Tartalomjegyzék. 1. fejezet A Windows 2000 biztonsági szolgáltatásai. Röviden Azonnali megoldások... 11

Save this PDF as:
 WORD  PNG  TXT  JPG

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Tartalomjegyzék. 1. fejezet A Windows 2000 biztonsági szolgáltatásai. Röviden... 3. Azonnali megoldások... 11"

Átírás

1 Tartalomjegyzék 1. fejezet A Windows 2000 biztonsági szolgáltatásai Röviden A Windows 2000 és az Active Directory Elosztott biztonsági rendszerek és biztonsági protokollok Intelligens kártyák használata Titkosítás IP biztonság Virtuális magánhálózatok Biztonsági beállító- és vizsgálóeszközök Azonnali megoldások Az Active Directory rendszer felépítése Biztonsági fiókok kezelése A tranzitív kétirányú bizalmi viszonyok használata Felügyeleti jogok átruházása A hozzáférési jogosultságok finomhangolása hozzáférésszabályozási listák segítségével A biztonsági protokollok használata A Security Support Provider felület használata A Kerberos 5 hitelesítési protokoll használata Kerberos jegyek A Kerberos együttmûködése a rendszerrel

2 Együttmûködés különbözõ rendszerek között A Kerberos nyilvános kulcsú hitelesítéssel kapcsolatos kiegészítései Nyilvános kulcsú hitelesítés használata az internetes kapcsolatok biztosítására Ügyfelek azonosítása SSL 3 segítségével Külsõ felhasználók azonosítása A Microsoft bizonyítványszolgáltatások A CryptoAPI Különbözõ cégek közti hozzáférés megvalósítása Vállalati méretû megoldások Az NTLM hitelesítések használata A Kerberos hitelesítések használata A személyes nyilvános kulcspárok és bizonyítványok használata. 43 Áttérés NTLM-rõl Kerberosra Az internetprotokollal kapcsolatos biztonsági rendszer használata. 44 Virtuális magánhálózatok használata A biztonsági beállításokkal kapcsolatos eszközök használata Áttérés Windows NT 4-rõl Windows 2000-re fejezet Az Active Directory és a hozzáférés-szabályozási listák Röviden A Windows 2000 Active Directory rendszere A címtár névtere Az Active Directory mint kiszolgáló A biztonság és az Active Directory Hozzáférés-szabályozási listák Azonnali megoldások Nyílt szabványok támogatása A DNS rendszer támogatása Az LDAP támogatása Szabványos névformátumok támogatása Programozási felületek használata Az Active Directory szolgáltatási felületei A Windows Messaging API Az LDAP C API A Windows Script Host használata Parancsfájlok futtatása a parancssorból xii

3 Parancsfájlok futtatása a Windowsból A méretezhetõség biztosítása Tartományfák és erdõk használata Az Active Directory tartományok és meghatalmazások segédprogram használata A szervezet felépítésének modellezése címtár-objektumokkal A felügyeleti rendszer finomhangolása A címtár-szolgáltatások kiterjesztése a kiegészíthetõ sémán keresztül Elosztott biztonsági rendszer használata Biztonsági beállítások megadása a csoportházirend-szerkesztõ segítségével A hozzáférés-szabályozási listák alapértelmezett beállításainak elemzése A felhasználókra vonatkozó alapértelmezett beállítások 86 A kiemelt felhasználókra vonatkozó alapértelmezett beállítások A tartományvezérlõkkel kapcsolatos csoportok A rendszergazdákra vonatkozó alapértelmezett beállítások A csoportok összetételének elemzése Váltás a különbözõ felhasználói környezetek között A biztonsági beállítások összehangolása az operációs rendszer frissítése után A Biztonsági sablonok program használata Készen kapott biztonsági sablonok Biztonsági szintek Az ACL-szerkesztõ használata fejezet Csoportházirendek Röviden A csoportházirendek tulajdonságai A csoportházirendek és az Active Directory Számítógépekre és felhasználókra vonatkozó beállítások Programok kezelése Biztonsági beállítások Parancsfájlok xiii

4 Azonnali megoldások A csoportházirendek beillesztése az Active Directory rendszerébe A csoportházirendet kezelõ beépülõ modul beállítása Saját konzol készítése Hozzáférés tartományra vagy szervezeti egységre vonatkozó csoportházirendhez Csoportházirend objektum létrehozása Csoportházirend objektumok szerkesztése Helyi bejelentkezés engedélyezése a felhasználóknak a tartományvezérlõn Csoportházirendek kezelése Csoportházirend objektumok hozzáadása és tallózása Az öröklõdéssel és felülbírálattal kapcsolatos beállítások A házirendek öröklõdésének tiltása A csoportházirend objektumok egyes részeinek kiiktatása Egyetlen csoportházirend objektum hozzárendelése több telephelyhez, tartományhoz vagy szervezeti egységhez A rendszerleíró adatbázison alapuló szabályok kezelése Felügyeleti sablonok létrehozása A rendszerleíró adatbázison alapuló szabályok felülbírálata felügyeleti sablonok segítségével Windows NT és 9x ügyfelek támogatása Parancsfájlok létrehozása Kijelenkezési, illetve be- és kikapcsolási parancsfájlok üzembe helyezése Szûrés biztonsági csoportokkal Visszacsatolt feldolgozás használata adott számítógéphez kapcsolódó házirendek létrehozásához Naplózási házirend létrehozása fejezet Biztonsági protokollok Röviden Protokollok Az NTLM és a Kerberos rendszerek összehasonlítása Azonnali megoldások Elosztott biztonsági protokoll üzembe helyezése Kulcskiosztó központ használata xiv

