|
|
- Orsolya Hajduné
- 7 évvel ezelőtt
- Látták:
Átírás
1 1
2 A lehallgatás mindenki tudja, hogy micsoda, de egy kis elméleti összefoglalót tartok erről. Összegyűjtöttem a legfontosabb meghatározó tényeket. A lehallgatás egy adott információ(kép, videó, hang, adat) titokban történő megszerzése, általában etikátlan módon. Vannak meghatározó esetei, mikor minősül az információ átvétele lehallgatásnak. Figyelembe kell venni, hogy az adott üzenet privát-e. Privát információközlésnek minősül a telefonhívás, az SMS üzenet, az , a Chat szolgáltatások, stb. Amennyiben nem privát módon, hanem nyilvánosan kerül az üzenet megosztásra, akkor nem minősül lehallgatásnak. A lehallgatást jogilag is büntetik, amennyiben ezt bizonytani tudják. A történelem során az ősi angolszász jog is tartalmazott szankciókat már a lehallgatók számára. Az ókori kínaiak viszont meglehetősen egyszerűen, de találékonyan védekeztek a lehallgatás ellen az írással. 2
3 3
4 A lehallgatás során mindig az a cél, hogy megfelelő mennyiségű, eddig nem birtokolt információ rendelkezésre álljon számunkra. A megszerzést motiválhatja a profitszerzés. Cégek esetében lehallgatva belső levelezést, egy szabadalom, vagy akár egy termék információi is megtudhatóak, amely segítségével a lehallgató saját cégénél felhasználhatja a megszerzett ismereteket. Lehetséges, hogy egy politikai párt lehallgatja egy másik belső információközlését, ilyenkor a profit a lehallgatott párt lejáratása, valós információk felszínre hozása. De egyfajta profitszerzést szolgál az is, amikor a saját körülményeinek szinten tartása végett a bizonytalan férj lehallgatja a feleségét. Ugyanakkor itt térünk át egy másik motiválandó lehetőséghez, a presztízs megszerzéséhez, megtartásához. Az egyes fórumokban a titkos információ megszerzése, majd nyilvánosságra hozása elismerést vált ki azokban, akik így hozzájuthatnak az információhoz. Természetesen lehet a lehallgatásnak tiszta útja is elemzések, bizonyítékok begyűjtésekor vagy amikor a lehallgató munkaköri kötelessége, hogy az adott szolgáltatást tesztelje
5 Magyarországon ahhoz, hogy valaki lehallgatható legyen hivatalosan ~3 hónap (90 nap) áll rendelkezésre. A lehallgatás megkezdéséhez bírói engedélyre és az Információs Hivatal jóváhagyására is szükség van. Amennyiben ezek adottak, akkor lehetséges lehallgatni az illető GSM forgalmát. Azonban a lehallgatás során felszínre kerülő információk közül csak azok vehetők figyelembe, amely miatt a lehallgatást elrendelték. Így más témájú, nem jogszerű tények, mint amire a lehallgatási kérés irányult nem bizonyíthatóak
6 A kormányszervek által nemrég napvilágra került (NSA, CIA) lehallgatási botrányban Magyarország is érintett. Azonban azoknak a listája, hogy kiket hallgattak le államtitok, nyilvánosságra nem hozható. A lehallgatásokat szeptember 11-ei események váltották ki és ezután elfogadott Patriot Act törvény tett lehetővé. Lehetőséget ad arra, hogy bírói végzés nélkül megfigyelhetőek legyenek telefonok, ek, orvosi és pénzügyi iratok. Hírszerzést korlátozó ORSZÁGON BELÜLI törvények kitágítása is megtörtént. Ennek ellenére Budapesten is van NSA átjátszó központ. Pénzügyminiszter hatáskörének bővítésén felül a terrorizmus fogalma is változott, a lehallgatások száma így nőhetett. Ebben az esetben a szolgáltatások jogos lehallgathatóságáról beszélünk, a haza, a terrorizmus elleni védelem fejében svg/718px-national_security_agency.svg.png 6
7 7
8 Az NSA-ról kiszivárgott botrány alapján a központba a mobil készülékektől érkező helyzetinformációk száma 5 milliárd körüli naponta. A teljes lakosság 7 milliárd körüli, természetesen vannak akik több mobilt is hasznának, de egyes fejletlen országokban a nélkülözés is előfordul. Ennek segítségével a felhasználók mozgása nyomon követhető, társadalmi kapcsolatok modellezhetőek. Az egyes adatok számunkra ismeretlen gyűjtése is lehallgatásnak minősül, amennyiben a Google a dugótérkép elkészítéséhez készít log-ot a felhasználók elhelyezkedéséről, vagy egy adott terület forgalmát mérő alkalmazás hálózatoptimalizálási célból is képet adhat a felhasználók szokásairól. A1ja 8
