sets can contain security problems! It is very hard to make, maintain a consistent, understandable, simple, secure rule set that really fulfills the needs of the company and complies to the security policy Mostly, security holes of the firewall are not that important Cannot be mapped, figured out Cannot be exploited Most critical errors can be identified by security assessment tools 35

36 Checkpoint firewall Uses both Stateful Inspection and application proxies. New version: Check Point R70, based on the Software Blade. Check point security modules that include (firewall, and IPS sofware modules) The trial of Check Point R70 includes the following blades(http://www.checkpoint.com/try/): Server side: Security Management server. FW module, IPS modul, Client side: SmartDashBoard, SmartConsole. GUI clients. 36

37 Client side Server side 37

38 Configure the security management server: Windows Server 2003 Start > Run > cpstart, cpstop be/kikapcsol. Start > Run > cpconfig configuration. Licenses: Generates a license for the Security Management server and the gateway. Administrators: Creates an administrator with Security Management serveraccess permissions. The administrator must have Read/Write permissions in order to create the first security policy. GUI Clients: Creates a list of names or IP addresses for machines that canconnect to the Security Management server using SmartConsole. Fingerprint: Verifies the identity of the Security Management server the firsttime you log in to SmartConsole. Upon SmartConsole login, a Fingerprint isdisplayed. This Fingerprint must match the Fingerprint shown in the Configuration Tool window in order for authentication to succeed. 38

39 Graphical client: SmartDashBoard. Objects List Pane -The Objects Listdisplays current information for a selected object category. E.g., when alogical Server Network Object is selected in the Objects Tree, the Objects Listdisplays a list of Logical Servers, with certain details displayed. Rule Base Pane Objects are implemented across various Rule Bases. E.g., Network Objects are generally used inthe Source, Destination or Install On columns, while Time objects can be applied inany Rule Base with a Time column. SmartMap Pane -A graphical display of objects in the system. -Thisview is a visual representation of the network topology. - Only physical objects are diplayed. Objects Tree Pane -The main view for managing and displaying objects. -Objects aredistributed among logical categories (called tabs), such as Network Objects and Services. 39

40 Connecting to the security management server via SmartDashBoard. You have to verify the Fingerprint of the server Bulding a rulebase. Rulebase: 1. user-defined rules and 2. implied rules. Packet inspection (first matching rule). Example rule: HTTP connections that originate from any ofthe Alaska_LAN group hosts, and directed to any destination, will be accepted and logged. Allows you to configure whether the rule applies to any connection (encryptedor clear) or only to VPN Connections. accepted, rejected, or dropped Specifies the Security Gateway on which the rule is installed. Specifies the days and the time of day to enforce this rule. 40

41 Bulding a rulebase (continued). Implied rules: Apart from those rules defined by an administrator, the Security Gateway also creates implied rules, which are derived from the Policy > Global Propertiesdefinitions. Examples of implied rules include rules that enable Security Gateway control connections and outgoing packets originating from the Security Gateway. Network Address Translation(NAT): Hide NAT: all private addresses is tranlated to one public address. Static NAT: translates each private address to a corresponding public address. Manually/Automatically generated NAT rules. NAT rules: (1. user-defined, 2. automaticaly generated rules) 41

42 Advanced configuration. Compressing content in HTTP responses is a way of increasing the speed of the connection. However, content security checks such as HTML weeding and CVPchecking cannot be performed on compressed content. Compressionof the content encoding data is allowed. 42

43 SmartMap. Graphical representation of the logical layout of your network. Edit objects displayed in SmartMap. (name, IP address, NAT, connection to, ) Add new objects into SmartMap. (GW, hosts, Checkpoint GW, Networks, Internet, ) Print SmartMap, Export SmartMap as an image file. 43

44 Checkpoint IPS Integrated with the Check Point Security Gateway. Comparing packet contents with over 2000 attack definitions. Detection and prevention of specific known exploits. Detection and prevention of protocol misuse (E.g., HTTP, SMTP, POP, and IMAP.) (partially,.) Detection and prevention outbound malware communications. Detection and prevention of tunneling attempts.(may indicatedata leakage, circumvent web filtering.) no perfect solution possible Restriction of bandwidth consuming applications(peer to peer, Instant message). (what happens with modified port numbers, encrypted traffic?) Detection and prevention of attack types without any pre-defined signatures Malicious Code Protector : detect buffer overflow attacks. Analysis of executable code in a Virtual Server environment. 44

45 Protection activation Detect:allows traffic pass but logs them. Prevent: blocks identified traffic/ logs or track them. Active: activate either detect or prevent. Inactive: deactivates the protection. Types of Protections (group of protections.) Application Controls: prevents the use of specific end-user applications. Engine Settings: settings that alter the behavior of other protections. Protocol Anomalies: identifies traffic that does not comply with protocol standards. Signatures: identifies traffic that attempts to exploit a specific vulnerability. Protection Parameters Confidence Level: how confident IPS is that recognized attacks are really attack. Performance Impact: how much a protectionaffects the gateway s performance. Protections Type: whether a protection applies to server-related traffic or client-related traffic. Severity: the likelihood that an attack can cause damage to your environment; Eg., an attack that could allow the attacker to execute code on the hostis considered Critical. Functions Follow Up: identifying protections that require further configuration or attention. Network Exception: used to exclude traffic from IPSinspection based on protections, source, destination, service, and gateway. Profile Terms IPS Mode: the default action(detect or Prevent) that an activated protection takes when it identifies a threat IPS Policy: a set of rules that determines which protections are activated for aprofile Profile: a set of protection configurations, based on IPS Mode and IPS Policy,that can be applied to enforcing gateways. Troubleshooting: options that can be used to temporarily change the behavior ofips protections, for example, Detect-Only for Troubleshooting. 45

46 Basic IPS implementation: IPS provides two pre-defined profiles that can be used to immediately implementips protection in your environment: Default_Protection provides excellent performance with a good level of protection. IPS Mode: Prevent IPS Policy: Signature protections. Very low performance impact. Update policy: Online Updates are set to Prevents. Recommended_Protection provides the best security with a very good performance level. IPS Mode: Prevent IPS Policy: All Signature, Protocol Anomaly protections Medium orhigher Severity and Confidence-level excluding protections with Critical Performance Impact. Updates Policy: Online Updates are set to Detect. 46

47 Changing the Assigned Profile: IDS > enforcing GW > Add > Select GW > OK. Installing Policy to Gateways: 1. Select File > Save. 2. Select Policy > Install. 3. Click OK. To bypass IPS inspection under heavy load: 47