5 Kapcsolati jegyek használata Jegymegadó jegyek használata A Kerberos alprotokolljai AS forgalom TGS forgalom CS forgalom A bejelentkezések hitelesítése Bejelentkezés intelligens kártyával Tartományi határokon átnyúló hitelesítés A Kerberos jegyek vizsgálata A jegyek tartalma A jegyek élettartamának korlátozása Megújítható Kerberos jegyek A hitelesítés átruházása Köztes jegyek Továbbított jegyek A tartományi Kerberos házirend beállítása Kerberos Security Support Provider (SSP) A Security Support Provider felület használata A biztonsági csomagok képességei fejezet A titkosító fájlrendszer Röviden Miért van szükség az adatok titkosítására? A titkosító fájlrendszer Kapcsolat a felhasználóval Az adatok visszaállítása Fájlok titkosítása Fájlok és könyvtárak visszafejtése Visszaállítási mûveletek Kriptográfia Az EFS felépítése Azonnali megoldások A Cipher parancssori segédprogram használata Fájlok és könyvtárak titkosítása Fájlok és könyvtárak titkosítása a Windows Intézõ segítségével Fájlok és könyvtárak titkosítása a Cipher segédprogrammal Fájlok és könyvtárak visszafejtése xv

6 Fájlok és könyvtárak visszafejtése a Windows Intézõ segítségével Fájlok és könyvtárak visszafejtése a Cipher segédprogrammal Titkosított fájlok és könyvtárak másolása, áthelyezése és átnevezése Titkosított fájlok és könyvtárak törlése Titkosított fájlok és könyvtárak mentése Titkosított fájlok, könyvtárak vagy meghajtók mentése a Backup program segítségével Titkosított fájlok és könyvtárak visszaállítása Titkosított fájlok, könyvtárak vagy meghajtók visszaállítása a Backup program segítségével Mentett titkos fájlok visszamásolása másik számítógépre A titkosítási bizonyítvány és a személyes kulcs mentése A titkosítási bizonyítvány és a személyes kulcs visszaállítása másik rendszeren Alapértelmezett visszaállítási kulcs biztosítása önálló számítógépen Alapértelmezett visszaállítási kulcs biztosítása tartományban. 228 Helyreállítási megbízottak kinevezése Vállalati hitelesítési központ üzembe helyezése Fájl visszaállítására vonatkozó hitelesítés kérése Hitelesítés másolása CER fájlba Hitelesítés áthelyezése biztonságos PFX fájlba Tartományra vonatkozó adatvisszaállítási házirend létrehozása Szervezeti egységre vonatkozó adatvisszaállítási házirend létrehozása Fájl vagy könyvtár visszaállítása Az EFS használatának letiltása számítógépek egy csoportján fejezet Nyilvános kulcsok xvi Röviden Nyilvános kulcsokon alapuló titkosítás Digitális aláírások Személyazonosítás Titkos kulcsú megállapodás nyilvános kulcsok segítségével Nagy mennyiségû adat titkosítása megosztott titok nélkül

7 A titkosító kulcsok védelme és hitele Bizonyítványok Hitelesítõ központok Bizalom és hitelesítés A Windows 2000 nyilvános kulcsú rendszerének elemei Bejelentkezés intelligens kártya segítségével Az IPSec biztonsági rendszer Azonnali megoldások Tartományi ügyfelek beléptetése Visszaállító kulcsok Bizonyítványok kiadása Bizonyítványok megújítása A kulcsok és bizonyítványok használata Nyilvános kulcspárok és hitelesítések visszaállítása. 256 Azonos nyilvános kulcson alapuló programok használata különbözõ gépeken A bizonyítványok hitelessége A Windows 2000 nyilvános kulcsokon alapuló biztonsági rendszerének használata Bejelentkezés intelligens kártyával A Világhálóval kapcsolatos biztonsági beállítások A Microsoft Outlook beállítása az SSL használatára Nyilvános kulcsokon alapuló hitelesítés használata az Internet Explorerben Nyilvános kulcsokon alapuló biztonságos levelezõrendszer felállítása Digitálisan aláírt tartalom Az Outlook Express beállítása nyilvános kulcsokon alapuló biztonsági rendszer használatához Digitálisan aláírt levél küldése Digitálisan titkosított levél küldése A címzett nyilvános kulcsának lekérdezése kereskedelmi hitelesítõ központtól Az Outlook beállítása nyilvános kulcsokon alapuló biztonsági rendszer használatához Az Üzenet digitális aláírása és az Üzenet titkosítása ikonok felvétele az eszköztárba Egyes üzenetek digitális aláírása és titkosítása A más rendszerekkel való együttmûködés lehetõségének biztosítása Az internetes szabványok használata xvii

