- Kereskedelmiforgalomban l elérhet alkalmazások. -A jöv.
|
|
- Hunor Boros
- 8 évvel ezelőtt
- Látták:
Átírás
1 Honeypotok & Honeynetek Dr. Unicsovics György HTE el adás, Budapest november 3.
2 Áttekintés: - Mi is az a Honeypot és a Honeynet? - Kereskedelmiforgalomban l elérhet alkalmazások. l k - Honeypotok és az igazságügyi vizsgálatok. -Honeypotok detektálása. -A jöv.
3 Mi a Honeypots? A honeypot egy IT eszköz, melynek els dleges értéke a törvény és más felhasználói jogok által nem engedélyezett rendszerhozzáférések megakadályozásában található. - Nincs produktív értéke; minden ami ki /be érkezika honeypotba az egy próba és a támadások kisz résére, kompromittálására szolgál; - Támadások monitorozására, detektálására és elemzésére használatos; - Nem old meg speciális problémákat, flexibilis eszköz, amely együttm ködik különböz biztonsági alkalmazásokkal.
4 Miért Honeypots? Mert ez egy nagyszer eszköz az IT szakemberek és magának az IT világ számára. biztonsági Honeypots: - Beépített anti-virus aláírások. - Beépített SPAM aláírások és filterek. - ISP-ka kompromittálódott megállapítására. -Kell segítség az igazságügyi szakért k részére. -Botnetek vadászata. -Malware gy jtés és elemzés.
5 A probléma! Az Internet és az IT hálózatokbiztonsága komplex és bonyolult kérdés - Naponta új támadási formák; - Az IT hálózatok statikus célpontot jelentenek; -Mit tehetünk? Minél jobban megismerjük ellenségeinket, annál jobban építhetjük ki védelmi rendszerünket!!! - Hamis célpontok alkalmazása?
6 A Honeypotok osztályozása: Interakció szintje alapján: - Magas; - Alacsony; - Közepes? Megvalósítás alapján: - Virtuális; - fizikai; Célok alapján: - Termék; - Forrás.
7 Kereskedelmi forgalomban hozzáférhet Honeypotok: Alacsony interakció BackOfficer DTK HOACD Honeynets Magas interakció
8 Mi a Honeynet? Magas interakciójú Honeypot oneypot: - Mélységi információk gy jtésére szolgál; - figyeli, ki mikor és hogyan akar a rendszer felhasználójává válni a rendszergazdák engedélye nélkül. - Ezarchitektúra!!! -nem egy termék vagy egy szoftver. -Él rendszerre települ; - Kinézhet, úgy mint egy aktuális termék.
9 Mi a különbség a Honeypot és a között Honeynet? Honeypot sérülékenységek felderítésére. - Egyszer konfigurácó, speciális szoftverrel, vagy emulációval; l - ki, mikor és hogyan támadja a rendszerünket; Honeynet céljából a hálózat megnyitása támadások indikálása - Rendszer szoftverrel együtt, alapértelmezésben telepítve; -T zfal mögött; - Jbbh Jobb haa honeynet megy tönkre, mint az él rendszer.
10 Hogy m ködik? Szigorúan ellen rzött hálózat, ahol minden egyes csomag független l annak irányától, vizsgálatra kerül; Ellen rzés; Elfogás; Elemzés; Minden csomag amely Honeynetet, természeténél gyanusnak tekintend ; érinti a fogva
11 Honeynet diagramm
12 Honeynet diagramm
13 Honeypot és az igazságügyivizsgálatok g gy g Azt igazságügyi szakért k bíróság el tt megálló bizonyítékokat keresnek......, ilyenek a különböz számítógépes rendszerekb l kinyert adatok (azonosítók, dokumentumok és a meta adatok, stb.); Ahoneypot technológia legbonyolultabb része, ez sokszor több mint tudományos próba; Jegyezzük meg! Mindig tartsuk evidenciában a vonatkozó jogszabályokat amikor Honeypotot telepítünk; Engedély nélküli felhasználás; B nözés el segítése; Magántulajdon és az adatvédelmi törvény megsértése.
14 Honeypot és az igazságügyivizsgálatok g gy g folyt. Világos és jól behatárolt bhtá metódus avizsgálatok során; - Eredeti bizonyítékok minden változtatás nélkül (lehet leg elfedve minden adatszerzésre irányuló tevékenységünket!) - A megszerzett adatok integritásának ellen rzése; - Az elemzés értékelés végrehajtása dokumentum módosítása nélkül; az eredeti Minden vizsgálat kulcsa: - alternatív dokumentációk készítése (fotók, jelentések).
15 Honeypot és az igazságügyivizsgálatok g gy g folyt. (eltün és maradandó információk) Eltün információk: RAM-ban tárolt infók (futó alkalmazások, memória tartalmak, nyitott fájlok, hálózati kapcsolatok, jelszavak, stb.) elt nnek amikor a gép kikapcsolásra kerül; Maradandó információk:a számítógép kikapcsolása után is megmaradó információk iók(hdd tárolt adatok); dtk) A lényeges kérdés: Mi a hl helyzet az eltün lü információkkal iókk az igazságügyi vizsgálatok során?
