Jegyzőkönyv. Biztonság és védelem a számítástechnikában. Cain&Abel szoftver. Készítette: Deme Gábor Jurák Dávid május 13.

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Jegyzőkönyv. Biztonság és védelem a számítástechnikában. Cain&Abel szoftver. Készítette: Deme Gábor Jurák Dávid. 2011. május 13."

Átírás

1 Miskolci Egyetem Gépészmérnöki és Informatika Kar Mérnök informatikus szak Jegyzőkönyv Biztonság és védelem a számítástechnikában Cain&Abel szoftver Készítette: Deme Gábor Jurák Dávid május 13.

2 Tartalomjegyzék 1. Feladat leírás Bevezetés, rövid ismertetés a programról Jelszavak ellopása, feltörése Áttekintés a szoftverről Szolgáltatások Decoders Cracker Network Wireless Sniffer Működése és annak háttere Miért aggódhatnak a felhasználók? Man-in the Middle attack MiN attack Cain&Abel használatával Támadás megvalósításának lépései Kapott eredmények vizsgálata Összegzés Miskolci Egyetem, IIT oldal 2

3 1. Feladat leírás A mi feladatunk az volt, hogy egy biztonsági szoftvert (jelen esetben a Cain és Abel) szolgáltatásait és működését mutassuk be. Majd szimuláljunk egy man in the middle támadást két fizikai számítógép között vagy egy virtuális gépen. 2. Bevezetés, rövid ismertetés a programról Manapság a jelszó mindennek a kulcsa legtöbbször egyetlen jelszó megszerzése elég a támadónak a célja eléréséhez. Nem véletlen, hogy rengeteg módját kísérletezték ki a jelszavak ellopásának: a hálózat lehallgatása, a hitelesítő folyamatok becsapása, a jelszófájl ellopása és visszafejtése (ennek ezer fajta matematikai megvalósítása), intelligens és kevésbé intelligens próbálgatás, közbeékelődéses támadás, a billentyűleütések rögzítés vagy kifigyelése, az emberek becsapása, megvesztegetése, stb. stb. Ingyenes szoftverekkel (pl. Cain & Abel) könnyedén lehet tanúsítványokat generálni, amelyek olyan szinten hasonlítanak az eredeti megfelelőjükre, hogy a felhasználók megtévesztésére igencsak alkalmasak lehetnek. Igazából a Cain csak a tanúsítványhoz tartozó hash értéket nem tudja hamisítani, ez viszont sok esetben nem biztos, hogy feltűnik a felhasználóknak, amikor például egy védett weboldalt böngésznek. Ha tehát a támadónak sikerül "beépülnie" a kliens számítógép és a megtekintett weboldalt vagy a webes alkalmazást kiszolgáló szerver közé, akkor ilyen egyszerűen generált tanúsítványok segítségével elhitetheti a felhasználóval, hogy az eredeti, biztonságos weboldalon tartózkodik. A Cain & Abel -t hálózati rendszergazdák, tanárok, biztonsági szakemberek, törvényszéki személyeknek, biztonsági szoftvert árusítóknak, és professzionális behatolási ellenőrzésre tervezték, azoknak, akik etikusan képesek használni a programot. Ingyenes Cain and Abel segít visszaszerezni az elveszett jelszavakat több módon. A Cain and Abel átvizsgálja a hálózatot és megvizsgálja a protokollt, valamint VOIP-mentéseket készít és wireless hálózati kulcsokat gyűjt. VoIP felvételt is támogat. Miskolci Egyetem, IIT oldal 3

4 Aki esetleg nem tudná, hogy mi is az a VoIP. Az Internet Protokoll feletti hangátvitel elterjedt nevén VoIP, Voice over IP vagy IP-telefónia a távközlés egy olyan formája, ahol a beszélgetés nem a hagyományos telefonhálózaton, hanem az interneten vagy más, szintén IP-alapú adathálózaton folyik. Ez tehát azt is jelenti, hogy privát VoIP kiépítése minden további nélkül lehetséges egy helyi hálózaton. Sok különböző protokoll létezik ennek megvalósítására, ezeket összességükben szokás VoIPprotokolloknak hívni. Az egyik legrégebbi, kísérleti kezdeményezés az ARPANET-re 1973-ban kitalált Network Voice Protocol. 3. Jelszavak ellopása, feltörése A program ismertetése előtt elengedhetetlen ezen témakör említése, tárgyalása, mely szükségesek annak működésének megértéséhez. A hackereknek változatlanul az okos jelszavas védelem jelenti az egyik legnagyobb akadályt, mivel az interneten és a helyi számítógépeken is gyakran védik jelszavakkal a fájlokat a jogosulatlan hozzáférések ellen. A jelszavakat általában a következő módszerrel titkosítják: A jelszóból létrehoznak egy fix hosszúságú jelsorozatot, bizonyos hash nevezetű függvény(ek) segítségével. Minden különböző jelszóhoz különböző hash jelsorozat generálódik (persze a hash fix hosszúsága miatt ez nem minden esetben teljesül), a legkisebb változtatásnál is szinte az egész jelsorozat teljesen más lesz. Az algoritmust viszont nem lehet megfordítani, így ezzel a módszerrel nem kapjuk meg a jelszavakat, csak az egyik irányba működik a dolog. A jelszótörő programok működése a következő: Előállítják a kipróbálandó jelszóból a hash függvény segítségével a fix hosszúságú jelsorozatot, majd ezt hasonlítják össze a password fájlban lévő, jelszóval, amire szintén rá van eresztve a hash algoritmus. Ha megegyezik a két hash jelsorozat, akkor megtalálta a jelszót. Ha nem, akkor jöhet a következő lehetőség. Miskolci Egyetem, IIT oldal 4

