ENSA - Biztonságos rendszerüzemeltetés - Részletes tematika
|
|
- Mária Bodnár
- 8 évvel ezelőtt
- Látták:
Átírás
1 1. fejezet: A hálózat részei A hálózat részei: csomópontok, backbone, szegmensek, alhálózatok. Útválasztás, útválasztók. Hálózati topológiák: gyűrű, busz, fa, hibrid. Hálózati eszközök: Access Point, Router, Switch, Hub, Modem, hálózati kártyák, Bridge, NLB-eszközök, Repeater. Az egyes eszköztípusokon áthaladó forgalom lehallgatási módszerei. Fizikai hálózati kapcsolattípusok: szinkron, aszinkron, vezetékes, drótnélküli. Réz és optika. Digitális jelszóródás, adatmaradványok. Az UTP-kábel kiosztása. Simplex, half duplex, duplex kommunikáció. Crossover kábel. CSMA/CD, ütközések (collision), alapszintű DoS-támadás. A számítógépek felépítése: központ egység (CPU), memóriatípusok, perifériák. Maradandó és nem maradandó (volatile) tárolás. CIA! Confidentality, Integrity, Availability. Az információ állapotai: tárolás, átvitel, feldolgozás. Operations Security (OPSEC). Informatikai eszközök újrahasznosításával kapcsolatos tudnivalók, megbízható adattörlés. Adatmegosztás hálózaton keresztül. 2. fejezet: Hálózati protokollok ARP-protokoll, IP-címzés: dinamikus és statikus. Többkártyás (multihomed) gépek. Egynél több IP-cím megadása egy fizikai kártyán. Virtuális hálózatok. ICMP. Ping of death. ICMP Redirect támadás. TCP/IP, IP-cím osztályok. Alkalmazásprotokollok és támadási felületeik: Telnet, BOOTP, DHCP, FTP, TFTP, SNTP, SMTP, IRC, NNTP, SNMP, SLP, HTTP, HTTPs, RPC, RDP. Routing protokollok: RIP, OSPF, BGP. Radius. VoIP (ezzel egy külön tananyagunk foglalkozik részletekbe menően). 3. fejezet: Protokollanalízis Az IP-protokoll mezői: Identification, Flags, IP-címek (Source, Destination), Fragment bit, Time To Live. Adatfolyam-titkosítás IPSec-kel. ISAKMP/Oakley. Üzemmódok: Encapsulated Security payload, Authenticated Header. IPv6 protokollmezők, működés. A TCP-protokoll mezői: Flags (SYN, ACK, FIN, RST, PSH, URG), portszámok, Sequence Number, Window (és Window Scaling), ellenőrzőösszeg, padding. A TCP-szabvány, és az egyes implementációkból fakadó biztonsági problémák. OS Fingerprint. TCP-szekvenciaszámok. TCP- és UDP-támadások. SYN Attack. DoS-, DDOS-támadás. A TCP Sliding Window működése. Háromutas kézfogás (handshake) TCP-csatornaállapotok: nyitott, hallgat, lezárt, szűrt. A TCP-réteg meghívása programból. TCP-algoritmusok: Appropriate Byte Counting (ABC), Additive Increase Multiplicative Decrease (AIMD), Selective Acknowledgement (SACK), TCP Friendly Rate Control (TFRC). Átvitel-, teljesítmény és válaszidőbecslések TCP esetén. TCP-hibák: csomagvesztés, duplázódás, Checksum hiba, csomagsorrend-csere, szűk keresztmetszetek. 1/8 oldal
2 4. fejezet: DNS Névfeloldás: a DNS protokoll, a névtér elemei, TLD-k, kiszolgálószerepek (cache-only, resolver), zóna transzfer, DNS-rekordok (SOA, NS, A MX, PTR) és ezek biztonsági vonzatai. A DNS szerepe a hálózati infrastruktúrában, a DNS Server Service telepítése, tulajdonságainak beállítása. Tisztázásra kerülő fogalmak: zónák (primary, secondary, stub, AD-integrált), zónatranszfer, forward és reverse lookup, rekurzív és iteratív kérdés, autoritatív válasz, round robin, root hint, DNS suffix, forwarder kiszolgáló, rekordok (SOA, A, NS, MX, PTR, CNAME, SRV stb.), dinamikus DNS. DNS-hierarchia kialakítása delegáció segítségével. 5. fejezet: A fizikai védelem megerősítése A fizikai védelem jelentősége, betörési lehetőségek. Ki (lesz) a felelős? A fizikai biztonságot veszélyeztető események: természeti (áradás, tűz, földrengés), emberi (lopás, terrorizmus, háború, áramszünet). Kukabányászat (Dumpster Diving). A fizikai védelem szintjei: épület, recepció, iroda. Személyek azonosítása, autentikáció: Smart Card, Proximity Card, biometrikus azonosítás (és annak pontossága): ujjlenyomat, hang, retina, arc, tenyér, írisz. Irodai biztonság: laptoplopás, asztali gépek eltulajdonítása. Ellopott laptopok felkutatási lehetőségei: XTool Computer Tracker. Szerverek, mentőegységek fizikai biztonsága. Boot floppy, bootolás hálózatról, DVD-ről, pendrive-ról. Egyéb adattemetők: fax, pendrive, nyomtatók merevlemeze. Ipari kamerák, megfigyelés. Kulcsok, kulcshozzáférési procedúra. Becsempészés: talált pendrive-szindróma. TEMPEST. 