MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON
|
|
- Ágnes Somogyiné
- 8 évvel ezelőtt
- Látták:
Átírás
1 MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON
2 ELŐADÁS FEJEZETEI BOTNETEK ÁTTEKINTÉSE RENDSZER ÁTTEKINTÉSE LOGELEMZÉS AZ ELSŐ NYOM.. AZ ELSŐ REAKCIÓ, AZUTÁN A MÁSODIK FÁJLOK & FUNKCIÓK LOGELEMZÉS MI ZAJLIK 8 NAPJA? MIT TEGYÜNK. (VÉDEKEZÉS, DETEKTÁLÁS) A NAGY ERKÖLCSI KÉRDÉS
3 BOTNETEK ÁTTEKINTÉSE
4 BOTNETEK ÁTTEKINTÉSE ALKALMAZÁSOK/MODULOK KOLLEKCIÓJA HÁLÓZATON KERESZTÜL VEZÉRELT FERTŐZÖTT RENDSZER TULAJDONOSA ÁLTALÁBAN NEM TUD RÓLA ANONIMITÁST BIZTOSÍT AZ ELKÖVETŐKNEK BLOKKOLÁSA NEHÉZKES - FOLYAMATOS VÁLTOZÁS (IP FORRÁSOK, TARTALOM, TECHNOLÓGIA)
5 BOTNETEK ÁTTEKINTÉSE BOTNETEK TÍPUSAI DISTRIBUTED DENIAL OF SERVICE (DDOS) TÁMADÁSHOZ SPAMMING FINANCIAL FRAUD SEARCH ENGINE OPTIMIZATION (SEO) PAY-PER-CLICK (PPC) FRAUD IPARI KÉMKEDÉS BITCOIN BÁNYÁSZAT (ÚJ ÉS IZGALMAS TÉMA)
6 BOTNETEK ÁTTEKINTÉSE BOTNET TOPOLÓGIÁK CSILLAG BOTOK A KÖZPONTI C&C* SZERVERREL KOMMUNIKÁLNAK MULTI-SZERVER HASONLÓ MINT CSILLAG, DE TÖBB C&C SZERVER HIERARCHIKUS SZÜLŐ GYEREK VISZONY A BOTOK KÖZÖTT RANDOM P2P ADATCSERE * COMMAND & CONTROL
7 BOTNETEK ÁTTEKINTÉSE BOTNET KOMMUNIKÁCIÓ TÍPUSOK HTTP EGYSZERŰ ELREJTHETŐSÉG IRC NEM EGYSZERŰ ELREJTENI EGYEDI - SAJÁT FEJLESZTÉS LETÖLTÉS MEGADOTT HELYRŐL FELTÖLTÉS BOTNET KLIENSEKEN KERESZTÜL (SZÜLŐ-GYEREK VISZONY)
8 BOTNETEK ÁTTEKINTÉSE BOTNETEK TERJEDÉSI TÍPUSAI CSATOLMÁNY SOCIAL ENGINEERING DRIVE-BY DOWNLOADS TÖLTSD LE ÉS FUTTASD. TRÓJAI ALKALMAZÁSOK AUDIT & BETÖRÉS/FELTÖRÉS
9 MIRŐL IS FOGUNK BESZÉLNI AMIT NEM AKARSZ LÁTNI A SAJÁT POSTAFIÓKODBAN
10
11
12 RENDSZER ÁTTEKINTÉSE
13 RENDSZER ÁTTEKINTÉSE PRODUCTION HONEPYOT ÉLŐ ÉS KÍVÁNATOS ADATOK A WEBLAPON SOK EGYEDI LÁTOGATÓ NAPONTA ERŐS MONITOROZÁS NEM MYSEC DOMAIN, VAGY WEBLAP ENNÉL TÖBBET NEM MONDHATUNK. JOBB ÍGY.