16 Honeypot és az igazságügyivizsgálatok g gy g folyt. (eszközök az eltün információk kinyerésére) Biztonságos média felhasználása (hordozható eszközök) a bizonyítékok begy jtése során; Unix/Linux: -ps, netstat, ifconfig, date, grep, last, cat, ls, lsof, mount, dd, fdisk, ds, Microsoft Windows: - netstat, ipconfig, VICE, diskmon, filemon, handle, listdlls, process explorer, pstools, regmon, tcpview, tdimon, tokenmon, livekd, dir, Soha ne tároljuk a kinyert rendszerünkön!!!! információkat a lokális
17 Honeypotok detektálása - Technicai tulajdonságok Válaszid, banners, registry bejegyzések, inkonzisztens paraméterek; - Social tulajdonságok, felhasználói interakció Nem tipikus (pl. nincs új file a rendszerben heteken keresztül ); - Network sniffing Csomagok ki/be a rendszerben (a szimatolás végrehajtását a hálózat egy másik rendszeréb l tegyük); - Nyomok keresése a Vmware-ben A Vmware detektálható; népszer alap, bár lokálisan könnyen
18 Honeypotok detektálása folyt. - Honeypot eszközök ök nomainakkeresése nyomainak keresése: Temp mappák, kernel dumps, backdoors (sebek etc.) -History analízise Nem csak a rossz fiúk követnek k el hibákat -AA Honeypotnak magának a sérülékenysége é é (alacsony, vagy közepes interakciójú honeypot esetén) - KREATIVITÁS!!!
19 Honeypotok jöv je j -Honeytokens; -Wireless honeypots; -SPAM honeypots; -Honeypot farms; -Search-engine engine honeypots.
20 Honeypotok jöv je j -Új honeypot detektálási technológiák; -Automatizált honeypot scannerek ek és zavarók ; -Anti Honeypot Technológiák ógiák; - Honeypot exploits.
21 Konklúzió Honeypot nem egy probléma megoldás, hanem egy flexibilis eszköz, amely különböz alkalmazásokkal együtt szolgálja az IT rendszerek biztonságát; Els dleges értéke az információgy jtés területén van; Megfelel id am ködéshez; Soha ne töltsünk fel valós adatokat; Soha ne kapcsolódjunk amikor Honeypotunk aktív!!!
22 További információk: - org/ - org/book
Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése
Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése termékleírás www.novell.hu Bevezetés A mai vállalatok gyakran tartanak fenn irodákat az ország és a világ különböző pontjain.
RészletesebbenKaspersky Small Office Security 2 Felhasználói útmutató
Kaspersky Small Office Security 2 Felhasználói útmutató TERMÉKVERZIÓ: 9.1 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ ad
RészletesebbenSzámítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6
Informatika alapjai-13 Számítógép kártevők 1/6 Számítógép kártevők Számítógép vírusok (szűkebb értelemben) A vírus önreprodukáló program, amely saját másolatait egy másik végrehajtható file-ba vagy dokumentumba
RészletesebbenInformatikai biztonság, IT infrastruktúra
Informatikai biztonság, IT infrastruktúra Informatikai biztonság Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól,
RészletesebbenDB2 Connect Personal Edition telepítése és beállítása
IBM DB2 Connect 10.1 DB2 Connect Personal Edition telepítése és beállítása SC22-1155-00 IBM DB2 Connect 10.1 DB2 Connect Personal Edition telepítése és beállítása SC22-1155-00 Megjegyzés Az információk
Részletesebben{simplecaddy code=1005}
{simplecaddy code=1005} Könyvünk célja, hogy az Internetről és annak használatáról olyan általános ismeretanyagot adjon, melynek segítségével bárki tudja majd használni a hálózatot és szolgáltatásait.
Részletesebbenwww.p2mozisoft.hu 2009 Adatok szállítása biztonságosan
Adatok szállítása biztonságosan Ha adatokat hozunk létre, akkor elıbb utóbb ezeket az adatokat el kell juttatnunk egy helyrıl, egy másikra. Ez megtehetı emailben, de ha az állományok mérete túl nagyra
RészletesebbenBiztonság Felhasználói kézikönyv
Biztonság Felhasználói kézikönyv Copyright 2008 Hewlett-Packard Development Company, L.P. A Microsoft és a Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett kereskedelmi
RészletesebbenBiztonság. Felhasználói útmutató
Biztonság Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. A Windows a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett védjegye. Az itt szereplő információ előzetes
RészletesebbenINFOTECHNOLÓGIA I. Operációs rendszer működése, használata
INFOTECHNOLÓGIA I. Operációs rendszer működése, használata Operációs rendszer 2 Olyan programrendszer, amely a számítógépes rendszerben a programok végrehajtását vezérli: így például ütemezi a programok
RészletesebbenAdatvédelem a számítógépen
Adatvédelem a számítógépen Manapság a számítógép olyannyira részévé vált életünknek, hogy a számítógépen tárolt adatok sokszor nagyobb értéket jelentenek számunkra, mint a számítógép. A számítógépen tárolt
RészletesebbenA BIZOTTSÁG 1999. június 29-i 1999/471/EK HATÁROZATA
A BIZOTTSÁG 1999. június 29-i 1999/471/EK HATÁROZATA az építési termékek megfelelőségének a 89/106/EGK tanácsi irányelv 20. cikke (2) bekezdése szerinti, a légfűtő berendezésekre vonatkozó igazolási eljárásáról
RészletesebbenVezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató
Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban
RészletesebbenESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET NOD32 Antivirus csúcsminőségű védelmet biztosít
RészletesebbenVírusok a telefonokon. Mikor mások hallgatnak és néznek telefonommal.
