ENSA - Biztonságos rendszerüzemeltetés - Részletes tematika

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "ENSA - Biztonságos rendszerüzemeltetés - Részletes tematika"

Átírás

1 1. fejezet: A hálózat részei A hálózat részei: csomópontok, backbone, szegmensek, alhálózatok. Útválasztás, útválasztók. Hálózati topológiák: gyűrű, busz, fa, hibrid. Hálózati eszközök: Access Point, Router, Switch, Hub, Modem, hálózati kártyák, Bridge, NLB-eszközök, Repeater. Az egyes eszköztípusokon áthaladó forgalom lehallgatási módszerei. Fizikai hálózati kapcsolattípusok: szinkron, aszinkron, vezetékes, drótnélküli. Réz és optika. Digitális jelszóródás, adatmaradványok. Az UTP-kábel kiosztása. Simplex, half duplex, duplex kommunikáció. Crossover kábel. CSMA/CD, ütközések (collision), alapszintű DoS-támadás. A számítógépek felépítése: központ egység (CPU), memóriatípusok, perifériák. Maradandó és nem maradandó (volatile) tárolás. CIA! Confidentality, Integrity, Availability. Az információ állapotai: tárolás, átvitel, feldolgozás. Operations Security (OPSEC). Informatikai eszközök újrahasznosításával kapcsolatos tudnivalók, megbízható adattörlés. Adatmegosztás hálózaton keresztül. 2. fejezet: Hálózati protokollok ARP-protokoll, IP-címzés: dinamikus és statikus. Többkártyás (multihomed) gépek. Egynél több IP-cím megadása egy fizikai kártyán. Virtuális hálózatok. ICMP. Ping of death. ICMP Redirect támadás. TCP/IP, IP-cím osztályok. Alkalmazásprotokollok és támadási felületeik: Telnet, BOOTP, DHCP, FTP, TFTP, SNTP, SMTP, IRC, NNTP, SNMP, SLP, HTTP, HTTPs, RPC, RDP. Routing protokollok: RIP, OSPF, BGP. Radius. VoIP (ezzel egy külön tananyagunk foglalkozik részletekbe menően). 3. fejezet: Protokollanalízis Az IP-protokoll mezői: Identification, Flags, IP-címek (Source, Destination), Fragment bit, Time To Live. Adatfolyam-titkosítás IPSec-kel. ISAKMP/Oakley. Üzemmódok: Encapsulated Security payload, Authenticated Header. IPv6 protokollmezők, működés. A TCP-protokoll mezői: Flags (SYN, ACK, FIN, RST, PSH, URG), portszámok, Sequence Number, Window (és Window Scaling), ellenőrzőösszeg, padding. A TCP-szabvány, és az egyes implementációkból fakadó biztonsági problémák. OS Fingerprint. TCP-szekvenciaszámok. TCP- és UDP-támadások. SYN Attack. DoS-, DDOS-támadás. A TCP Sliding Window működése. Háromutas kézfogás (handshake) TCP-csatornaállapotok: nyitott, hallgat, lezárt, szűrt. A TCP-réteg meghívása programból. TCP-algoritmusok: Appropriate Byte Counting (ABC), Additive Increase Multiplicative Decrease (AIMD), Selective Acknowledgement (SACK), TCP Friendly Rate Control (TFRC). Átvitel-, teljesítmény és válaszidőbecslések TCP esetén. TCP-hibák: csomagvesztés, duplázódás, Checksum hiba, csomagsorrend-csere, szűk keresztmetszetek. 1/8 oldal

2 4. fejezet: DNS Névfeloldás: a DNS protokoll, a névtér elemei, TLD-k, kiszolgálószerepek (cache-only, resolver), zóna transzfer, DNS-rekordok (SOA, NS, A MX, PTR) és ezek biztonsági vonzatai. A DNS szerepe a hálózati infrastruktúrában, a DNS Server Service telepítése, tulajdonságainak beállítása. Tisztázásra kerülő fogalmak: zónák (primary, secondary, stub, AD-integrált), zónatranszfer, forward és reverse lookup, rekurzív és iteratív kérdés, autoritatív válasz, round robin, root hint, DNS suffix, forwarder kiszolgáló, rekordok (SOA, A, NS, MX, PTR, CNAME, SRV stb.), dinamikus DNS. DNS-hierarchia kialakítása delegáció segítségével. 5. fejezet: A fizikai védelem megerősítése A fizikai védelem jelentősége, betörési lehetőségek. Ki (lesz) a felelős? A fizikai biztonságot veszélyeztető események: természeti (áradás, tűz, földrengés), emberi (lopás, terrorizmus, háború, áramszünet). Kukabányászat (Dumpster Diving). A fizikai védelem szintjei: épület, recepció, iroda. Személyek azonosítása, autentikáció: Smart Card, Proximity Card, biometrikus azonosítás (és annak pontossága): ujjlenyomat, hang, retina, arc, tenyér, írisz. Irodai biztonság: laptoplopás, asztali gépek eltulajdonítása. Ellopott laptopok felkutatási lehetőségei: XTool Computer Tracker. Szerverek, mentőegységek fizikai biztonsága. Boot floppy, bootolás hálózatról, DVD-ről, pendrive-ról. Egyéb adattemetők: fax, pendrive, nyomtatók merevlemeze. Ipari kamerák, megfigyelés. Kulcsok, kulcshozzáférési procedúra. Becsempészés: talált pendrive-szindróma. TEMPEST. 6. fejezet: A Network Security Administrator feladatai A hálózatbiztonsági szakember (Network Security Administrator) felelősségi- és felségterülete. IT-biztonság fejlesztése, karbantartása, implementálása. Kiszolgálók, hálózati eszközök, tűzfalak, rendszerfájlok, mentések megtervezése, bevezetése, karbantartása, felügyelete, eltávolítása. Jelszavak kezelése (kibocsátás, megváltoztatás, visszavonás). Adathordozók szállítása. Gyanús esetek észlelése, jelentése. Vészforgatókönyvek kidolgozása, használata. Adatok akár távoli vészmegsemmisítése (ellopott laptopok). Kiszuperált adathordozók osztályozása, esetleges újrahasznosítása, vagy bezúzása. Szerzői jogsértő tevékenységek észlelése, kezelése. Dokumentálás, naplóelemzés. Bűnesetek észlelése, kezelése. Bűvszavak: COMSEC, INFOSEC, HUMINT 7. fejezet: Biztonsági szabványokkal (is) foglalkozó testületek ICANN, ISO, CCITT, ITU, ANSI, IEEE, NIST, W3C, WASC. E testületek feladatainak rövid ismertetése. Biztonsági szabványok. 2/8 oldal