48 To configure the definition of heavy load: Protection Browsers: Severity: Probable severity of a successful attack on your environment Confidence level: How confident IPS is that recognized attacks are actually undesirable traffic Performance impact: How much this protection affects the gateway s performance 48

49 Monitoring Traffic and Events: 1. In SmartDashboard, select Window > SmartView Tracker. 2. In the Network & Endpoint tab, expand Predefined > Network Security Blades > IPS Blade. 3. Double-click All. Most important: Critical Not Prevented: Events for protections with severity value of Medium or High but are set to detect. Follow Up: Events for protection marked for Follow Up. Protocol Anomaly: Events for protocol anomaly protections. Application Control: Events for application control protections. 49

50 Viewing Event Details: 50

51 Protections: I. By Type 51

52 I. By type: by Signature by Protocol anomalies 52

53 Protections: I. By type (continued): by Application Controls by Engine Settings 53

54 II. By Protocol: Configuring Web intelligence: Proactive protection against unknown attacks using virtual server simulator. Use Stateful Inspection technology. inspects traffic passing to Web servers to ensure that it does not contain malicious code. Malicious Code Protector: Kernel-based protection. Defining HTTP Worm Patterns: Uses pattern matching to recognize and block worms. To define patterns: Detects possibilityof executable code passing through a network. 1. Disassemble binary data into machine assembly language. 2. Monitors data streams and looks for a sequence of data that the can be translated into machine assembly language. Determine whether a suspected data is actually.execode False detection:.gif file canbe seen as.exe file..exe code does not means malicious code in every case. 54

55 Configuring Web intelligence: IPS tab: Protections > By Protocol > Web Intelligence > Malicious Code > General HTTP Worm Catcher. leave the checkboxes of the worms that you want to block as selected 55

56 Application Layer Inspection: 1. Cross-site scripting. HTTP requests that use the POST command with scripting code are rejected. The scripting code is not stripped from the request, but rather the whole request is rejected. Web Intelligence > Application Layer > Cross-site scripting. These protections have lists of commands or Distinguished Names(DN) for IPS to recognize Action: Prevent/Detect/Inactive High:Reject all tags. Medium: Reject HTML tags. Allow a command (exclude it from inspection and blocking) for a profile: select a profile, scroll down to the list of commands, and clear the command checkbox. Add a command to the blocked list. Edit a blocked command. 56

57 Application Layer Inspection (continued): 2. SQL Injection prevention. Looks for pre-defined SQL commands in forms and in URLs. rejects the connection,and a customizable error web page can be displayedto users. Web Intelligence > Application Layer: SQL Injection prevention. Security Level. High:Reject requests that contain special SQL characters and distinc or non-distinc SQL commands in the entire URL and body. Medium: Reject requests that contain special SQL characters and distinc or non-distinc SQL commands in the path and from fields. Low:, reject distinct SQL commands in path & form fields. 57

58 Information Disclosure Protection: Attackeranalyzesthe web server responseto get info. (1.info in header, 2. directory listing, 3. info in error msg.) Protection provides possibilities to change specific values to user defined ones. Web Intelligence > Information Disclosure 1. Header spoofing: provides possibilities to change version and server name values in the response header. 2. Directory Listing:identifies web pagesnot properly access controlled, and containing directory listings and blocks them. 3. Error Concealment: looks for web server error messages in HTTP responses, and if it finds them, prevents the web page reaching the user. conceals HTTP Responses containing those 4XX and 5XX error status codes that reveal unnecessary information. hides error messages generated by the web application engine. 58

59 Information Disclosure Protection (continued): Header spoofing: provides possibilities to change version and server name values in the response header. Directory Listing: identifies web pages not properly access controlled, and containing directory listings and blocks them. Error Concealment: looks for web server error messages in HTTP responses, and if it finds them, prevents the web page reaching the user. conceals HTTP Responses containing those 4XX and 5XX error status codes that reveal unnecessary information. hides error messages generated by the web application engine. 59

60 HTTP protocol inspection: Provides strict enforcement of the HTTP protocol, ensuring these sessions comply with RFC standards. IPS performs high performance kernel-level inspection of all connections passing through the gateway Web Intelligence > HTTP protocol inspection: 1. HTTP Format size:the sizes of different elements in the HTTP request and response are not limited. This can used to perform a Denial of Service attack on a web server. (E.g., Buffer Overflow) Protection: allows to limit the sizes of different elements in HTTP request and response. 2. Header rejection:web servers and applications parse not only the URL, but also the rest of the HTTP header data. Wrong parsing can lead to buffer overrun attacks and other vulnerabilities. Protection: allows Administrators to configure signatures that will be detected and blocked by Gateways. 60

61 HTTP protocol inspection (continued): 1. HTTP Format size:the sizes of different elements in the HTTP request and response are not limited. This can used to perform a Denial of Service attack on a web server. (E.g., Buffer Overflow) Protection: allows to limit the sizes of different elements in HTTP request and response. 2. Header rejection: Web servers and applications parse not only the URL, but also the rest of the HTTP header data. Wrong parsing can lead to buffer overrun attacks and other vulnerabilities. Protection: allows Administrators to configure signatures that will be detected and blocked by Gateways. 61

62 Kérdések? KÖSZÖNÖM A FIGYELMET! Dr. Bencsáth Boldizsár adjunktus BME Híradástechnikai Tanszék 62

Using the CW-Net in a user defined IP network

Using the CW-Net in a user defined IP network Using the CW-Net in a user defined IP network Data transmission and device control through IP platform CW-Net Basically, CableWorld's CW-Net operates in the 10.123.13.xxx IP address range. User Defined

Részletesebben

Széchenyi István Egyetem www.sze.hu/~herno

Széchenyi István Egyetem www.sze.hu/~herno Oldal: 1/6 A feladat során megismerkedünk a C# és a LabVIEW összekapcsolásának egy lehetőségével, pontosabban nagyon egyszerű C#- ban írt kódból fordítunk DLL-t, amit meghívunk LabVIEW-ból. Az eljárás

Részletesebben

4. Gyakorlat: Csoportházirend beállítások

4. Gyakorlat: Csoportházirend beállítások 4. Gyakorlat: Csoportházirend beállítások 4.1. A Default Domain Policy jelszóra vonatkozó beállításai 4.2. Parancsikon, mappa és hálózati meghajtó megjelenítése csoport házirend segítségével 4.3. Alkalmazások