5 Milyen jelszavakat is szeretnek a hackerek? Azon kívül, hogy a megfejtetteket... Bizony, ha az emberek maguknak generálnak jelszót, akkor sokan beleesnek a "kutyámneve" csapdába. Gyakran az emberek olyan jelszót találnak ki amire egy kis háttérnyomozás után rá lehet jönni. Például, foglalkozás, az említett kutyám/macskám/lovam/barátnőm/barátom neve, utca neve ahol lakik, személyi szám vagy más igazolvány szám, neki vagy családtagja születési éve kombinálva, stb. Vagy ha nem is ilyen egyszerűket, akkor közismert jelszavakat. Ezeket a gyakrabban használt jelszavakat a hackerek tudják, és ezekkel próbálkoznak először. 4. Áttekintés a szoftverről A szoftvert azoknak készítették, akik képesek etikusan használni, mint biztonsági szakemberek, rendszergazdák, törvényszéki szakértőknek. Cain&Abel egy Microsoft Windows operációs rendszerre fejlesztett ingyenes biztonsági alkalmazás, amely autentikációs módszerek, protokollok, cache metódusok gyengeségeit használja ki. A fő feladata, hogy segítsen a felhasználónak visszaállítani a jelszavakat, igazoló adatokat különféle forrásokból, és néhány nem alapértelmezett eszközt is biztosít a Windows felhasználónak. Legfrissebb verziója a es verzió 2011/04/07, amelyet az weboldalról tölthetünk le. A szoftverhez készült egy részletes Manuals is, amely segíthet a program használatának megismerésében. Az online Manuals-t Mozilla böngészőből sikerült elérni, Google Chrome-al nem működött megfelelően. De a szoftver telepítése után offline is elérhető a telepített gépen. A szoftver telepítéséhez rendszergazdai (root) jogosultság szükséges, és a telepítés végén felkínált WinPcap szoftvert is telepíteni kell a szoftver megfelelő működéséhez. Beállítani a konfigurációs felületen a hálózati lehetőségekre ad módot. Miskolci Egyetem, IIT oldal 5

6 5. Szolgáltatások 5.1. Decoders A Windowsban vannak olyan tárolt jelszavak, konfigurációk, amelyek működéséhez, beállításaihoz köthetőek. A decoders, mint neve is mutatja, képes ezen állományokból, bejegyzésekből összegyűjteni, megfejteni ezeket az információkat. A Windows biztonsági alrendszeréhez kapcsolható szolgáltatások közül az egyik legfontosabb ilyen szolgáltatás a LSA (Local Security Authority), amely az lsass.exeben lakik. Feladata, hogy kommunikáljon a kernel módú Security Reference Monitorral. Azaz a SRM által kernel szinten generált audit üzeneteket elhelyezze az Event Log-ban és a biztonsági házirendet (security policy) kezelje a számítógépen függetlenül attól, hogy egyedülálló számítógépről beszélünk, vagy tartományba léptetettről. Feladata még, hogy access tokeneket generáljon a bejelentkező felhasználók számára, amelyekről a későbbiekben ejtünk majd szót. Ide kapcsolható a Logon Process (winlogon.exe), amely a felhasználók bejelentkeztetését végzi, valamint ő kérdezi meg az LSA-t, hogy a megadott felhasználói név-jelszó páros létezik-e és a biztonsági házirend alapján jogosult-e a felhasználó az adott típusú belépésre (interaktív, rendszerszolgáltatásként, terminál server-en keresztül, ). A Security Account Manager felelős a felhasználói adatbázis kezeléséért, amely a registry egy rejtett részén található. Tartományi felhasználók esetében ezt a feladatot az Active Directory végzi. Minden felhasználó belépésekor egy access token-t kap az LSA-tól. Minden általa indított process örökli ezt a tokent. A token tartalmazza a felhasználó SID-jét (Security Identifier, egyedi azonosító), hogy milyen csoportokhoz tartozik, privilégiumait, elsődleges csoportját, stb. Ennyi információ elég is az ACL-el védett objektumokhoz történő hozzáférések leellenőrzéséhez. Miskolci Egyetem, IIT oldal 6

7 A rendszerszolgáltatások futhatnak a Local System (SYSTEM) account alatt, de újabb Windows-ok esetében Local Service és Network Service account-ok alatt is. Ezek természetesen kevesebb privilégiummal rendelkeznek, mint a SYSTEM. A privilégiumok objektumhoz nem köthető jogosultságok. A privilégiumok témaköre azonban jócskán átlépné ezen írás korlátait. Tipikus végfelhasználói programok a Word, az Outlook, az Internet Explorer vagy éppen az Acrobat Reader. A decoders menüpont az LSA Secrets (Local Security Authority - lokális biztonsági azonosítók), mint LSA adatbázis. Ez az adatbázis tartalmazza a rendszer biztonságos működésére vonatkozó beállításokat. Cain&Abel ezen információkból minél többet kigyűjt, melyek fontosak lehetnek számunkra (Felhasználónév/jelszó páros és további adatok), az alábbiak esetében: levelezőprogramok Wifi beállítások internet kapcsolatok IE7 böngésző tárolt jelszavak Jelszó boksz-ok (csillagozott passok) 5.2. Cracker A különböző jelszavak visszafejtését teszi lehetővé, támogatja a legtöbb HASH algoritmust és számos titkosítási módszert. Kipróbálásra került Windows account jelszó visszafejtésére és látható egy példa is MD5 Hash törésére. Hash Típusok: MD2, MD4, MD5, SHA1, SHA2 (256 bit), SHA2 (384 bit), SHA2 (512 bit), RIPEMD160. Titkosítási algoritmusok: PWL files, Cisco-IOS Type-5 enable passwords, Cisco PIX enable passwords, APOP-MD5, CRAM-MD5, LM, LM + Challenge, NTLM, NTLM + Challenge, NTLM Session Security, NTLMv2, RIPv2-MD5, OSPF-MD5, VRRP-HMAC-96, VNC-3DES, MS-Kerberos5 Pre-Auth, RADIUS Shared Secrets, IKE Pre-Shared Keys, Microsoft SQL Server 2000, Microsoft SQL Server 2005, Oracle, Oracle-TNS-DES, Oracle-TNS-3DES, Oracle-TNS-AES128, Oracle-TNS- AES192, MySQL323, MySQLSHA1, SIP-MD5, WPA-PSK, WPA-PSK-AUTH, CHAP-MD5, MS- CHAPv1, MS-CHAPv2. Miskolci Egyetem, IIT oldal 7

8 Példa egy MD5 Hash visszafejtésére: Először generáltam egy kitalált szóból egy MD5 Hash-t. Természetesen egyszerű, rövid szót találtam ki, hogy a brute-force törés ne tartson sokáig. 1. Webcím, ahol használtam az MD5 generátort: 2. cable szóból MD5 Hash generálása 3. Cracker, MD5 Hashes-nél hozzáadtam a kívánt Hexa kódot, majd Brute-foce törést indítottam rá. Eredménye pedig a hash-ből visszafejtett szó lett. A töréshez használhatunk password szótárt is, ha úgy gondoljuk, hogy az célravezetőbb, mert a brute-foce időigényesebb, de ha nem a megszokottan használt jelszavat törünk, akkor a brute-force célravezetőbb. Miskolci Egyetem, IIT oldal 8