3 8. fejezet: Biztonsági házirend (Security Policy), szabálysértések, katasztrófa-elhárítás A biztonsági házirend elemei, a házirend szerepe. Felhasználói, jelszó, partnerházirend. Biztonsági szintek, feladatkörök, rotáció. A kommunikáció biztonsága. Az alkalmazottak felelőssége, számonkérhetősége és a házirend megsértésének retorziója. Biztonsági incidensek lekezelésének rendje. biztonsági házirend. A Security Awareness Program. Mit értünk szabálysértés alatt? Besorolások. Típusok. Jelentéskészítés illetékessége. Lépésenkénti leírások. Szabálysértések kezelése. Szabálysértés kezelés felépítése. Szabálysértés kezelés hat lépése (PICERF): felkészülés, azonosítás, behatárolás, megszüntetés, állapot visszaállítása, ellenőrzés. Szabálysértés kezelő csapat: alapkövetelmények, kommunikációs lehetőségek, együttműködés, stages? Mi akadályozhatja egy sikeres csapat összeállítását? Szabálysértési csapat feladatai: reakció, proaktív tevékenység, biztonsági minőségbiztosítás. Katasztrófaelhárítás tervezése (DRP). Általános áttekintés és típusok. Mi is az a DRP? Alapelvek. Típusok: szinkron és aszinkron rendszerek. Backup site. Kis és nagy rendszerek visszaállítási stratégiák. Vészhelyzet kezelés. Biztonsági mentés stratégia tervezés. DRP folyamat: szervezés, képzés, bevezetés, végrehajtás. DRP tesztelés: végrehajtás, lépések, forgatókönyvek. DRP csapat: képzés. Üzleti folyamatok leltár. Üzleti folyamatosság tervezése: esetleges katasztrófa elemzés, kockázatelemzés, szabályok, szabványok, folyamatok, vizsgálat. Üzleti folyamatosság kezelése. Hat mítosz az üzleti folyamatosságról és a katasztrófaelhárításról. Katasztrófa megelőzése. 9. fejezet: IEEE szabványok A 802-es szabványcsalád fontosabb elemei: CSMA/CD Security Wireless LAN 802.1X fejezet: Tűzfalak, csomagszűrés és Proxy Biztonsági lehetőségek: felhasználók, hálózatok elválasztása. Többszörös felépítésű tűzfalak. Feladatok. Szoftveres, hardveres tűzfalak. Típusok: csomagszűrés, alacsony szintű átjárók, alkalmazásszintű tűzfalak. PIX tűzfal: alapvető, magas szintű lehetőségek. Szabályok és tiltások kialakításának stratégiái. Skálázhatóság. Felépítés: kéthelyszínes, ellenőrzött gép és hálózati architektúra. Támadási és biztonsági feladatok. Betörés elleni védekezés. 3/8 oldal

4 Központosítás és dokumentációk. Többrétegű tűzfalvédelem. Telepítési stratégiák: ellenőrzök gépek, két router, egy tűzfal, demilitarizált zóna, DMZ ellenőrzött hálózat, DMZ többszörös tűzfallal, ellenőrzött átjáró. Különleges és ellenirányú tűzfalak. Előnyök, hátrányok. Veszélyek: firewalking, banner grabbing, backdoor. A tűzfalak korlátai. Személyi tűzfalak: ZoneAlarm, Norton, McAfee, Windows personal. Személyi hardveres tűzfalak: LinkSys, Netgear, PIX. Naplóelemzés: logok, tűzfaldetektálás, importálás, archiválás. Eszközök: szabályépítő, Wflogs. Tűzfalak összehasonlítása: T-REX, SQUID, WinGate, Symantec Enterprise Firewall, Windows beépített tűzfal /RRAS packet filter. Tűzfalteszterek: Firewalk, Ftester, Firewall Leak TEster. Alkalmazásrétegbeli átjárók: NAT, csomagszűrés (feladat, priorizálás, töredezettség, töredezettségelemzés, normális-abnormális csomagminták elemzése). IP fejlécek, szűrési technológiák (stateful, stateless, dynamic). Szűrőszabályok, előnyök, hátrányok. TCP, UDP mezők. Proxyszerverek: szabályok, routolt, hálózati környezet, URL-ek engedélyezése, tiltása. Proxyvezérlés: transzparens proxy, Socks. Hitelesítési eljárások, típusok. Proxyalapú tűzfalak, alkalmazásproxy. Menedzselt proxyszerverek. Biztonság és hozzáférés-vezérlés. Reverse Proxy. Csomagszűrő és Proxy összehasonlítás. 11. fejezet: Előretolt helyőrség és mézescsuprok Bastion host felépítése: gép kiválasztása, hardver, OS kiválasztása. Konfigurálás. Fizikai, hálózati elhelyezés, saját védelem kialakítása. Védeni szándékolt szolgáltatások kiválasztása (UNIX különlegességek). Fiókok, szükségtelen szolgáltatások tiltása. Biztonsági mentés. Biztonsági házirendek. Honeypot története: általános leírás, előnyök, hátrányok. Választás szempontok. Csalétek létrehozása. Csalétek kutatása. Osztályozás. Kis-közepesmagas kihasználtságú mézescsupor. Házilag gyártott eszközök: portnaplózás, ketrec, csapda. Gyári eszközök: Deception toolkit, Jackpot. Mézraktár (honeynet): működés, honeynet projekt, pozicionálás, ismert problémák. Típusok: Elosztott, első-második generációs, virtuális. 12. fejezet: Hálózati hibaelhárítás A hálózati hibaelhárítás stratégiái, a hiba felismerése, diagnosztizálása. Probléma megértése, hibakeresés. Hálózatmonitorozás (ping, traceroute, access point figyelés), teljesítmény monitorozása, protokollanalízis. Eszközkezelő használata. Magas rendelkezésreállás, NLB, fürtök. Hálózati kapcsolatok hibakeresése, elhárítása. Hálózati eszközök (hálózati kártya, átjáró, bridge, router, hub, switch, kábelmodem, USB, IEEE 1394) hibakeresése. Leggyakoribb hibák kezelése: NetBIOS névütközés, IP-cím ütközés, rossz NIC, DNS hibák, kevés sávszélesség, spyware miatt lassú hálózat. Vezeték nélküli eszközök: általános beállítási hibák, SSID, titkosítás, biztonsági beállítások. TCP/IP hibaelhárítás: ping, tracert, arp, telnet, nbstat, netstat, ftp, nslookup, NTP, POST kártya, memória tesztelők, elektromos hálózati szabályok, krimpelők, mérőműszerek, kábeltesztelők. 4/8 oldal