Részletesebben

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1.1. Új virtuális gép és Windows Server 2008 R2 Enterprise alap lemez létrehozása 1.2. A differenciális lemezek és a két új virtuális

Részletesebben

Tűzfal építés az alapoktól. Kadlecsik József KFKI RMKI kadlec@sunserv.kfki.hu

Tűzfal építés az alapoktól. Kadlecsik József KFKI RMKI kadlec@sunserv.kfki.hu Tűzfal építés az alapoktól Kadlecsik József KFKI RMKI kadlec@sunserv.kfki.hu Tartalom Szoftver-telepítés: kernel, iptables Routing Stateless és stateful szűrési példák NAT Szabály-finomítás iptables-save,

Részletesebben

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül 10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül 10.1. Jogosultságok és csoportok létrehozása 10.2. Az RDS szerver szerepkör telepítése a DC01-es szerverre 10.3. Az RDS01-es szerver

Részletesebben

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure A dobozba rejtett biztonság UTM 9 Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure Megint egy UTM? Egy újabb tűzfal extrákkal?

Részletesebben

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11.1. A CA szerver szerepkör telepítése a DC01-es szerverre 11.2. Az FTP szervíz telepítése a DC01-es szerverre 11.3. A szükséges DNS rekordok létrehozása

Részletesebben

9. Gyakorlat: Network Load Balancing (NLB)

9. Gyakorlat: Network Load Balancing (NLB) 9. Gyakorlat: Network Load Balancing (NLB) 9.1. Az NLB01 és az NLB02 szerverek létrehozása 9.2. Az NLB01 szerver konfigurálása 9.3. Az NLB02 szerver konfigurálása 9.4. Teszt weboldal létrehozása 9.5. Az

Részletesebben

Ellenőrző lista. 2. Hálózati útvonal beállítások, kapcsolatok, névfeloldások ellenőrzése: WebEC és BKPR URL-k kliensről történő ellenőrzése.

Ellenőrző lista. 2. Hálózati útvonal beállítások, kapcsolatok, névfeloldások ellenőrzése: WebEC és BKPR URL-k kliensről történő ellenőrzése. Ellenőrző lista 1. HW/SW rendszer követelmények meglétének ellenőrzése: A telepítési segédlet által megjelölt elemek meglétének, helyes üzemének ellenőrzése. 2. Hálózati útvonal beállítások, kapcsolatok,

Részletesebben

(NGB_TA024_1) MÉRÉSI JEGYZŐKÖNYV

(NGB_TA024_1) MÉRÉSI JEGYZŐKÖNYV Kommunikációs rendszerek programozása (NGB_TA024_1) MÉRÉSI JEGYZŐKÖNYV (5. mérés) SIP telefonközpont készítése Trixbox-szal 1 Mérés helye: Széchenyi István Egyetem, L-1/7 laboratórium, 9026 Győr, Egyetem

Részletesebben

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez 2016. február A mérést kidolgozta: Höltzl Péter Balabit Europe Kft. BME, CrySyS Adat- és Rendszerbiztonság Laboratórium 1. Elméleti

Részletesebben

Adatbiztonság a gazdaságinformatikában

Adatbiztonság a gazdaságinformatikában Adatbiztonság a gazdaságinformatikában Tűzfalak, IDS 2013. október 7. Budapest Dr. Bencsáth Boldizsár adjunktus BME Hálózati Rendszerek és Szolgáltatások Tanszék bencsath@crysys.hit.bme.hu What is a firewall?

Részletesebben

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

Cloud computing. Cloud computing. Dr. Bakonyi Péter. Cloud computing Cloud computing Dr. Bakonyi Péter. 1/24/2011 1/24/2011 Cloud computing 2 Cloud definició A cloud vagy felhő egy platform vagy infrastruktúra Az alkalmazások és szolgáltatások végrehajtására

Részletesebben

T Á J É K O Z T A T Ó. A 1108INT számú nyomtatvány a http://www.nav.gov.hu webcímen a Letöltések Nyomtatványkitöltő programok fülön érhető el.

T Á J É K O Z T A T Ó. A 1108INT számú nyomtatvány a http://www.nav.gov.hu webcímen a Letöltések Nyomtatványkitöltő programok fülön érhető el. T Á J É K O Z T A T Ó A 1108INT számú nyomtatvány a http://www.nav.gov.hu webcímen a Letöltések Nyomtatványkitöltő programok fülön érhető el. A Nyomtatványkitöltő programok fület választva a megjelenő

Részletesebben

Az iptables a Linux rendszerek Netfilter rendszermagjának beállítására szolgáló eszköz.

Az iptables a Linux rendszerek Netfilter rendszermagjának beállítására szolgáló eszköz. 11 IPTABLES 11.1 IPTABLES ALAPOK Az iptables a Linux rendszerek Netfilter rendszermagjának beállítására szolgáló eszköz. Az iptables megvalósítása a különböző rendszer magokban eltérő lehet. Az eltérések

Részletesebben

Utasítások. Üzembe helyezés

Utasítások. Üzembe helyezés HASZNÁLATI ÚTMUTATÓ Üzembe helyezés Utasítások Windows XP / Vista / Windows 7 / Windows 8 rendszerben történő telepítéshez 1 Töltse le az AORUS makróalkalmazás telepítőjét az AORUS hivatalos webhelyéről.

Részletesebben

Szakmai továbbképzési nap akadémiai oktatóknak. 2012. december 14. HISZK, Hódmezővásárhely / Webex

Szakmai továbbképzési nap akadémiai oktatóknak. 2012. december 14. HISZK, Hódmezővásárhely / Webex Szakmai továbbképzési nap akadémiai oktatóknak 2012. december 14. HISZK, Hódmezővásárhely / Webex 14.00-15.00 15.00-15.30 15.30-15.40 Mai program 1. Amit feltétlenül ismernünk kell: az irányítótábla közelebbről.

Részletesebben

Adatkezelő szoftver. Továbbfejlesztett termékvizsgálat-felügyelet Fokozott minőség és gyártási hatékonyság

Adatkezelő szoftver. Továbbfejlesztett termékvizsgálat-felügyelet Fokozott minőség és gyártási hatékonyság Adatkezelő szoftver ProdX Inspect szoftver Fokozott termelékenység Páratlan termékminőség Magas fokú biztonság Teljesen átlátható folyamatok Továbbfejlesztett termékvizsgálat-felügyelet Fokozott minőség

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

Mobil webszerverek. Márton Gábor Nokia Research Center. W3C Mobilweb Műhelykonferencia, Budapest 2006. október 18.