6. fejezet: A Network Security Administrator feladatai A hálózatbiztonsági szakember (Network Security Administrator) felelősségi- és felségterülete. IT-biztonság fejlesztése, karbantartása, implementálása. Kiszolgálók, hálózati eszközök, tűzfalak, rendszerfájlok, mentések megtervezése, bevezetése, karbantartása, felügyelete, eltávolítása. Jelszavak kezelése (kibocsátás, megváltoztatás, visszavonás). Adathordozók szállítása. Gyanús esetek észlelése, jelentése. Vészforgatókönyvek kidolgozása, használata. Adatok akár távoli vészmegsemmisítése (ellopott laptopok). Kiszuperált adathordozók osztályozása, esetleges újrahasznosítása, vagy bezúzása. Szerzői jogsértő tevékenységek észlelése, kezelése. Dokumentálás, naplóelemzés. Bűnesetek észlelése, kezelése. Bűvszavak: COMSEC, INFOSEC, HUMINT 7. fejezet: Biztonsági szabványokkal (is) foglalkozó testületek ICANN, ISO, CCITT, ITU, ANSI, IEEE, NIST, W3C, WASC. E testületek feladatainak rövid ismertetése. Biztonsági szabványok. 2/8 oldal
3 8. fejezet: Biztonsági házirend (Security Policy), szabálysértések, katasztrófa-elhárítás A biztonsági házirend elemei, a házirend szerepe. Felhasználói, jelszó, partnerházirend. Biztonsági szintek, feladatkörök, rotáció. A kommunikáció biztonsága. Az alkalmazottak felelőssége, számonkérhetősége és a házirend megsértésének retorziója. Biztonsági incidensek lekezelésének rendje. biztonsági házirend. A Security Awareness Program. Mit értünk szabálysértés alatt? Besorolások. Típusok. Jelentéskészítés illetékessége. Lépésenkénti leírások. Szabálysértések kezelése. Szabálysértés kezelés felépítése. Szabálysértés kezelés hat lépése (PICERF): felkészülés, azonosítás, behatárolás, megszüntetés, állapot visszaállítása, ellenőrzés. Szabálysértés kezelő csapat: alapkövetelmények, kommunikációs lehetőségek, együttműködés, stages? Mi akadályozhatja egy sikeres csapat összeállítását? Szabálysértési csapat feladatai: reakció, proaktív tevékenység, biztonsági minőségbiztosítás. Katasztrófaelhárítás tervezése (DRP). Általános áttekintés és típusok. Mi is az a DRP? Alapelvek. Típusok: szinkron és aszinkron rendszerek. Backup site. Kis és nagy rendszerek visszaállítási stratégiák. Vészhelyzet kezelés. Biztonsági mentés stratégia tervezés. DRP folyamat: szervezés, képzés, bevezetés, végrehajtás. DRP tesztelés: végrehajtás, lépések, forgatókönyvek. DRP csapat: képzés. Üzleti folyamatok leltár. Üzleti folyamatosság tervezése: esetleges katasztrófa elemzés, kockázatelemzés, szabályok, szabványok, folyamatok, vizsgálat. Üzleti folyamatosság kezelése. Hat mítosz az üzleti folyamatosságról és a katasztrófaelhárításról. Katasztrófa megelőzése. 9. fejezet: IEEE szabványok A 802-es szabványcsalád fontosabb elemei: CSMA/CD Security Wireless LAN 802.1X fejezet: Tűzfalak, csomagszűrés és Proxy Biztonsági lehetőségek: felhasználók, hálózatok elválasztása. Többszörös felépítésű tűzfalak. Feladatok. Szoftveres, hardveres tűzfalak. Típusok: csomagszűrés, alacsony szintű átjárók, alkalmazásszintű tűzfalak. PIX tűzfal: alapvető, magas szintű lehetőségek. Szabályok és tiltások kialakításának stratégiái. Skálázhatóság. Felépítés: kéthelyszínes, ellenőrzött gép és hálózati architektúra. Támadási és biztonsági feladatok. Betörés elleni védekezés. 3/8 oldal
4 Központosítás és dokumentációk. Többrétegű tűzfalvédelem. Telepítési stratégiák: ellenőrzök gépek, két router, egy tűzfal, demilitarizált zóna, DMZ ellenőrzött hálózat, DMZ többszörös tűzfallal, ellenőrzött átjáró. Különleges és ellenirányú tűzfalak. Előnyök, hátrányok. Veszélyek: firewalking, banner grabbing, backdoor. A tűzfalak korlátai. Személyi tűzfalak: ZoneAlarm, Norton, McAfee, Windows personal. Személyi hardveres tűzfalak: LinkSys, Netgear, PIX. Naplóelemzés: logok, tűzfaldetektálás, importálás, archiválás. Eszközök: szabályépítő, Wflogs. Tűzfalak összehasonlítása: T-REX, SQUID, WinGate, Symantec Enterprise Firewall, Windows beépített tűzfal /RRAS packet filter. Tűzfalteszterek: Firewalk, Ftester, Firewall Leak TEster. Alkalmazásrétegbeli átjárók: NAT, csomagszűrés (feladat, priorizálás, töredezettség, töredezettségelemzés, normális-abnormális csomagminták elemzése). IP fejlécek, szűrési technológiák (stateful, stateless, dynamic). Szűrőszabályok, előnyök, hátrányok. TCP, UDP mezők. Proxyszerverek: szabályok, routolt, hálózati környezet, URL-ek engedélyezése, tiltása. Proxyvezérlés: transzparens proxy, Socks. Hitelesítési eljárások, típusok. Proxyalapú tűzfalak, alkalmazásproxy. Menedzselt proxyszerverek. Biztonság és hozzáférés-vezérlés. Reverse Proxy. Csomagszűrő és Proxy összehasonlítás. 