5 13. fejezet: Routerek védelme Átjárók általános ismerkedés. Metrika. Többszörös útválasztás. Útvonalak típusai. Route protokollok. Hardveres routerek operációs rendszere (IOS). IOS eszköztár. Router konfiguráció: külső-belső források, beüzemelés, konfigurációs fájlok betöltése, TFTP konfigurálás, konfigurációs mód, CLI konfigurációs mód. Működési módok. Alapvető utasítások. IP útválasztás: IP route táblák, RIP. Átjáró hibajavítás: eszközök, kapcsolódási hibák, PPP, frame relay, X.25, ISDN. Átjáróbiztosítás: jelszavak, jelszavak titkosítása, fiókok létrehozása, munkamenetek időtúllépése, Cisco Discovery Protocol, extra kapcsolatok kezelése, BOOTp, TCP és UDP szolgáltatások, ARP, SNMP, NTP protkollok biztosítása. Finger. Rendszernaplók elemzése. Hálózati forgalom szűrése: ACL létrehozása, bevezetése, monitorozása. CAR. SSH konfigurálása, egyéb hitelesítési metódusok. Az átjáróbiztosítás további komponensei. Tesztelési eszközök. 14. fejezet: Az operációs rendszer biztonságossá tétele A BIOS biztonságossá tétele, boot sorrend. Windows registry. Windows szolgáltatások ( , virtuális szerverek, sharepoint, antivírus, folyamatok) konfigurálása. DACL, objektum jogosultságok, NTFS jogosultságok, megosztások. Antivírus, antispyware, antispam. Linux biztonságossá tétele. PAM (Pluggable Authentication Module). Unix rendszerek biztonsága. Kliensoldali operációs rendszerek (XP, Vista, Windows 7, Windows 8.1) biztonságossá tétele. 15. fejezet: Patch menedzsment Red Hat Up2Date Patch Utility telepítése. Red Hat Up2Date Patch Utility parancssori kezelése. A Microsoft frissítések típusai. Microsoft frissítési procedúra. Azonosítás, felmérés, beszerzés, tesztelés, telepítés, ellenőrzés. Frissítőeszköz: Qchain. Windows Update Services. Ellenőrző eszköz: MBSA. MBSA grafikus felület. MBSA parancssori mód. Egyéb frissítéskezelési eszközök: BES, Shavlik, PatchLink, SecureCentral PatchQuest. 16. fejezet: Alkalmazások biztonsága Az alkalmazásbiztonság fontossága. Miért olyan nehéz a Webes biztonság? Alkalmazások fenyegetettsége és ellenintézkedések. Webes alkalmazások biztosítása. Beágyazott alkalmazásbiztonság. Kód biztosítása. Általános hibák: puffertúlcsordulás, formázott karakterlánc sérülékenységek, hitelesítés, hozzáférés, titkosítás. Tippek-trükkök a biztonságos kódoláshoz. Kódellenőrző alkalmazások: ITS4, RATS, Flawfinder. Távoli felügyelet biztosítás. Telekommunikációs rendszerek. Hangátviteli kapcsolatok biztonságossá tétele. EMBASSY (Embedded Application Security). 5/8 oldal