9 9
10 A mobiltelefonok vagy nevezhetjük smartphone-oknak, akkor válnak veszélyeztetetté, ha az alkalmazások telepítésekor a kért jogok között olyanokat is megadunk az alkalmazásnak, amelyek az alkalmazás futásához nem szükségesek, pl.: egy SmartTV távirányítónak nem valószínű, hogy jogosan szüksége van a névjegyek, SMS-ek olvasására. Vannak olyan alkalmazások, Malware-ek, amelyek információkat gyűjthetnek és szolgáltatnak a használóról. Ezek közé kémprogramok, vírusok is tartoznak. A mobil Malware-ek 79%-a Androidos. A mobil készülékek kiemelt szerepet kapnak a lehallgatás során, hiszen ezek segítségével folyamatos nyomon követhetőség mellett hang és képátvitel is biztosítható. A mobil Malware-ek kimondottan lehallgatási, információszerzési célt szolgálnak. A jogosultságok megszerzésével az alkalmazás gyűjthet információkat. Egyes Android alkalmazások lehetőséget biztosítanak, hogy az alkalmazások jogait szűrhessük, fix értékeket adhassunk meg, a log-olást félrevezetendően. A log-olás veszélyesebb formája, amikor nem csak az alkalmazás futásához történik az információk tárolása, hanem távoli szerveren is
11 A Google a kibontakozott NSA botrány következtében a tárolt adatok teljes titkosítását elrendelte. Az adatok Cloud-ban még a tárolás előtt titkosításra kerülnek AES 128 bites titkosítással. Ennek ellenére hivatalos úton a kormányzati szervek hozzáférhetnek az információkhoz, ezek átadásra fognak kerülni számukra indokolt esetben továbbra is
12 A napvilágra került lehallgatási botrányok után az emberek eléggé elzárkóztak, el fognak zárkózni az adataik kényelmes, de ellenőrzésnek kitett tárolásában. Az előbbiek az összes felhő szolgáltatásokat megingathatják. A szolgáltatás megbízható adattárolást garantál, ezzel szemben visszaélések történhetnek a felhasználók adataival. Egy példa alapján a német BMW autócég pl. ezután biztos nem fogja az USA-ba vinni az adatait, vagy legalábbis meggondolja mit és hol tárol. A lehallgatás lehetősége következtében az információszabadság is sérül, lehetővé válik a politikai irányíttatású lehallgatások következtében az információkat elrejteni, módosítani, reagálni rájuk. Felmerül a kérdés akár Backup-ról van szó, akár nagy méretű adattárolásról, hogy az adataink hol lehetnek biztonságban. Az eddigiek alapján úgy tűnik egyedül olyan helyen, ahol nincs internetre csatlakozás
13 Azt gondoltuk volna, hogy a PC védett internet nélkül. A Quantum fedőnevű program ezt cáfolja meg. Az NSA az USA kivételével világszerte körülbelül PC-t monitorozott. Edward Snowden nyilatkozata alapján kiderült, hogy évek óta használt jelenség, hogy a számítógépek USB csatlakozója rádióhullámok kibocsátására képes lehet egy apró adókészülék beépítésével. Az adatok több km-re is foghatók bőrönd nagyságú eszközökkel és onnan az NSA központba kerülnek továbbításra. A hírszerzés alaptétele a külföldi vezetők utáni kémkedés - jelentette ki az amerikai hírszerzés igazgatója
14 Lehetőség van WireShark segítségével lehallgatni a hálózati forgalmat. A forgalomba mind a hívások mind az üzenetek beletartoznak. A Telephony menü VoIP Calls opcióját választva a hívás fontos paraméterei kerülnek listázásra (Hívás kezdési idő, hívás vége, hívó SIP-je, hívott SIP-je, csomagok száma, stb.) Ki lehet a Graph opció segítségével rajzolni a hívásüzeneteket. A Player funkció segítségével a dekódolás után le lehet hallgatni a beszélgetéseket. Az üzenetek eléréséhez kulcsszavak vannak definiálva, amelyek a 3.1 ábrán láthatóak, ezek lehetővé teszik, hogy bizonyos levelezők tartalmára szűrjünk. A szűrés után viszont az üzenetek között böngészhetünk. _Attacks_Ch3.pdf 14
15 Kiderült, hogy Oroszországban évek óta lehallgathatóak a Skype hívások, sőt lehallgatásra is kerülnek. A lehallgatás képes modul valószínűleg a Microsoft tulajdonszerzését követően került bele a szoftverbe. A lehallgatások következtében a telefonálók pontos helyzete is megállapítható. Az úgy nevezett Recording Agent alkalmazások azok, amelyek segítségével történhetnek hívás-lehallgatások, -ellenőrzések, -rögzítések és tárolások. Megoldható velük a Skype-on kívül más VoIP-szolgáltatók hálózatában zajló beszélgetések lehallgatása is. Az alkalmazás kerülhet egy router-be, elrejtésre kerülhet például egy cég belső hálózatában és a szerver-hálózat közötti forgalom is log-olható. Az FSZB (Szövetségi Biztonsági Szolgálat) már 2011-ben biztonsági kockázatnak ítélte meg a VoIP technológiát, ezért a Skype betiltását fontolgatta Oroszországban