11. fejezet: Előretolt helyőrség és mézescsuprok Bastion host felépítése: gép kiválasztása, hardver, OS kiválasztása. Konfigurálás. Fizikai, hálózati elhelyezés, saját védelem kialakítása. Védeni szándékolt szolgáltatások kiválasztása (UNIX különlegességek). Fiókok, szükségtelen szolgáltatások tiltása. Biztonsági mentés. Biztonsági házirendek. Honeypot története: általános leírás, előnyök, hátrányok. Választás szempontok. Csalétek létrehozása. Csalétek kutatása. Osztályozás. Kis-közepesmagas kihasználtságú mézescsupor. Házilag gyártott eszközök: portnaplózás, ketrec, csapda. Gyári eszközök: Deception toolkit, Jackpot. Mézraktár (honeynet): működés, honeynet projekt, pozicionálás, ismert problémák. Típusok: Elosztott, első-második generációs, virtuális. 12. fejezet: Hálózati hibaelhárítás A hálózati hibaelhárítás stratégiái, a hiba felismerése, diagnosztizálása. Probléma megértése, hibakeresés. Hálózatmonitorozás (ping, traceroute, access point figyelés), teljesítmény monitorozása, protokollanalízis. Eszközkezelő használata. Magas rendelkezésreállás, NLB, fürtök. Hálózati kapcsolatok hibakeresése, elhárítása. Hálózati eszközök (hálózati kártya, átjáró, bridge, router, hub, switch, kábelmodem, USB, IEEE 1394) hibakeresése. Leggyakoribb hibák kezelése: NetBIOS névütközés, IP-cím ütközés, rossz NIC, DNS hibák, kevés sávszélesség, spyware miatt lassú hálózat. Vezeték nélküli eszközök: általános beállítási hibák, SSID, titkosítás, biztonsági beállítások. TCP/IP hibaelhárítás: ping, tracert, arp, telnet, nbstat, netstat, ftp, nslookup, NTP, POST kártya, memória tesztelők, elektromos hálózati szabályok, krimpelők, mérőműszerek, kábeltesztelők. 4/8 oldal
5 13. fejezet: Routerek védelme Átjárók általános ismerkedés. Metrika. Többszörös útválasztás. Útvonalak típusai. Route protokollok. Hardveres routerek operációs rendszere (IOS). IOS eszköztár. Router konfiguráció: külső-belső források, beüzemelés, konfigurációs fájlok betöltése, TFTP konfigurálás, konfigurációs mód, CLI konfigurációs mód. Működési módok. Alapvető utasítások. IP útválasztás: IP route táblák, RIP. Átjáró hibajavítás: eszközök, kapcsolódási hibák, PPP, frame relay, X.25, ISDN. Átjáróbiztosítás: jelszavak, jelszavak titkosítása, fiókok létrehozása, munkamenetek időtúllépése, Cisco Discovery Protocol, extra kapcsolatok kezelése, BOOTp, TCP és UDP szolgáltatások, ARP, SNMP, NTP protkollok biztosítása. Finger. Rendszernaplók elemzése. Hálózati forgalom szűrése: ACL létrehozása, bevezetése, monitorozása. CAR. SSH konfigurálása, egyéb hitelesítési metódusok. Az átjáróbiztosítás további komponensei. Tesztelési eszközök. 14. fejezet: Az operációs rendszer biztonságossá tétele A BIOS biztonságossá tétele, boot sorrend. Windows registry. Windows szolgáltatások ( , virtuális szerverek, sharepoint, antivírus, folyamatok) konfigurálása. DACL, objektum jogosultságok, NTFS jogosultságok, megosztások. Antivírus, antispyware, antispam. Linux biztonságossá tétele. PAM (Pluggable Authentication Module). Unix rendszerek biztonsága. Kliensoldali operációs rendszerek (XP, Vista, Windows 7, Windows 8.1) biztonságossá tétele. 15. fejezet: Patch menedzsment Red Hat Up2Date Patch Utility telepítése. Red Hat Up2Date Patch Utility parancssori kezelése. A Microsoft frissítések típusai. Microsoft frissítési procedúra. Azonosítás, felmérés, beszerzés, tesztelés, telepítés, ellenőrzés. Frissítőeszköz: Qchain. Windows Update Services. Ellenőrző eszköz: MBSA. MBSA grafikus felület. MBSA parancssori mód. Egyéb frissítéskezelési eszközök: BES, Shavlik, PatchLink, SecureCentral PatchQuest. 16. fejezet: Alkalmazások biztonsága Az alkalmazásbiztonság fontossága. Miért olyan nehéz a Webes biztonság? Alkalmazások fenyegetettsége és ellenintézkedések. Webes alkalmazások biztosítása. Beágyazott alkalmazásbiztonság. Kód biztosítása. Általános hibák: puffertúlcsordulás, formázott karakterlánc sérülékenységek, hitelesítés, hozzáférés, titkosítás. Tippek-trükkök a biztonságos kódoláshoz. Kódellenőrző alkalmazások: ITS4, RATS, Flawfinder. Távoli felügyelet biztosítás. Telekommunikációs rendszerek. Hangátviteli kapcsolatok biztonságossá tétele. EMBASSY (Embedded Application Security). 5/8 oldal