6 17. fejezet: Webes biztonság, böngészés Hálózati eszközök. Hálózat tervezése. Fizikai helyszín és kalózeszközök. Hálózati címek. Kapcsolat vizsgálata: tacert, traceroute. Hálózati eszközök tesztelése. Hálózati címek módosítása. Klienshitelesítés: hitelesítő technológiák. Korlátozott hozzáférés. Böngészési forgalom elemzése. Kliensoldali információ. Biztonságos kliens adattovábbítás. Hordozható alkalmazás. Rossz szándékú kód azonosítása. Böngésző biztonsági beállítások. Szerveroldali programozás (CGI): CGI script, mechanizmusok, változók, külső szkriptek, szerveroldali beépülők, dinamikus kód, alkalmazáskód biztosítása. Webalkalmazás bemenő adatainak ellenőrzése. Puffertúlcsordulás ellenőrzése. Szerveroldali adatfeldolgozás áttekintése. 18. fejezet: biztonság alapok. Típusok. komponensek: fejlécek, fejlécek működése, fejlécek vizsgálata, olvasása, fejlécek olvasása különböző levelezőprogramokban, mezők és értékek, címlisták, feladók és címzettek. A levélküldési folyamat, mint veszélyforrás. Levelezőszerverek. Levelezéstitkosítás és -hitelesítés. Protokollok: S/MIME, PGP, SMTP, POP, IMAP, http. Kliens/szerver architektúra. biztonsági kockázatok. Malware. csalás. Vírusok. Átjáró vírusellenőrző. Outlook vírusok. Csatolmányok biztonságos kezelése. További kockázatok: levélszemét (spam), védekezés, spamszűrés, bomba, lánclevél. Hogyan védenek az biztonsági eszközök: GfiMailEssentials, SpamAware. 19. fejezet: Autentikáció: titkosítás, kriptográfia, digitális aláírás Tokenek (RSA SecureID, SmartCard). VeriSign authentikáció. Titkosítások. Titkosító rendszerek, tűzfalak, integritás. Szimmetrikus kulcsok, publikus kulcsok. Algoritmusok (RSA, RC2, RC4, XOR). Népszerű titkosítások analízise: szimmetrikus vs. aszimmetrikus, hash, PGP, X.509, SSL. IPSec és protokolljai (AH, ESP). IPSec szintek, szabályok. Kriptográfia: története, matematikai háttér, algoritmusok, DES, 3DES, HMAC/MD5. Digitális aláírások. PKI. 20. fejezet: Virtuális magánhálózatok (VPN) Technológiai áttekintés. VPN osztályozás. Alagutak. Alagúttípusok. Alagútprotokollok. PPTP: áttekintés, vezérlő kapcsolatok, biztonság és hátrányok. L2TP áttekintés. SSTP VPN, IKEv2 VPN. VPN biztonság. VPN kapcsolódás: SSH, PPP, Koncentrátor, egyéb módszerek. VPN beállítás. DHCP 6/8 oldal

7 beállítások. Internet Authentication Service (IAS) telepítése. IAS konfiguráció. Távoli hozzáférés házirend összeállítása. VPN kiszolgáló konfiguráció. VPN és DHCP kiszolgáló összerendelése. Távoli kliensek konfigurációja. Klienskapcsolat ellenőrzése. VPN házirendek. VPN regisztráció és jelszavak. VPN kockázatok. Bevezetés előtti felmérés: naplózás. Bevezetés közbeni felmérés: naplózás. Bevezetés utáni felmérés és vizsgálat. 21. fejezet: Vezetéknélküli hálózatok biztonsága Általános ismertető a Wi-Fi -ről. Összetevők: Access Point, kártyák, antennák, USB adapterek, modem, router, gateway, GSM állomások. Technológiák: PCS, TDMA, CDMA, ARDIS, BlueTooth, Ultra WireBand. Eszközök: PDA, BlackBerry. SSID. Támadások: MitM, DoS, Social Engineering, Weak Key, Dictionary, Birthday. Hotspotok. WEP, WAP. Eszközök, programok. Titkosítási metódusok. WPA. RADIUS hitelesítés. DHCP szolgáltatások. PKI infrastruktúra vezetéknélküli hálózatra. Hibaelhárítás. 22. fejezet: Hálózati támadástípusok Pillanatnyi statisztikák. Támadási formák fenyegetés, támadás, exploitok. Hackerek besorolása. Támadások besorolása: trójai, vírus, féreg, rootkit. Átverések. Spam. Adatszivárgás. Phising (adathalászat). Betárcsázás. Social Engineering. Jelszótörés. Szimatolás. Szimatolás típusok. Weboldalak átalakítása. SQL injection. Kábel lehallgatás. War Driving, War Chalking, War Flying. Adatelárasztás-támadás. Elosztott adatelárasztásos támadás. Puffer túlcsordulás. 23. fejezet: Behatolásellenőrző rendszerek (IDS) Bevezetés az IDS technológiákba. Technológiai visszatekintés. Koncepciók: architektúra, monitorozási stratégiák, analízis típusok, időzítés, célok meghatározása, vezérlési feladatok. Behatolás ellenőrzés szervezeti szinten: technológia kiválasztása, telepítése, karbantartása. IDS vázolása, fontossága. Összesített elemzés IDS-szel. IDS típusok hálózati alapon: hagyományos, elosztott architektúra. Végrehajtási koncepció: figyelmeztetés, felügyelet törvényszéki folyamat. Hálózati szintű felügyelet: jogosulatlan hozzáférés, adatlopás, DoS, jogosulatlan jelszóhasználat, csomagátformázás, elárasztás. Eszközök: NetRanger, Bro, Arpwatch, Psad, ippl. IDS kliensgépeken: központi felügyelet, elosztott valósidejű kliensfelügyelet. Végrehajtási koncepció: felügyelet, kárkezelés, engedélyezési folyamat. Kliensalapú ellenőrzés: jogosultsági próbálkozások, kritikus hozzáférés és módosítások, biztonsági beállítások változtatásai. Eszközök: Host sentry, KFSensor, LIDS, SNARE, Tiger. Kliens/hálózati alapú IDS összehasonlítás. Hibrid IDS: bevezetés, komponensek, kommunikáció a komponensek között, adatok átadása, eszköz: LibSafe. Elosztott IDS: bevezetés és előnyök, komponensek. Protokoll alapú IDS. Hálózati működés elemzés. Egységes fenyegetéskezelés. IDS telepítése. Minták: hálózati, kliens, vegyes hálózati minták. Kiértékelési folyamatok: Igaz/Hamis, Pozitív/Negatív. Beavatkozási műveletek: minta alapján, anomália alapján. IDS eszközök: Snort, BlackICE, M- 7/8 oldal