16 Kiderült, hogy Kínában is lehallgatásra, tárolásra kerülnek a TOM-Skype forgalmak. (TOM helyi telekommunikációs cég) Pontosabban a szöveges forgalom kerül tárolásra abban az esetben, ha egy előre tárolt és folyamatosan frissülő kulcsszó listában egyezés történik a chat üzenetekkel. Amennyiben egyezést fedez fel a szoftver, akkor a teljes beszélgetés naplózásra kerül. A kulcsszavak titkosítását feltörő frissen végzett egyetemista megállapította, hogy a szűrt szavak között például szerepel az Amnesty International
17 Amikor böngészünk az interneten a weboldalak információkat gyűjtenek rólunk, ez lehet csupán a böngésző típusa, a használt operációs rendszer, de egyéb személyes adatok is. Megvizsgálásra és naplózásra kerül, hogy milyen tartalmakat tekint meg és milyen sűrűn a felhasználó, ebből egy reális kép alakulhat ki a falhasználóról, hogy mit érdemes számára ajánlani. Napjainkban egyre több keresőszolgáltatás, reklám célozza meg ezeket a lehetőségeket, így a felhasználó számára lényeges, fontos információkat képes biztosítani. Mindezeken felül előfordul, hogy az előzmények is elemzésre kerülnek. A cél a felhasználó azonosítása. 17
18 Én a szolgáltatás biztonságot egy másik szempontból vizsgáltam: támadások. Szolgáltatások egyik sebezhető pontja a szerverei. Két fő támadási forma DOS (Denial of Service), szolgáltatás megtagadása. Port Scan sebezhetőségek keresése (támadó v admin) 18
19 Application layer attack : a szerver OS sebezhetőségeit használja ki, amelyek néha lehetnek ismertek és kijavítottak, (de az adott szerveren még nincs frissítve) vagy veszélyesebb esetben 0-day attackok, amelyek olyan hibát használnak ki, amelyek még nincsenek bejelentve a szofvergyártónak. Általában a cél a szerver összeomlása. Protocol attack: célja az erőforrások teljes kihasználása. Ezért sokszor inkább köztes hálózati eszközök a direct célpontok (és így közvetetten a szolgáltatás, amihez routeolnak). Ilyen pl a Ping of Death, SYN flood. Volume based attack: cél a sávszélesség foglalás és egyéb erőforrás foglalás a fogadó oldalon (UDP flood) -> DDOS-sal ( SYN FloodA SYN flood DDoS attack exploits a known weakness in the TCP connection sequence (the threeway handshake ), wherein a SYN request to initiate a TCP connection with a host must be answered by a SYN- ACK response from that host, and then confirmed by an ACK response from the requester. In a SYN flood scenario, the requester sends multiple SYN requests, but either does not respond to the host s SYN-ACK response, or sends the SYN requests from a spoofed IP address. Either way, the host system continues to wait for acknowledgement for each of the requests, binding resources until no new connections can be made, and ultimately resulting in denial of service. Ping of DeathA ping of death ("POD") attack involves the attacker sending multiple malformed or malicious pings to a computer. The maximum packet length of an IP packet (including header) is 65,535 bytes. However, the Data Link Layer usually poses limits to the maximum frame size - for example 1500 bytes over an Ethernet network. In this case, a large IP packet is split across multiple IP packets (known as fragments), and the recipient host reassembles the IP fragments into the complete packet. In a Ping of Death scenario, following malicious manipulation of fragment content, the recipient ends up with an IP packet which is larger than 65,535 bytes when reassembled. This can overflow memory buffers allocated for the packet, causing denial of service for legitimate packets. UDP FloodThis DDoS attack leverages the User Datagram Protocol (UDP), a sessionless networking protocol. This type of attack floods random ports on a remote host with numerous UDP packets, causing the host to repeatedly check for the application listening at that port, and (when no application is found) reply with an ICMP Destination Unreachable packet. This process saps host resources, and can ultimately lead to inaccessibility. ) 19