6 17. fejezet: Webes biztonság, böngészés Hálózati eszközök. Hálózat tervezése. Fizikai helyszín és kalózeszközök. Hálózati címek. Kapcsolat vizsgálata: tacert, traceroute. Hálózati eszközök tesztelése. Hálózati címek módosítása. Klienshitelesítés: hitelesítő technológiák. Korlátozott hozzáférés. Böngészési forgalom elemzése. Kliensoldali információ. Biztonságos kliens adattovábbítás. Hordozható alkalmazás. Rossz szándékú kód azonosítása. Böngésző biztonsági beállítások. Szerveroldali programozás (CGI): CGI script, mechanizmusok, változók, külső szkriptek, szerveroldali beépülők, dinamikus kód, alkalmazáskód biztosítása. Webalkalmazás bemenő adatainak ellenőrzése. Puffertúlcsordulás ellenőrzése. Szerveroldali adatfeldolgozás áttekintése. 18. fejezet: biztonság alapok. Típusok. komponensek: fejlécek, fejlécek működése, fejlécek vizsgálata, olvasása, fejlécek olvasása különböző levelezőprogramokban, mezők és értékek, címlisták, feladók és címzettek. A levélküldési folyamat, mint veszélyforrás. Levelezőszerverek. Levelezéstitkosítás és -hitelesítés. Protokollok: S/MIME, PGP, SMTP, POP, IMAP, http. Kliens/szerver architektúra. biztonsági kockázatok. Malware. csalás. Vírusok. Átjáró vírusellenőrző. Outlook vírusok. Csatolmányok biztonságos kezelése. További kockázatok: levélszemét (spam), védekezés, spamszűrés, bomba, lánclevél. Hogyan védenek az biztonsági eszközök: GfiMailEssentials, SpamAware. 19. fejezet: Autentikáció: titkosítás, kriptográfia, digitális aláírás Tokenek (RSA SecureID, SmartCard). VeriSign authentikáció. Titkosítások. Titkosító rendszerek, tűzfalak, integritás. Szimmetrikus kulcsok, publikus kulcsok. Algoritmusok (RSA, RC2, RC4, XOR). Népszerű titkosítások analízise: szimmetrikus vs. aszimmetrikus, hash, PGP, X.509, SSL. IPSec és protokolljai (AH, ESP). IPSec szintek, szabályok. Kriptográfia: története, matematikai háttér, algoritmusok, DES, 3DES, HMAC/MD5. Digitális aláírások. PKI. 20. fejezet: Virtuális magánhálózatok (VPN) Technológiai áttekintés. VPN osztályozás. Alagutak. Alagúttípusok. Alagútprotokollok. PPTP: áttekintés, vezérlő kapcsolatok, biztonság és hátrányok. L2TP áttekintés. SSTP VPN, IKEv2 VPN. VPN biztonság. VPN kapcsolódás: SSH, PPP, Koncentrátor, egyéb módszerek. VPN beállítás. DHCP 6/8 oldal
7 beállítások. Internet Authentication Service (IAS) telepítése. IAS konfiguráció. Távoli hozzáférés házirend összeállítása. VPN kiszolgáló konfiguráció. VPN és DHCP kiszolgáló összerendelése. Távoli kliensek konfigurációja. Klienskapcsolat ellenőrzése. VPN házirendek. VPN regisztráció és jelszavak. VPN kockázatok. Bevezetés előtti felmérés: naplózás. Bevezetés közbeni felmérés: naplózás. Bevezetés utáni felmérés és vizsgálat. 21. fejezet: Vezetéknélküli hálózatok biztonsága Általános ismertető a Wi-Fi -ről. Összetevők: Access Point, kártyák, antennák, USB adapterek, modem, router, gateway, GSM állomások. Technológiák: PCS, TDMA, CDMA, ARDIS, BlueTooth, Ultra WireBand. Eszközök: PDA, BlackBerry. SSID. Támadások: MitM, DoS, Social Engineering, Weak Key, Dictionary, Birthday. Hotspotok. WEP, WAP. Eszközök, programok. Titkosítási metódusok. WPA. RADIUS hitelesítés. DHCP szolgáltatások. PKI infrastruktúra vezetéknélküli hálózatra. Hibaelhárítás. 22. fejezet: Hálózati támadástípusok Pillanatnyi statisztikák. Támadási formák fenyegetés, támadás, exploitok. Hackerek besorolása. Támadások besorolása: trójai, vírus, féreg, rootkit. Átverések. Spam. Adatszivárgás. Phising (adathalászat). Betárcsázás. Social Engineering. Jelszótörés. Szimatolás. Szimatolás típusok. Weboldalak átalakítása. SQL injection. Kábel lehallgatás. War Driving, War Chalking, War Flying. Adatelárasztás-támadás. Elosztott adatelárasztásos támadás. Puffer túlcsordulás. 