8 ICE, Secure4Audit (audigguard), Emerald, Nides, SECUREHOST, GFI EventsManager. Behatolást megelőző eszközök (IPS). Stratégiák. Kockázatok. Határvédelmek. Adatáramlás IDS és IPS között: csomagvizsgálatok, szűrés, tárolás, töredezettség, adatfolyamok, tűzfalak. IPS eszközök: Sentivist, StoneGate IPS, McAfee. IDS, IPS összehasonlítása. IDS ellenőrzőlista. 24. fejezet: Naplóelemzés Események logolása. Logfájlok (apache, IIS). Logfájl limitek. Betörési kísérletek monitorozása (szkriptelés, passzív keresés, EventCombMT). Loganalizáló eszközök: UserLock, WSTOOl, ASDIC, Tenshi, SpoofMAC, Gentle MAC PRO, Log Manager, LogSentry, SL2, Flog, Simple Log Clustering Tool, xlogmaster, GeekTool, Dumpel.exe, Watchlog, LogDog, LogController, Newsyslog, Spinlogs, System Log Rotation Service, Bzip2. Logok biztonságossá tétele. 25. fejezet: Adatszivárgás, hiányosságok felmérése Adatszivárgás, DRM. Hiányosságok felmérése. Hiányosságok osztályozása. Eszközök a hatékony elemzéshez. Személyzet kiválasztása az elemzéshez. Biztonsági rések felmérésének módszertana: Felmérés. Azonosítás. Elemzés. Kiértékelés. Megvalósítás. Elemző eszközök működési elve. Eszközök kiválasztása: SAINT, Nessus, BindView, Nmap, Ethereal, Retina, Sandcat Scanner, Vforce, NVS-Team, Checklist, Tool: ScanIT Online. 8/8 oldal

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika 1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika A vizsga leírása: A vizsga anyaga a Cisco Routing and Switching Bevezetés a hálózatok világába (1)és a Cisco R&S:

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Foglalkozási napló. Informatikai rendszergazda 14. évfolyam

Foglalkozási napló. Informatikai rendszergazda 14. évfolyam Foglalkozási napló a 20 /20. tanévre Informatikai rendszergazda 14. évfolyam (OKJ száma: 54 41 04) szakma gyakorlati oktatásához A napló vezetéséért felelős: A napló megnyitásának dátuma: A napló lezárásának

Részletesebben

Számítógépes munkakörnyezet II. Szoftver

Számítógépes munkakörnyezet II. Szoftver Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok

Részletesebben

HÁLÓZATBIZTONSÁG III. rész

HÁLÓZATBIZTONSÁG III. rész HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,

Részletesebben

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz) Cisco Teszt Question 1 Az ábrán látható parancskimenet részlet alapján mi okozhatja az interfész down állapotát? (2 helyes válasz) a. A protokoll rosszul lett konfigurálva. b. Hibás kábel lett az interfészhez

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt. Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer

Részletesebben

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW

Részletesebben

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: 4. Tartományvezérlő és a DNS 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET

Részletesebben

Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés

Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés Tartalom Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés megtervezése...1 Kifejezések és definíciók... 3

Részletesebben

13. gyakorlat Deák Kristóf

13. gyakorlat Deák Kristóf 13. gyakorlat Deák Kristóf Tűzfal Miért kell a tűzfal? Csomagszűrés - az IP vagy MAC-cím alapján akadályozza meg vagy engedélyezi a hozzáférést. Alkalmazás/Webhely szűrés - Az alkalmazás alapján akadályozza

Részletesebben

IT alapok 11. alkalom. Biztonság. Biztonság

IT alapok 11. alkalom. Biztonság. Biztonság Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása

Részletesebben

Tartalomjegyzék. I. rész: Az ügyfél 1. 1. Alapismeretek 3. Előszó

Tartalomjegyzék. I. rész: Az ügyfél 1. 1. Alapismeretek 3. Előszó Előszó A kapcsolódó tananyag Ha már ötször kiolvastuk a könyvet... Gyakorlás nélkül nem megy! Köszönetnyilvánítás xi xii xiii xiii xiv I. rész: Az ügyfél 1 1. Alapismeretek 3 Ügyféloldal bevezetés 3 Mikor

Részletesebben

54 481 02 0010 54 01 Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő

54 481 02 0010 54 01 Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő A /2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata Mohácsi János Networkshop 2005 Mohácsi János, NIIF Iroda Tartalom Bevezetés IPv6 tűzfal követelmény analízis IPv6 tűzfal architektúra IPv6 tűzfalak

Részletesebben

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely Hálózati architektúrák és Protokollok GI - 9 Kocsis Gergely 2016.11.28. IP, MAC, ARP A B csomópontból az A-ba küldünk egy datagramot. Mik lesznek az Ethernet keretben található forrás és a cél címek (MAC

Részletesebben

Az iskolai rendszerű képzésben az összefüggő szakmai gyakorlat időtartama. 10. évfolyam Adatbázis- és szoftverfejlesztés gyakorlat 50 óra

Az iskolai rendszerű képzésben az összefüggő szakmai gyakorlat időtartama. 10. évfolyam Adatbázis- és szoftverfejlesztés gyakorlat 50 óra Az iskolai rendszerű képzésben az összefüggő szakmai gyakorlat időtartama 10. évfolyam: 105 óra 11. évfolyam: 140 óra 10. évfolyam Adatbázis- és szoftverfejlesztés gyakorlat 50 óra 36 óra OOP 14 óra Programozási

Részletesebben

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal

Részletesebben

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg. IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

Hálózati ismeretek. Az együttműködés szükségessége:

Hálózati ismeretek. Az együttműködés szükségessége: Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév

Részletesebben

FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont

FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont FELHASZNÁLÓI KÉZIKÖNYV WF-2322 Vezetéknélküli Hozzéférési Pont Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv 1. A csomag tartalma