9 5.3. Network Ez a funkció segít kideríteni, hogy mi található a hálózaton. A megnevezett IP címek, eszköz nevek segítségével a hálózat menedzselését segíti elő. Az egyes IP-kről, tartományokról rengeteg információhoz juttatunk hozzá, mint: Userek, csoportok azonosítása Meghajtók, megosztási (elérési) útvonalak Szolgáltatások, azok futási állapotai Rendszerleíró bejegyzések 5.4. Wireless A vezeték nélküli hálózatokat érzékeli, Wireless Local Area Networks (WLAN)használható x. a WinPcap protokoll driverét használja, nem a Windows-ét AirPcap driver segítségével kiegészíthető működése, akár WEP megszerzésére is képes lesz Sniffer A hálózaton áramló adatok gyűjtésére és megfigyelésére alkalmas, amelyet sok esetben információlopásra vagy egyéb illegális cselekményre használnak fel. A szimatolók ellen a hálózati forgalom titkosítása jelenthet védelmet, amely ugyan az átáramló adatok megszerzését nem gátolja meg, de a valódi információtartalom visszafejtését belátható időn belül lehetetlenné teheti. Miskolci Egyetem, IIT oldal 9

10 Működése és annak háttere Mielőtt megvizsgálnánk, hogyan is működik a sniffer, először nézzük meg, mi is teszi lehetővé a működésüket. Pl. web-böngészés közben a számítógépek állandóan kommunikálnak egymással. Nyilvánvaló, hogy a felhasználó képes figyelemmel kísérni a számítógépe be- és kimeneti adatforgalmát. Emellett a legtöbb PC helyi hálózatba van kötve, azaz több számítógéppel osztják még a kapcsolatot. Ha ez a hálózat nem kapcsolt (azaz nem switchekre kapcsolódnak a gépek), egy csomag, melyet egy szegmens adott gépének címeznek, a szegmens összes gépén keresztülmegy. Ez azt jelenti, hogy egy számítógép tulajdonképpen az egész hálózat adatforgalmát látja, de ignorálja, hacsak más utasítást nem kap. A sniffer működése során megmondja a számítógépnek, pontosabban a hálózati kártyának, hogy ne ignorálja a többi számítógépnek címzett forgalmat, hanem figyeljen rá. Ez a hálókártya válogatás nélküli módba kapcsolásával érhető el. Amint a hálózati kártya ilyen állapotba kerül (ez adminisztrátor vagy root jogot igényel), a számítógép láthatja az egész szegmens adatforgalmát. A program ezután elkezdi olvasni a beérkező információkat. Az adatok különféle formátumban utaznak a hálózaton: csomagokban, frame-ekben, vagy egyéb specifikált formátumokban. Mivel ezek a szabályok szigorúan kötöttek, a sniffer szét tudja válogatni, és dekódolni a lényeges információkat: forrás és célszámítógép, célport és adat - mindent, ami két számítógép között történik Miért aggódhatnak a felhasználók? Egy tipikus LAN-on csomagok ezrei cserélődnek a különböző gépek között minden percben - ez bőséges anyag egy támadó számára. Minden sebezhető, ami plaintext formában lett elküldve a hálózaton: jelszavak, web csomagok, adatbázislekérdezések, stb., stb... Egy sniffert könnyedén be lehet állítani, hogy egy specifikus forgalmat figyeljen, pl. az eket. Miután a forgalmat lehallgatta, a cracker gyorsan hozzájuthat a számára szükséges információkhoz: loginnevek, jelszavak és üzenetek. A felhasználók pedig sohasem tudják meg, mi is történt - hiszen a snifferek nem okoznak károkat vagy zavart a hálózat működésében. Miskolci Egyetem, IIT oldal 10

11 6. Man-in the Middle attack A Man-in the Middle attack (MiN - középre állásos támadás) lényege az, hogy az a számítógép, aki középen áll egy hálózatban, az minden rajta átmenő hálózati forgalmat lehallgat, sőt, adott esetben meg is hamisítja azt. Switchelt hálózatban az útválasztókon (router) keresztül megfelelően kivitelezhető ez a támadástípus. Ha abból indulunk ki, hogy egy router-hardveren nem fut sem a Windows, sem a Linux, sem semmilyen értelmes operációs rendszer, arra a következtetésre juthatunk, hogy nincs olyan pont a hálózatban, ahol egy középső ember minden forgalmat lehallgathatna, meghamisíthatna. Hacsak ki nem cseréli az egyik routert. Tehát nincs mitől félnünk. Vagy mégis? A megoldást ugyanis az ARP-protokoll (Gratious ARP) adja a kezünkbe. Ez az a csomag, amit új IP-cím felvételekor minden gép szétküld a hálózatban (broadcast), mégpedig kettős céllal: megállapítani, hogy az IP-címet használja-e már valaki ha még nem használt a cím, az összes többi gép ARP-cache bejegyzését frissíteni (ha van mit) Az ARP (Address Resolution Protocol, azaz címfeloldási protokoll) a számítógépes hálózatokon használatos módszer arra, hogy egy berendezés hozzájusson egy másik berendezés hardware-címéhez, ha annak csak az IP-címe ismeretes. Az IPv4 és az Ethernet széles körű elterjedtsége miatt általában IP-címek és Ethernet-címek közötti fordításra használják. Tehát röviden az ARP egy IP címhez köti egy hardware MAC címét. Az alábbi ábrán két kommunikáló felet láthatunk. Az A jelű gép MAC-addresse az egyszerű felismerhetőség érdekében legyen AA-AA-AA-AA-AA-AA, míg a B jelűé BB- BB-BB-BB-BB-BB. IP-címeik pedig (A gép) és (B gép). Miután A és B gép felvette egymással IP-n a kapcsolatot, mindegyikük ARPgyorstárolójában megtalálható a másik fél IP-címe és a hozzá ARP-vel megtalált MAC-address. Ezt az állapotot mutatja az ábra. Miskolci Egyetem, IIT oldal 11