23. fejezet: Behatolásellenőrző rendszerek (IDS) Bevezetés az IDS technológiákba. Technológiai visszatekintés. Koncepciók: architektúra, monitorozási stratégiák, analízis típusok, időzítés, célok meghatározása, vezérlési feladatok. Behatolás ellenőrzés szervezeti szinten: technológia kiválasztása, telepítése, karbantartása. IDS vázolása, fontossága. Összesített elemzés IDS-szel. IDS típusok hálózati alapon: hagyományos, elosztott architektúra. Végrehajtási koncepció: figyelmeztetés, felügyelet törvényszéki folyamat. Hálózati szintű felügyelet: jogosulatlan hozzáférés, adatlopás, DoS, jogosulatlan jelszóhasználat, csomagátformázás, elárasztás. Eszközök: NetRanger, Bro, Arpwatch, Psad, ippl. IDS kliensgépeken: központi felügyelet, elosztott valósidejű kliensfelügyelet. Végrehajtási koncepció: felügyelet, kárkezelés, engedélyezési folyamat. Kliensalapú ellenőrzés: jogosultsági próbálkozások, kritikus hozzáférés és módosítások, biztonsági beállítások változtatásai. Eszközök: Host sentry, KFSensor, LIDS, SNARE, Tiger. Kliens/hálózati alapú IDS összehasonlítás. Hibrid IDS: bevezetés, komponensek, kommunikáció a komponensek között, adatok átadása, eszköz: LibSafe. Elosztott IDS: bevezetés és előnyök, komponensek. Protokoll alapú IDS. Hálózati működés elemzés. Egységes fenyegetéskezelés. IDS telepítése. Minták: hálózati, kliens, vegyes hálózati minták. Kiértékelési folyamatok: Igaz/Hamis, Pozitív/Negatív. Beavatkozási műveletek: minta alapján, anomália alapján. IDS eszközök: Snort, BlackICE, M- 7/8 oldal
8 ICE, Secure4Audit (audigguard), Emerald, Nides, SECUREHOST, GFI EventsManager. Behatolást megelőző eszközök (IPS). Stratégiák. Kockázatok. Határvédelmek. Adatáramlás IDS és IPS között: csomagvizsgálatok, szűrés, tárolás, töredezettség, adatfolyamok, tűzfalak. IPS eszközök: Sentivist, StoneGate IPS, McAfee. IDS, IPS összehasonlítása. IDS ellenőrzőlista. 24. fejezet: Naplóelemzés Események logolása. Logfájlok (apache, IIS). Logfájl limitek. Betörési kísérletek monitorozása (szkriptelés, passzív keresés, EventCombMT). Loganalizáló eszközök: UserLock, WSTOOl, ASDIC, Tenshi, SpoofMAC, Gentle MAC PRO, Log Manager, LogSentry, SL2, Flog, Simple Log Clustering Tool, xlogmaster, GeekTool, Dumpel.exe, Watchlog, LogDog, LogController, Newsyslog, Spinlogs, System Log Rotation Service, Bzip2. Logok biztonságossá tétele. 25. fejezet: Adatszivárgás, hiányosságok felmérése Adatszivárgás, DRM. Hiányosságok felmérése. Hiányosságok osztályozása. Eszközök a hatékony elemzéshez. Személyzet kiválasztása az elemzéshez. Biztonsági rések felmérésének módszertana: Felmérés. Azonosítás. Elemzés. Kiértékelés. Megvalósítás. Elemző eszközök működési elve. Eszközök kiválasztása: SAINT, Nessus, BindView, Nmap, Ethereal, Retina, Sandcat Scanner, Vforce, NVS-Team, Checklist, Tool: ScanIT Online. 8/8 oldal
1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika
1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika A vizsga leírása: A vizsga anyaga a Cisco Routing and Switching Bevezetés a hálózatok világába (1)és a Cisco R&S:
Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
Foglalkozási napló. Informatikai rendszergazda 14. évfolyam
Foglalkozási napló a 20 /20. tanévre Informatikai rendszergazda 14. évfolyam (OKJ száma: 54 41 04) szakma gyakorlati oktatásához A napló vezetéséért felelős: A napló megnyitásának dátuma: A napló lezárásának
Számítógépes munkakörnyezet II. Szoftver
Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok
HÁLÓZATBIZTONSÁG III. rész
HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik
Jogában áll belépni?!
Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2
55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda
Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,
Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)
Cisco Teszt Question 1 Az ábrán látható parancskimenet részlet alapján mi okozhatja az interfész down állapotát? (2 helyes válasz) a. A protokoll rosszul lett konfigurálva. b. Hibás kábel lett az interfészhez
Előnyei. Helyi hálózatok tervezése és üzemeltetése 2
VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei
Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.
Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW
Windows hálózati adminisztráció segédlet a gyakorlati órákhoz
Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: 4. Tartományvezérlő és a DNS 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET
Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés
Tartalom Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés megtervezése...1 Kifejezések és definíciók... 3
13. gyakorlat Deák Kristóf
13. gyakorlat Deák Kristóf Tűzfal Miért kell a tűzfal? Csomagszűrés - az IP vagy MAC-cím alapján akadályozza meg vagy engedélyezi a hozzáférést. Alkalmazás/Webhely szűrés - Az alkalmazás alapján akadályozza
IT alapok 11. alkalom. Biztonság. Biztonság
Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása
Tartalomjegyzék. I. rész: Az ügyfél 1. 1. Alapismeretek 3. Előszó
Előszó A kapcsolódó tananyag Ha már ötször kiolvastuk a könyvet... Gyakorlás nélkül nem megy! Köszönetnyilvánítás xi xii xiii xiii xiv I. rész: Az ügyfél 1 1. Alapismeretek 3 Ügyféloldal bevezetés 3 Mikor
54 481 02 0010 54 01 Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő
A /2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,
IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata
IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata Mohácsi János Networkshop 2005 Mohácsi János, NIIF Iroda Tartalom Bevezetés IPv6 tűzfal követelmény analízis IPv6 tűzfal architektúra IPv6 tűzfalak
Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely
Hálózati architektúrák és Protokollok GI - 9 Kocsis Gergely 2016.11.28. IP, MAC, ARP A B csomópontból az A-ba küldünk egy datagramot. Mik lesznek az Ethernet keretben található forrás és a cél címek (MAC
Az iskolai rendszerű képzésben az összefüggő szakmai gyakorlat időtartama. 10. évfolyam Adatbázis- és szoftverfejlesztés gyakorlat 50 óra
Az iskolai rendszerű képzésben az összefüggő szakmai gyakorlat időtartama 10. évfolyam: 105 óra 11. évfolyam: 140 óra 10. évfolyam Adatbázis- és szoftverfejlesztés gyakorlat 50 óra 36 óra OOP 14 óra Programozási
Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat
Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal
Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.
IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból
Az intézményi hálózathoz való hozzáférés szabályozása
Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,
Hálózati ismeretek. Az együttműködés szükségessége:
Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév
FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont
FELHASZNÁLÓI KÉZIKÖNYV WF-2322 Vezetéknélküli Hozzéférési Pont Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv 1. A csomag tartalma
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Virtuális magánhálózat Egy lokális hálózathoz külső távoli kliensek csatlakoznak biztonságosan Két telephelyen lévő lokális hálózatot nyílt hálózaton kötünk össze biztonságosan
Számítógép hálózatok
Számítógép hálózatok Számítógép hálózat fogalma A számítógép-hálózatok alatt az egymással kapcsolatban lévő önálló számítógépek rendszerét értjük. Miért építünk hálózatot? Információ csere lehetősége Központosított
Számítógépes Hálózatok 2011
Számítógépes Hálózatok 2011 10. Hálózati réteg IP címzés, IPv6, ARP, DNS, Circuit Switching, Packet Switching 1 IPv4-Header (RFC 791) Version: 4 = IPv4 IHL: fejléc hossz 32 bites szavakban (>5) Type of
Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.
Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház
MINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység
MINISZTERELNÖKI HIVATAL Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: Vizsgarészhez rendelt vizsgafeladat megnevezése: 2270-06/1 Szóbeli vizsgatevékenység Szóbeli vizsgatevékenység időtartama:
TANMENET 2018/2019. tanév
Szolnoki Műszaki Szakképzési Centrum Pálfy-Vízügyi Szakgimnáziuma 5000 Szolnok, Tiszaparti sétány 2-3. Tel:06-56-424-955, Fax: 06-56-513-925 e-mail cím: titkarsag@palfy-vizugyi.hu TANMENET 2018/2019. tanév
Informatikai füzetek
Tartalomjegyzék Bevezetés................ xiii I. ALAPISMERETEK........... 1 Információ, adat, jel............. 1 Információ..................... 1 Adat......................... 1 Jel...........................
Hálózati architektúrák laborgyakorlat
Hálózati architektúrák laborgyakorlat 6. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Szállítási réteg (L4) Szolgáltatások Rétegprotokollok: TCP, UDP Port azonosítók TCP kapcsolatállapotok Alkalmazási
A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.
A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet
4. Az alkalmazások hatása a hálózat tervezésre
4. Az alkalmazások hatása a hálózat tervezésre Tartalom 4.1 A hálózati alkalmazások azonosítása 4.2 A gyakori hálózati alkalmazások magyarázata 4.3 A minőségbiztosítás (Quality ot Service, (QoS)) bevezetése
Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely
Hálózati architektúrák és Protokollok GI 8 Kocsis Gergely 2018.11.12. Knoppix alapok Virtuális gép létrehozása VirtualBox-ban (hálózatelérés: bridge módban) Rendszerindítás DVD-ről vagy ISO állományból
Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine
Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése
1. A Windows Vista munkakörnyezete 1
Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása
Routing IPv4 és IPv6 környezetben. Professzionális hálózati feladatok RouterOS-el
Routing IPv4 és IPv6 környezetben Professzionális hálózati feladatok RouterOS-el Tartalom 1. Hálózatok osztályozása Collosion/Broadcast domain Switchelt hálózat Routolt hálózat 1. Útválasztási eljárások
Tarantella Secure Global Desktop Enterprise Edition
Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,
Szabó Richárd Számítógépes alapismeretek Első beadandó feladat
Számítógépes alapismeretek Első beadandó feladat 2 Tartalomjegyzék 1. Fogalma 2. Rövid történeti áttekintés 3. Hálózatok csoportosítása(i) I. Területi kiterjedés alapján II. Topológia (elemek fizikai elhelyezkedése)
Gyakorlati vizsgatevékenység
-06 3-06 68-06 Gyakorlati vizsgatevékenység Szakképesítés azonosító száma, megnevezése: 8 03 0000 00 00 Informatikai rendszergazda Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 68-06
Hálózati rendszerek adminisztrációja JunOS OS alapokon
Hálózati rendszerek adminisztrációja JunOS OS alapokon - áttekintés és példák - Varga Pál pvarga@tmit.bme.hu Áttekintés Általános laborismeretek Junos OS bevezető Routing - alapok Tűzfalbeállítás alapok
55 810 01 0010 55 06 Hálózati informatikus Mérnökasszisztens
Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,
Informatika ismeretek érettségi szóbeli témakörök
Informatika ismeretek érettségi szóbeli témakörök Szent Benedek Általános Iskola, Középiskola, Alapfokú Művészeti Iskola és Kollégium Kiskunfélegyházi PG Tagintézménye 2019. május-júniusi vizsgaidőszak
Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei?