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Virtuális magánhálózat Egy lokális hálózathoz külső távoli kliensek csatlakoznak biztonságosan Két telephelyen lévő lokális hálózatot nyílt hálózaton kötünk össze biztonságosan

Részletesebben

Számítógép hálózatok

Számítógép hálózatok Számítógép hálózatok Számítógép hálózat fogalma A számítógép-hálózatok alatt az egymással kapcsolatban lévő önálló számítógépek rendszerét értjük. Miért építünk hálózatot? Információ csere lehetősége Központosított

Részletesebben

Számítógépes Hálózatok 2011

Számítógépes Hálózatok 2011 Számítógépes Hálózatok 2011 10. Hálózati réteg IP címzés, IPv6, ARP, DNS, Circuit Switching, Packet Switching 1 IPv4-Header (RFC 791) Version: 4 = IPv4 IHL: fejléc hossz 32 bites szavakban (>5) Type of

Részletesebben

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23. Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház

Részletesebben

MINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység

MINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység MINISZTERELNÖKI HIVATAL Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: Vizsgarészhez rendelt vizsgafeladat megnevezése: 2270-06/1 Szóbeli vizsgatevékenység Szóbeli vizsgatevékenység időtartama:

Részletesebben

TANMENET 2018/2019. tanév

TANMENET 2018/2019. tanév Szolnoki Műszaki Szakképzési Centrum Pálfy-Vízügyi Szakgimnáziuma 5000 Szolnok, Tiszaparti sétány 2-3. Tel:06-56-424-955, Fax: 06-56-513-925 e-mail cím: titkarsag@palfy-vizugyi.hu TANMENET 2018/2019. tanév

Részletesebben

Informatikai füzetek

Informatikai füzetek Tartalomjegyzék Bevezetés................ xiii I. ALAPISMERETEK........... 1 Információ, adat, jel............. 1 Információ..................... 1 Adat......................... 1 Jel...........................

Részletesebben

Hálózati architektúrák laborgyakorlat

Hálózati architektúrák laborgyakorlat Hálózati architektúrák laborgyakorlat 6. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Szállítási réteg (L4) Szolgáltatások Rétegprotokollok: TCP, UDP Port azonosítók TCP kapcsolatállapotok Alkalmazási

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

4. Az alkalmazások hatása a hálózat tervezésre

4. Az alkalmazások hatása a hálózat tervezésre 4. Az alkalmazások hatása a hálózat tervezésre Tartalom 4.1 A hálózati alkalmazások azonosítása 4.2 A gyakori hálózati alkalmazások magyarázata 4.3 A minőségbiztosítás (Quality ot Service, (QoS)) bevezetése

Részletesebben

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely Hálózati architektúrák és Protokollok GI 8 Kocsis Gergely 2018.11.12. Knoppix alapok Virtuális gép létrehozása VirtualBox-ban (hálózatelérés: bridge módban) Rendszerindítás DVD-ről vagy ISO állományból

Részletesebben

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése

Részletesebben

1. A Windows Vista munkakörnyezete 1

1. A Windows Vista munkakörnyezete 1 Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása

Részletesebben

Routing IPv4 és IPv6 környezetben. Professzionális hálózati feladatok RouterOS-el

Routing IPv4 és IPv6 környezetben. Professzionális hálózati feladatok RouterOS-el Routing IPv4 és IPv6 környezetben Professzionális hálózati feladatok RouterOS-el Tartalom 1. Hálózatok osztályozása Collosion/Broadcast domain Switchelt hálózat Routolt hálózat 1. Útválasztási eljárások

Részletesebben

Tarantella Secure Global Desktop Enterprise Edition

Tarantella Secure Global Desktop Enterprise Edition Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,

Részletesebben

Szabó Richárd Számítógépes alapismeretek Első beadandó feladat

Szabó Richárd Számítógépes alapismeretek Első beadandó feladat Számítógépes alapismeretek Első beadandó feladat 2 Tartalomjegyzék 1. Fogalma 2. Rövid történeti áttekintés 3. Hálózatok csoportosítása(i) I. Területi kiterjedés alapján II. Topológia (elemek fizikai elhelyezkedése)

Részletesebben

Gyakorlati vizsgatevékenység

Gyakorlati vizsgatevékenység -06 3-06 68-06 Gyakorlati vizsgatevékenység Szakképesítés azonosító száma, megnevezése: 8 03 0000 00 00 Informatikai rendszergazda Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 68-06

Részletesebben

Hálózati rendszerek adminisztrációja JunOS OS alapokon

Hálózati rendszerek adminisztrációja JunOS OS alapokon Hálózati rendszerek adminisztrációja JunOS OS alapokon - áttekintés és példák - Varga Pál pvarga@tmit.bme.hu Áttekintés Általános laborismeretek Junos OS bevezető Routing - alapok Tűzfalbeállítás alapok

Részletesebben

55 810 01 0010 55 06 Hálózati informatikus Mérnökasszisztens

55 810 01 0010 55 06 Hálózati informatikus Mérnökasszisztens Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,

Részletesebben

Informatika ismeretek érettségi szóbeli témakörök

Informatika ismeretek érettségi szóbeli témakörök Informatika ismeretek érettségi szóbeli témakörök Szent Benedek Általános Iskola, Középiskola, Alapfokú Művészeti Iskola és Kollégium Kiskunfélegyházi PG Tagintézménye 2019. május-júniusi vizsgaidőszak

Részletesebben

Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei?

Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei? ck_01 Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei? ck_02 a) Csomagkapcsolás b) Ütközés megelőzése egy LAN szegmensen c) Csomagszűrés d) Szórási tartomány megnövelése e) Szórások

Részletesebben

Gyors telepítési kézikönyv

Gyors telepítési kézikönyv netis Vezeték nélküli, N router Gyors telepítési kézikönyv 1. A csomagolás tartalma (Vezeték nélküli,n Router, Hálózati adapter, Ethernet kábel, Kézikönyv) * A kézikönyv, az összes, Netis, 150Mbps/300Mbps

Részletesebben

Bevezető. Az informatikai biztonság alapjai II.