Vírusok a telefonokon Mikor mások hallgatnak és néznek telefonommal. Outline Bevezető Miért az Android? Hogyan támadnak? Hogyan védekezzünk? Esettanulmány: Red October Bevezető Vírus, malware, trójai mi
RészletesebbenA Károli Gáspár Református Egyetem által használt kockázatelemzési modell
A Károli Gáspár Református Egyetem által használt kockázatelemzési modell A kockázat típusai Eredetileg a kockázatelemzést elsődlegesen a pénzügyi ellenőrzések megtervezéséhez alkalmazták a szabálytalan
RészletesebbenSzoftverfrissítések Felhasználói útmutató
Szoftverfrissítések Felhasználói útmutató Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. A Windows a Microsoft Corporation bejegyzett védjegye az Egyesült Államokban. A termékkel kapcsolatos
RészletesebbenVezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató
Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporationnek az Amerikai Egyesült Államokban
RészletesebbenHD WIRELESS N OUTDOOR CLOUD CAMERA DCS-2330L TELEPÍTÉSI SEGÉDLET
HD WIRELESS N OUTDOOR CLOUD CAMERA DCS-2330L TELEPÍTÉSI SEGÉDLET A CSOMAG TARTALMA HD WIRELESS N OUTDOOR CLOUD CAMERA DCS-2330L TÁPADAPTER ADAPTER ETHERNET KÁBEL (CAT5 UTP) BEÁLLÍTÁS KÖZBEN CSATLAKOZTASSA
RészletesebbenIntegrált ügyviteli rendszer: Kettős könyvelés modul
Integrált ügyviteli rendszer: Kettős könyvelés modul Használati útmutató 1988-2015. 3100.Salgótarján Fő tér 1. tel.: 36-32-423-912, e-mail minorg@minorg.hu Internet: http://www.minorg.hu/ 1.oldal Tartalomjegyzék.
RészletesebbenSzolnoki Főiskola Szolnok
Szolnoki Főiskola Szolnok SZF: /../2015 Informatikai Szabályzat 2015 1. A szabályzat célja (1) Az Informatikai Szabályzat (továbbiakban: ISZ) célja a Szolnoki Főiskola (a továbbiakban Főiskola) által kezelt
RészletesebbenAC1600 intelligens WiFi router
Védjegyek A NETGEAR, a NETGEAR logó, valamint a Connect with Innovation a NETGEAR, Inc. és/vagy leányvállalatai védjegyei és/vagy bejegyzett védjegyei az Egyesült Államokban és/vagy más országokban. Az
RészletesebbenMOZGÓKÉPKULTÚRA ÉS MÉDIAISMERET 10 OSZTÁLY HELYI TANTERV
MOZGÓKÉPKULTÚRA ÉS MÉDIAISMERET 10 OSZTÁLY HELYI TANTERV A szabályozás szerint a gimnázium 9( 10). évfolyamán kötelezően választható tantárgy a mozgóképkultúra és médiaismeret, míg 11 12. évfolyamon a
Részletesebbenhp Intelligens bővítőmodul
hp Intelligens bővítőmodul Kiegészítő megjegyzések Ez a fájl a felhasználói útmutató harmadik kiadásának kiegészítése (a 2,1-s belső vezérlőprogramnak megfelelő tartalommal), és az alábbi témakörökhöz
RészletesebbenZ2400 Series használati útmutató
Z2400 Series használati útmutató 2007. www.lexmark.com Tartalom Biztonsági tájékoztató...7 Bevezetés...8 Információ keresése a nyomtatóval kapcsolatban...8 A nyomtató részei...10 A biztonsági figyelmeztetések
Részletesebben2500 Series multifunkciós készülék
2500 Series multifunkciós készülék Bevezetés 2006. december www.lexmark.com A Lexmark és a rombusz alakú emblémával ellátott Lexmark név a Lexmark International, Inc. bejegyzett védjegye az Egyesült Államokban
RészletesebbenA rendszer általános áttekintése
TMS rendszer bemutatása Bevezetés A programrendszer elsődleges feladata, hogy a risztóközpontokból a vevőegységbe érkező eseményeket, a vevőegység adatfeldolgozása után regisztrálja, és az operátor számára
RészletesebbenKOMPENZÁCIÓS TERV DIONIS INTERNATIONAL PEOPLE GROUP- ÜZLETI RENDSZER
KOMPENZÁCIÓS TERV DIONIS INTERNATIONAL PEOPLE GROUP- ÜZLETI RENDSZER Ön ebben a pillanatban döntött arról, hogy változásokat hoz a saját életébe. Nem tudom hogyan és milyen stílusú életet él, de egyben
RészletesebbenIngatlanvagyon értékelés
Nyugat-Magyarországi Egyetem Geoinformatikai Kar Ingatlanfejlesztı 8000 Székesfehérvár, Pirosalma u. 1-3. Szakirányú Továbbképzési Szak Ingatlanvagyon értékelés 4. A vagyon elemzése Szerzı: Harnos László
RészletesebbenA termék(ek) felnyitása súlyos személyi sérülést eredményezhet! A termék javítását csak az Eminent képzett szakemberei végezhetik!