14 LOGELEMZÉS AZ ELSŐ NYOM.. AMIT NEM AKARSZ LÁTNI A SAJÁT LOGODBAN
15
16 AZ ELSŐ REAKCIÓ.. AZUTÁN A MÁSODIK..
17 AZ ELSŐ REAKCIÓ, AZUTÁN A MÁSODIK ELSŐ REAKCIÓ: LOGELEMZÉS FIM FUTTATÁSA FÁJLOK BEGYŰJTÉSE JELEZZÜK, HOGY ÉSZREVETTÜK AZ AKTIVITÁST.. (DEMO (0)) MÁSODIK REAKCIÓ: NE INKÁBB MÉGSE JELEZZÜK
18
19 FÁJLOK ÉS FUNKCIÓK BEAZONOSÍTÁSA + JÁTÉK
20 A MÁSODIK REAKCIÓ CÉLOK: MIT VÁLTOZTATTAK? PRÓBÁLTAK ADATOT VAGY KONFIGURÁCIÓS FÁJLT LOPNI? NÉZZÜK MEG MIT CSINÁLNAK A FÁJLOK, MI A FUNKCIÓJUK NÉZZÜK MEG A LOGOKAT MIT HASZNÁLNAK, MIT NEM, REAKCIÓK ÉPÍTSÜK FEL A TELJES EMULÁCIÓT NÉZZÜK MEG ISMÉT A LOGOKAT.. LEGYÜNK KÉSZEK A VÁLTOZÁSKÖVETÉSRE SZEPARÁLJUK AZ ADATOKAT, TÁROLJUNK LE MINDENT ZÁRJUK LE A RENDSZERT (BOSSZÚÁLLÁS MEGELŐZÉSE, ADATOK VÉDELME)
21 DEMÓ (1)
22 A MÁSODIK REAKCIÓ VIZSGÁLATI EREDMÉNYEK ENNÉL A BOTNET HÁLÓZATNÁL: JOOMLA OLDALAKRA UTAZNAK TÖBB IP FORRÁS A VILÁG MINDEN TÁJÁRÓL AKTIVITÁS 14:00-06:00 CET KÖZÖTT, DE NEM MINDEN NAP ADCENTRIAIM/1.7 FOLYAMATOS HEARTBEAT IDŐSZAKOSAN TESZT LEVÉL KÜLDÉS SZINTE MINDEN NAP JÖN ÚJ WEBOLDAL CÍM (ÚJ FÁJL JÖN LÉTRE) HTTP_X_FORWARDED_FOR..BUKTA VAN?
23 DEMÓ (2)
24 REAKCIÓK ÉS TEVÉKENYSÉGEK AMI A LOGOKBÓL KIDERÜL
25 REAKCIÓK 500-AS HIBAKÓD.SORRY MY FAULT.. /ADMINISTRATOR HOZZÁFÉRÉS PÁNIKSZERŰ ELLENŐRZÉSE EMULÁLT LEVÉLKIKÜLDÉS VS. VISSZAELLENŐRZÉS DEMÓ (3)
26 TEVÉKENYSÉGEK - ÖSSZEFOGLALÓ FÁJL FRISSÍTÉSEK (ÚJ DOMAINEK, ÚJ REDIRECT) GOOGLE KERESÉS HEARTBEAT #1 TEM.HTML HEARTBEAT #2 TEM2.HTML LEVELEK KIKÜLDÉSE (VEGYÉL VIAGRA-T) ÉS MINDEZEKET NAGYON ÓVATOSAN TESZIK
27 MIT TEGYÜNK? MEGELŐZÉS ÉS VÉDELEM
28 MIT TEGYÜNK. 3 TIPIKUS KÉRDÉS: HOGYAN DETEKTÁLJUK? (AMÚGY HOL PUBLIKÁLTAD A WEBLAPODAT?) MIT TEGYÜNK? HOGYAN ÁLLÍTSUK HELYRE AZ ÁLLAPOTOT? MENNYI BEFOLYÁSUNK VAN WEBLAPUNK MŰKÖDÉSÉRE? BIZTONSÁGOS A WEBLAPOM? A TÖBBIEK WELAPJA BIZTONSÁGOS? (HOSTING KÖRNYEZET) A HOSTING SZOLGÁLTATÓM HOGYAN ÜZEMELTET?
29 MIT TEGYÜNK. HA FELHASZNÁLÓK VAGYUNK WEBOLDALT FOLYAMATOSAN FRISSÍTESSÜK AZ ÜZEMELTETŐVEL LEGYEN SAJÁT MENTÉSÜNK IS CSAK AZOK A FUNKCIÓK LEGYEN AKTIVÁLVA, VAGY TELEPÍTVE AMIT HASZNÁLUNK IS (CMS RENDSZEREK)
30 MIT TEGYÜNK. DETEKTÁLÁS ÉS ELHÁRÍTÁS HA KOMOLY RENDSZERÜNK VAN NETFLOW IDS ANTIVIRUS&FIREWALL (ELLENPÉLDA: C99 TIPIKUS ESETE ) FILE INTEGRITY MONITORING (FIM) NAPLÓZNI, NAPLÓZNI ÉS NAPLÓZNI.ÉS ODAFIGYELNI! AUDITÁLÁS ÉS FRISSÍTÉS LEGYEN MENTÉSÜNK NAPI, HETI, HAVI (HONEYPOT)
31 A NAGY ERKÖLCSI KÉRDÉS
32 A NAGY ERKÖLCSI KÉRDÉS HOL TARTUNK ISMERJÜK A FELTÖRT OLDALAKAT ISMERJÜK A JELSZÓT (VAGY ÉPPENSÉGGEL JELSZÓ SINCS) TUDJUK HOGYAN KELL MANIPULÁLNI A FÁJLOKAT CÍMLISTÁNK IS VAN
33 A NAGY ERKÖLCSI KÉRDÉS LEHETŐSÉGEK. ÉRTESÍTSÜK A WEBOLDAL TULAJDONOSOKAT? REAKCIÓ? BÉNÍTSUK MEG A HÁLÓZATOT? (BELENYÚLHATUNK?) BOTNET RENDSZER FELETT HATALOMÁTVÉTEL? (ESETLEG VÁLTSÁGDÍJ?)