8 7. fejezet Bizonyítványszolgáltatások Röviden Bizonyítványok Hitelesítõ központok Hitelesítési rendszerek Vállalati hitelesítõ központ használata Többközpontú hitelesítési rendszerek A bizonyítványok visszavonása Azonnali megoldások Hitelesítõ központ felállítása A Bizonyítványszolgáltatások weblapjainak használata A weblapokon megadott beállítások visszaigazolása. 303 A hitelesítõ központtól kapott bizonyítványok telepítése A gyökérbizonyítvány letöltése Bizonyítvány kérése Várakozó bizonyítványkérelmek teljesítése A kiadott bizonyítvány ellenõrzése Különleges bizonyítvány kérése Bizonyítvány bejegyzése PKCS#10 fájl segítségével Bizalmi viszony beállítása tartomány és külsõ hitelesítõ központ között Automatikus bizonyítványkérés beállítása A bizonyítványszolgáltatások indítása és leállítása A hitelesítõ szervezet adatainak mentése és visszaállítása A hitelesítõ szervezet adatainak mentése A hitelesítõ szervezet adatainak visszaállítása A hitelesítõ szervezet naplójának és adatbázisának megjelenítése A kiadott bizonyítványok visszavonása és a visszavont bizonyítványok listájának közzététele Bizonyítványok visszavonása Lista készítése a visszavont bizonyítványokról A visszavont bizonyítványok listájának megjelenítése. 325 A Hitelesítõ szervezet program házirendi és kilépési összetevõinek beállítása xviii

9 8. fejezet Bizonyítványok hozzárendelése felhasználói fiókokhoz Röviden Miért van szükség a bizonyítványok hozzárendelésére? A hozzárendelés típusai A felhasználó egyszerû neve szerinti hozzárendelés 335 Egy az egyhez típusú hozzárendelés Több az egyhez típusú hozzárendelés Hol történik a hozzárendelés? IIS Active Directory Azonnali megoldások Felhasználói bizonyítvány telepítése Bizonyítvány beszerzése Microsoft bizonyítványkiszolgálótól Bizonyítvány telepítése kereskedelmi szolgáltatótól 340 Bizonyítványok kivitele Hitelesítõ központ bizonyítványának telepítése Az Active Directory beállítása az egyszerû felhasználónév alapján történõ hozzárendeléshez Webkiszolgáló bizonyítványának telepítése A Secure Sockets Layer beállítása Az Active Directory beállítása egy az egyhez típusú hozzárendelés használatához Az IIS beállítása egy az egyhez típusú hozzárendelés használatához Az Active Directory beállítása több az egyhez típusú hozzárendelés használatához Az IIS beállítása több az egyhez típusú hozzárendelés használatához A hozzárendelés ellenõrzése Korlátozott elérésû fájl létrehozása A hitelesítés kikapcsolása Kapcsolódás weblaphoz xix

10 9. fejezet Intelligens kártyák Röviden Mik azok az intelligens kártyák? Az intelligens kártyák összeegyeztethetõsége A PC/SC munkacsoport Az OpenCard keretrendszer Java kártyák A Microsoft rendszere Támogatott intelligens kártyák Támogatott kártyaolvasók Azonnali megoldások Kártyaolvasó telepítése A kártyaolvasó csatlakoztatása A kártyaolvasó illesztõprogramjának telepítése Intelligens kártyákat bejegyzõ állomás felállítása Beiktató ügynöki bizonyítvány beszerzése Intelligens kártyák kibocsátása Intelligens kártyával kapcsolatos bizonyítvány bejegyzése a felhasználó nevében Bejelentkezés intelligens kártyával Interaktív bejelentkezés Bejelentkezés ügyfélazonosítással Távoli bejelentkezés Az intelligens kártyák képességeinek kihasználása Az intelligens kártyával rendelkezõ felhasználók csoportjának kiválasztása Az intelligens kártyákkal kapcsolatos házirendi szabályok Az intelligens kártyákkal kapcsolatos problémák megoldása A felhasználó otthon felejtette a kártyáját A felhasználó elfelejtette a PIN kódját A felhasználó odaadta a PIN kódját valaki másnak. 398 A felhasználó kivette a kártyát az olvasóból, mielõtt a mûvelet befejezõdhetett volna A PIN kódokkal kapcsolatos problémák Intelligens kártyák kiadása Az intelligens kártyákat bejegyzõ állomás biztosítása Alkalmazások elhelyezése intelligens kártyákon A Smart Card Software Development Kit használata xx

11 IbyteBuffer ISCard ISCardAuth ISCardCmd ISCardDatabase ISCardFileAccess ISCardISO ISCardLocate ISCardManage ISCardTypeConv ISCardVerify A Microsoft API-k használata CryptoAPI Scard COM Win A Java Card API 2.1. használata Az OpenCard Framework használata fejezet Az IP Security rendszer Röviden Az IP Security által nyújtott védelem Az IPSec szolgáltatásai A rendszer által támogatott szabványok Biztonsági protokollok Biztonsági társulások A kulcskicserélési szakasz Az adatvédelmi szakasz A társulások élettartama Azonnali megoldások Az IPSec mûveletek vizsgálata Az IPSec beállításai Az IPSec beállítása egyes gépekre Az IPSec beállítások ellenõrzése Az IPSec házirendek törlése Az IPSec rendszer beállítása tartományra Az IPSec tartományi házirend mûködésének ellenõrzése A védelmi eljárások módosítása Az IPSec beállítása szervezeti egység számára Az IPSec házirendekre vonatkozó szabályok xxi

12 11. fejezet Virtuális magánhálózatok Röviden Virtuális magánhálózatok használata Védett csatornák Hitelesítés A PPTP és L2TP protokollok összehasonlítása Remote Authentication Dial-in User Service (RADIUS) Azonnali megoldások A virtuális magánhálózat megtervezése VPN kiszolgáló felállítása A VPN kiszolgáló beállítása A VPN ügyfél beállítása A távoli hozzáféréssel rendelkezõ felhasználók fiókjainak szervezése Távoli hozzáférési házirend létrehozása útválasztó-útválasztó VPN kapcsolatok kezeléséhez Kölcsönös hitelesítés lehetõvé tétele Számítógép bizonyítványának automatikus lekérése L2TP és PPTP kapuk létrehozása fejezet Biztonsági beállító- és vizsgáló eszközök Röviden Beállítóeszközök A biztonsági sablonok beállításai Fiókházirend Helyi házirend Eseménynapló Korlátozott csoportok Rendszerszolgáltatások Rendszerleíró adatbázis Fájlrendszer Készen kapott biztonsági sablonok Alap Kompatibilis Biztonságos Kiemelten biztonságos Dedikált tartományvezérlõ xxii