12 A rosszindulatú támadás nem csak a lehallgatásra irányulhat, hanem a felek közötti kommunikáció is megzavarható, meghamisítható. A támadó célja, hogy saját számítógépével beilleszkedjen e kettő (vagy több) közé, vagyis az A gép H-t (Hacker) tekintse B-nek, és B szintén H-t higgye A-nak. A Hacker gépének a két gyanútlan gép IP-címeit nem lehet beállítani, mivel az IP-cím ütközést okozna. Kész lebukás, ráadásul nem is célravezető, mert egy pillanatig sem hiszi egyetlen gép sem, hogy H valóban A. (Vagy B. Nézőpont kérdése.) A hiba oka, hogy normális esetben a Gratious ARP címzésmódja broadcast, pontosan azért, hogy mindenki meghallja. Csak úgy lehetne becsapni A-t és B-t, ha A becsapását nem hallaná B, míg B átveréséről nem értesülne A. Tehát broadcast helyett unicast címzéssel, csak az éppen célbavett áldozatnak kell eljuttatni az ARPcsomagot. Ilyet azonban az operációs rendszerünk önként nem fog tenni, csak ha rásegítünk neki! A Network Monitor teljes verziójával tetszőleges Ethernet-csomag készíthető, sőt, a hálózatba küldhető. De kész eszköz található e célra a címen, amely képes arra, hogy így átírja A és B ARP cache-ét: Miskolci Egyetem, IIT oldal 12

13 A minden B-nek szánt csomag Ethernet-fejlécébe címzettként H MAC-addressét írja be, így a switch az adatokat H-hoz továbbítja. Ott el lehet olvasni valamilyen monitorprogrammal, majd továbbküldeni most már B felé. A oldalon olyan eszközöket is találunk, amelyek erre az infrastruktúrára épülve magas szintű protokollok olvasgatását, sőt írását is lehetővé teszik (SMB). Ezek ellen úgy védekezhetünk, ha a fontosabb gépekre az ARP-gyorstárban állandó bejegyzéseket helyezünk el, vagy a teljes ARP-t letiltjuk gépeinken. Ez azonban nem minden operációs rendszernél lehetséges, hiszen az ARP-gyorstár mérete általában korlátozott MiN attack Cain&Abel használatával A feladat kiírása szerint szimulációt kellett volna végezni, de éles környezetben való kipróbálása vonzóbb volt, így ezt ismertetem. A támadás során csak hálózat figyelését végeztem, ezzel is sok tapasztalatra szert téve. A gépek közötti kommunikációja feletti átvételre nem került sor, mivel további szoftverekre lett volna szükség az ARP tábla átírásához és az üzenetek kinyeréséhez, módosításához a továbbítás során. Támadás megvalósításának lépései 1. A hálózaton található hosztok kerültek feltérképezésre. (Sniffer/Hosts/Start Sniffer/Add to lists) Az internet protokollok kontextusában a hoszt olyan számítógépet jelent, amely kétirányú kapcsolatot tud létesíteni az internetre csatlakoztatott többi számítógéppel. Ezeknek a gépeknek van speciális hoszt számuk, ami a hálózati számukkal kiegészítve adja ki az IP-címüket. Miskolci Egyetem, IIT oldal 13

14 2. Beállítom a hálózati kártyára az APR-t, hogy minden csomagot ami van a hálózaton, figyelje és értelmezze (APR/Add to lists/a megfelelő IP párosítások kiválasztása) 3. Elindítom az APR-t, és várom, hogy a hálózaton forgalom generálódjon, melyet fel tudok majd használni elemzés céljából (Start APR) Miskolci Egyetem, IIT oldal 14

15 Nem kellett sokáig várnom, mivel az éles környezet a kollégium hálózata volt, és mivel több-száz hoszt volt a hálózaton, rövid idő alatt sikerült hasznosítható információhoz jutnom. Kapott eredmények vizsgálata Látogatások az alábbi oldalakra (ezek csak a domain nevek, al-oldalakra még több hivatkozás, több IP címről is): facebook.com, ncore.cc, bithumen.ru, google.com, fre .hu, indavideo.hu, freee.hu, hggw.hotgames.hu, pokerstrategy.com, youtube.com, startlapjatekok.hu, google-analytics.com Sikerült elcsípni egy olyan oldalt, ami nem alkalmaz Hash kódolást, és a jelszó plaintextben látható volt, és a nickname-el szabad hozzáférésem volt az oldalon a user adataihoz (nevéhez, üzeneteihez, stb.), jogosultságaihoz. Biztonsági okból nem nevezem meg az oldalt, de sajnos még ma is rengeteg hasonló ilyen oldal üzemel, még akkor is, ha nagy felhasználói adatbázissal rendelkeznek. Ez magas biztonsági kockázatot jelent, és kérdéseket vethet fel, hogy vajon az általunk használt oldalak megfelelően kezelik jelszavainkat. Miskolci Egyetem, IIT oldal 15

16 Az oldalak legnagyobb része, ahol a hasznos információaz account volt, a user nevét is már egy ID-vel azonosította és ahhoz kötött Hash jelszót használt. Ez már jóval biztonságosabb átvitel, hiszen nem tudjuk a belépéskor használt user nevére következtetni egy számsorból, igaz a Hash jelszó visszafejtésével és az IP cím beazonosításával az account nevét is hamar kideríthetjük. 2 db TELNET kapcsolatra is fény derült, igaz a kapcsolatok szöveges nézeti fájljából nem sok mindenre tudtam következtetni, de mint adat, ez is felhasználhatók valaki ellen, ha rossz és értő kezekbe kerül. Egy darab SNMPv2-es kommunikáció is történt a vizsgált időszakban. Továbbá a szoftver több VoIP adatátvitelt is rögzített, melyek 1 másodperces időtartamúak voltak (már amelyiket tudta értelmezni), a rögzített hangok alapján (méretük, jellemzőik, lejátszott hang) közel azonosak voltak. Vonal létrejöttekor vagy szakadáskor hallható hanghoz hasonlítottak, de pontosan nem tudtam beazonosítani őket, de különböző IP címeken cserélődtek ezek a csomagok. Elképzelhetőnek tartom, hogy a hangalapú hívások titkosítva lettek, csak ezen rövid (induló) jel került oly módon továbbításra, amit értelmezni tudott a szoftver. Miskolci Egyetem, IIT oldal 16

17 7. Összegzés A szoftver rendkívül jól használható biztonsági rések, problémák megtalálásához és jelszavak visszafejtéséhez, hálózati funkciónak révén rengeteg lehetőséget kínál a biztonsági szakembereknek. Használata először kicsit nehézkes, tisztában kell lenni a használt funkciókkal, az ott használt fogalmakkal. A programhoz videómegosztó portálokon található tutorial, illetve a már említett Manuals is nagy segítséget jelent. Használata során etikusan járjunk el, mivel a megszerzett jelszavak, információk értékesek lehetnek felhasználóiknak, melyeket nem szívesen tudnának mások kezében! Miskolci Egyetem, IIT oldal 17

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1 G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni

Részletesebben

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom

Részletesebben

Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató

Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardware csatlakoztatása... 1 3. A router webes felületen történő beüzemelése... 2 4. Hibaelhárítás...