Bevezető. Az informatikai biztonság alapjai II. Bevezető Az informatikai biztonság alapjai II. Póserné Oláh Valéria poserne.valeria@nik.uni-obuda.hu http://nik.uni-obuda.hu/poserne/iba Miről is lesz szó a félév során? Vírusvédelem Biztonságos levelezés

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

Tartalomjegyzék. Ajánlás v Tartalomjegyzék vii Köszönetnyilvánítás A szerzõrõl xv Bevezetés xvii

Tartalomjegyzék. Ajánlás v Tartalomjegyzék vii Köszönetnyilvánítás A szerzõrõl xv Bevezetés xvii Tartalomjegyzék Ajánlás v Tartalomjegyzék vii Köszönetnyilvánítás A szerzõrõl xv Bevezetés xvii xiii I. rész Az SSH alapjai 1. fejezet Az SSH áttekintése 3 Az SSH1 és az SSH2 különbségei...................................

Részletesebben

A WiFi hálózatok technikai háttere

A WiFi hálózatok technikai háttere 802.11 biztonság Mire jó a WiFi? Nagy sebesség kábelek nélkül Kényelmes, mobil munka Egyszerű megoldás, amikor rövid időre kell kapcsolat Hatalmas területek lefedésére alkalmas Megoldás lehet oda, ahol

Részletesebben

A hálózati határvédelem eszközei

A hálózati határvédelem eszközei AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package A hálózati határvédelem eszközei Höltzl Péter A hálózati határvédelem értelmezése Tűzfal technológiák ismertetése Védelmi

Részletesebben

Intelligens biztonsági megoldások. Távfelügyelet

Intelligens biztonsági megoldások. Távfelügyelet Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.

Részletesebben

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. A modul célja Az IT-biztonság ECDL modul célja, hogy a vizsgázó

Részletesebben

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok 8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás

Részletesebben

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK Wireless LAN a Műegyetemen Jákó András jako.andras@eik.bme.hu BME EISzK Tartalom Peremfeltételek Biztonság Rádiós problémák Networkshop 2004. Wireless LAN a Műegyetemen 2 skálázhatóság több ezer potenciális

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

Hotspot környezetek gyakorlata

Hotspot környezetek gyakorlata SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 Hotspot környezetek gyakorlata info@scinetwork.hu www.scinetwork.hu Sándor Tamás SCI-Network Rt. Nem tudtuk, hogy lehetetlen,

Részletesebben

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás ISP felelősség Tartalom 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás ISP biztonsági megfontolások 8.1 Vissza

Részletesebben

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10.

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10. Esettanulmány Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10. Készítette Tel.: 23/889-107 Fax: 23/889-108 E-mail: telvice@telvice.hu Web: http://www.telvice.hu/

Részletesebben

CCNA Security a gyakorlatban

CCNA Security a gyakorlatban CCNA Security a gyakorlatban Segyik István rendszermérnök Cisco Technology Solutions Network (TSN) E-mail: isegyik@cisco.com Chapter 1., 9. A biztonság több, mint IOS, több mint technológia IOS, ASA, IronPort,

Részletesebben

A felkészülés ideje alatt segédeszköz nem használható!

A felkészülés ideje alatt segédeszköz nem használható! A vizsgafeladat ismertetése: A szóbeli központilag összeállított vizsga kérdései a 4. Szakmai követelmények fejezetben megadott 10826-12 számú Szakmai életpálya-építés, munkaszervezés modul, továbbá a

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Gyors üzembe helyezési kézikönyv

Gyors üzembe helyezési kézikönyv Netis vezeték nélküli, kétsávos router Gyors üzembe helyezési kézikönyv WF2471/WF2471D A csomagolás tartalma (Két sávos router, hálózati adapter, ethernet kábel, kézikönyv) 1. Csatlakozás 1. Kapcsolja

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 04 Informatikai rendszergazda Tájékoztató A vizsgázó az első lapra írja fel

Részletesebben

J-N-SZ MEGYEI HÁMORI ANDRÁS SZAKKÖZÉPISKOLA ÉS SZAKISKOLA

J-N-SZ MEGYEI HÁMORI ANDRÁS SZAKKÖZÉPISKOLA ÉS SZAKISKOLA Tétel sorszám: 05. Szakképesítés azonosító száma, megnevezése: 54 481 03 0000 00 00 Informatikai rendszergazda Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 1163-06 Hálózat-építés, hálózati

Részletesebben

Tartalom. Hálózati kapcsolatok felépítése és tesztelése. Rétegek használata az adatok továbbításának leírására. OSI modell. Az OSI modell rétegei

Tartalom. Hálózati kapcsolatok felépítése és tesztelése. Rétegek használata az adatok továbbításának leírására. OSI modell. Az OSI modell rétegei Tartalom Hálózati kapcsolatok felépítése és tesztelése Bevezetés: az OSI és a Általános tájékoztató parancs: 7. réteg: DNS, telnet 4. réteg: TCP, UDP 3. réteg: IP, ICMP, ping, tracert 2. réteg: ARP Rétegek

Részletesebben

BajaWebNet hálózatfeladat Egy kisvállalat hálózatának tervezésével bízták meg. A kisvállalatnak jelenleg Baján, Egerben és Szolnokon vannak irodaépületei, ahol vezetékes, illetve vezeték nélküli hálózati

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

ALKALMAZÁSOK ISMERTETÉSE

ALKALMAZÁSOK ISMERTETÉSE SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk

Részletesebben

3 A hálózati kamera beállítása LAN hálózaton keresztül

3 A hálózati kamera beállítása LAN hálózaton keresztül Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal

Részletesebben

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Bemutatkozás Secure Networx Kft.: Specialista, Szűk területre fókuszáló IT biztonsági cég, Malware védelmi és threat intelligencia