13 Azonnali megoldások Biztonsági beállítások megadása és elemzése Biztonsági sablon módosítása Biztonsági beállítások kivitele A biztonsági sablonok szerkesztése Készen kapott sablonok szerkesztése Saját sablon készítése másolás és beszúrás használatával A Secedit parancs használata A rendszer biztonságának elemzése A rendszer biztonságának beállítása Biztonsági beállítófájl érvényességének ellenõrzése 502 A biztonsági beállítások frissítése A biztonsági beállítások kivitele fejezet Gyakran használt kifejezések és rövidítések Gyakran használt kifejetések és rövidítések Tárgymutató xxiii

1. A Windows Vista munkakörnyezete 1

1. A Windows Vista munkakörnyezete 1 Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása

Részletesebben

Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés

Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés Tartalom Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés megtervezése...1 Kifejezések és definíciók... 3

Részletesebben

Tartalomjegyzék. I. rész: Az ügyfél 1. 1. Alapismeretek 3. Előszó

Tartalomjegyzék. I. rész: Az ügyfél 1. 1. Alapismeretek 3. Előszó Előszó A kapcsolódó tananyag Ha már ötször kiolvastuk a könyvet... Gyakorlás nélkül nem megy! Köszönetnyilvánítás xi xii xiii xiii xiv I. rész: Az ügyfél 1 1. Alapismeretek 3 Ügyféloldal bevezetés 3 Mikor

Részletesebben

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés... Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...

Részletesebben

Előszó... 15. 1. feladat: Kisiroda internet-hozzáféréssel... 17

Előszó... 15. 1. feladat: Kisiroda internet-hozzáféréssel... 17 Előszó... 15 1. feladat: Kisiroda internet-hozzáféréssel... 17 A hálózatról és a kiszolgálókról... 18 A hálózat haszna: közös dokumentumok, nyomtatók, internet... 18 A felhasználói fiókok és a jelszavak...

Részletesebben

A szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv

A szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv A szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv A Windows 7 bemutatása...xv A Windows 7 kiadásai... xvi Minimális rendszerkövetelmények... xix Windows 7... xix A gyakorlatok...

Részletesebben

Kihez szól ez a könyv?... xxvii A könyv felépítése... xxviii A könyvben használt jelölések... xxxi Terméktámogatás... xxxi

Kihez szól ez a könyv?... xxvii A könyv felépítése... xxviii A könyvben használt jelölések... xxxi Terméktámogatás... xxxi Köszönetnyilvánítás xxv Bevezetés Kihez szól ez a könyv?... xxvii A könyv felépítése... xxviii A könyvben használt jelölések... xxxi Terméktámogatás... xxxi I. rész: A Microsoft Exchange Server 2007 felügyeletének

Részletesebben

Tartalomjegyzék. 1. fejezet A Windows 2000 választása 19

Tartalomjegyzék. 1. fejezet A Windows 2000 választása 19 Tartalomjegyzék Elõszó Kiknek szánjuk könyvünket.................................. 2 Mi mindent tanulhatunk meg a könyvbõl........................ 3 A könyv szerkezete........................................

Részletesebben

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István HÁLÓZATBIZTONSÁG II. rész Összeállította: Huszár István 1. Védelmi alapmegoldások Felhasználói név + jelszó. Kiszolgáló esetén fokozottabb követelmények a jelszóval kapcsolatban. Belépés után az erőforrásokhoz

Részletesebben

Testnevelési Egyetem VPN beállítása és használata

Testnevelési Egyetem VPN beállítása és használata Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

A fejezetek áttekintése

A fejezetek áttekintése A fejezetek áttekintése I. rész A Windows parancssor használatának alapjai 1 1 Windows parancssor áttekintése 3 2 A parancssor hatékony használata 19 3 A parancssori fájlok kezelésének alapjai 33 4 Feladatok

Részletesebben

Tartalomjegyzék. Ajánlás v Tartalomjegyzék vii Köszönetnyilvánítás A szerzõrõl xv Bevezetés xvii

Tartalomjegyzék. Ajánlás v Tartalomjegyzék vii Köszönetnyilvánítás A szerzõrõl xv Bevezetés xvii Tartalomjegyzék Ajánlás v Tartalomjegyzék vii Köszönetnyilvánítás A szerzõrõl xv Bevezetés xvii xiii I. rész Az SSH alapjai 1. fejezet Az SSH áttekintése 3 Az SSH1 és az SSH2 különbségei...................................

Részletesebben

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4 Bevezetés 1 A könyv felépítése 2 Biztonsági programok 3 A könyvben használt jelek 4 I. Rész A számítógép megosztása 5 1 n Saját profilt mindenkinek 7 Alapfogalmak 8 Hogyan mûködik? 8 Biztonság 9 Felhasználói

Részletesebben

Utolsó módosítás: 2015. 03. 15.