2 MAGYAR EM7041 2,5 SATA merevlemezház Figyelmeztetések és felhívások A termék(ek) felnyitása súlyos személyi sérülést eredményezhet! A termék javítását csak az Eminent képzett szakemberei végezhetik!
RészletesebbenTémák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System)
Témák Betörés megelőző rendszerek Molnár Zoltán Vilmos 2003.12.03 Elméleti áttekintés Betörés megelőző rendszerek működése Betörés megelőző rendszer építése nyílt forrású rendszerekkel Mi az IDS? (Intruding
RészletesebbenOperációs rendszerek. leírása. i-store.hu Szoftver webáruház 2008 1
Operációs rendszerek leírása 1 TARTALOM Apple Mac OS X Leopard 10.5.1...3 Microsoft Windows Vista Business...4 Windows Vista Home Basic...5 Windows Vista Home Premium...6 Windows Vista Ultimate...7 Windows
RészletesebbenA Tolna Megyei Önkormányzat Közgyűlésének 2008. április 25-i ülése 23. számú napirendi pontja
Egyszerű többség A Tolna Megyei Önkormányzat Közgyűlésének 2008. április 25-i ülése 23. számú napirendi pontja Javaslat települési és kistérségi szociális szolgáltatástervezési koncepciók jóváhagyására
RészletesebbenBakonyvidéke Takarékszövetkezet
Fogalom meghatározások Takarékszövetkezet: Bakonyvidéke Takarékszövetkezet (székhelye: 2870 Kisbér, Kossuth Lajos u. 14.) továbbiakban (Takarékszövetkezet) Bankszámla: a Takarékszövetkezet által a Számlatulajdonos
RészletesebbenA WiFi hálózatok technikai háttere
802.11 biztonság Mire jó a WiFi? Nagy sebesség kábelek nélkül Kényelmes, mobil munka Egyszerű megoldás, amikor rövid időre kell kapcsolat Hatalmas területek lefedésére alkalmas Megoldás lehet oda, ahol
RészletesebbenHP ProtectTools Felhasználói útmutató
HP ProtectTools Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. A Microsoft és a Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett kereskedelmi
RészletesebbenK&H megtakarítási cél - június nyíltvégű alapok alapja. 2013. évi. éves jelentése
2013. évi éves jelentése Ernst & Young Kft. Ernst & Young Ltd. H-1132 Budapest Váci út 20. 1399 Budapest 62. Pf.632, Hungary Tel: +36 1 451 8100 Fax: +36 1 451 8199 www.ey.com/hu Cg. 01-09-267553 A K&H
RészletesebbenA B C E F G H. I J K L M N O P I M: LAN 3. port N: LAN 4. port O: Tápfeszültség csatlakozó P: Tápfeszültség kapcsoló
Termékinformáció A B C E F G H D A: Tápfeszültség kijelző B: WLAN kijelző C: ADSL csatlakozás kijelző D: ADSL adatok kijelzője E: LAN 4. port kijelző F: LAN 3. port kijelző G: LAN 2. port kijelző H: LAN
RészletesebbenMeghajtók Felhasználói útmutató
Meghajtók Felhasználói útmutató Copyright 2008 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporationnek az Amerikai Egyesült Államokban bejegyzett kereskedelmi védjegye.
RészletesebbenSzoftver min ség és menedzsment
Szoftver min ség és menedzsment 9. A szoftvermin ség irányítási vonatkozásai. Projektek tervezése, követése, vezérlése. Dr. Balla Katalin Tartalom A projekt el készítése A projekt indítása A projekt tervezése
Részletesebben8. fejezet - Tartalom
8. fejezet - Tartalom 8.1 E-mail-támadások 8.1.1 Mailbombák - túlcsordul a postafiók 8.1.2 A fájlmelléklet kitömése 8.1.3 AConConbug 8.2 ICQ - praktikus és veszélyes 8.2.1 Az ICQ - biztonsági kockázat?