20 Legismertebb DOS tool, nem tud DDOS-t, nem túl veszélyes, vannak komolyabbak. 20
21 Egy hoszton több portot ellenőrzünk, hogy van-e sebezhető pont. Több hoszton keresünk egy adott nyitott portot, valami szolgáltatást keres. Vagy a kettőt kombinálva. Nyitott: A hoszt választ küldött, hallgat a porton Zárt: A hoszt jelezte hogy nem hallgat a porton (TCP RST) Blokkolt: Tűzfal drop szabály, vagy szolgáltatás letiltva 21
22 Connect(): egyszerűen a TCP socket connect() rendszerhívásával elkezdi kiépíteni a kapcsolatot, ez alapján biztosan behatárolható, hogy milyen típusú a port. Könnyen észrevehető, mert naplófájlokba bekerül. SYN: Nem fejezi be a TCP kapcsolatot, a három utas kézfogásban nem küldi el az utolsó csomagot, az ACK-ot, így sok rendszer ezt nem veszi csatlakozási kísérletnek. FIN: kapcsolatkezdés helyett eygből FIN flaget küld, ha a port nyitva van nem lesz válasz, ha zárt, akkor RSTvel. De pl Microsoft termékeknél semmilyen előzmény nélküli FIN-re nem válaszol -> ilyenkor nem működik, de eldönthető, hogy microsoftos. Anonímmá tehetők, ha zombie hosztot használunk. 22
23 Sok ember egy közös világban, egymással és a környezettel folyamatos interakcióban. Blizzard a 2. legnagyobb játékiparban tevékenykedő cég a Nintendó után. Összehasonlításképpen Symantec az összes szoftver cég közül a 4. (Microsoft 73 mlrd, Oracle, SAP előzik meg) -> érdemes a játékiparra is figyelmet fordítani, van benn pénz. Továbbiakban a Blizz egyik legnagyobb harcáról beszélek a hackerek ellen. 23
24 Több online játékkal van a piacon, sokakról mindenki hallott. Közülük a legnagyobb pénzt messze a WoW hozza a 2013as adatok alapján. Még úgy is, hogy 2013ban cask 7.7 millió rendszeres játékosuk volt, csúcsidőszakában, 2010ben 12 millióan játszottak. Havi dollár az előfizetés. Mindenféle játéknak van tort változata, itt mit lehet tenni? Komoly IT cégek problémáival, hackelésével sűrűbben találkozunk, ezért gondoltam, hogy egy olyan témáról gyűjtök infót, amivel máshol valószínűleg nem találkozunk, pedig itt is el lehet menni egész mélyen a technikai részletekbe. 24
25 A mangos egy oktatási célú (!!) nonprofit szervezet, amely nyílt forráskódot biztosít privát vagyis tört" MMORPG szerverek üzemeltetéséhez. A kód egy jelentős része felhasználható más játékok szerveréhez is, de a WoW a fő profiljuk óta létezik, a WoWot is 2004ben adták ki. Bárki elérheti, lefordíthatja, fejlesztheti. A klienst bárki megveheti a boltban, de a szerver oldali program zárt, a blizzard nem adja ki, cask saját szerverein futtatja. 25
26 Egy 23 éves srác kezdte el a reverse engineeringet, amihez több programozó csapat is csatlakozott. Útvonalkeresés, Line of Sight számítások (meddig lát el egy karakter?), közel minden interakció bármely két egység között sebzés értékek, tapasztalat (XP) gyűjtés szintlépés, minden ami nem grafikai számítást igényel, a játékban vállalható feladatok, NPC = nonplayer controlled viselkedése stb. Ezek fejlesztésébe való csatlakozáshoz wiki oldala van a projektnek. A kezdeti crackelésekből több implementáció nötte ki magát mára. 26
27 Létezik hozzá MPQ editor 27
28 mangosfour: szerver a legújabb kiegészítőhöz. A piacon van hely a törteknek. Folynak perek, de nem mindegyik éri meg a Blizzardnak vesződést. 88Millió dollár pl egy peren, de ez egy havi jövedelme Olvastam olyan véleményt is, hogy a Blizzardnak hagynia kéne az egészet. Törtön kevesebb bevétel gyengébb hardverre van pénz, kevesebb játékost bír el. Törtön a bugok javítása lassabb, általában hobbifejlesztők. 28
29 29
30 30
Tűzfalak működése és összehasonlításuk
Tűzfalak működése és összehasonlításuk Készítette Sári Zoltán YF5D3E Óbudai Egyetem Neumann János Informatikai Kar 1 1. Bevezetés A tűzfalak fejlődése a számítógépes hálózatok evolúciójával párhuzamosan,
RészletesebbenAz adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.
IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból
RészletesebbenIBM i. Szerviz és támogatás 7.1
IBM i Szerviz és támogatás 7.1 IBM i Szerviz és támogatás 7.1 Megjegyzés A kiadvány és a tárgyalt termék használatba vétele előtt olvassa el a Nyilatkozatok, oldalszám: 111 szakasz tájékoztatását. Ez
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Virtuális magánhálózat Egy lokális hálózathoz külső távoli kliensek csatlakoznak biztonságosan Két telephelyen lévő lokális hálózatot nyílt hálózaton kötünk össze biztonságosan
RészletesebbenSzámítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6
Informatika alapjai-13 Számítógép kártevők 1/6 Számítógép kártevők Számítógép vírusok (szűkebb értelemben) A vírus önreprodukáló program, amely saját másolatait egy másik végrehajtható file-ba vagy dokumentumba
RészletesebbenURL-LEL ADOTT OBJEKTUM LETÖLTÉSE (1) URL-LEL ADOTT OBJEKTUM LETÖLTÉSE
Programozás III HÁLÓZATKEZELÉS A hálózatkezeléshez használatos java csomag: java. net Hol találkoztunk már vele? Pl.: URL cim = this.getclass().getresource("/zene/valami_zene.wav"); De pl. adott URL-ről
RészletesebbenKiskapu Kft. Minden jog fenntartva
Könnyû álom (8. rész) Hálózati forgalom vizsgálata. mikor a rendszer nem úgy viselkedik, ahogy elvárnánk, vagy egyszerûen nem tudjuk, hogy mi történik a hálózatunkon, hasznos segédeszköz lehet a tcpdump
RészletesebbenNemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai
Hatály: 2013. VII. 26 tól Nemzeti Közszolgálati Egyetem Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai (EGYSÉGES SZERKEZETBEN a 125/2013. (VII. 25.) szenátusi határozat
Részletesebben[SZÁMÍTÓGÉP-HÁLÓZATOK]
Mérési utasítás Wireshark megismerésének folytatása, TCP működésének vizsgálata Az előző mérésen részben már megismert Wireshark programot fogjuk mai is használni. Ha valakinek szüksége van rá, akkor használhatja
RészletesebbenDr. Wührl Tibor Ph.D. MsC 04 Ea. IP kapcsolás hálózati réteg
Dr. Wührl Tibor Ph.D. MsC 04 Ea IP kapcsolás hálózati réteg IP kapcsolás Az IP címek kezelése, valamint a csomagok IP cím alapján történő irányítása az OSI rétegmodell szerint a 3. rétegben (hálózati network
Részletesebben2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED
Tavasz 2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 10. gyakorlat IP-címzés Somogyi Viktor, Jánki Zoltán Richárd S z e g e d i
Részletesebben[SZÁMÍTÓGÉP-HÁLÓZATOK]
Mérési utasítás WireShark használata, TCP kapcsolatok analizálása A Wireshark (korábbi nevén Ethereal) a legfejlettebb hálózati sniffer és analizátor program. 1998-óta fejlesztik, jelenleg a GPL 2 licensz
RészletesebbenLokális hálózatok. A lokális hálózat felépítése. Logikai felépítés
Lokális hálózatok Számítógép hálózat: több számítógép összekapcsolása o üzenetküldés o adatátvitel o együttműködés céljából. Egyszerű példa: két számítógépet a párhuzamos interface csatlakozókon keresztül
RészletesebbenSzámítógépes hálózatok
Számítógépes hálózatok Negyedik gyakorlat SSL/TLS, DNS, CRC, TCP Laki Sándor Szűrési feladatok 1 - Neptun A neptun_out.pcapng felhasználásával állomány felhasználásával válaszolja meg az alábbi kérdéseket:
RészletesebbenSIP. Jelzés a telefóniában. Session Initiation Protocol
SIP Jelzés a telefóniában Session Initiation Protocol 1 Telefon hívás létrehozása 2 Jelzés és hálózat terhelés 3 Jelzés sík és jelzés típusok 4 TDM - CAS Channel Associated Signaling 5 CCS - Signaling
Részletesebben2. fejezet Hálózati szoftver
2. fejezet Hálózati szoftver Hálózati szoftver és hardver viszonya Az első gépek összekötésekor (azaz a hálózat első megjelenésekor) a legfontosabb lépésnek az számított, hogy elkészüljön az a hardver,
RészletesebbenSzámítógépes Hálózatok GY 8.hét
Számítógépes Hálózatok GY 8.hét Laki Sándor ELTE-Ericsson Kommunikációs Hálózatok Laboratórium ELTE IK - Információs Rendszerek Tanszék lakis@elte.hu http://lakis.web.elte.hu Teszt 10 kérdés 10 perc canvas.elte.hu
RészletesebbenVégleges iránymutatások
VÉGLEGES IRÁNYMUTATÁSOK AZ INTERNETES FIZETÉSEK BIZTONSÁGÁRÓL EBA/GL/2014/12_Rev1 2014. december 19. Végleges iránymutatások az internetes fizetések biztonságáról 1 VÉGLEGES IRÁNYMUTATÁSOK AZ INTERNETES
RészletesebbenÁltalános Szerződési és Felhasználási Feltételek
Általános Szerződési és Felhasználási Feltételek BEVEZETÉS A wts..hu (World Trade System Kft. ) örömmel üdvözli Önt vásárlói között! Kérjük, amennyiben vásárlója, illetve aktív felhasználója kíván lenni
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet A feladata Online kapcsolattartás a között Tulajdonságai Írásos azonalli üzenetváltás tárolva vagy tárolás nélkül Üzenet hagyása Hangüzenet küldése, fogadása Konferencia
Részletesebben2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED
Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 3. gyakorlat Packet Tracer alapok Deák Kristóf S z e g e d i T u d o m á n
RészletesebbenBiztonság, védelem a számítástechnikában
Biztonság, védelem a számítástechnikában Wagner György Általános Informatikai Tanszék 3. előadás Computer Security Előzmények: DoD CSP CSEC DoD szerepe korábban: SACDIN DDN Computer Security Igény: többszintű
RészletesebbenAJÁNLATKÉRÉSI DOKUMENTÁCIÓ
AJÁNLATKÉRÉSI DOKUMENTÁCIÓ Mobil távközlési szolgáltatás nyújtása valamint telefonkészülékek (készülékek, alkatrészek, tartozékok) szállítása a Diákhitel Központ Zrt. részére tárgyú nemzeti, hirdetménnyel
RészletesebbenSzámítógép hálózatok
Számítógép hálózatok Számítógép hálózat fogalma A számítógép-hálózatok alatt az egymással kapcsolatban lévő önálló számítógépek rendszerét értjük. Miért építünk hálózatot? Információ csere lehetősége Központosított
RészletesebbenBevezető. Az informatikai biztonság alapjai II.