Utolsó módosítás: 2015. 03. 15. Utolsó módosítás: 2015. 03. 15. 1 2 3 Delegálás: adott részfa menedzselését át tudjuk adni másoknak. Nagy szervezet esetén hasznos ez. A címtár szerkezetét úgy kell kialakítani, hogy egybe tartozó elemek

Részletesebben

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz 2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói

Részletesebben

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának

Részletesebben

ECDL képzés tematika. Operáció rendszer ECDL tanfolyam

ECDL képzés tematika. Operáció rendszer ECDL tanfolyam Operáció rendszer ECDL tanfolyam Alapok A Windows áttekintése Asztal Tálca Start menü Lomtár használata Súgó használata Felhasználói fiókok kezelése Kijelentkezés, felhasználóváltás Fájlok és mappák Sajátgép

Részletesebben

2 Access 2016 zsebkönyv

2 Access 2016 zsebkönyv 2 Access 2016 zsebkönyv BBS-INFO Kiadó, 2016. 4 Access 2016 zsebkönyv Bártfai Barnabás, 2016. Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a szerző írásbeli hozzájárulásával

Részletesebben

15. fejezet OLE, ActiveX és DCOM 521

15. fejezet OLE, ActiveX és DCOM 521 Tartalomjegyzék IV. rész A Windows 2000-rõl profiknak 15. fejezet OLE, ActiveX és DCOM 521 Összetett dokumentumok: a Microsoft stratégiája............... 522 DDE (Dynamic Data Exchange)..................

Részletesebben

2010. ősz 2. pótzh Név: NEPTUN kód: ZH feladatok Hálózati operációs rendszerek_3 tárgyból

2010. ősz 2. pótzh Név: NEPTUN kód: ZH feladatok Hálózati operációs rendszerek_3 tárgyból ZH feladatok Hálózati operációs rendszerek_3 tárgyból Minden kérdésnél 1 pont szerezhető, összetett kérdéseknél részpont is kapható. Az elégséges osztályzathoz legalább a pontok 50%-át, azaz 5 pontot kell

Részletesebben

SC Kérdés. SC Kérdés. SC Kérdés

SC Kérdés. SC Kérdés. SC Kérdés Melyik Windows Vista verzióról lehet melyik Windows 7 verzióra helyben frissíteni? Windows Vista Business -> Windows 7 Professional Windows Vista Business -> Windows 7 Home Premium Windows Vista Ultimate

Részletesebben

Operációs rendszerek. Tanmenet

Operációs rendszerek. Tanmenet Tanmenet TANMENET- Operációs rendszerek Témakörök Javasolt óraszám 1. Operációs rendszerek alapjai 2. Windows 2000 ismeretek- Munka a képernyőn 3. Windows 2000 ismeretek- A Start menü elemei 4. Windows

Részletesebben

Ismerkedés az Office 2007 felhasználói felületével

Ismerkedés az Office 2007 felhasználói felületével Ismerkedés az Office 2007 felhasználói felületével A szalag kezelése Az új Fájl File menü A Gyorselérési eszköztár Az új nézetvezérlő elemek Összefoglalás Tudnivalók a Windows XP-t használó olvasók számára

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Utolsó módosítás:

Utolsó módosítás: Utolsó módosítás: 2012. 03. 06. 1 2 3 Delegálás: adott részfa menedzselését át tudjuk adni másoknak. Nagy szervezet esetén hasznos ez. A címtár szerkezetét úgy kell kialakítani, hogy egybe tartozó elemek

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

13. Tárgymutató. Windows XP alapokon

13. Tárgymutató. Windows XP alapokon Windows XP alapokon 13. Tárgymutató Ablakok elemei...16 ablak határvonal...18 címsor...17 előző méret gomb...18 kilépés gomb...17 kis méret gomb...17 teljes méret gomb...18 vezérlőmenü...19 fogalma...15

Részletesebben

Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe

Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe 1. Indítsa el az Internet Explorer 9 (32 bites) böngészőt. (Start menü > Internet

Részletesebben

WIFI elérés beállítása Windows XP tanúsítvánnyal

WIFI elérés beállítása Windows XP tanúsítvánnyal WIFI elérés beállítása Windows XP tanúsítvánnyal Pattantyús-Ábrahám Géza Ipari Szakközépiskola és Általános Művelődési Központ Készítette: Jászberényi József, 2011 1/24 A PÁGISZ WIFI hálózathoz kétféle

Részletesebben

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Készítette: Szentgyörgyi Attila Turcsányi Tamás Web: http://www.wyonair.com E-mail: 2008. november 8. TARTALOMJEGYZÉK TARTALOMJEGYZÉK

Részletesebben

Geotechnika II. (NGB-SE005-2) Geo5 használat

Geotechnika II. (NGB-SE005-2) Geo5 használat Geotechnika II. (NGB-SE005-2) Geo5 használat A Geo5 szoftvert (1. házi feladathoz opcióként, 2. házi feladathoz kötelezően) online felületen keresztül, távoli asztal kapcsolattal lehet használni. Az ehhez

Részletesebben

Áldás az Adminisztrátornak

Áldás az Adminisztrátornak Csoportházirend Áldás az Adminisztrátornak. Áldás az Adminisztrátornak Átok a felhasználónak? A Csoportházirend: Az adminisztrátor egy kívánsága a felhasználói környezetről, amelyet a rendszer következetesen

Részletesebben

Melyek a Windows Server 2008 R2 tiszta telepítésének (Clean Install) legfontosabb lépései?