RészletesebbenÁlomba ringató bárány
Használati utasítás Álomba ringató bárány 200 7 VTech Printed in China 91-74003-000-006 Kedves Szülő! Mi, a VTechnél tudjuk, hogy a gyerekek szükségletei és képességei változnak, ahogy növekednek, és ezt
Részletesebben55 810 01 0010 55 06 Hálózati informatikus Mérnökasszisztens
Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,
RészletesebbenVeszprémi Tiszti Kaszinó Hagyományőrző egyesület
Veszprémi Tiszti Kaszinó Hagyományőrző egyesület számviteli politikája, értékelési, pénzkezelési, leltározási és selejtezései szabályzata Jelen Szabályzatot a Veszprémi Tiszti Kaszinó Hagyományőrző Egyesület
RészletesebbenEM1089 - Webkamera mikrofonnal
EM1089 - Webkamera mikrofonnal 2 MAGYAR EM1089 - Webkamera mikrofonnal Figyelmeztetések és felhívások A termék(ek) felnyitása súlyos személyi sérülést eredményezhet! A termék javítását csak az Eminent
RészletesebbenEz a dokumentum kizárólag tájékoztató jellegű, az intézmények semmiféle felelősséget nem vállalnak a tartalmáért
2011L0065 HU 29.01.2014 002.001 1 Ez a dokumentum kizárólag tájékoztató jellegű, az intézmények semmiféle felelősséget nem vállalnak a tartalmáért B AZ EURÓPAI PARLAMENT ÉS A TANÁCS 2011/65/EU IRÁNYELVE
RészletesebbenA KÖZPONTI KÖLTSÉGVETÉSI SZERVEK ELEMI BESZÁMOLÓJÁNAK PÉNZÜGYI (SZABÁLYSZERŰSÉGI) ELLENŐRZÉSÉNEK MÓDSZERTANA. 2003. május 001-1
A KÖZPONTI KÖLTSÉGVETÉSI SZERVEK ELEMI BESZÁMOLÓJÁNAK PÉNZÜGYI (SZABÁLYSZERŰSÉGI) ELLENŐRZÉSÉNEK MÓDSZERTANA 2003. május 001-1 2. Államháztartás Központi Szintjét Ellenőrző Igazgatóság A központi költségvetési
RészletesebbenIPv6 alapú otthoni LAN hálózat kialakítása
IPv6 alapú otthoni LAN hálózat kialakítása Az IPv6 alapú internet-kapcsolat sikeres telepítése során Ön egy adott eszköz számára ami tipikusan egy számítógép biztosította az IPv6-os hálózati kapcsolatot,
RészletesebbenKiemelt pénzügyi adatok
Tisztelt Részvényeseink! A Társaság a 2007-es év harmadik negyedévét az első két negyedévhez hasonló üzletmenettel és eredményekkel zárta. Kiemelt pénzügyi adatok Szept. 30- cal végződő Szept. 30- cal
RészletesebbenHASZNÁLATI ÚTMUTATÓ - HU IN 7470 WHIZZ 100, IN 7471 SAFFARI 100
HASZNÁLATI ÚTMUTATÓ - HU IN 7470 WHIZZ 100, IN 7471 SAFFARI 100 KÖSZÖNJÜK, HOGY MEGVÁSÁROLTA TERMÉKÜNKET! FONTOS! FIGYELMESEN OLVASSA EL AZ EGÉSZ HASZNÁLATI ÚTMUTATÓT A ROLLER ÖSSZESZERÉLÉSE ÉS HASZNÁLATA
RészletesebbenPÁLYÁZATI FELHÍVÁS a Társadalmi Megújulás Operatív Program keretében
PÁLYÁZATI FELHÍVÁS a Társadalmi Megújulás Operatív Program keretében Egészségre nevelő és szemléletformáló életmódprogramok a leghátrányosabb helyzetű kistérségekben Kódszám: TÁMOP-6.1.2/LHH/11/A Tartalom
RészletesebbenAZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Behatolásvédelem Hálózatbiztonsági események érzékelése Szekeres Balázs Kabai András Tartalom Hálózatbiztonsági incidensek
RészletesebbenKorlátozott jótállás és támogatási útmutató
Korlátozott jótállás és támogatási útmutató Jótállási nyilatkozat Végfelhasználói licencszerződés Biztonsági információ A támogatással kapcsolatos információk Mielőtt kapcsolatba lépne a HP ügyfélszolgálatával,
RészletesebbenA MEDIAREY HUNGARY SERVICES KFT. ELŐFIZETÉSI ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK 1. SZÁMÚ MELLÉKLETE
A MEDIAREY HUNGARY SERVICES KFT. ELŐFIZETÉSI ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK 1. SZÁMÚ MELLÉKLETE A 45/2014. (II. 26.) Korm. rendelet szerinti tájékoztató fogyasztónak minősülő Előfizető részére 1. A SZERZŐDÉS
RészletesebbenKezdő lépések Virtuális Tárgyaló
Kezdő lépések Virtuális Tárgyaló A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója Tartalom Bevezetés... 3 Rendszerkövetelmények...
RészletesebbenBÁN JÓZSEF FERTİSZÉPLAK SZÉKESFEHÉRVÁR - BUDAPEST. Termelésirányítási és Kereskedelmi Rendszer. VISZK Bt. Székesfehérvár
BÁN JÓZSEF FERTİSZÉPLAK SZÉKESFEHÉRVÁR - BUDAPEST TKR Termelésirányítási és Kereskedelmi Rendszer VISZK Bt. Székesfehérvár TKR - Jelentısebb referenciák ( 2001 ) Bán József Kiadva : 2003. október BÁN JÓZSEF
RészletesebbenA Gyorstelepítés rövid leírását lásd a hátsó borítón.