ck_01 Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei? ck_02 a) Csomagkapcsolás b) Ütközés megelőzése egy LAN szegmensen c) Csomagszűrés d) Szórási tartomány megnövelése e) Szórások
Gyors telepítési kézikönyv
netis Vezeték nélküli, N router Gyors telepítési kézikönyv 1. A csomagolás tartalma (Vezeték nélküli,n Router, Hálózati adapter, Ethernet kábel, Kézikönyv) * A kézikönyv, az összes, Netis, 150Mbps/300Mbps
Bevezető. Az informatikai biztonság alapjai II.
Bevezető Az informatikai biztonság alapjai II. Póserné Oláh Valéria poserne.valeria@nik.uni-obuda.hu http://nik.uni-obuda.hu/poserne/iba Miről is lesz szó a félév során? Vírusvédelem Biztonságos levelezés
vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
Tartalomjegyzék. Ajánlás v Tartalomjegyzék vii Köszönetnyilvánítás A szerzõrõl xv Bevezetés xvii
Tartalomjegyzék Ajánlás v Tartalomjegyzék vii Köszönetnyilvánítás A szerzõrõl xv Bevezetés xvii xiii I. rész Az SSH alapjai 1. fejezet Az SSH áttekintése 3 Az SSH1 és az SSH2 különbségei...................................
A WiFi hálózatok technikai háttere
802.11 biztonság Mire jó a WiFi? Nagy sebesség kábelek nélkül Kényelmes, mobil munka Egyszerű megoldás, amikor rövid időre kell kapcsolat Hatalmas területek lefedésére alkalmas Megoldás lehet oda, ahol
A hálózati határvédelem eszközei
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package A hálózati határvédelem eszközei Höltzl Péter A hálózati határvédelem értelmezése Tűzfal technológiák ismertetése Védelmi
Intelligens biztonsági megoldások. Távfelügyelet
Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.
Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.
Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. A modul célja Az IT-biztonság ECDL modul célja, hogy a vizsgázó
8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok
8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás
Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK
Wireless LAN a Műegyetemen Jákó András jako.andras@eik.bme.hu BME EISzK Tartalom Peremfeltételek Biztonság Rádiós problémák Networkshop 2004. Wireless LAN a Műegyetemen 2 skálázhatóság több ezer potenciális
Vezetéknélküli technológia
Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása
Hotspot környezetek gyakorlata
SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 Hotspot környezetek gyakorlata info@scinetwork.hu www.scinetwork.hu Sándor Tamás SCI-Network Rt. Nem tudtuk, hogy lehetetlen,
Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás
ISP felelősség Tartalom 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás ISP biztonsági megfontolások 8.1 Vissza
Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10.
Esettanulmány Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10. Készítette Tel.: 23/889-107 Fax: 23/889-108 E-mail: telvice@telvice.hu Web: http://www.telvice.hu/
CCNA Security a gyakorlatban
CCNA Security a gyakorlatban Segyik István rendszermérnök Cisco Technology Solutions Network (TSN) E-mail: isegyik@cisco.com Chapter 1., 9. A biztonság több, mint IOS, több mint technológia IOS, ASA, IronPort,
A felkészülés ideje alatt segédeszköz nem használható!
A vizsgafeladat ismertetése: A szóbeli központilag összeállított vizsga kérdései a 4. Szakmai követelmények fejezetben megadott 10826-12 számú Szakmai életpálya-építés, munkaszervezés modul, továbbá a
IP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
Gyors üzembe helyezési kézikönyv
Netis vezeték nélküli, kétsávos router Gyors üzembe helyezési kézikönyv WF2471/WF2471D A csomagolás tartalma (Két sávos router, hálózati adapter, ethernet kábel, kézikönyv) 1. Csatlakozás 1. Kapcsolja
Tájékoztató. Használható segédeszköz: -
A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 04 Informatikai rendszergazda Tájékoztató A vizsgázó az első lapra írja fel
J-N-SZ MEGYEI HÁMORI ANDRÁS SZAKKÖZÉPISKOLA ÉS SZAKISKOLA
Tétel sorszám: 05. Szakképesítés azonosító száma, megnevezése: 54 481 03 0000 00 00 Informatikai rendszergazda Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 1163-06 Hálózat-építés, hálózati
Tartalom. Hálózati kapcsolatok felépítése és tesztelése. Rétegek használata az adatok továbbításának leírására. OSI modell. Az OSI modell rétegei
Tartalom Hálózati kapcsolatok felépítése és tesztelése Bevezetés: az OSI és a Általános tájékoztató parancs: 7. réteg: DNS, telnet 4. réteg: TCP, UDP 3. réteg: IP, ICMP, ping, tracert 2. réteg: ARP Rétegek
BajaWebNet hálózatfeladat Egy kisvállalat hálózatának tervezésével bízták meg. A kisvállalatnak jelenleg Baján, Egerben és Szolnokon vannak irodaépületei, ahol vezetékes, illetve vezeték nélküli hálózati
Hálózati alapismeretek
Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet
WLAN router telepítési segédlete
Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása
ALKALMAZÁSOK ISMERTETÉSE
SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk
3 A hálózati kamera beállítása LAN hálózaton keresztül
Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal
Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése
Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Bemutatkozás Secure Networx Kft.: Specialista, Szűk területre fókuszáló IT biztonsági cég, Malware védelmi és threat intelligencia
54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda
A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,
Virtuális magánházlózatok / VPN
Virtuális magánházlózatok / VPN Hálózatok összekapcsolása - tunneling Virtuális magánhálózatok / Virtual Private Network (VPN) Iroda Nem tekintjük biztonságosnak WAN Internet Gyár Távmunkások 2 Virtuális
Előszó... 15. 1. feladat: Kisiroda internet-hozzáféréssel... 17
Előszó... 15 1. feladat: Kisiroda internet-hozzáféréssel... 17 A hálózatról és a kiszolgálókról... 18 A hálózat haszna: közös dokumentumok, nyomtatók, internet... 18 A felhasználói fiókok és a jelszavak...