Melyek a Windows Server 2008 R2 tiszta telepítésének (Clean Install) legfontosabb lépései? Mely Windows Server 2008 R2 kiadásra jellemzőek a következők: Maximum 32GB RAM és 4 CPU foglalatot, valamint 250 RRAS, 50 IAS és 250 RDS-GW licenszet nyújt? Web Standard Enterprise Datacenter Melyek a

Részletesebben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Verziószám 2.0 Objektum azonosító (OID) Hatálybalépés dátuma 2013. november 6. 1 Változáskövetés Verzió Dátum Változás leírása

Részletesebben

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: Tartományi megosztások 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET

Részletesebben

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S Adatbázis kezelő szoftverek biztonsága Vasi Sándor sanyi@halivud.com G-3S8 2006. Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti

Részletesebben

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont Oktatás WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken SZTE Egyetemi Számítóközpont WLAN kapcsolat beállítása 1 Tartalom Windows XP... 2 Tanúsítvány telepítése... 2 WPA2 védett

Részletesebben

HÁLÓZATBIZTONSÁG III. rész

HÁLÓZATBIZTONSÁG III. rész HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik

Részletesebben

Mobil Partner telepítési és használati útmutató

Mobil Partner telepítési és használati útmutató Mobil Partner telepítési és használati útmutató Tartalom Kezdeti lépések... 2 Telepítés... 2 A program indítása... 6 Mobile Partner funkciói... 7 Művelet menü... 7 Kapcsolat... 7 Statisztika... 8 SMS funkciók...

Részletesebben

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik. WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.! Feltétel a helyi tűzfalon engedélyezve legyenek a 2443 és a 6443-as portok. 1. HW/SW

Részletesebben

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: 6. Tartományi megosztások 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET

Részletesebben

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom

Részletesebben

A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows7 operációs rendszer és Internet Explorer 8-es verziójú böngésző esetén

A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows7 operációs rendszer és Internet Explorer 8-es verziójú böngésző esetén A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows7 operációs rendszer és Internet Explorer 8-es verziójú böngésző esetén Tartalomjegyzék 1. A CAPICOM ACTIVEX KOMPONENS TELEPÍTÉSE...3

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

Tanúsítvány és hozzá tartozó kulcsok feltöltése Gemalto TPC IM CC és ID Classic 340 kártyára

Tanúsítvány és hozzá tartozó kulcsok feltöltése Gemalto TPC IM CC és ID Classic 340 kártyára Tanúsítvány és hozzá tartozó kulcsok feltöltése Gemalto TPC IM CC és ID Classic 340 kártyára Windows XP, Vista, Windows 7 és Windows 8, valamint Windows 2003 operációs rendszeren, PFX fájlban található

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

Microsoft SQL Server telepítése

Microsoft SQL Server telepítése Microsoft SQL Server telepítése Az SQL Server a Microsoft adatbázis kiszolgáló megoldása Windows operációs rendszerekre. Az SQL Server 1.0 verziója 1989-ben jelent meg, amelyet tizenegy további verzió

Részletesebben

Felhasználói Kézikönyv

Felhasználói Kézikönyv Felhasználói Kézikönyv 2010 Direct-Line Kft. Tartalomjegyzék 1. Bevezetés...7 2. Felhasználói környezet... 10 2.1. Felhasználói fiók jelentő sége...10 2.2. Jelszóhasználat szabályai...11 2.3. Swap terület

Részletesebben

5.6.3 Laborgyakorlat: Windows rendszerleíró adatbázis biztonsági mentése és visszaállítása

5.6.3 Laborgyakorlat: Windows rendszerleíró adatbázis biztonsági mentése és visszaállítása 5.6.3 Laborgyakorlat: Windows rendszerleíró adatbázis biztonsági mentése és visszaállítása Bevezetés Nyomtasd ki a laborgyakorlatot és végezd el a lépéseit! Ezen a laborgyakorlaton elvégezzük egy számítógép

Részletesebben

Digitális aláíró program telepítése az ERA rendszeren

Digitális aláíró program telepítése az ERA rendszeren Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,

Részletesebben

Külső kártyaeszközök Felhasználói útmutató

Külső kártyaeszközök Felhasználói útmutató Külső kártyaeszközök Felhasználói útmutató Copyright 2008 Hewlett-Packard Development Company, L.P. A Java a Sun Microsystems, Inc. Egyesült Államokban bejegyzett védjegye. Az SD embléma az embléma tulajdonosának

Részletesebben

Operációs rendszerek. Tanmenet

Operációs rendszerek. Tanmenet Operációs rendszerek Tanmenet Operációs rendszerek TANMENET- Operációs rendszerek Témakörök Javasolt óraszám 1. Operációs rendszerek alapjai 2. Windows XP ismeretek- Munka a képernyőn 3. Windows XP ismeretek-

Részletesebben

A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén

A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén Tartalomjegyzék 1. Az Internet Explorer 9 megfelelősségének

Részletesebben

Dr. Pétery Kristóf: Windows XP Professional

Dr. Pétery Kristóf: Windows XP Professional 2 Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is. Kiadja a Mercator Stúdió Felelős kiadó a Mercator Stúdió vezetője Lektor: Gál Veronika Szerkesztő: Pétery István

Részletesebben

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer feladatai Programok indítása, futtatása Perifériák kezelése Kapcsolat a felhasználóval

Részletesebben

Operációs rendszerek. Tanmenet

Operációs rendszerek. Tanmenet Tanmenet TANMENET- Operációs rendszerek Témakörök Javasolt óraszám 1. Windows XP ismeretek- Munka a képernyőn 2. Windows XP ismeretek- A Start menü elemei 3. Windows XP ismeretek- A billentyűzet 4. Windows

Részletesebben

Operációs Rendszerek I.