Felhasználói kézikönyv A Gyorstelepítés rövid leírását lásd a hátsó borítón. Környezetünk védelme mindannyiunk érdeke. A Symantec eltávolította a borítót erről a kézikönyvről, hogy csökkentse termékei
RészletesebbenSzámítógép kártevők - védekezés
Informatika alapjai-13 Számítógép kártevők 1/11 Számítógép kártevők - védekezés MalWare = Malicious Software Kártevők típusai A kártevő olyan szoftver, amely a felhasználó tudta nélkül megpróbál bejutni
RészletesebbenMit csinálnak a PCB gyártók mielőtt gyártani kezdik az ÖN NYÁKját? Miért nem tudjuk használni az Ön gerber- és fúrófájljait ahogyan feltöltötte?
Eurocircuits Front-end adatelőkészítés www.eurocircuits.com A környezet és a weboldalunkra mutató linkek megtartása érdekében kérjük, jelen dokumentumot digitális formában olvassa. Front-end adatelőkészítés
Részletesebben2016 a külhoni fiatal magyar vállalkozók éve program keretében
2016 a külhoni fiatal magyar vállalkozók éve program keretében PÁLYÁZATI FELHÍVÁS Magyarországgal szomszédos országokban nyilvántartott és működő fiatal magyar vállalkozások tevékenységének támogatására
RészletesebbenBudapest, 2013. augusztus
67188 M A G Y A R K Ö Z L Ö N Y 2013. évi 154. szám Melléklet az 1666/2013. (IX. 23.) Korm. határozathoz JEDLIK-TERV NEMZETI STRATÉGIA A SZELLEMI TULAJDON VÉDELMÉRE 2013-2016. Budapest, 2013. augusztus
RészletesebbenÖ Á Í Í ű ű ú ű ű ű ű ú ú ú ú ű ű ű ű ű ű ű ű ű ú ű ú ú ú ű ú Á ú ű ű Ó ú ű ű ű ú Ó ú ű ú É ú ú ú ű ű ú ű ú Ú Á ú É ú Ó ú ú ú ú ű ű ű ú É Á É É ű ű Í ú ú Ó Í ű Í ű ű ú ű ű ű É ű ú Á ű ű ú Í ű Á ű ú ú É
Részletesebbenö ö ö ö ö ö ö ű ű ö ö ö ö ö Ő ö Ó Ú ö Ö ö ö ö ö Ö Ő ö ö Í Ó Ó Ő ö ö ö ö ö Ő Ő Ó Ő É ö Ú ö ö Ő ö ö ö ö ö ö ö Ő ö Ő É ö Ő ö ö Ő ö ö ö Ó ű ö ö ö Ő ö ö ö Í Ő Ó Í ö ö ö ö Ő Ő Ő Ő Í Ó Ő Ő Í Ő ö ö ö ö ö Ő Ő ö
RészletesebbenÚ ű ü ü Ü ű É É Ö Ö Á ü ü ü ű É ú Á Ö Ü ü ü ű É Á É Ű ű Ü Ü ű ü ű ü ű ü Ü ü ü Ű Á Á Á ű ú ű Á Ó Ó É Á Ó Á Ó ű ü ü ű ű ü ú ú ü ü ü ű ü ű Ü ű ü ü ú ü Ö ü ú ú ü ü ü ü ű ú ü Ó ü Ó Ó ü ü Ó ü ü Ó ű ű ú ű ű ü
RészletesebbenFelhasználói leírás v1.0
1 Felhasználói leírás v1.0 A Lakás Expressz Szolgáltatás Elemző rendszer felhasználói funkcióiról Verzió: v1.0 Készült: 2013.március 27. 2 TARTALOMJEGYZÉK 1 Bevezető... 3 2 Tarifálás... 4 2.1 Navigáció
RészletesebbenFELHASZNÁLÓI KÉZIKÖNYV
FELHASZNÁLÓI KÉZIKÖNYV CIB INTERNET BANK SZOLGÁLTATÁS 4 Szolgáltatás igénybevétele 4 A BIZTONSÁGRÓL 6 A CIB INTERNET BANK RENDSZER ELINDÍTÁSA 9 Ajánlott minimális technikai feltételek 9 Internet banki
RészletesebbenBéta Software számlázó programok adóhatósági ellenőrzési adatszolgáltatása (AEA)
Béta Software számlázó programok adóhatósági ellenőrzési adatszolgáltatása (AEA) Dokumentáció történet: 2016.03.19. 2016.05.13. PM, SZWIN:energia adó (6.oldal ) 2016.05.13. PM, SZWIN:számlakibocsátó címváltozás
RészletesebbenBBS-INFO Kiadó, 2013.