34 A NAGY ERKÖLCSI KÉRDÉS NEM FOG VÁLTOZNI SEMMI SŐT A TREND SZERINT EGYRE ROSSZABB LESZ A HELYZET SZEMLÉLETVÁLTÁS SZÜKSÉGES, MERT A WEBSZERVER=ERŐFORRÁS
35 VÉGE(?) KÖSZÖNÖM A FIGYELMET!
36 KÉRDÉSEK? MAKAY KÁLMÁN
DDoS támadások, detektálás, védekezés. Galajda József - Core Transport Network Planning Expert
DDoS támadások, detektálás, védekezés Galajda József - Core Transport Network Planning Expert (D)DoS - áttekintés (D)DoS (Distributed) Denial of Service Szolgáltatás megtagadással járó támadás Célja egy
RészletesebbenInformációbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.
Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház
RészletesebbenWebtárhely létrehozása a WWW.freeweb.hu helyen. Lépések Teendő 1. Böngészőbe beírni: www.freeweb.hu. 2. Jobb oldalon regisztrálni (tárhelyigénylés).
Lépések Teendő 1. Böngészőbe beírni: www.freeweb.hu Kép 2. Jobb oldalon regisztrálni (tárhelyigénylés). 3. 4. Értelemszerűen kitölteni a regisztrációs lapot, és elküldeni. 5. Postafiókomra érkező levélben
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenCisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu
Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások
RészletesebbenWeboldalak biztonsága
Weboldalak biztonsága Kertész Gábor kertesz.gabor@arek.uni-obuda.hu Óbudai Egyetem Alba Regia Egyetemi Központ http://arek.uni-obuda.hu/~kerteszg Mi a web? Gyakori tévedés: az internet és a web nem ugyanaz!
RészletesebbenVírusmentesítés naplóelemző eszközökkel
Esettanulmány Hétpecsét Információbiztonsági Egyesület Információvédelem menedzselése LIX. Szakmai fórum Szabó László BalaBit IT Kft. Service Delivery and Training Manager szabo.laszlo@balabit.hu 2014.
RészletesebbenA DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?
A 40.000.000 DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN? Sándor Barnabás biztonságtechnikai mérnök, etikus hacker Budapest, 2019. március 19. Péztörténet Időutazás 2004 Sándor Barnabás 2007 Fazekas+
RészletesebbenThe banking Trojan Zeus. Készítette: Nagy Attila
The banking Trojan Zeus Készítette: Nagy Attila 1 Tartalom Áttekintés Zeus működése Man in the mobile A mai álláspont 2 Tartalom Áttekintés A Zeus működése Man in the mobile A mai álláspont 3 Trójai faló
RészletesebbenElektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
RészletesebbenAz adathalászat trendjei
Az adathalászat trendjei Mi változott, mi változik és mi fog változni Szekeres Balázs 1 Phishing azaz adathalászat Phishing is a cybercrime in which a target or targets are contacted by email, telephone
RészletesebbenInformáció és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc
RészletesebbenGuarding Vision Beállítása
Guarding Vision Beállítása Rögzítő beállítása: 1. Beállítások Hálózat Platform-hozzáférés. 1. Engedélyezze a platform hozzáférést 2. Ha a Server Address mezőben más cím olvasható, az Egyedi (Custom) engedélyezése
RészletesebbenA tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.