Operációs Rendszerek I. Operációs Rendszerek I. Felhasználókezelés Windisch Gergely windisch.gergely@nik.bmf.hu Bevezetés Windows XP többfelhasználós operációs rendszer A felhasználók csoportokba szervezhetők Egy felhasználó

Részletesebben

Külső eszközök. Felhasználói útmutató

Külső eszközök. Felhasználói útmutató Külső eszközök Felhasználói útmutató Copyright 2006 Hewlett-Packard Development Company, L.P. A Microsoft és a Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett kereskedelmi

Részletesebben

Tudnivalók az NYMESEK vezeték nélküli hálózatáról. Beállítási útmutató WIFI felhasználóink számára

Tudnivalók az NYMESEK vezeték nélküli hálózatáról. Beállítási útmutató WIFI felhasználóink számára Nyugat-magyarországi Egyetem Savaria Egyetemi Központ Tanulmányi, Szolgáltató és Informatikai Központ 9700 Szombathely, Károlyi Gáspár tér 4. Tel.: 94/504-645 e-mail: krisztina@sek.nyme.hu Tudnivalók az

Részletesebben

SMART Notebook termékcsaládok

SMART Notebook termékcsaládok Termék összehasonlítás termékcsaládok A következő táblázat a oktatói termékcsalád négy különböző termékét hasonlítja össze: Alapvető tudnivalók Platform csoportos oktató Windows és Mac számítógépek A számítógépes

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: Csoport Házirend 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET in NAT

Részletesebben

Evolution levelező program beállítása tanúsítványok használatához

Evolution levelező program beállítása tanúsítványok használatához Evolution levelező program beállítása tanúsítványok használatához Linux operációs rendszeren, szoftveresen tárolt tanúsítványok esetén 1(9) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3.

Részletesebben

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy

Részletesebben

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) 2010. június 21-étől kísérleti

Részletesebben

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos

Részletesebben

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) a 2010/2011-es tanévtől

Részletesebben

Vectory telepítési útmutató

Vectory telepítési útmutató Vectory telepítési útmutató A vectory kliens programja egy vyw.exe valamint egy bejelentkezes.ini nevű fájlból áll. A vyw.exe-nek és a bejelentkezes.ini-nek egy közös könyvtárba kell kerülniük. Könyvtárak,

Részletesebben

Külső memóriakártyák. Felhasználói útmutató

Külső memóriakártyák. Felhasználói útmutató Külső memóriakártyák Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. A Java a Sun Microsystems, Inc. Amerikai Egyesült Államokban bejegyzett kereskedelmi védjegye. Az itt

Részletesebben

Messenger. Novell 1.0. www.novell.com GYORSKALAUZ

Messenger. Novell 1.0. www.novell.com GYORSKALAUZ Novell Messenger 1.0 GYORSKALAUZ www.novell.com A Novell Messenger egy vállalati, keresztplatformos gyorsüzenet-kezelő program, amelynek működése a Novell edirectory TM címtáron alapul. A Messenger rendszer

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. A MICROSOFT IIS INDÍTÁSA...3 3. TITKOS KULCS GENERÁLÁSA...3 4. TANÚSÍTVÁNYKÉRELEM

Részletesebben

George Shepherd. 1. A webes alkalmazások alapjai 1

George Shepherd. 1. A webes alkalmazások alapjai 1 George Shepherd Köszönetnyilvánítás Bevezetés Az ASP.NET 2.0 fejlesztése A klasszikus ASP ASP.NET 1.0 és 1.1 ASP.NET 2.0 Néhány szó a.net-futtatórendszerről A könyv használatáról Kinek szól a könyv? A

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc

Részletesebben

OCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10)

OCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10) OCSP Stapling Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. OCSP Stapling támogatással rendelkező webszerverek...

Részletesebben

Dr. Sipos Marianna ZMNE BJKMK

Dr. Sipos Marianna ZMNE BJKMK Dr. Sipos Marianna ZMNE BJKMK Tömeges felhasználás Eredeti cél: Desctop alkalmazások mindenkinek Egyedi géphasználat Kényelmes, felhasználóbarát felület Mit áldoztak fel: Hozzáférés szabályozás minimális

Részletesebben

Médiatár. Rövid felhasználói kézikönyv

Médiatár. Rövid felhasználói kézikönyv Médiatár Rövid felhasználói kézikönyv Tartalomjegyzék Bevezetés Tartalomjegyzék Bevezetés Bevezetés... 3 Kezdô gondolatok... 4 Hálózati követelmények... 4 Támogatott operációs rendszerek a számítógépeken...

Részletesebben

KnowledgeTree dokumentumkezelő rendszer

KnowledgeTree dokumentumkezelő rendszer KnowledgeTree dokumentumkezelő rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Felhasználói felület... 5

Részletesebben

Dr. Pétery Kristóf: Windows XP Professional

Dr. Pétery Kristóf: Windows XP Professional 2 Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is. Kiadja a Mercator Stúdió Felelős kiadó a Mercator Stúdió vezetője Lektor: Gál Veronika Szerkesztő: Pétery István

Részletesebben

Az ActiveX beállítása

Az ActiveX beállítása Az ActiveX beállítása Windows XP, Vista és Windows 7 operációs rendszeren 1(9) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. Operációs rendszer követelmények... 3 4. Az ActiveX-ről...

Részletesebben

Küls eszközök. Dokumentum cikkszáma: Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti

Küls eszközök. Dokumentum cikkszáma: Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti Küls eszközök Dokumentum cikkszáma: 396847-211 2006. március Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti. Tartalomjegyzék 1 Az USB-eszközök használata USB-eszköz csatlakoztatása.......................