BBS-INFO Kiadó, 2013. Bártfai Barnabás, 2013. Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a szerző írásbeli hozzájárulásával történhet. A betűtípus elnevezések, a
RészletesebbenA dokumentum felépítése. Bevezetés
ORSZÁGOS EGÉSZSÉGBIZTOSÍTÁSI PÉNZTÁR Ártámogatási Főosztály 1139 Budapest, XIII. Váci út 73/A Telefon: 298-24-58, Telefax: 298-24-57, E-mail: atfo@oep.hu Kérdések és válaszok a gyógyászatisegédeszköz-támogatási
RészletesebbenI. A légfékrendszer időszakos vizsgálatához alkalmazható mérő-adatgyűjtő berendezés műszaki
A Közlekedési Főfelügyelet közleménye a nemzetközi forgalomban használt autóbuszok (M2 és M3 jármű-kategóriába tartozó gépkocsik) vizsgálatát (is) végző vizsgálóállomásokon alkalmazandó mérő-adatgyűjtő
RészletesebbenA Közbeszerzési Dönt bizottság (a továbbiakban: Dönt bizottság) meghozta az alábbi. V É G Z É S - t.
KÖZBESZERZÉSEK TANÁCSA KÖZBESZERZÉSI DÖNT BIZOTTSÁG 1024. Budapest, Margit krt. 85. 1525 Postafiók 166. Tel.: 336-7776 Fax: 336-7778 Ikt.sz.: D.422/ 12 /2010. A Közbeszerzési Dönt bizottság (a továbbiakban:
RészletesebbenAJÁNLATTÉTELI FELHÍVÁS
AJÁNLATTÉTELI FELHÍVÁS A Fővárosi Önkormányzat Idősek Otthona (1173 Budapest, Pesti út 117.) versenytárgyalást hirdet az intézmény székhelyén és telephelyén (Budapest V. Bajcsy Zsilinszky út 36-38.) üzemelő
Részletesebben23/2007. (VIII. 29.) MeHVM rendelet
23/2007. (VIII. 29.) MeHVM rendelet a Környezet és Energia Operatív Program prioritásaira rendelt források felhasználásának részletes szabályairól és egyes támogatási jogcímeirıl Az államháztartásról szóló
RészletesebbenKaspersky Internet Security Felhasználói útmutató
Kaspersky Internet Security Felhasználói útmutató ALKALMAZÁS VERZIÓJA: 16.0 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ
Részletesebben2006.11.23. HU Az Európai Unió Hivatalos Lapja. tekintettel a Jogi Bizottság jogalapról szóló, 2005. november 29-i véleményére,
C 286 E/155 tekintettel az EK-Szerződés 251. cikkének (2) bekezdésére, tekintettel a Jogi Bizottság jogalapról szóló, 2005. november 29-i véleményére, tekintettel eljárási szabályzata 62. cikke és 35.
Részletesebben1. Általános rendelkezések, a rendelet hatálya
Oroszlány Város Önkormányzata Képviselő-testületének 7/2015. (IV.4.) önkormányzati rendelete a települési szilárd hulladékkal kapcsolatos közszolgáltatásról Oroszlány Város Önkormányzatának Képviselő-testülete
RészletesebbenKISS Zsolt SZOBOSZLAI Mihály KOVÁCS András. A civil szféra bevonása a települések fejlesztésének folyamatába Magyarországon
KISS Zsolt SZOBOSZLAI Mihály KOVÁCS András A civil szféra bevonása a települések fejlesztésének folyamatába Magyarországon 2 A civil szféra bevonása a települések fejlesztésének folyamatába Magyarországon...
RészletesebbenELFOGADOTT SZÖVEGEK II: RÉSZ. Egyesülve a sokféleségben. 2009. április 23. csütörtöki ülés EURÓPAI PARLAMENT 2009-2010
EURÓPAI PARLAMENT 2009-2010 ELFOGADOTT SZÖVEGEK II: RÉSZ 2009. április 23. csütörtöki ülés P6_TA-PROV(2009)04-23 IDEIGLENES VÁLTOZAT PE 425.402 Egyesülve a sokféleségben TARTALOM A PARLAMENT ÁLTAL ELFOGADOTT
RészletesebbenCsanytelek Község Önkormányzata. Képviselő-testülete. 43/2007. (XII. 14.) Ökt. rendelete
Csanytelek Község Önkormányzata Képviselő-testülete 43/2007. (XII. 14.) Ökt rendelete A KÖTELEZŐ HULLADÉKKEZELÉSI KÖZSZOLGÁLTATÁS IGÉNYBEVÉTELÉNEK SZABÁLYAIRÓL Csanytelek Község Önkormányzata Képviselő-testülete
RészletesebbenNYILATKOZAT A Kombinált Mikrohitel Programban való részvételhez
NYILATKOZAT A Kombinált Mikrohitel Programban való A Vállalkozás neve (cégneve): A Vállalkozás székhelye, címe: Adószáma: Cégjegyzék / Egyéni váll. nyilv. száma: I. Nyilatkozat a Kombinált Mikrohitel termék
RészletesebbenKezdő lépések Biztonsági mentés
Kezdő lépések Biztonsági mentés A Central Europe On-Demand Zrt. által a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Bevezetés... 3 Rendszerkövetelmények:...