Netis vezeték nélküli, N típusú, router
Netis vezeték nélküli, N típusú, router Gyors üzembe helyezési kézikönyv Típusok: WF-2409/WF2409/WF2409D A csomagolás tartalma (Vezeték nélküli, N típusú, router, hálózati adapter, ethernet kábel, kézikönyv,
IP Telefónia és Biztonság
IP Telefónia és Biztonság Telbisz Ferenc KFKI RMKI Számítógép Hálózati Központ és Magyar Telekom PKI-FI Networkshop 2006 IP Telefónia és Biztonság 1 Tartalomjegyzék Bevezetés Terminológia A VoIP architektúrája
WLAN router telepítési segédlete
Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása
55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda
Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
Hálózati operációs rendszerek II.
Hálózati operációs rendszerek II. Novell Netware 5.1 Web-es felügyelet, DNS/DHCP szerver, mentési alrendszer 1 Web-es felügyelet Netware Web Manager HTTPS protokollon keresztül pl.: https://fs1.xy.hu:2200
S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
Témák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System)
Témák Betörés megelőző rendszerek Molnár Zoltán Vilmos 2003.12.03 Elméleti áttekintés Betörés megelőző rendszerek működése Betörés megelőző rendszer építése nyílt forrású rendszerekkel Mi az IDS? (Intruding
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
A hét mesterlövész Győzzük vagy legyőzzük a problémákat?
A hét mesterlövész Győzzük vagy legyőzzük a problémákat? Liszkai János senior rendszermérnök, vállalati hálózatok EQUICOM Kft. Tamási Ákos junior rendszermérnök, vállalati hálózatok EQUICOM Kft. Bevezető
54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda
A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,
IT hálózat biztonság. A WiFi hálózatok biztonsága
9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam
Gyakorlati vizsgatevékenység. Graf Iskola
06 3 06 68 06.. Szakképesítés azonosító száma, megnevezése: Gyakorlati vizsgatevékenység 5 8 03 000 50 Számítástechnikai szoftverüzemeltető Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése:
Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel
Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban
Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató
Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Modell szám: DL4201 Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardware csatlakoztatása... 1 3. A modem webes felületen történő beüzemelése...
A T-Online Adatpark és Dataplex hálózati megoldásai
A T-Online Adatpark és Dataplex hálózati megoldásai Gyebnár Krisztián T-Online 2007.02.27. Tartalom A DataCenter logika - fizika DataCenter IP szolgáltatások DataCenter Hálózat Anycast routing A szolgáltatás
Windows hálózati adminisztráció
Windows hálózati adminisztráció Tantárgykódok: MIN6E0IN 4. Göcs László mérnöktanár KF-GAMF Informatika Tanszék 2016-17. tanév tavaszi félév NAT (Network Address and Port Translation) NAT (Network Address
Az IBM megközelítése a végpont védelemhez
Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM
IT-biztonság. 1.1.2 A kiberbűnözés fogalma 1.1.3 A hackelés, a crackelés és az etikus hackelés közötti különbségek
IT-biztonság Syllabus 1.0 A syllabus célja Ez a dokumentum részletesen ismerteti az IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. 2014 ECDL Alapítvány A syllabus
A készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1
A készülék jellemzői: Nagysebességű video processzor Magas érzékenységű ¼ CMOS érzékelő Képfelbontás 300k Pixel Forgatás és döntés (Pan&Tilt) Optimalizált MJPEG video tömörítés Több felhasználó vezérlés
Hálózatok építése és üzemeltetése. Hálózatbiztonság 1.
Hálózatok építése és üzemeltetése Hálózatbiztonság 1. Biztonság az 1. és 2. rétegben 2 Emlékeztető a rétegekre ISO/OSI 1983 International Standards Organization Open Systems Interconnection Basic Reference
{simplecaddy code=1005}
{simplecaddy code=1005} Könyvünk célja, hogy az Internetről és annak használatáról olyan általános ismeretanyagot adjon, melynek segítségével bárki tudja majd használni a hálózatot és szolgáltatásait.