Részletesebben

Informatika 9. évf. Webböngésző. Internet és kommunikáció II.

Informatika 9. évf. Webböngésző. Internet és kommunikáció II. Informatika 9. évf. Internet és kommunikáció II. 2013. december 9. Készítette: Gráf Tímea Webböngésző Cookie: süti. A felhasználóról szóló információ, amit egy webszerver helyez el a felhasználó számítógépén.

Részletesebben

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

eduroam konfiguráció workshop Mohácsi János NIIF Intézet eduroam konfiguráció workshop Mohácsi János NIIF Intézet Miért szeretjük a wireless hozzáférést? Intézmény A GÉANT + BIX WLAN Intézmény B WLAN HBONE gerinc GPRS ISP WLAN ISP dial-up ISP ADSL ISP IEEE 802.1x

Részletesebben

Cisco Catalyst 3500XL switch segédlet

Cisco Catalyst 3500XL switch segédlet Cisco Catalyst 3500XL switch segédlet A leírást készítette: Török Viktor (Kapitány) GAMF mérnökinformatikus rendszergazda FOSZK hallgató, Hálózatok II. tárgy Web: http://prog.lidercfeny.hu/ Források: Medgyes

Részletesebben

Oktatási cloud használata

Oktatási cloud használata Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud

Részletesebben

Gyors telepítési kézikönyv

Gyors telepítési kézikönyv netis Vezeték nélküli, N router Gyors telepítési kézikönyv 1. A csomagolás tartalma (Vezeték nélküli,n Router, Hálózati adapter, Ethernet kábel, Kézikönyv) * A kézikönyv, az összes, Netis, 150Mbps/300Mbps

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

Az internet az egész világot behálózó számítógép-hálózat.

Az internet az egész világot behálózó számítógép-hálózat. Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének

Részletesebben

Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei?

Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei? ck_01 Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei? ck_02 a) Csomagkapcsolás b) Ütközés megelőzése egy LAN szegmensen c) Csomagszűrés d) Szórási tartomány megnövelése e) Szórások

Részletesebben

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Modell szám: DL4201 Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardware csatlakoztatása... 1 3. A modem webes felületen történő beüzemelése...

Részletesebben

Advanced PT activity: Fejlesztési feladatok

Advanced PT activity: Fejlesztési feladatok Advanced PT activity: Fejlesztési feladatok Ebben a feladatban a korábban megismert hálózati topológia módosított változatán kell különböző konfigurációs feladatokat elvégezni. A feladat célja felmérni

Részletesebben

HÁLÓZATOK I. Segédlet a gyakorlati órákhoz. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék. 2014-15. tanév 1.

HÁLÓZATOK I. Segédlet a gyakorlati órákhoz. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék. 2014-15. tanév 1. HÁLÓZATOK I. Segédlet a gyakorlati órákhoz 1. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék 2014-15. tanév 1. félév Elérhetőség Göcs László Informatika Tanszék 1.emelet 116-os iroda gocs.laszlo@gamf.kefo.hu

Részletesebben

Netis vezeték nélküli, N típusú, router

Netis vezeték nélküli, N típusú, router Netis vezeték nélküli, N típusú, router Gyors üzembe helyezési kézikönyv Típusok: WF-2409/WF2409/WF2409D A csomagolás tartalma (Vezeték nélküli, N típusú, router, hálózati adapter, ethernet kábel, kézikönyv,

Részletesebben

Gyors üzembe helyezési kézikönyv

Gyors üzembe helyezési kézikönyv Netis vezeték nélküli, kétsávos router Gyors üzembe helyezési kézikönyv WF2471/WF2471D A csomagolás tartalma (Két sávos router, hálózati adapter, ethernet kábel, kézikönyv) 1. Csatlakozás 1. Kapcsolja

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

A belső hálózat konfigurálása

A belső hálózat konfigurálása DHCP A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. Szerver (Windows 2012) SWITCH Kliens gép (Windows 7) Hálózati kártya (LAN1) Hálózati kártya (LAN1) Állítsunk be egy lan1

Részletesebben

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Részletesebben

MAC címek (fizikai címek)

MAC címek (fizikai címek) MAC címek (fizikai címek) Hálózati eszközök egyedi azonosítója, amit az adatkapcsolati réteg MAC alrétege használ Gyárilag adott, általában ROM-ban vagy firmware-ben tárolt érték (gyakorlatilag felülbírálható)

Részletesebben

Thomson Speedtouch 780WL

Thomson Speedtouch 780WL Thomson Speedtouch 780WL Thomson Speedtouch 780WL Tisztelt Ügyfelünk! Az alábbi útmutató ahhoz nyújt segítséget, hogy hogyan üzemelje be a Thomson Speedtouch 780WL eszközt. Kérdés esetén kollégáink várják

Részletesebben

III. előadás. Kovács Róbert

III. előadás. Kovács Róbert III. előadás Kovács Róbert VLAN Virtual Local Area Network Virtuális LAN Logikai üzenetszórási tartomány VLAN A VLAN egy logikai üzenetszórási tartomány, mely több fizikai LAN szegmensre is kiterjedhet.

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

WIN-TAX programrendszer hálózatban

WIN-TAX programrendszer hálózatban WIN-TAX programrendszer hálózatban Számítógépes hálózat Hálózat kialakítása Szerver gépre telepítendő alkalmazások: Adatbázis kiszolgáló (Firebird 2.5-ös verzió) WIN-TAX programrendszer Kliens gépre telepítendő

Részletesebben

Zimbra levelező rendszer

Zimbra levelező rendszer Zimbra levelező rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Email... 5 Társalgás, nézetek, és keresés...