RészletesebbenVizsgálati terv VT1/2016. A 13/2011. (XII. 27.) NMHH rendelet szerint, a szolgáltatás megfelelőség igazolásához
Vizsgálati terv VT/206 A 3/20. (XII. 27.) NMHH rendelet szerint, a szolgáltatás megfelelőség igazolásához A vizsgálati időszak: 206. január 0. napjától 206. december 3. napjáig a. A szolgáltatás leírása:
RészletesebbenEXCHANGE 2013 ÁTÁLLÁS EGY SMB VÁLLALATNÁL
EXCHANGE 2013 ÁTÁLLÁS EGY SMB VÁLLALATNÁL ELŐZMÉNYEK A gépgyártás területén tevékenykedő, mintegy 100 informatikai munkahelyet üzemeltető vállalat már egy évtizede a Lotus Domino levelező, csoportmunka
RészletesebbenVESZÉLYES! 2.1. A biztonság mindig elsődleges szempont legyen a tengelykapcsoló beszerelése, működtetése és karbantartása során.
(Oldal: 1 / 6) Az ATEX (Atmosphere Explosibles) megjelölés az új útmutatóhoz készült. Az ATEX ellenőriz valamennyi, a robbanásbiztos eszközök állapotára vonatkozó előírást. Modell száma Kategória Referencia
RészletesebbenBÁN JÓZSEF FERTİSZÉPLAK SZÉKESFEHÉRVÁR - BUDAPEST. Pénztárgép Kezelı Rendszer MICRA -TKR Pénztárgép Interface. VISZK Bt.
BÁN JÓZSEF FERTİSZÉPLAK SZÉKESFEHÉRVÁR - BUDAPEST TKR W.T.K.R. M.B.N. V2004. Pénztárgép Kezelı Rendszer MICRA -TKR Pénztárgép Interface VISZK Bt. Székesfehérvár Felhasználói Kézikönyv Bán József Kiadva
RészletesebbenÉ É ö Ü É ő Ü É Ö Ó Ö Ó Ü Ü Ü É É É É ö É Ó É ö Ü Ü É Ö ő ő ö Ó ö ö ö ö ö ö ö ö ö ö Ü É Ó É ő ö ö É ö ö ő ő ö ő ö É ö É ő ű É Ü Ü ö ő É É ö ő É Ü ö ö ö Ü É É ö É É ö É É É Ü É Ü Ü ő Ő ő Ü É É ő ö Ü ö Ü
RészletesebbenVezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató
Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporationnek az Amerikai Egyesült Államokban
RészletesebbenÉrtékesítési logisztika az IT-alkalmazások markában
Értékesítési logisztika az IT-alkalmazások markában STEINER István Miskolci Egyetem, Gazdaságtudományi Kar, Miskolc marsi@uni-miskolc.hu A logisztika a nagy megrendelők, ügyfelek mellett egyre inkább a
RészletesebbenINFORMATIKA 1-4. évfolyam
INFORMATIKA 1-4. évfolyam Célok - A számítógépes munkaszabályainak és a legfontosabb balesetvédelmi előírások megismerése. - A számítógép és perifériáinak kezelési tudnivalóinak megismerése. - Az életkoruknak
Részletesebben8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok
8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás
RészletesebbenIII. MELLÉKLET. 1. a) a hatnapos vagy kéthetes maximális vezetési idők határértékének legalább 25%-kal való túllépése;
C 279 E/194 HU Az Európai Unió Hivatalos Lapja 2009.11.19. III. MELLÉKLET A 6. cikk (2) bekezdésének a) pontjában említett jogsértések jegyzéke: 1. a) a hatnapos vagy kéthetes maximális vezetési idők határértékének
Részletesebben*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]
*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] Description: Elonyök Az összes csatlakoztatott eszköz védelme egy licenccel használható, könnyen kezelheto megoldás
RészletesebbenSilent Signal Kft. Webáruházak biztonsági vizsgálatainak lehetőségei és tapasztalatai Szabó Péter Veres-Szentkirályi András 2010.02.26.
Silent Signal Kft. Webáruházak biztonsági vizsgálatainak lehetőségei és tapasztalatai Szabó Péter Veres-Szentkirályi András 2010.02.26. 2010.02.26 Webáruházak Szövetsége 1 Témáink Bevezető Vizsgálati módszerek,
RészletesebbenINFORMATIKA HELYI TANTERV
INFORMATIKA HELYI TANTERV Az alsó tagozatos informatikai fejlesztés során törekedni kell a témához kapcsolódó korosztálynak megfelelő használatára, az informatikai eszközök működésének bemutatására, megértésére
RészletesebbenHonda Maris Pay & Go. Adatvédelemre és Sütikre vonatkozó szabályzat
Honda Maris Pay & Go Adatvédelemre és Sütikre vonatkozó szabályzat A Honda megbecsüli a személyes adatok őszinte és felelős felhasználásának fontosságát. Jelen Adatvédelemre és Sütikre vonatkozó szabályzat
RészletesebbenFIR 2.2. Felhasználói dokumentáció verzió 2.2. Budapest, 2013.
FIR 2.2 Felhasználói dokumentáció verzió 2.2. Budapest, 2013. Változáskezelés Verzió Dátum Változás Pont Cím Oldal 2.0 2012.09.01 A teljes dokumentum új! 2.1 2012.11.07. 4. FIR működését szabályozó paraméter
Részletesebben