Mobil webszerverek. Márton Gábor Nokia Research Center. W3C Mobilweb Műhelykonferencia, Budapest 2006. október 18. Mobil webszerverek Márton Gábor Nokia Research Center W3C Mobilweb Műhelykonferencia, Budapest 2006. október 18. 1 2006 Nokia Mobil webszerverek / 2006-10-18 / JWi, GMa Előzmények Klassz lenne, ha a mobiltelefonon

Részletesebben

Cashback 2015 Deposit Promotion teljes szabályzat

Cashback 2015 Deposit Promotion teljes szabályzat Cashback 2015 Deposit Promotion teljes szabályzat 1. Definitions 1. Definíciók: a) Account Client s trading account or any other accounts and/or registers maintained for Számla Az ügyfél kereskedési számlája

Részletesebben

SIP. Jelzés a telefóniában. Session Initiation Protocol

SIP. Jelzés a telefóniában. Session Initiation Protocol SIP Jelzés a telefóniában Session Initiation Protocol 1 Telefon hívás létrehozása 2 Jelzés és hálózat terhelés 3 Jelzés sík és jelzés típusok 4 TDM - CAS Channel Associated Signaling 5 CCS - Signaling

Részletesebben

Új funkciók az RBP-ben 2015. október 1-től New functions in RBP from 1 October 2015. Tatár Balázs

Új funkciók az RBP-ben 2015. október 1-től New functions in RBP from 1 October 2015. Tatár Balázs Új funkciók az RBP-ben 2015. október 1-től New functions in RBP from 1 October 2015 Tatár Balázs Üzletfejlesztés vezető / Business Development Manager Rendszerhasználói Tájékoztató Nap, 2015. szeptember

Részletesebben

2. gyakorlat: Tartományvezérlő, DNS, tartományba léptetés, ODJ, Core változat konfigurálása, RODC

2. gyakorlat: Tartományvezérlő, DNS, tartományba léptetés, ODJ, Core változat konfigurálása, RODC 2. gyakorlat: Tartományvezérlő, DNS, tartományba léptetés, ODJ, Core változat konfigurálása, RODC 2.1. Tartományvezérlő és DNS szerver szerepkör hozzáadása a DC01-hez 2.2. Az SRV01 és a Client01 tartományba

Részletesebben

Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant 2014. március 23.

Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant 2014. március 23. Eladni könnyedén? Oracle Sales Cloud Horváth Tünde Principal Sales Consultant 2014. március 23. Oracle Confidential Internal/Restricted/Highly Restricted Safe Harbor Statement The following is intended

Részletesebben

Adatbázis-kezelés ODBC driverrel

Adatbázis-kezelés ODBC driverrel ADATBÁZIS-KEZELÉS ODBC DRIVERREL... 1 ODBC: OPEN DATABASE CONNECTIVITY (NYÍLT ADATBÁZIS KAPCSOLÁS)... 1 AZ ODBC FELÉPÍTÉSE... 2 ADATBÁZIS REGISZTRÁCIÓ... 2 PROJEKT LÉTREHOZÁSA... 3 A GENERÁLT PROJEKT FELÉPÍTÉSE...

Részletesebben

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS Gradus Vol 2, No 2 (2015) 104-111 ISSN 2064-8014 CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS Agg P 1*, Göcs L. 1, Johanyák Zs. Cs. 1, Borza Z. 2 1 Informatika

Részletesebben

VoIP (Voice over IP)

VoIP (Voice over IP) VoIP (Voice over IP) Analog Telephone Adapter (ATA) Public Switched Telephone Network (PSTN) Private Branch exchang (PBX) Interactive Voice Response (IVR) Helyi hálózatok tervezése és üzemeltetése 1 Történelem

Részletesebben

KN-CP50. MANUAL (p. 2) Digital compass. ANLEITUNG (s. 4) Digitaler Kompass. GEBRUIKSAANWIJZING (p. 10) Digitaal kompas

KN-CP50. MANUAL (p. 2) Digital compass. ANLEITUNG (s. 4) Digitaler Kompass. GEBRUIKSAANWIJZING (p. 10) Digitaal kompas KN-CP50 MANUAL (p. ) Digital compass ANLEITUNG (s. 4) Digitaler Kompass MODE D EMPLOI (p. 7) Boussole numérique GEBRUIKSAANWIJZING (p. 0) Digitaal kompas MANUALE (p. ) Bussola digitale MANUAL DE USO (p.

Részletesebben

Web Services. (webszolgáltatások): egy osztott alkalmazásfejlesztési plattform

Web Services. (webszolgáltatások): egy osztott alkalmazásfejlesztési plattform (webszolgáltatások): egy osztott alkalmazásfejlesztési plattform Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem A Web Service Web Service definíciója Számos definíció létezik. IBM [4] A Web

Részletesebben

ENROLLMENT FORM / BEIRATKOZÁSI ADATLAP

ENROLLMENT FORM / BEIRATKOZÁSI ADATLAP ENROLLMENT FORM / BEIRATKOZÁSI ADATLAP CHILD S DATA / GYERMEK ADATAI PLEASE FILL IN THIS INFORMATION WITH DATA BASED ON OFFICIAL DOCUMENTS / KÉRJÜK, TÖLTSE KI A HIVATALOS DOKUMENTUMOKBAN SZEREPLŐ ADATOK

Részletesebben

HBONE rendszergazdák tanácsa 2008.06.05. 1.

HBONE rendszergazdák tanácsa 2008.06.05. 1. HBONE rendszergazdák tanácsa 2008.06.05. 1. A dinamikus QoS rendszer neve jelenleg intcl (interface control) A 2008 as NetworkShop táján kezdem vele foglalkozni 2008.05.05 én írtam róla először a HBONE

Részletesebben

NIIF IPv6 DSL és kapcsolódó szolgáltatások áttekintése

NIIF IPv6 DSL és kapcsolódó szolgáltatások áttekintése NIIF IPv6 DSL és kapcsolódó szolgáltatások áttekintése 2010. június 10. 2010 június HBONE ülés Ivánszky Gábor Mohácsi János Vágó Tibor NIIF Intézet 2. oldal PPP session LCP Line Control Protocol! Titkosítás

Részletesebben

Intézményi IKI Gazdasági Nyelvi Vizsga

Intézményi IKI Gazdasági Nyelvi Vizsga Intézményi IKI Gazdasági Nyelvi Vizsga Név:... Születési hely:... Születési dátum (év/hó/nap):... Nyelv: Angol Fok: Alapfok 1. Feladat: Olvasáskészséget mérő feladat 20 pont Olvassa el a szöveget és válaszoljon

Részletesebben

ANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA I. VIZSGÁZTATÓI PÉLDÁNY

ANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA I. VIZSGÁZTATÓI PÉLDÁNY ANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA I. VIZSGÁZTATÓI PÉLDÁNY A feladatsor három részbol áll 1. A vizsgáztató társalgást kezdeményez a vizsgázóval. 2. A vizsgázó egy szituációs feladatban vesz részt a

Részletesebben

Szoftver-technológia II. Tervezési minták. Irodalom. Szoftver-technológia II.