A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet
RészletesebbenTudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
RészletesebbenAPI-MÁGIA MILLIÓ SORNYI ADAT ÚJRARENDEZÉSE. Előadó: Jaksa Zsombor, drungli.com
API-MÁGIA MILLIÓ SORNYI ADAT ÚJRARENDEZÉSE Előadó: Jaksa Zsombor, drungli.com MIRŐL FOG SZÓLNI AZ ELŐADÁS? Hogyan működik a drungli.com?# Adatok gyűjtése, stratégiák# Ha marad időm még mesélek HOGYAN MŰKÖDIK
RészletesebbenWeb harvesztelés. Automatikus módszerekkel
Országos Széchényi Könyvtár Miről lesz szó? Mi is az a web harvesztelés? Mire és hol használjuk? Miért hasznos? Saját megvalósításaink Mi a web harvesztelés? Interneten található weboldalak begyűjtése,
RészletesebbenA GDPR számítástechnikai oldala a védőnői gyakorlatban
A GDPR számítástechnikai oldala a védőnői gyakorlatban Dörflinger Csaba Dr. Gulyás Gábor 2018. 05. 18. A védőnő nem informatikus De mégis, mit tehet egy védőnő az adatai védelme érdekében? Mi a fenntartó
RészletesebbenIT alapok 11. alkalom. Biztonság. Biztonság
Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása
RészletesebbenIT hálózat biztonság. Hálózati támadások
5. Hálózati támadások Támadások típusai: Emberek manipulációja (social engineering) Fizikai támadás Hardveres támadás Szoftveres támadás illetve ezek tetszőleges kombinációja 2 A biztonsági tevékenységek
RészletesebbenOZW V7.0 firmware frissítés, Remote Tool Access részletes ismertető
OZW V7.0 firmware frissítés, Remote Tool Access részletes ismertető Remote Tool Access A "Remote Tool Access" felhasználói jogok a Climatix IC / Synco IC részét képezik, és minden további felhasználásig
RészletesebbenAdat és Információvédelmi Mesteriskola 30 MB. Dr. Gyányi Sándor FELHASZNÁLÓI ESZKÖZÖK ÉS ALKALMAZÁSOK BIZTONSÁGA I
Adat és Információvédelmi Mesteriskola 30 MB Dr. Gyányi Sándor FELHASZNÁLÓI ESZKÖZÖK ÉS ALKALMAZÁSOK BIZTONSÁGA I. 2018.10.04. Adat és Információvédelmi Mesteriskola Tartalom Eszközöket veszélyeztető tényezők,
RészletesebbenA FIBERHOST.HU. INTERNETES SZOLGÁLTATÁSAIHOZ. rendelkezésre állás számításába nem tartoznak bele az előre bejelentett karbantartások.
A FIBERHOST.HU. INTERNETES SZOLGÁLTATÁSAIHOZ 1. A szolgáltatás tárgya, szerződés tartalma 1.1. A Fiberhost.hu (FIBERHOST-PLUS Kft., H4028 Debrecen, Zöld utca 26. 4. em. 19., továbbiakban: Szolgáltató)
RészletesebbenTechnológia az adatszivárgás ellen
2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia
RészletesebbenVírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem A vírus fogalma A vírus önreprodukáló, károkozó program, amely beépül más állományokba Károkozás: Gép feltűnő lelassulása Fájlok
RészletesebbenCopyright 2012, Oracle and/or its affiliates. All rights reserved.
1 Oracle Konfiguráció Kezelő Gruhala Izabella 2013. Április 8. 2 Agenda Mi az Oracle Konfiguráció Kezelő (Configuration Manager - OCM)? Milyen adatokat gyűjt a Konfiguráció Kezelő? Előnyök, jellemzők,
RészletesebbenKétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
RészletesebbenTémák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System)
Témák Betörés megelőző rendszerek Molnár Zoltán Vilmos 2003.12.03 Elméleti áttekintés Betörés megelőző rendszerek működése Betörés megelőző rendszer építése nyílt forrású rendszerekkel Mi az IDS? (Intruding
RészletesebbenInformáció és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások
RészletesebbenTechnikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
RészletesebbenQuo Vadis IT Sec? Mi újság az IT Biztonság világában? Máriás Zoltán, TMSI Kft
Quo Vadis IT Sec? Mi újság az IT Biztonság világában? Máriás Zoltán, TMSI Kft az elıadás neve lehetett volna akár.. A-A (az antivírusnak annyi) T-T (tőzfal? talán, de mi van, ha mégsem?... ) Ha-Ha (a határvédelem
RészletesebbenEDUROAM WI-FI beállítása
EDUROAM WI-FI beállítása Az eduroam oktatási és kutatási intézmények nemzetközi szövetségének a szolgáltatása, amely lehetővé teszi a szövetség tagjainak felhasználói számára, hogy egy másik eduroam szövetségbeli