Bevezető Az informatikai biztonság alapjai II. Póserné Oláh Valéria poserne.valeria@nik.uni-obuda.hu http://nik.uni-obuda.hu/poserne/iba Miről is lesz szó a félév során? Vírusvédelem Biztonságos levelezés
RészletesebbenSyscoNet Kereskedelmi és Szolgáltató Kft.
SyscoNet Kereskedelmi és Szolgáltató Kft. ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI INTERNET HOZZÁFÉRÉS SZOLGÁLTATÁS IGÉNYBEVÉTELÉRE Létrehozás dátuma: Budapest, 2008.12.09. Módosítás dátuma: 2010.08.25 Hatálybalépés
RészletesebbenWindows hálózati adminisztráció
Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: 3. NAT 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET NAT Szerver (Windows
RészletesebbenSSH haladóknak. SSH haladóknak
1 minden ami a sima jelszavas bejelentkezésen túl van, kulcsok, port forward szegény ember vpn-je Zámbó Marcell Andrews IT Engineering Kft. Amit az sshról tudni érdemes... 2 man ssh man
RészletesebbenTűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.
Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer
RészletesebbenAdathálózati (Internet) szolgáltatás Általános Szerzıdési Feltételek (v1.2) Érvényes : 2009.06.18-tól. Tartalomjegyzék
Fejezet- és bekezdés címek Adathálózati (Internet) szolgáltatás Általános Szerzıdési Feltételek (v1.2) Érvényes : 2009.06.18-tól Tartalomjegyzék 1. A szolgáltató adatai 1.1. A szolgáltató megnevezése,
RészletesebbenA TechSon Prémium kategóriás DVR-ek beállítása távoli betekintéshez
A TechSon Prémium kategóriás DVR-ek beállítása távoli betekintéshez 1. Helyi kapcsolat adatainak megszerzése A már meglévő helyi hálózat adatait egy, a hálózatba kötött számítógép segítségével kiolvashatjuk.
RészletesebbenUsing the CW-Net in a user defined IP network
Using the CW-Net in a user defined IP network Data transmission and device control through IP platform CW-Net Basically, CableWorld's CW-Net operates in the 10.123.13.xxx IP address range. User Defined
RészletesebbenRövidített felhasználói kézikönyv. H.264 ( 4/8/16 csatornás) Digitális video rögzítő
Rövidített felhasználói kézikönyv H.264 ( 4/8/16 csatornás) Digitális video rögzítő EVD-04/100A1HCE EVD-08/100A1HCE EVD-16/100A1HCE EVD-04/100A1HCB EVD-08/100A1HCB EVD-16/100A1HCB Használja az ajánlott
RészletesebbenSA-GPCOM. Telepítési leírás. Ipari GPRS átjelző. Dokumentum verzió szám: v1.0 HUN. SA-GPCOM telepítési leírás
SA-GPCOM Ipari GPRS átjelző Telepítési leírás Dokumentum verzió szám: v1.0 HUN Riasztóközpontokhoz illeszthető GPRS, VOICE, SMS átjelző modul 1 A készülék általános leírása A SA-GPCOM GPRS modul egy DTMF
Részletesebbenecoline SIA IP Adapter
ecoline SIA IP Adapter TELEPÍTÉSI ÉS ALKALMAZÁSI ÚTMUTATÓ v2.25 és újabb modulverziókhoz Rev. 1.4 2012.05.08 Tartalomjegyzék 1 Alkalmazási terület...3 2 Funkciók...3 3 Beállítások...4 3.1 Beállítás USB
RészletesebbenOrganizáció. Számítógépes Hálózatok 2008. Gyakorlati jegy. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/
Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/ Számítógépes Hálózatok 2008 1. Bevezetés, Internet, Referenciamodellek Előadás Hétfő, 14:00-16:00 óra, hely: Szabó József terem
RészletesebbenHIVATALOS JÁTÉKSZABÁLYA ÉS ADATKEZELÉSI SZABÁLYZATA
Szavazzon a Festo szakma sztárjaira! elnevezésű szavazási játék HIVATALOS JÁTÉKSZABÁLYA ÉS ADATKEZELÉSI SZABÁLYZATA A szavazásban résztvevő játékosok részvételükkel automatikusan tudomásul veszik és elfogadják
RészletesebbenAZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Behatolásvédelem Hálózatbiztonsági események érzékelése Benyó Pál Kabai András Tartalom Hálózatbiztonsági incidensek Hálózatbiztonsági
RészletesebbenElektronikus Szolgáltatások Hirdetménye. Érvényes: 2013. május 24-től