Részletesebben

Dropbox - online fájltárolás és megosztás

Dropbox - online fájltárolás és megosztás Dropbox - online fájltárolás és megosztás web: https://www.dropbox.com A Dropbox egy felhő-alapú fájltároló és megosztó eszköz, melynek lényege, hogy a különböző fájlokat nem egy konkrét számítógéphez

Részletesebben

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: 4. Tartományvezérlő és a DNS 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási

Részletesebben

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Készítette: Szentgyörgyi Attila Turcsányi Tamás Web: http://www.wyonair.com E-mail: 2008. november 8. TARTALOMJEGYZÉK TARTALOMJEGYZÉK

Részletesebben

Kezdő lépések Microsoft Outlook

Kezdő lépések Microsoft Outlook Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció

Részletesebben

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com Mosolygó Ferenc Értékesítési Konzultáns Ferenc.Mosolygo@oracle.com Security A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

Felhívjuk a figyelmet, hogy az MS Windows XP operációs rendszer támogatását a Microsoft már 2014. év április 8-án megszüntette!

Felhívjuk a figyelmet, hogy az MS Windows XP operációs rendszer támogatását a Microsoft már 2014. év április 8-án megszüntette! Tisztelt Felhasználók, Szolgáltatók! Az OEP központi általános eszköz tanúsítványa a *.oep.hu lejár, ezért megújításra kerül 2014-06-24-én munkaidő után. A tanúsítványváltás érinti: - A jogviszony ellenőrzés

Részletesebben

KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS

KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS Orosz Péter, oroszp@unideb.hu Debreceni Egyetem, DISZK Sztrik János, jsztrik@inf.unideb.hu

Részletesebben

1. A Windows Vista munkakörnyezete 1

1. A Windows Vista munkakörnyezete 1 Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása

Részletesebben

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak Hálózatok Alapismeretek A hálózatok célja, építőelemei, alapfogalmak A hálózatok célja A korai időkben terminálokat akartak használni a szabad gépidők lekötésére, erre jó lehetőség volt a megbízható és

Részletesebben

Utolsó módosítás: 2015. 03. 15.

Utolsó módosítás: 2015. 03. 15. Utolsó módosítás: 2015. 03. 15. 1 2 3 Delegálás: adott részfa menedzselését át tudjuk adni másoknak. Nagy szervezet esetén hasznos ez. A címtár szerkezetét úgy kell kialakítani, hogy egybe tartozó elemek

Részletesebben

KIRA. KIRA rendszer. Telepítési útmutató v1

KIRA. KIRA rendszer. Telepítési útmutató v1 KIRA rendszer Telepítési útmutató v1 1. Bevezetés A dokumentáció, illetve a dokumentáció mellékleteként megtalálható állományok segítségével készíthető fel a kliens oldali számítógép a KIRA rendszer működtetésére.

Részletesebben

Active Directory kiegészítő kiszolgálók telepítése és konfigurálása Windows Server 2003 R2 alatt

Active Directory kiegészítő kiszolgálók telepítése és konfigurálása Windows Server 2003 R2 alatt Active Directory kiegészítő szerverek telepítése és konfigurálása Windows Server 2003 R2 alatt Készítette: Petróczy Tibor Active Directory kiegészítő kiszolgálók telepítése és konfigurálása Windows Server

Részletesebben

IPv6 Elmélet és gyakorlat

IPv6 Elmélet és gyakorlat IPv6 Elmélet és gyakorlat Kunszt Árpád Andrews IT Engineering Kft. Tematika Bevezetés Emlékeztető Egy elképzelt projekt Mikrotik konfiguráció IPv6 IPv4 kapcsolatok, lehetőségek

Részletesebben

SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ. A Windows névfeloldási szolgáltatásai

SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ. A Windows névfeloldási szolgáltatásai SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ A Windows névfeloldási szolgáltatásai Jaszper Ildikó jaszper.ildiko@stud.u-szeged.hu Jaszper.Ildiko@posta.hu Budapest, 2007. május 19. - 1 - TARTALOMJEGYZÉK 1. Névfeloldás...

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

DLNA- beállítási útmutató

DLNA- beállítási útmutató MAGYAR DLNA- beállítási útmutató LAN hálózati csatlakozáshoz Tapasztalja meg a valóságot AQUOS LCD-TV 2011 tavasz/nyár Oldal - 1 - LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Tartalom: 1. A PC előkészítése

Részletesebben

FITNESS SYSTEM Telepítési útmutató

FITNESS SYSTEM Telepítési útmutató FITNESS SYSTEM Telepítési útmutató web: www.szakk.hu e-mail: info@szakk.hu Tartalomjegyzék: Első lépések:... 3 Licenc megállapodás... 3 Telepítési kulcs... 4 Felhasználói adatok... 5 Telepítő csomagok

Részletesebben

Gyors üzembe helyezési kézikönyv

Gyors üzembe helyezési kézikönyv Netis 150Mbps, vezeték nélküli, kültéri, N hozzáférési pont Gyors üzembe helyezési kézikönyv Típus szám: WF2301 A csomagolás tartalma *WF2301 *PoE adapter *Gyors üzembe helyezési kézikönyv LED-ek LED Állapot

Részletesebben

Windows Screencast teszt

Windows Screencast teszt Windows Screencast teszt Question 1 Mely rendszerbeállító komponens opcióit láthatjuk illetve állíthatjuk be legelsőként a Windows Server 2008 telepítése után? a. Initial Configuration Tasks b. Remote

Részletesebben

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Ön letölthető fájl tartalmazza az Evolut Főkönyv 2013. program telepítőjét. A jelen leírás olyan telepítésre vonatkozik, amikor Ön

Részletesebben

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz 2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói

Részletesebben

BarAck.Net. Internetes csomagkezel. Felhasználói kézikönyv V 1.0. (2011. július 20.)