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
RészletesebbenTúlterheléses informatikai támadások hatásai. Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar
Túlterheléses informatikai támadások hatásai Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar Számítógépes támadások Az internetet használók száma ugrásszerűen növekszik. A kommunikációs hálózatokra
RészletesebbenSzolgáltatási csomagok I-SZERVIZ Kft. érvényes 2008. szeptember 1-től
Szolgáltatási csomagok I-SZERVIZ Kft. érvényes 2008. szeptember 1-től HomeWeb csomagok Ha Ön szeretné családjával megosztani fotóit, vagy valamilyen családi eseményt szeretne egyszerű weboldalon megmutatni
RészletesebbenBudapesti Műszaki Egyetem
Budapesti Műszaki Egyetem Híradástechnikai Tanszék DHA támadás elleni védekezés lehetősége a támadók felismerése és központosított tiltása segítségével Szabó Géza (szabog@crysys.hu) Szabó Gábor (szaboga@crysys.hu)
RészletesebbenTartalomjegyzék. Weboldalüzemeltetői praktikák... 1 Átlag weboldal... 1 Wordpress praktikák... 2
2019. August 14. 20:43 1/2 Weboldalüzemeltetői praktikák Tartalomjegyzék Weboldalüzemeltetői praktikák... 1 Átlag weboldal... 1 Wordpress praktikák... 2 Last update: 2018. January 05. 12:02 web:web http://wiki.mav-it.hu/web/web
RészletesebbenHegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása
Hegyi Béla, technikai tanácsadó Cisco MARS Bemutatása Tartalom Hálózati eszközök menedzsmentje a probléma CS-MARS terminológia, alapfogalmak MARS termékcsalád MARS bevezetése A megvalósított megoldás előnyei,
RészletesebbenIT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
RészletesebbenFRISSÍTÉSI LEÍRÁS A WINIKSZ PROGRAMCSOMAGHOZ
FRISSÍTÉSI LEÍRÁS A WINIKSZ PROGRAMCSOMAGHOZ Az átalánydíjas szerződésben foglaltak alapján a programcsomagot a mindenkori jogszabályoknak megfelelően folyamatosan fejlesztjük. A program újabb verziói
RészletesebbenA számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok
RészletesebbenWebes alkalmazások fejlesztése 1. előadás. Webes alkalmazások és biztonságuk
Eötvös Loránd Tudományegyetem Informatikai Kar Webes alkalmazások fejlesztése 1. előadás Webes alkalmazások és biztonságuk 2014.02.10. Giachetta Roberto groberto@inf.elte.hu http://people.inf.elte.hu/groberto
RészletesebbenA számítógépes termeléstervezés alapjai. Fundamentals of Production Information Engineering. Felsőfokú műszaki végzettség
Kurzus neve: A számítógépes termeléstervezés alapjai Rövid név: Termeléstervezés Kód: HEFOP 3.3.1-ME-IAK 4.1 Angol név: Intézmény: Tanszék: Kurzusfelelős: Szükséges előképzettség: Előtanulmányként javasolt
RészletesebbenInformatika 10. évf.
Informatika 10. évf. Internet és kommunikáció I. 2013. december 9. Készítette: Gráf Tímea Internet Az Internet egymással összeköttetésben álló, sokszor nem kompatibilis hálózatok összessége. 2 1 WWW World
RészletesebbenIngyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön
Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön Fontos Amennyiben egy eszköz interneten keresztüli elérését lehetővé teszi, az illetéktelen hozzáférés megakadályozása érdekében: előtte az alapértelmezett
RészletesebbenInCa NMS jelen és jövő HFC Technics szakmai napok
InCa NMS jelen és jövő HFC Technics szakmai napok Dovalovszki András kereskedelmi igazgató InCa Információtechnológiai Kft. adovalovszki@inca.co.hu Áttekintés A cégcsoport A termék Jelenlegi fejlesztéseink
RészletesebbenÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL
ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL Találja meg az Ön számára legmegfelelőbb megoldást! ADSL/VDSL INTERNET Az Invitech Solutions költséghatékony és korszerű megoldásaival támogatja vállalkozását. Szolgáltatásunkat
RészletesebbenInformatikai biztonság a kezdetektől napjainkig
Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
RészletesebbenA Valknut fájlcserélő használata
A Valknut fájlcserélő használata Előszó: Napjainkban igen elterjedt a dc-kliensek használata. Linux alatt is nagyon sok elérhető alternatíva van ugyanúgy, mint Windows alatt, én a számomra legjobb klienst
RészletesebbenINTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév
INTERNET A hatvanas években katonai megrendelésre hozták létre: ARPAnet @ (ARPA= Advanced Research Agency) A rendszer alapelve: minden gép kapcsolatot teremthet egy másik géppel az összekötő vezetékrendszer
RészletesebbenBevezető. PoC kit felépítése. NX appliance. SPAN-Proxy
Bevezető A dokumentum célja összefoglalni a szükséges technikai előkészületeket a FireEye PoC előtt, hogy az sikeresen végig mehessen. PoC kit felépítése A FireEye PoC kit 3 appliance-t tartalmaz: NX series:
RészletesebbenMobilKém. A szállító elérhetősége: Használati útmutató. SHX Trading s.r.o. V Háji 15, Praha oldal
MobilKém Használati útmutató A szállító elérhetősége: SHX Trading s.r.o. V Háji 15, 170 00 Praha 7 1. oldal 1.1 A fiókba való belépés: Állítsa átt a weboldal nyelvét angolra a jobb felső sarokban az amerikai
RészletesebbenÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK
ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK 1. A szolgáltatás tárgya, szerződés tartalma 1.1. Oláh Gábor egyéni vállalkozó (Oláh Gábor, 2193 Galgahévíz, Mikszáth Kálmán utca 12. továbbiakban: Szolgáltató) a szolgáltatásaira
RészletesebbenCsizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete
Baptista Szeretetszolgálat VII. Oktatási konferencia 2015.03.19. Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Szakmai tapasztalat: - 1979-1980: FÜTI, R20/R40 nagygépes operátor
RészletesebbenA T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra. Ha az ügyfél már rendelkezik saját domain névvel
A T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra Ha az ügyfél már rendelkezik saját domain névvel Fontos megjegyzések A lépéseken sorban végighaladva postafiókunk teljes
RészletesebbenA T-Online Adatpark és Dataplex hálózati megoldásai
A T-Online Adatpark és Dataplex hálózati megoldásai Gyebnár Krisztián T-Online 2007.02.27. Tartalom A DataCenter logika - fizika DataCenter IP szolgáltatások DataCenter Hálózat Anycast routing A szolgáltatás
RészletesebbenE mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
RészletesebbenPROFIT HOLDING Hungary Zrt. WEB üzletág
PROFIT HOLDING Hungary Zrt. WEB üzletág SZOLGÁLTATÁSOK és HIVATALOS ÁRLISTÁI 1. WEB szolgáltatások 1.1 Honlap szoftver Internetes honlap működtetésére alkalmas NetID v3.0 rendszerben működő szoftver rendelkezésre
RészletesebbenG Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1
G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni
RészletesebbenAZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Behatolásvédelem Hálózatbiztonsági események érzékelése Szekeres Balázs Kabai András Tartalom Hálózatbiztonsági incidensek
Részletesebben1. DVNAV letöltése és telepítése
1. DVNAV letöltése és telepítése A Drén és Valner Szoftver Kft által készített DVNAV programmal lehetőség van a számlázó program által elkészített XML-ek NAV-hoz történő eljuttatására, majd a számlákról
RészletesebbenUtolsó módosítás:
Utolsó módosítás: 2012. 03. 06. 1 2 3 Delegálás: adott részfa menedzselését át tudjuk adni másoknak. Nagy szervezet esetén hasznos ez. A címtár szerkezetét úgy kell kialakítani, hogy egybe tartozó elemek
RészletesebbenMagyar Nemzeti Bank FELHASZNÁLÓI SEGÉDLET
Magyar Nemzeti Bank ERA Nagyméretű állományok kezelése FELHASZNÁLÓI SEGÉDLET v06. 2017.05.24. Tartalom 1. NAK szolgáltatáshoz történő regisztráció.... 3 2. NAK kliens letöltése... 5 3. Állomány feltöltése
RészletesebbenJAVA webes alkalmazások
JAVA webes alkalmazások Java Enterprise Edition a JEE-t egy specifikáció definiálja, ami de facto szabványnak tekinthető, egy ennek megfelelő Java EE alkalmazásszerver kezeli a telepített komponensek tranzakcióit,
RészletesebbenMobil Peer-to-peer rendszerek
Mobil Peer-to-peer rendszerek Kelényi Imre Budapesti Mőszaki és Gazdaságtudományi Egyetem imre.kelenyi@aut.bme.hu BME-AAIT 2009 Kelényi Imre - Mobil P2P rendszerek 1 Tartalom Mi az a Peer-to-peer (P2P)?