Részletesebben

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

Virtuális magánházlózatok / VPN

Virtuális magánházlózatok / VPN Virtuális magánházlózatok / VPN Hálózatok összekapcsolása - tunneling Virtuális magánhálózatok / Virtual Private Network (VPN) Iroda Nem tekintjük biztonságosnak WAN Internet Gyár Távmunkások 2 Virtuális

Részletesebben

Előszó... 15. 1. feladat: Kisiroda internet-hozzáféréssel... 17

Előszó... 15. 1. feladat: Kisiroda internet-hozzáféréssel... 17 Előszó... 15 1. feladat: Kisiroda internet-hozzáféréssel... 17 A hálózatról és a kiszolgálókról... 18 A hálózat haszna: közös dokumentumok, nyomtatók, internet... 18 A felhasználói fiókok és a jelszavak...

Részletesebben

Netis vezeték nélküli, N típusú, router

Netis vezeték nélküli, N típusú, router Netis vezeték nélküli, N típusú, router Gyors üzembe helyezési kézikönyv Típusok: WF-2409/WF2409/WF2409D A csomagolás tartalma (Vezeték nélküli, N típusú, router, hálózati adapter, ethernet kábel, kézikönyv,

Részletesebben

IP Telefónia és Biztonság

IP Telefónia és Biztonság IP Telefónia és Biztonság Telbisz Ferenc KFKI RMKI Számítógép Hálózati Központ és Magyar Telekom PKI-FI Networkshop 2006 IP Telefónia és Biztonság 1 Tartalomjegyzék Bevezetés Terminológia A VoIP architektúrája

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

Hálózati operációs rendszerek II.

Hálózati operációs rendszerek II. Hálózati operációs rendszerek II. Novell Netware 5.1 Web-es felügyelet, DNS/DHCP szerver, mentési alrendszer 1 Web-es felügyelet Netware Web Manager HTTPS protokollon keresztül pl.: https://fs1.xy.hu:2200

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Témák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System)

Témák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System) Témák Betörés megelőző rendszerek Molnár Zoltán Vilmos 2003.12.03 Elméleti áttekintés Betörés megelőző rendszerek működése Betörés megelőző rendszer építése nyílt forrású rendszerekkel Mi az IDS? (Intruding

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

A hét mesterlövész Győzzük vagy legyőzzük a problémákat?

A hét mesterlövész Győzzük vagy legyőzzük a problémákat? A hét mesterlövész Győzzük vagy legyőzzük a problémákat? Liszkai János senior rendszermérnök, vállalati hálózatok EQUICOM Kft. Tamási Ákos junior rendszermérnök, vállalati hálózatok EQUICOM Kft. Bevezető

Részletesebben

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

IT hálózat biztonság. A WiFi hálózatok biztonsága

IT hálózat biztonság. A WiFi hálózatok biztonsága 9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam

Részletesebben

Gyakorlati vizsgatevékenység. Graf Iskola

Gyakorlati vizsgatevékenység. Graf Iskola 06 3 06 68 06.. Szakképesítés azonosító száma, megnevezése: Gyakorlati vizsgatevékenység 5 8 03 000 50 Számítástechnikai szoftverüzemeltető Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése:

Részletesebben

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban

Részletesebben

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Modell szám: DL4201 Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardware csatlakoztatása... 1 3. A modem webes felületen történő beüzemelése...

Részletesebben

A T-Online Adatpark és Dataplex hálózati megoldásai

A T-Online Adatpark és Dataplex hálózati megoldásai A T-Online Adatpark és Dataplex hálózati megoldásai Gyebnár Krisztián T-Online 2007.02.27. Tartalom A DataCenter logika - fizika DataCenter IP szolgáltatások DataCenter Hálózat Anycast routing A szolgáltatás

Részletesebben

Windows hálózati adminisztráció

Windows hálózati adminisztráció Windows hálózati adminisztráció Tantárgykódok: MIN6E0IN 4. Göcs László mérnöktanár KF-GAMF Informatika Tanszék 2016-17. tanév tavaszi félév NAT (Network Address and Port Translation) NAT (Network Address

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

IT-biztonság. 1.1.2 A kiberbűnözés fogalma 1.1.3 A hackelés, a crackelés és az etikus hackelés közötti különbségek

IT-biztonság. 1.1.2 A kiberbűnözés fogalma 1.1.3 A hackelés, a crackelés és az etikus hackelés közötti különbségek IT-biztonság Syllabus 1.0 A syllabus célja Ez a dokumentum részletesen ismerteti az IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. 2014 ECDL Alapítvány A syllabus

Részletesebben

A készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1

A készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1 A készülék jellemzői: Nagysebességű video processzor Magas érzékenységű ¼ CMOS érzékelő Képfelbontás 300k Pixel Forgatás és döntés (Pan&Tilt) Optimalizált MJPEG video tömörítés Több felhasználó vezérlés

Részletesebben

Hálózatok építése és üzemeltetése. Hálózatbiztonság 1.

Hálózatok építése és üzemeltetése. Hálózatbiztonság 1. Hálózatok építése és üzemeltetése Hálózatbiztonság 1. Biztonság az 1. és 2. rétegben 2 Emlékeztető a rétegekre ISO/OSI 1983 International Standards Organization Open Systems Interconnection Basic Reference

Részletesebben

{simplecaddy code=1005}

{simplecaddy code=1005} {simplecaddy code=1005} Könyvünk célja, hogy az Internetről és annak használatáról olyan általános ismeretanyagot adjon, melynek segítségével bárki tudja majd használni a hálózatot és szolgáltatásait.

Részletesebben