BarAck.Net. Internetes csomagkezel. Felhasználói kézikönyv V 1.0. (2011. július 20.) BarAck.Net Internetes csomagkezel Felhasználói kézikönyv V 1.0 (2011. július 20.) Tartalomjegyzék 1 Áttekintés...2 1.1 Célkitzés...2 1.2 A program felépítése...2 2 Futtatási környezet, telepítési információk...3

Részletesebben

Szoftvertelepítési útmutató NPD4758-00 HU

Szoftvertelepítési útmutató NPD4758-00 HU Szoftvertelepítési útmutató NPD4758-00 HU Szoftvertelepítés Megjegyzés az USB-csatlakozáshoz: Ne csatlakoztassa az USB-kábelt, amíg nem kap rá utasítást. Ha megjelenik ez a képernyő, kattintson a Cancel(Mégse)

Részletesebben

Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre

Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre Windows XP, Vista és Windows 7 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. AuthentIC Manager

Részletesebben

Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre

Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre Windows XP, Vista és Windows 7 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. MiniDriver Manager

Részletesebben

FELHASZNÁLÓI DOKUMENTÁCIÓ ÜZEMBEHELYEZÉSI KÉZIKÖNYV

FELHASZNÁLÓI DOKUMENTÁCIÓ ÜZEMBEHELYEZÉSI KÉZIKÖNYV "REGISZTER" rendszerek FELHASZNÁLÓI DOKUMENTÁCIÓ ÜZEMBEHELYEZÉSI KÉZIKÖNYV A népesség-nyilvántartás helyi rendszeréhez IBM PC számítógépre 4.0 Verzió Készítette: eközig ZRT. Készült: 2011. március Jelen

Részletesebben

K&H token tanúsítvány megújítás

K&H token tanúsítvány megújítás K&H token tanúsítvány megújítás felhasználói kézikönyv 2014.10.15. verzió: 1.2 1 Tartalomjegyzék 1 Bevezetés... 3 2 Technikai feltételek... 3 3 A tanúsítványok megújításának folyamata Firefox... 6 4 A

Részletesebben

Az alábbi útmutató ahhoz nyújt segítséget, hogy hogyan üzemelje be a TP-Link TL-WR740N eszközt.

Az alábbi útmutató ahhoz nyújt segítséget, hogy hogyan üzemelje be a TP-Link TL-WR740N eszközt. TP-Link TL-WR740N TP-Link TL-WR740N Tisztelt Ügyfelünk! Az alábbi útmutató ahhoz nyújt segítséget, hogy hogyan üzemelje be a TP-Link TL-WR740N eszközt. Kérdés esetén kollégáink várják hívását: Technikai

Részletesebben

Routing IPv4 és IPv6 környezetben. Professzionális hálózati feladatok RouterOS-el

Routing IPv4 és IPv6 környezetben. Professzionális hálózati feladatok RouterOS-el Routing IPv4 és IPv6 környezetben Professzionális hálózati feladatok RouterOS-el Tartalom 1. Hálózatok osztályozása Collosion/Broadcast domain Switchelt hálózat Routolt hálózat 1. Útválasztási eljárások

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc

Részletesebben

Tudnivalók az NYMESEK vezeték nélküli hálózatáról. Beállítási útmutató WIFI felhasználóink számára

Tudnivalók az NYMESEK vezeték nélküli hálózatáról. Beállítási útmutató WIFI felhasználóink számára Nyugat-magyarországi Egyetem Savaria Egyetemi Központ Tanulmányi, Szolgáltató és Informatikai Központ 9700 Szombathely, Károlyi Gáspár tér 4. Tel.: 94/504-645 e-mail: krisztina@sek.nyme.hu Tudnivalók az

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet A feladata Online kapcsolattartás a között Tulajdonságai Írásos azonalli üzenetváltás tárolva vagy tárolás nélkül Üzenet hagyása Hangüzenet küldése, fogadása Konferencia

Részletesebben

Windows biztonsági problémák

Windows biztonsági problémák Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat

Részletesebben

Utolsó módosítás: 2012. 05. 08.

Utolsó módosítás: 2012. 05. 08. Utolsó módosítás: 2012. 05. 08. A fóliák részben a Windows Operating System Internals Curriculum Development Kit alapján készültek. SACL: System Access Control List SID: Security Identifier HKLM: HKEY_LOCAL_MACHINE

Részletesebben

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program A GeoEasy telepítése GeoEasy V2.05+ Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2010 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása

Részletesebben

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

Tartalomjegyzék. I. rész: Az ügyfél 1. 1. Alapismeretek 3. Előszó

Tartalomjegyzék. I. rész: Az ügyfél 1. 1. Alapismeretek 3. Előszó Előszó A kapcsolódó tananyag Ha már ötször kiolvastuk a könyvet... Gyakorlás nélkül nem megy! Köszönetnyilvánítás xi xii xiii xiii xiv I. rész: Az ügyfél 1 1. Alapismeretek 3 Ügyféloldal bevezetés 3 Mikor

Részletesebben

Ez a felhasználói útmutató a következő modellekre vonatkozik:

Ez a felhasználói útmutató a következő modellekre vonatkozik: AirPrint útmutató Ez a felhasználói útmutató a következő modellekre vonatkozik: HL-L850CDN/L8350CDW/L8350CDWT/L900CDW/L900CDWT DCP-L8400CDN/L8450CDW MFC-L8600CDW/L8650CDW/L8850CDW/L9550CDW A verzió HUN

Részletesebben

Adatbiztonság PPZH 2011. május 20.

Adatbiztonság PPZH 2011. május 20. Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez

Részletesebben

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó.

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here> Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó Proaktív és reaktív védelem Proaktív

Részletesebben

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu Számonkérés 2 Papíros (90 perces) zh az utolsó gyakorlaton. Segédanyag nem használható Tematika 1. félév 3 Óra Dátum Gyakorlat 1. 2010.09.28.

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet

Részletesebben

Internet ROUTER. Motiváció

Internet ROUTER. Motiváció Több internetvonal megosztása egy szerverrel iptables/netfilter és iproute2 segítségével Készítette: Mészáros Károly (MEKMAAT:SZE) mkaroly@citromail.hu 2007-05-22 Az ábrán látható módon a LAN-ban lévő

Részletesebben

Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban

Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban Hoszt kommunikáció Statikus routing Két lehetőség Partnerek azonos hálózatban (A) Partnerek különböző hálózatban (B) Döntéshez AND Címzett IP címe Feladó netmaszk Hálózati cím AND A esetben = B esetben

Részletesebben

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D Tartalomjegyzék 1. Hardver telepítése... 1 2. Számítógép beállításai... 2 3. Bejelentkezés... 4 4. Modem beállítások...

Részletesebben

Router konfigurációs útmutató

Router konfigurációs útmutató Router konfigurációs útmutató Az alábbi leírás router internetes hálózatra kapcsolását, beállítását és az internet kapcsolat megosztását mutatja be egy TP-Link TL-WR740 eszközön keresztül. Bár egyes gyártók

Részletesebben

HÁLÓZATOK I. Készítette: Segédlet a gyakorlati órákhoz. Göcs László mérnöktanár KF-GAMF Informatika Tanszék. 2015-16. tanév 1.