RészletesebbenAUTOMATED FARE COLLECTION (AFC) RENDSZEREK
AUTOMATED FARE COLLECTION (AFC) RENDSZEREK A biztonságos elektronikus kereskedelem alapjai Házi feladat 2011. november 28., Budapest Szép Balázs (H2DLRK) Ill Gergely (Z3AY4B) Tartalom Bevezetés AFC általános
RészletesebbenEllenőrző keretprogram (eesztconnect.exe)
(eesztconnect.exe) A csatlakozás műszaki megvalósításának ellenőrzése az EESZT működtetője által rendelkezésre bocsájtott ellenőrző keretprogram (eesztconnect.exe) futtatásával, az alkalmazás sikeres futtatását
RészletesebbenTeljes körű weboldal, API és DDoS védelmi szolgáltatás
Közép-európai disztribútorunk a Yellow Cube. www.greywizard.com www.yellowcube.eu Teljes körű weboldal, API és DDoS védelmi szolgáltatás A Grey Wizard weboldalak, webshopok és API-k védelmét biztosító,
RészletesebbenAz Internet. avagy a hálózatok hálózata
Az Internet avagy a hálózatok hálózata Az Internet története 1. A hidegháború egy fontos problémája Amerikában a hatvanas évek elején: Az amerikai kormányszervek hogyan tudják megtartani a kommunikációt
Részletesebbenvezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
RészletesebbenAlapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
RészletesebbenAz FMH weboldal megnyitásakor megjelenő angol nyelvű üzenetek eltüntetése
Az FMH weboldal megnyitásakor megjelenő angol nyelvű üzenetek eltüntetése A Java kliensprogram telepítése, és megfelelő beállítása szükséges az FMH weblap megfelelő működéséhez. Ha nincs telepítve vagy
RészletesebbenHibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel
Mosolygó Ferenc - Avnet Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel 1 2016 április 6. Követelmény: Üzemeltetni kell, akárhol is van az erőforrás A publikus felhőben lévő rendszereknek
RészletesebbenBiztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies
Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban A CryptTalk fejlesztése során alkalmazott módszerek Dr. Barabás Péter Arenim Technologies Agenda CryptTalk Hálózati kommunikáció Authentikált kérések
RészletesebbenFogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
RészletesebbenHunGrid Grid technológiák hozzáférési lehetőségei az intézetben
HunGrid Grid technológiák hozzáférési lehetőségei az intézetben Kővári Kálmán Számítógép Hálózati Központ (SZHK) Részecske és Magfizikai Kutató Intézet, Budapest Simonyi-nap 2007. október 18. Budapest
Részletesebben7.1. Kommunikáció az Interneten 1
7.1. Kommunikáció az Interneten 1 7.1.3. Állományok átvitele Állományokat vihetünk át az Interneten egyik számítógépről a másikra a következő módokon: Email csatolt állományaként. Weboldalról a HTTP 1
RészletesebbenA NÉGY BŰVÖS HÁRMAS WWW FTP SQL PHP. BRKK::Békéscsaba Linux rendszergazda képzés 2008
A NÉGY BŰVÖS HÁRMAS WWW FTP SQL PHP BRKK::Békéscsaba Linux rendszergazda képzés 2008 Beszerzés Bő a választék, mi most a PRO-FTP Apache PHP5 MYSQL Postgree SQL rendszereket telepítjük Telepítés Hmmm mondjuk
RészletesebbenÚj generációs GSM-R vasútüzemi kommunikáció
Új generációs GSM-R vasútüzemi kommunikáció A fejlődés TDM-től a SIP infrastrukturáig Alexander Hil File: Next generation operational communication_hu.pptx Author: FRQ Page: 1 Termék Portfólio Fixed terminal
RészletesebbenAdott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat
! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik
RészletesebbenKommunikáció Androidon Mobilinternet Wifi
OE-NIK 2012. március 24. Sicz-Mesziár János sicz-mesziar.janos@ nik.uni-obuda.hu Kommunikáció Androidon Mobilinternet Wifi Kommunikációs eszközök Androidon Wi-Fi Ma már minimum: a / b / g szabványok, újabbakon
RészletesebbenAktuális kártevő trendek BalaBit Techreggeli Meetup
1/16 Aktuális kártevő trendek BalaBit Techreggeli Meetup 2/16 Bemutatkozás Csizmazia-Darab István Sicontact Kft., az ESET magyarországi képviselete csizmazia.istvan@sicontact.hu antivirus.blog.hu Szakmai
RészletesebbenSzőr Péter (1970-2013)
Szőr Péter (1970-2013) - Pasteur víruskereső - 38 szabadalom - 2005. The art of Computer Virus Research and Defense - 2010. A Vírusvédelem művészete "Tökéletes védelem sajnos nincs. Ha a felhasználó képzettebb,
Részletesebben3 A hálózati kamera beállítása LAN hálózaton keresztül
Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal
RészletesebbenZoiper VoIP mobil alkalmazás szoftver beállítása Android rendszerre
Zoiper VoIP mobil alkalmazás szoftver beállítása Android rendszerre A Zoiper VoIP szoftver Android operációs rendszert futtató mobil okos telefonokra is telepíthető. Egy nagyon jó minőségű SIP kompatibilis
RészletesebbenMicroCoin Tárca használati útmutató
használati útmutató V.3.5 MicroCoin Tárca használati útmutató Tartalomjegyzék Tartalomjegyzék... Tárca használati útmutató:... 2 A Program telepítése... 2 A Program elindítása... 2 A kezdőképernyő... 4
RészletesebbenBeállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat
Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal
RészletesebbenHIK-CONNECT szolgáltatás beállítása
HIK-CONNECT szolgáltatás beállítása Felhasználói segédlet v1.1 2017. 02. 15 HU Tartalomjegyzék 1. A HIK-CONNECT szolgáltatásról... 3 2. A HIK-CONNECT szolgáltatás beállítása (PORT TOVÁBBÍTÁS nélkül)...