Elektronikus Szolgáltatások Hirdetménye Érvényes: 2013. május 24-től 1. A Bank a GRÁNIT NetBank, GRÁNIT MobilBank, GRÁNIT Ügyfélterminál, GRÁNIT TeleBank, valamint GRÁNIT SMS szolgáltatások keretében az
RészletesebbenTartalom. Az adatkapcsolati réteg, Ethernet, ARP. Fogalma és feladatai. Adatkapcsolati réteg. Ethernet
Tartalom Az adatkapcsolati réteg, Ethernet, ARP Adatkapcsolati réteg Ethernet Beágyazás a 2. rétegben ARP Az ARP protokoll Az ARP protokoll által beírt adatok Az ARP parancs Az ARP folyamat alhálózaton
RészletesebbenNovell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése
Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése termékleírás www.novell.hu Bevezetés A mai vállalatok gyakran tartanak fenn irodákat az ország és a világ különböző pontjain.
RészletesebbenRétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet
HTTP Hálózat Rétegezett architektúra felhasználók Alkalmazási Web, e-mail, file transfer,... Szállítási Internet Hálózat-elérési Végponttól végpontig terjedő átvitel, Megbízható átvitel, sorrendbe állítás,
RészletesebbenTESZTKÉRDÉSEK. 2013 ECDL Online alapismeretek Szilágyi Róbert S.
TESZTKÉRDÉSEK Mi az Internet? a) Az internet az egész világot körülölelő számítógép-hálózat. b) Egy olyan számítógépes hálózat, ami csak Magyarországon érhető el. c) Egy adott cég belső számítógépes hálózata.
RészletesebbenA Magyar Telekom Nyrt. egyéni előfizetők részére nyújtott mobil szolgáltatásokra vonatkozó Általános szerződési feltételei
ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK A Magyar Telekom Nyrt. egyéni előfizetők részére nyújtott mobil szolgáltatásokra vonatkozó Általános szerződési feltételei A hatálybalépés időpontja: 2014. augusztus 1.
RészletesebbenSzámítógépes Hálózatok ősz 2006
Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek 1 Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem
RészletesebbenOrganizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/
Organizáció Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem
RészletesebbenÁltalános szerződési feltételek
Általános szerződési feltételek A jelen Általános Szerződési Feltételek (ÁSZF) tartalmazza az EuCargo Flotta Kft. (továbbiakban Forteam) A cég rövidített elnevezése: EuCargo Flotta Kft. A cég elnevezése:
RészletesebbenGate Control okostelefon-alkalmazás
Gate Control okostelefon-alkalmazás GSM Gate Control Pro 20/1000 modulokhoz HASZNÁLATI ÚTMUTATÓ v1.1.1.0 és újabb alkalmazásverzióhoz Dokumentumverzió: v1.5 2016.05.18 Termék rövid leírása A GSM Gate Control
RészletesebbenVoIP (Voice over IP)
VoIP (Voice over IP) Analog Telephone Adapter (ATA) Public Switched Telephone Network (PSTN) Private Branch exchang (PBX) Interactive Voice Response (IVR) Helyi hálózatok tervezése és üzemeltetése 1 Történelem
RészletesebbenERserver. iseries. Szolgáltatási minőség
ERserver iseries Szolgáltatási minőség ERserver iseries Szolgáltatási minőség Szerzői jog IBM Corporation 2002. Minden jog fenntartva Tartalom Szolgáltatási minőség (QoS)............................ 1
Részletesebben1. oldal, összesen: 29 oldal
1. oldal, összesen: 29 oldal Bevezetõ AXEL PRO Nyomtatványkitöltõ Program Az AXEL PRO Nyomtatványkitöltõ egy olyan innovatív, professzionális nyomtatványkitöltõ és dokumentum-szerkesztõ program, mellyel
Részletesebben8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok
8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás
Részletesebbenáltalános szerződési feltételek
általános szerződési feltételek Vállalkozói e-bank szolgáltatás Hatályos: 2004. január. 19 napjától I. FOGALMAK Az itt felsorolt kifejezések a jelen Általános Szerződési Feltételekben (a továbbiakban:
Részletesebben*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]