Szoftver-technológia II. Tervezési minták. Irodalom. Szoftver-technológia II. Tervezési minták Irodalom Steven R. Schach: Object Oriented & Classical Software Engineering, McGRAW-HILL, 6th edition, 2005, chapter 8. E. Gamma, R. Helm, R. Johnson, J. Vlissides:Design patterns: Elements

Részletesebben

SAS Enterprise BI Server

SAS Enterprise BI Server SAS Enterprise BI Server Portik Imre vezető szoftverkonzulens SAS Institute, Magyarország A SAS helye a világban 280 iroda 51 országban 10,043 alkalmazott 4 millió felhasználó világszerte 41,765 ügyfél

Részletesebben

Nagios NSCA Indirect Monitoring, Passive Check

Nagios NSCA Indirect Monitoring, Passive Check Nagios NSCA Indirect Monitoring, Passive Check NSCA passzív monitoring Az NSCA-val végrehajtott passive check monitoringnak a lényege az ábrán jól látszódik. A központi Nagios nem küld (aktív) check parancsokat,

Részletesebben

T?zfalak elméletben és gyakorlatban. Kadlecsik József KFKI RMKI kadlec@sunserv.kfki.hu

T?zfalak elméletben és gyakorlatban. Kadlecsik József KFKI RMKI kadlec@sunserv.kfki.hu T?zfalak elméletben és gyakorlatban Kadlecsik József KFKI RMKI kadlec@sunserv.kfki.hu Tartalom T?zfalak és típusaik Netfilter A netfilter és iptables gyakorlati szempontból Nyitott problémák, megoldatlan

Részletesebben

ENGLISH 24 English is fun Letter #1 Letters In the age of e-mails and cell phones writing a letter might seem out of fashion. However, learners of a foreign language should know how to do it. Here you

Részletesebben

Netfilter: a jó, a rossz és a csúf. Kadlecsik József KFKI RMKI

Netfilter: a jó, a rossz és a csúf. Kadlecsik József KFKI RMKI <kadlec@mail.kfki.hu> Netfilter: a jó, a rossz és a csúf Kadlecsik József KFKI RMKI Tartalom A netfilter és működése A tűzfalak és a biztonság TCP/IP alapok Routing A netfilter alapjai Szabályok, láncok,

Részletesebben

12.2.2 Laborgyakorlat: A Windows XP haladó telepítése

12.2.2 Laborgyakorlat: A Windows XP haladó telepítése 12.2.2 Laborgyakorlat: A Windows XP haladó telepítése Bevezetés Nyomtasd ki a laborgyakorlatot és végezd el lépéseit! Ebben a laborgyakorlatban automatizálva fogjuk telepíteni a Windows XP Professional

Részletesebben

Please stay here. Peter asked me to stay there. He asked me if I could do it then. Can you do it now?

Please stay here. Peter asked me to stay there. He asked me if I could do it then. Can you do it now? Eredeti mondat Please stay here. Kérlek, maradj itt. Can you do it now? Meg tudod csinálni most? Will you help me tomorrow? Segítesz nekem holnap? I ll stay at home today. Ma itthon maradok. I woke up

Részletesebben

HOGYAN Packet Shaping - Gentoo Linux Wiki

HOGYAN Packet Shaping - Gentoo Linux Wiki Page 1 of 8 HOGYAN Packet Shaping A Gentoo Linux Wiki wikibıl HOGYAN Telepítési módok -- Portage -- Kernel és rendszerindítás -- Hálózat -- X-szel kapcsolatos -- Egyéb Ez a leírás az angol nyelvő Gentoo

Részletesebben

Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója

Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója A Novell világszerte vezető szerepet tölt be a Linux-alapú és nyílt forráskódú vállalati operációs rendszerek, valamit a vegyes

Részletesebben

Learn how to get started with Dropbox: Take your stuff anywhere. Send large files. Keep your files safe. Work on files together. Welcome to Dropbox!

Learn how to get started with Dropbox: Take your stuff anywhere. Send large files. Keep your files safe. Work on files together. Welcome to Dropbox! Learn how to get started with Dropbox: 1 2 3 4 Keep your files safe Take your stuff anywhere Send large files Work on files together Welcome to Dropbox! 1 Keep your files safe Dropbox lets you save docs,

Részletesebben

Földtani térképek kartografálásának segítése térinformatikai módszerekkel

Földtani térképek kartografálásának segítése térinformatikai módszerekkel A Magyar Állami Földtani Intézet Évi Jelentése, 2004 139 Földtani térképek kartografálásának segítése térinformatikai módszerekkel Aiding the cartographic process of geological maps with GIS-methods Magyar

Részletesebben

Utolsó módosítás: 2012. 05. 08.

Utolsó módosítás: 2012. 05. 08. Utolsó módosítás: 2012. 05. 08. A fóliák részben a Windows Operating System Internals Curriculum Development Kit alapján készültek. SACL: System Access Control List SID: Security Identifier HKLM: HKEY_LOCAL_MACHINE

Részletesebben

OpenBSD hálózat és NAT64. Répás Sándor 2013.11.25.