Részletesebben

Tanúsítványok kezelése az ibahir rendszerben

Tanúsítványok kezelése az ibahir rendszerben Tanúsítványok kezelése az ibahir rendszerben ibahir authentikáció: 1. Az ibahir szerver egy hitelesítő szolgáltató által kibocsátott tanúsítvánnyal azonosítja magát a kliensnek és titkosított csatornát

Részletesebben

Mobil eszközökön tárolt adatok biztonsága

Mobil eszközökön tárolt adatok biztonsága Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

Külső eszközök. Felhasználói útmutató

Külső eszközök. Felhasználói útmutató Külső eszközök Felhasználói útmutató Copyright 2006 Hewlett-Packard Development Company, L.P. A Microsoft és a Windows elnevezés a Microsoft Corporation bejegyzett kereskedelmi védjegye. Az itt szereplő

Részletesebben

Az operációs rendszerek fejlődése

Az operációs rendszerek fejlődése Az operációs rendszerek fejlődése PC Windows UNIX DOS Windows 3.1 LINUX Otthoni Windows 95 Windows 98 Windows 98 SE Windows Milennium Windows XP Vállalati Windows NT 4.0 Windows 2000 Mac OS X Home Professional

Részletesebben

Windows há lo záti ádminisztrá cio gyákorlát

Windows há lo záti ádminisztrá cio gyákorlát Windows há lo záti ádminisztrá cio gyákorlát Dr. Johanyák Zsolt Csaba http://johanyak.hu Parancssori alapok (CMD.EXE) A CMD.EXE-t használó parancssori utasításokat két csoportba oszthatjuk aszerint, hogy

Részletesebben

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez Bevezetés A Memeo Instant Backup egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. A Memeo Instant Backup automatikus módon, folyamatosan biztonsági másolatot

Részletesebben

iseries Client Access Express - Mielőtt elkezdi

iseries Client Access Express - Mielőtt elkezdi iseries Client Access Express - Mielőtt elkezdi iseries Client Access Express - Mielőtt elkezdi ii iseries: Client Access Express - Mielőtt elkezdi Tartalom Rész 1. Client Access Express - Mielőtt elkezdi.................

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Óravázlat az ECDL oktatócsomaghoz 7. modul Információ és kommunikáció Krea Kft. 1034 Budapest, Szőlő u 21. Tel/fax: 250-5570 / 387-2557 E-mail: krea@krea.hu A vázlatot összeállította: Pintyőke László Lektorálta:

Részletesebben

FELHASZNÁLÓI ÚTMUTATÓ

FELHASZNÁLÓI ÚTMUTATÓ Számítástechnikai Fejlesztő Zrt. FELHASZNÁLÓI ÚTMUTATÓ MICROSEC - e-szignó Kártyakezelő verzió 1.4.0.0 2015. február 5. MICROSEC SZÁMÍTÁSTECHNIKAI FEJLESZTŐ ZRT. 1031 BUDAPEST, ZÁHONY UTCA 7. TARTALOMJEGYZÉK

Részletesebben

Küls memóriakártyák. Dokumentum cikkszáma: Ez az útmutató a külső memóriakártyák számítógéppel történő használatát ismerteti

Küls memóriakártyák. Dokumentum cikkszáma: Ez az útmutató a külső memóriakártyák számítógéppel történő használatát ismerteti Küls memóriakártyák Dokumentum cikkszáma: 419665-211 2007. január Ez az útmutató a külső memóriakártyák számítógéppel történő használatát ismerteti. Tartalomjegyzék 1 Digitális memóriakártyák Digitális

Részletesebben

Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre

Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre Windows XP, Vista és Windows 7 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. A szoftver/hardver

Részletesebben

Küls eszközök. Dokumentum cikkszáma: Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti

Küls eszközök. Dokumentum cikkszáma: Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti Küls eszközök Dokumentum cikkszáma: 409917-211 2006. május Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti. Tartalomjegyzék 1 Az USB-eszközök használata USB-eszköz csatlakoztatása.......................

Részletesebben

Virtual Call Center kliens program MSI csomag telepítése

Virtual Call Center kliens program MSI csomag telepítése Virtual Call Center kliens program MSI csomag telepítése www.virtual-call-center.hu Tartalomjegyzék 1. MSI csomag telepítése nem tartományban lévő számítógépre... 2 2. MSI csomag telepítése Active Directory

Részletesebben

Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is.

Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is. 2 Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is. Kiadja a Mercator Stúdió Felelős kiadó a Mercator Stúdió vezetője Lektor: Gál Veronika Szerkesztő: Pétery István

Részletesebben

Vezeték nélküli hálózat

Vezeték nélküli hálózat Vezeték nélküli hálózat Tájékoztatjuk Önöket, hogy a Lónyay Utcai Református Gimnázium és Kollégiumban elindult a WiFi szolgáltatás. Közösségi terekben, előadókban, könyvtárban érhető el a szolgáltatás.

Részletesebben

Az Evolution levelezés beállítása

Az Evolution levelezés beállítása Az Evolution levelezés beállítása 1. Program megnyitása Nyissa meg az Evolution-t. Amennyiben a telepítést követő első indításkor a program felajánlja az új postafiók készítését, válassza a Nem lehetőséget.

Részletesebben

A szerzõrõl... xi Bevezetés... xiii

A szerzõrõl... xi Bevezetés... xiii TARTALOMJEGYZÉK A szerzõrõl...................................................... xi Bevezetés...................................................... xiii I. rész A Visual Basic 2005 környezet 1. óra Irány

Részletesebben