HÁLÓZATOK I. Készítette: Segédlet a gyakorlati órákhoz. Göcs László mérnöktanár KF-GAMF Informatika Tanszék. 2015-16. tanév 1. HÁLÓZATOK I. Segédlet a gyakorlati órákhoz 1. 2015-16. tanév 1. félév Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék Elérhetőség Göcs László Informatika Tanszék 1.emelet 116-os iroda gocs.laszlo@gamf.kefo.hu

Részletesebben

TRBOnet Térinformatikai terminál és diszpécseri konzol

TRBOnet Térinformatikai terminál és diszpécseri konzol TRBOnet Térinformatikai terminál és diszpécseri konzol A TRBOnet egy kliens szerver diszpécser szoftver MOTOTRBO rádiók száméra. A TRBOnet szoftver jól alkalmazható a MOTOTRBO rádiós rendszereknél. A szoftver

Részletesebben

1. oldal, összesen: 29 oldal

1. oldal, összesen: 29 oldal 1. oldal, összesen: 29 oldal Bevezetõ AXEL PRO Nyomtatványkitöltõ Program Az AXEL PRO Nyomtatványkitöltõ egy olyan innovatív, professzionális nyomtatványkitöltõ és dokumentum-szerkesztõ program, mellyel

Részletesebben

Vaszary János Általános Iskola és Logopédiai Intézet

Vaszary János Általános Iskola és Logopédiai Intézet Vaszary János Általános Iskola és Logopédiai Intézet Informatikai stratégia Tata, 2011. Informatikai stratégia - 2 - Tartalom 1. Számítógépes hálózatok... - 3-2. Internet kapcsolat... - 3-3. Interaktív

Részletesebben

További részletes tájékoztatásért lásd: System Administration Guide (Rendszeradminisztrátori útmutató).

További részletes tájékoztatásért lásd: System Administration Guide (Rendszeradminisztrátori útmutató). Gyorsútmutató a hálózati beállításokhoz XE3023HU0-2 Jelen útmutató a következőkhöz tartalmaz információkat: Gyorsútmutató a hálózati beállításokhoz (DHCP) a következő oldalon: 1 Gyorsútmutató a hálózati

Részletesebben

Gyakorlati vizsgatevékenység

Gyakorlati vizsgatevékenység -06 3-06 68-06 Gyakorlati vizsgatevékenység Szakképesítés azonosító száma, megnevezése: 8 03 0000 00 00 Informatikai rendszergazda Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 68-06

Részletesebben

Az ActiveX beállítása

Az ActiveX beállítása Az ActiveX beállítása Windows XP, Vista és Windows 7 operációs rendszeren 1(9) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. Operációs rendszer követelmények... 3 4. Az ActiveX-ről...

Részletesebben

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program A GeoEasy telepítése GeoEasy V2.05 Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2008 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása

Részletesebben

CD-ROM (Szoftver, Használati útmutató, garancia) 5V DC, 2.5A Áram-adapter

CD-ROM (Szoftver, Használati útmutató, garancia) 5V DC, 2.5A Áram-adapter Ez a terméket bármely ma használatos web böngészővel (pl. Internet Explorer 6 or Netscape Navigator 7.0) beállítható. Kezdő lépések DP-G321 AirPlus G 802.11g/2.4GHz Vezeték nélküli Multi-Port Nyomtató

Részletesebben

Microsoft SQL Server telepítése

Microsoft SQL Server telepítése Microsoft SQL Server telepítése Az SQL Server a Microsoft adatbázis kiszolgáló megoldása Windows operációs rendszerekre. Az SQL Server 1.0 verziója 1989-ben jelent meg, amelyet tizenegy további verzió

Részletesebben

Tanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára

Tanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára Tanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára Windows XP, Vista, Windows 7 és Windows 8 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető...

Részletesebben

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) a 2010/2011-es tanévtől

Részletesebben

MÉRY Android Alkalmazás

MÉRY Android Alkalmazás MÉRY Android Alkalmazás Felhasználói kézikönyv Di-Care Zrt. Utolsó módosítás: 2014.06.12 Oldal: 1 / 7 Tartalomjegyzék 1. Bevezetés 3 1.1. MÉRY Android alkalmazás 3 1.2. A MÉRY Android alkalmazás funkciói

Részletesebben

Hálózati ismeretek. Az együttműködés szükségessége:

Hálózati ismeretek. Az együttműködés szükségessége: Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév

Részletesebben

Informatika 10. évf.

Informatika 10. évf. Informatika 10. évf. Internet és kommunikáció I. 2013. december 9. Készítette: Gráf Tímea Internet Az Internet egymással összeköttetésben álló, sokszor nem kompatibilis hálózatok összessége. 2 1 WWW World

Részletesebben

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p) Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.

Részletesebben

Wifi segédlet Windows 7 operációs rendszer esetén

Wifi segédlet Windows 7 operációs rendszer esetén Wifi segédlet Windows 7 operációs rendszer esetén Könyvtárunkban bevezetésre került a wifi rendszer, melyet az olvasók az olvasótermekben tudnak igénybe venni hozott laptoppal az eduroam keretében. Eduroamra

Részletesebben

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz I BEÁLLÍTÁS Videorögzítőkhöz Kérjük olvassa át figyelmesen ezt az útmutatót a készülék használata előtt és tartsa meg jövőben felhasználás céljára. Fenntartjuk a jogot a kézikönyv tartalmának bármikor

Részletesebben

Médiatár. Rövid felhasználói kézikönyv

Médiatár. Rövid felhasználói kézikönyv Médiatár Rövid felhasználói kézikönyv Tartalomjegyzék Bevezetés Tartalomjegyzék Bevezetés Bevezetés... 3 Kezdô gondolatok... 4 Hálózati követelmények... 4 Támogatott operációs rendszerek a számítógépeken...

Részletesebben

Wifi segédlet Windows 8 operációs rendszer esetén

Wifi segédlet Windows 8 operációs rendszer esetén Wifi segédlet Windows 8 operációs rendszer esetén Könyvtárunkban bevezetésre került a wifi rendszer, melyet az olvasók az olvasótermekben tudnak igénybe venni hozott laptoppal az eduroam keretében. Eduroamra

Részletesebben