OpenBSD hálózat és NAT64. Répás Sándor 2013.11.25. OpenBSD hálózat és NAT64 Répás Sándor 2013.11.25. Hálózati beállítások /etc/hostname.* állományok A * helyén a hálózati kártya típus (driver) azonosító Tartalmazza az adott kártya/interfész IPv4 és IPv6

Részletesebben

Tavaszi Sporttábor / Spring Sports Camp. 2016. május 27 29. (péntek vasárnap) 27 29 May 2016 (Friday Sunday)

Tavaszi Sporttábor / Spring Sports Camp. 2016. május 27 29. (péntek vasárnap) 27 29 May 2016 (Friday Sunday) Tavaszi Sporttábor / Spring Sports Camp 2016. május 27 29. (péntek vasárnap) 27 29 May 2016 (Friday Sunday) SZÁLLÁS / ACCOMODDATION on a Hotel Gellért*** szálloda 2 ágyas szobáiban, vagy 2x2 ágyas hostel

Részletesebben

KIEGÉSZÍTŽ FELADATOK. Készlet Bud. Kap. Pápa Sopr. Veszp. Kecsk. 310 4 6 8 10 5 Pécs 260 6 4 5 6 3 Szomb. 280 9 5 4 3 5 Igény 220 200 80 180 160

KIEGÉSZÍTŽ FELADATOK. Készlet Bud. Kap. Pápa Sopr. Veszp. Kecsk. 310 4 6 8 10 5 Pécs 260 6 4 5 6 3 Szomb. 280 9 5 4 3 5 Igény 220 200 80 180 160 KIEGÉSZÍTŽ FELADATOK (Szállítási probléma) Árut kell elszállítani három telephelyr l (Kecskemét, Pécs, Szombathely) öt területi raktárba, melyek Budapesten, Kaposváron, Pápán, Sopronban és Veszprémben

Részletesebben

EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA

EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA Iványi Tibor, ivanyit@tigris.klte.hu Csukás Levente, csukasl@fox.klte.hu Kossuth Lajos Tudományegyetem Informatikai és Számító Központ Abstract The well

Részletesebben

SSH haladóknak. SSH haladóknak

SSH haladóknak. SSH haladóknak 1 minden ami a sima jelszavas bejelentkezésen túl van, kulcsok, port forward szegény ember vpn-je Zámbó Marcell Andrews IT Engineering Kft. Amit az sshról tudni érdemes... 2 man ssh man

Részletesebben

Vállalati kockázatkezelés jelentősége

Vállalati kockázatkezelés jelentősége www.pwc.com/hu Vállalati kockázatkezelés jelentősége Fedor Péter 2013. szeptember 19. Miről lesz szó 1. Mi is az az ERM? 2. Miért fontos? 3. Gyakorlati sajátosságok PwC Magyarország Mi is az az ERM? PwC

Részletesebben

Performance Modeling of Intelligent Car Parking Systems

Performance Modeling of Intelligent Car Parking Systems Performance Modeling of Intelligent Car Parking Systems Károly Farkas Gábor Horváth András Mészáros Miklós Telek Technical University of Budapest, Hungary EPEW 2014, Florence, Italy Outline Intelligent

Részletesebben

Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet

Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet HTTP Hálózat Rétegezett architektúra felhasználók Alkalmazási Web, e-mail, file transfer,... Szállítási Internet Hálózat-elérési Végponttól végpontig terjedő átvitel, Megbízható átvitel, sorrendbe állítás,

Részletesebben

Longman Exams Dictionary egynyelvű angol szótár nyelvvizsgára készülőknek

Longman Exams Dictionary egynyelvű angol szótár nyelvvizsgára készülőknek Longman Exams Dictionary egynyelvű angol szótár nyelvvizsgára készülőknek Egynyelvű angol nagyszótár haladó nyelvtanulóknak és nyelvvizsgázóknak 212,000 szócikkel A szótárban minden definíció egyszerű

Részletesebben

IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci

IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci IT biztonság 2015/2016 tanév 1 BEHATOLÁS VÉDELEM 2 Mit védünk? Confidentiality Integrity Availability Ki ellen? Tolvaj (külső vagy belső) Hackerek (külső vagy belső) 3 Fogalmak "An intrusion detection

Részletesebben

PIACI HIRDETMÉNY / MARKET NOTICE

PIACI HIRDETMÉNY / MARKET NOTICE PIACI HIRDETMÉNY / MARKET NOTICE HUPX DAM Másnapi Aukció / HUPX DAM Day-Ahead Auction Iktatási szám / Notice #: Dátum / Of: 18/11/2014 HUPX-MN-DAM-2014-0023 Tárgy / Subject: Változások a HUPX másnapi piac

Részletesebben

Modbus kommunikáció légkondícionálókhoz

Modbus kommunikáció légkondícionálókhoz Modbus kommunikáció légkondícionálókhoz FJ-RC-MBS-1 Mobus szervezet: -> http://www.modbus.org (néha Modbus-IDA) -> Modbus eszköz kereső motor http://www.modbus.org/devices.php Modbus (RTU) - soros kommunikációs

Részletesebben

Hálózati hozzáférés vezérlés Cisco alapokon

Hálózati hozzáférés vezérlés Cisco alapokon Hálózati hozzáférés vezérlés Cisco alapokon Identity Services Engine újdonságok Hegyi Béla Miről lesz ma szó? ISE áttekintés ISE 1.3 újdonságok User Experience Integráció Elosztott információ és monitoring

Részletesebben

ANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA I. VIZSGÁZTATÓI PÉLDÁNY

ANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA I. VIZSGÁZTATÓI PÉLDÁNY ANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA I. VIZSGÁZTATÓI PÉLDÁNY A feladatsor három részből áll 1. A vizsgáztató társalgást kezdeményez a vizsgázóval. 2. A vizsgázó egy szituációs feladatban vesz részt a

Részletesebben

DX800. DX800 A all in one. A all in one GIGASET. INSPIRING CONVERSATION.

DX800. DX800 A all in one. A all in one GIGASET. INSPIRING CONVERSATION. DX800 A all in one A all in one DX800 GIGASET. INSPIRING CONVERSATION. Webes beállítóprogram a telefon beállítása számítógép segítségével A webes beállítóprogram a telefon webes kezelőfelülete. Segítségével

Részletesebben

Személyes adatváltoztatási formanyomtatvány- Magyarország / Personal Data Change Form - Hungary

Személyes adatváltoztatási formanyomtatvány- Magyarország / Personal Data Change Form - Hungary Személyes adatváltoztatási formanyomtatvány- Magyarország / Personal Data Change Form - Hungary KITÖLTÉSI ÚTMUTATÓ: A formanyomtatványon a munkavállaló a személyes adatainak módosítását kezdeményezheti.

Részletesebben

SDN a különböző gyártói megközelítések tükrében

SDN a különböző gyártói megközelítések tükrében SDN a különböző gyártói megközelítések tükrében Palotás Gábor üzletág igazgató, CCIE #3714 gabor.palotas@synergon.hu Sopron, 2013. március 26. Témák Miért az SDN az egyik legforróbb téma a hálózatok világában?