RészletesebbenUtolsó módosítás: 2015. 03. 15.
Utolsó módosítás: 2015. 03. 15. 1 2 3 Delegálás: adott részfa menedzselését át tudjuk adni másoknak. Nagy szervezet esetén hasznos ez. A címtár szerkezetét úgy kell kialakítani, hogy egybe tartozó elemek
Részletesebbenweb works hungary Rövid technikai tájékoztató a webhosting szolgáltatásról. (PLESK - 195.70.38.53 szerver)
web works hungary Rövid technikai tájékoztató a webhosting szolgáltatásról. (PLESK - 195.70.38.53 szerver) Vezérlőpult A webhosting szolgáltatáshoz a világ egyik vezető vezérlőpultját biztosítjuk. A vezérlőpult
RészletesebbenHÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz
I BEÁLLÍTÁS Videorögzítőkhöz Kérjük olvassa át figyelmesen ezt az útmutatót a készülék használata előtt és tartsa meg jövőben felhasználás céljára. Fenntartjuk a jogot a kézikönyv tartalmának bármikor
RészletesebbenFőnix Hosting Általános Szerződési Feltételek
Főnix Hosting Általános Szerződési Feltételek 1. A Szolgáltató adatai: Név: Web Art Design Stúdió Számítástechnikai Kereskedelmi és Szolgáltató Betéti Társaság Rövid név: Web Art Design Stúdió BT Székhely:
RészletesebbenWeboldalak Biztonsági Kérdései
Weboldalak Biztonsági Kérdései Kliens szerver modellek Kliens szerver modellek Offline világ Online világ és a programokkal szemben támasztott elvárások helyett... Fejlesztés üteme gyors Előregyártott
RészletesebbenMicrosoft Windows XP. Feladatgyűjtemény
Információ és kommunikáció Microsoft Windows XP Feladatgyűjtemény Útmutató a feladatok megoldásához: A feladatok megoldásához szükség van az Internet Explorer és az Outlook Express programokra. A megoldott
RészletesebbenOCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10)
OCSP Stapling Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. OCSP Stapling támogatással rendelkező webszerverek...
RészletesebbenKészítette: Weimann András
Készítette: Weimann András Fájlcserélők, fájlmegosztók Online tárhelyek Peer-to-peer DHT BitTorrent Biztonság Jogi fenyegetettség Fájlokat tárolhatunk Lokálisan P2p FTP Felhőben DropBox Skydrive Google
RészletesebbenTelepítési útmutató. web: www.szakk.hu e-mail: info@szakk.hu
Telepítési útmutató web: www.szakk.hu e-mail: info@szakk.hu Tartalomjegyzék: Telepítési útmutató... 1 Tartalomjegyzék:... 2 Első lépések:... 3 Konzol oldal telepítése... 3 Licenc megállapodás... 3 Telepítési
RészletesebbenBár a szoftverleltárt elsősorban magamnak készítettem, de ha már itt van, miért is ne használhatná más is.
SZOFTVERLELTÁR FREE Amennyiben önnek vállalkozása van, akkor pontosan tudnia kell, hogy milyen programok és alkalmazások vannak telepítve cége, vállalkozása számítógépeire, és ezekhez milyen engedélyeik,
Részletesebbenkommunikáció Feladatgyűjtemény
Információ és kommunikáció Feladatgyűjtemény Feladatok Információ és kommunikáció Útmutató a feladatok megoldásához A feladatok megoldásához szükség van az Internet Explorer és az Outlook Express programokra.
Részletesebben