Részletesebben

Az Open Data jogi háttere. Dr. Telek Eszter

Az Open Data jogi háttere. Dr. Telek Eszter Az Open Data jogi háttere Dr. Telek Eszter Egy kis ismétlés Open Data/Open Access/Open Knowledge gyökerei Open Source Software FLOSS (Free Libre Open Source Software) Szoftver esetében egyszerű alapok:

Részletesebben

(Asking for permission) (-hatok/-hetek?; Szabad ni? Lehet ni?) Az engedélykérés kifejezésére a következő segédigéket használhatjuk: vagy vagy vagy

(Asking for permission) (-hatok/-hetek?; Szabad ni? Lehet ni?) Az engedélykérés kifejezésére a következő segédigéket használhatjuk: vagy vagy vagy (Asking for permission) (-hatok/-hetek?; Szabad ni? Lehet ni?) SEGÉDIGÉKKEL Az engedélykérés kifejezésére a következő segédigéket használhatjuk: vagy vagy vagy A fenti felsorolásban a magabiztosság/félénkség

Részletesebben

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt. Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer

Részletesebben

Rezgésdiagnosztika. Diagnosztika 02 --- 1

Rezgésdiagnosztika. Diagnosztika 02 --- 1 Rezgésdiagnosztika Diagnosztika 02 --- 1 Diagnosztika 02 --- 2 A rezgéskép elemzésével kimutatható gépészeti problémák Minden gép, mely tartalmaz forgó részt (pl. motor, generátor, szivattyú, ventilátor,

Részletesebben

English PATROL 24VDC SOROMPÓ HASZNÁLATI UTASÍTÁS

English PATROL 24VDC SOROMPÓ HASZNÁLATI UTASÍTÁS English PATROL 24VDC SOROMPÓ HASZNÁLATI UTASÍTÁS English 3.3 Hand configuration changing As standard the system is supplied in right-hand configuration. To fit the barrier in the left-hand position, follow

Részletesebben

A vitorlázás versenyszabályai a 2013-2016. évekre angol-magyar nyelvű kiadásának változási és hibajegyzéke

A vitorlázás versenyszabályai a 2013-2016. évekre angol-magyar nyelvű kiadásának változási és hibajegyzéke A vitorlázás versenyszabályai a 2013-2016. évekre angol-magyar nyelvű kiadásának változási és hibajegyzéke A dokumentum A vitorlázás versenyszabályai a 2013-2016. évekre angol-magyar nyelvű kiadásában

Részletesebben

Számítógépes Hálózatok 2011

Számítógépes Hálózatok 2011 Számítógépes Hálózatok 2011 10. Hálózati réteg IP címzés, IPv6, ARP, DNS, Circuit Switching, Packet Switching 1 IPv4-Header (RFC 791) Version: 4 = IPv4 IHL: fejléc hossz 32 bites szavakban (>5) Type of

Részletesebben

Társasjáték az Instant Tanulókártya csomagokhoz

Társasjáték az Instant Tanulókártya csomagokhoz Társasjáték az Instant Tanulókártya csomagokhoz Játssz, szórakozz, tanulj! Hogyan tanulj játszva az Instant Tanulókártyákkal? Használati utasítás Az Instant Tanulókártya családhoz tartozó társasjátékkal

Részletesebben

A rosszindulatú daganatos halálozás változása 1975 és 2001 között Magyarországon

A rosszindulatú daganatos halálozás változása 1975 és 2001 között Magyarországon A rosszindulatú daganatos halálozás változása és között Eredeti közlemény Gaudi István 1,2, Kásler Miklós 2 1 MTA Számítástechnikai és Automatizálási Kutató Intézete, Budapest 2 Országos Onkológiai Intézet,

Részletesebben

Üzenet küldése Programs (Bal soft key) Inbox New MMS Menu Insert Picture Text Audio A szerkesztés után:

Üzenet küldése Programs (Bal soft key) Inbox New MMS Menu Insert Picture Text Audio A szerkesztés után: Tisztelt Ügyfelünk! A Motorola MPx200-as multimédiás készülékével a kommunikáció számos formáját választhatja és sok érdekes, illetve hasznos információhoz juthat, vagy akár játékokat tölthet le. A T-Mobilenál

Részletesebben

építészet & design ipari alkalmazás teherautó felépítmény

építészet & design ipari alkalmazás teherautó felépítmény A Design-Composit egy kompozitpaneleket gyártó vállalat, mely teherautó felépítményekhez, az építészet számára és design termékekhez készít paneleket. We are an innovative manufacturer of composite panels

Részletesebben

Analitikai megoldások IBM Power és FlashSystem alapokon. Mosolygó Ferenc - Avnet

Analitikai megoldások IBM Power és FlashSystem alapokon. Mosolygó Ferenc - Avnet Analitikai megoldások IBM Power és FlashSystem alapokon Mosolygó Ferenc - Avnet Bevezető Legfontosabb elvárásaink az adatbázisokkal szemben Teljesítmény Lekérdezések, riportok és válaszok gyors megjelenítése

Részletesebben

Számítógépes Hálózatok ősz 2006

Számítógépes Hálózatok ősz 2006 Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek 1 Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Organizáció Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

Cisco Alkalmazásközpontú Application Centric Infrastructure

Cisco Alkalmazásközpontú Application Centric Infrastructure Cisco Alkalmazásközpontú Application Centric Infrastructure Zeisel Tamás Konzultáns Rendszermérnök EMCForum2014 Alkalmazásközpotú Infrastruktúra Application Centric Infrastructure - ACI HAGYOMÁNYOS HÁLÓZATI

Részletesebben

PromoCoder_7031/Lx3 rendszer használati utsítás v1.1

PromoCoder_7031/Lx3 rendszer használati utsítás v1.1 PromoCoder_7031/Lx3 rendszer használati utsítás v1.1 A rendszer leírása a Promociós kódolás MI 7031 lézernyomtatókkal szerelt csomagológépekre című dokumentumban került részletes ismertetésre. Ebben lett

Részletesebben

A Sangoma Technologies Intelligens

A Sangoma Technologies Intelligens Intelligens útválasztás: szórakozás és anyagi haszon Biztosítsuk magunknak a szükséges sávszélességet anélkül, hogy a hónap végén hanyatt esnénk a számlától. ASangoma PCI felületû WAN-kártyákat gyártó

Részletesebben

2015. október 1. Új időszámítás a rövid távú kapacitás termék értékesítésben. 1 October 2015 New era is to start in short term capacity allocation

2015. október 1. Új időszámítás a rövid távú kapacitás termék értékesítésben. 1 October 2015 New era is to start in short term capacity allocation 2015. október 1. Új időszámítás a rövid távú kapacitás termék értékesítésben 1 October 2015 New era is to start in short term capacity allocation Kajtán Erika Kapacitásértékesítés vezető/head of Capacity

Részletesebben

Tájékoztató a 2012. évi határon átnyúló pénzügyi fogyasztói jogviták rendezésével összefüggő és egyéb nemzetközi tevékenységről

Tájékoztató a 2012. évi határon átnyúló pénzügyi fogyasztói jogviták rendezésével összefüggő és egyéb nemzetközi tevékenységről Tájékoztató a 2012. évi határon átnyúló pénzügyi fogyasztói jogviták rendezésével összefüggő és egyéb nemzetközi tevékenységről Pénzügyi Békéltető Testület A Pénzügyi Szervezetek Állami Felügyelete mellett

Részletesebben

Előszó.2. Starter exercises. 3. Exercises for kids.. 9. Our comic...17

Előszó.2. Starter exercises. 3. Exercises for kids.. 9. Our comic...17 2011. december Tartalom Előszó.2 Starter exercises. 3 Exercises for kids.. 9 Our comic....17 1 Előszó Kedves angolul tanulók! A 2010/2011- es tanévben elkezdett újságunkat szeretnénk továbbra is szerkeszteni

Részletesebben

Konfiguráljuk be a TCP/IP protokolt a szerveren: LOAD INETCFG A menüpontokból válasszuk ki a Proctcols menüpontot:

Konfiguráljuk be a TCP/IP protokolt a szerveren: LOAD INETCFG A menüpontokból válasszuk ki a Proctcols menüpontot: A TCP/IP protokolll konfigurálása Konfiguráljuk be a TCP/IP protokolt a szerveren: LOAD INETCFG A menüpontokból válasszuk ki a Proctcols menüpontot: A NetWare-ben beállítható protokolllok jelennek meg

Részletesebben

program 1. nap / 1st day (április 15. / 15 april)

program 1. nap / 1st day (április 15. / 15 april) 1. nap / 1st day (április 15. / 15 april) 9:45 Dr. Király Mária a Ringier Axel Springer Magyarország COO-jának és Maróy Krisztina a Digital Media Campus vezetőjének nyitóbeszéde / Welcome by Dr. Mária

Részletesebben

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP kapcsolás hálózati réteg

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP kapcsolás hálózati réteg Dr. Wührl Tibor Ph.D. MsC 04 Ea IP kapcsolás hálózati réteg IP kapcsolás Az IP címek kezelése, valamint a csomagok IP cím alapján történő irányítása az OSI rétegmodell szerint a 3. rétegben (hálózati network

Részletesebben

VoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu

VoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu VoIP biztonság BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu VoIP támadások Támadás a VoIP szoftveren keresztül OS támadása Windows és Linux/UNIX alapok - szerverek Hardphone hibák Konfigurációs hibák

Részletesebben

MAKING MODERN LIVING POSSIBLE. Danfoss Heating Solutions

MAKING MODERN LIVING POSSIBLE. Danfoss Heating Solutions MAKING MODERN LIVING POSSIBLE Danfoss Danfoss Link Link HC Hidronikus HC Hydronic szabályozó Controller Szerelési Installation útmutató Guide Danfoss Heating Solutions Szerelési útmutató Tartalomjegyzék

Részletesebben

Kódszámkövetelmények: 2. Technikai üzenet verzió Kód Leírás Megjegyzés 1.0 XML verzió

Kódszámkövetelmények: 2. Technikai üzenet verzió Kód Leírás Megjegyzés 1.0 XML verzió Rendelkezésre álló technikai kódlista Szám Cím Formátum 2 Technikai üzenet verzió an 3 4 Általános kérés típus n1 5 Kért üzenet neve a 9 6 Elsıdleges ismérv típuskód n..2 7 Emlékeztetı típusa n1 10 Közös

Részletesebben

ASUS GX800 lézeres játékegér

ASUS GX800 lézeres játékegér ASUS GX800 lézeres játékegér 1 6 Felhasználói kézikönyv HUG5761 Elsö kiadás (V1) Május 2010 Copyright 2010 ASUSTeK Computer Inc. All Rights Reserved. Az ASUSTeK COMPUTER INC. ( ASUS ) előzetes írásos engedélye

Részletesebben

ANGOL NYELVI SZINTFELMÉRŐ 2014 A CSOPORT

ANGOL NYELVI SZINTFELMÉRŐ 2014 A CSOPORT ANGOL NYELVI SZINTFELMÉRŐ 2014 A CSOPORT A feladatok megoldására 45 perc áll rendelkezésedre, melyből körülbelül 10-15 percet érdemes a fogalmazási feladatra szánnod. Megoldásaid a válaszlapra írd! 1.

Részletesebben

Dependency preservation

Dependency preservation Adatbázis-kezelés. (4 előadás: Relácó felbontásai (dekomponálás)) 1 Getting lossless decomposition is necessary. But of course, we also want to keep dependencies, since losing a dependency means, that

Részletesebben

There is/are/were/was/will be

There is/are/were/was/will be There is/are/were/was/will be Forms - Képzése: [There + to be] [There + létige ragozott alakja] USE - HASZNÁLAT If you simply want to say that something exists or somebody is doing something then you start

Részletesebben

Angol C2 1 1 074 nyelvi programkövetelmény

Angol C2 1 1 074 nyelvi programkövetelmény Angol C2 1 1 074 nyelvi programkövetelmény A javaslattevő alapadatai Javaslatot benyújtó neve Katedra Nyelviskola Kft. A nyelvi képzésre vonatkozó adatok Nyelv megnevezése Nyelvi képzés szintje Nyelvi

Részletesebben

Excel vagy Given-When-Then? Vagy mindkettő?

Excel vagy Given-When-Then? Vagy mindkettő? TESZT & TEA BUDAPEST AGILE MEETUP Pénzügyi számítások automatizált agilis tesztelése: Excel vagy Given-When-Then? Vagy mindkettő? NAGY GÁSPÁR TechTalk developer coach Budapest, 2014 február 6. SpecFlow

Részletesebben