*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] Description: Elonyök Az összes csatlakoztatott eszköz védelme egy licenccel használható, könnyen kezelheto megoldás
RészletesebbenA B C D E F. F: 4. LAN port LED G: Táp csatlakozó H: 4. LAN port I: 3. LAN port J: 2. LAN port
Termékinformáció A B C D E F G H I J K L M A: Tápfeszültség LED B: WAN port LED C:. LAN port LED D:. LAN port LED E:. LAN port LED F: 4. LAN port LED G: Táp csatlakozó H: 4. LAN port I:. LAN port J:. LAN
RészletesebbenAZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Incidens Menedzsment Benyó Pál Tartalom Hálózatbiztonsági incidensek Az Incidens Menedzsment A hatékony incidens kezelési
RészletesebbenÖsszefoglaló az SMS Center által nyújtott szolgáltatásokról
SMS Center ismertető 1 / 5 Összefoglaló az SMS Center által nyújtott szolgáltatásokról 1. Bevezetés A SMS Center (továbbiakban: rendszer) alkalmazásával az Üzemeltető előre megadott számokra rövid szöveges
RészletesebbenKözigazgatási szerződés
Közigazgatási szerződés a Nemzeti Média- és Hírközlési Hatóság által működtetett Szélessáv Programban történő részvétel feltételeiről amely létrejött a XY (anyja neve, szig. száma, lakcíme) továbbiakban
RészletesebbenMapping Sequencing Reads to a Reference Genome
Mapping Sequencing Reads to a Reference Genome High Throughput Sequencing RN Example applications: Sequencing a genome (DN) Sequencing a transcriptome and gene expression studies (RN) ChIP (chromatin immunoprecipitation)
RészletesebbenSzámítógépes hálózatok: LAN, MAN, WAN
Számítógépes hálózatok: LAN, MAN, WAN Különös tekintettel a LAN típusú hálózatokra 1 Definíció Számítógépes hálózatról beszélhetünk már akkor is, ha legalább két számítógép valamilyen adatátviteli csatornán
RészletesebbenKaspersky Small Office Security 2 Felhasználói útmutató
Kaspersky Small Office Security 2 Felhasználói útmutató TERMÉKVERZIÓ: 9.1 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ ad
RészletesebbenKözponti proxy szolgáltatás
Központi proxy szolgáltatás Az Informatikai Igazgatóság minden aktív és volt egyetemi hallgató és munkaviszonnyal rendelkezõ egyetemi dolgozó részére úgynevezett proxy szolgáltatást biztosít. A szolgáltatás
RészletesebbenDWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter
Ez a termék a következő operációs rendszereket támogatja: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter Előfeltételek Legalább az alábbiakkal
RészletesebbenHálózati réteg, Internet
álózati réteg, Internet álózati réteg, Internet Készítette: (BM) Tartalom z összekapcsolt LN-ok felépítése. z Ethernet LN-okban használt eszközök hogyan viszonyulnak az OSI rétegekhez? Mik a kapcsolt hálózatok
RészletesebbenSzuperszerviz Általános vállalási feltételek
Szuperszerviz Általános vállalási feltételek Szuperszerviz Általános vállalási feltételek A szolgáltató adatai Magyar Telekom Távközlési Részvénytársaság Székhely: 1013 Budapest, Krisztina krt. 55. Cégjegyzékszám:
RészletesebbenKábelsat-2000 Kábeltelevízió Építő és Szolgáltató Kft.
Kábelsat-2000 Kábeltelevízió Építő és Szolgáltató Kft. A tagja Általános Szerződési Feltételek Helyhez kötött telefon szolgáltatáshoz Hatályba lépés kelte: 2010.04.01. Utolsó módosítás: 2009.03.01. Készült:
RészletesebbenTájékoztató. Használható segédeszköz: -
A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 51 481 02 Szoftverüzemeltető-alkalmazásgazda Tájékoztató A vizsgázó az első lapra
Részletesebben2 Helyezze be a CD-ROM-ot a CD-ROM meghajtóba.
Termékismertető A: Tápfeszültség-/linkjelző LED (Link: LED bekapcsolva/villog) B: USB.0 aljzat C: Védősapka Telepítés Kapcsolja be a számítógépet. Bekapcsolás Az alábbi telepítési lépések Windows XP operációs
RészletesebbenÁltalános Szerződési Feltételek
Általános Szerződési Feltételek Tartalom Vásárlási Feltételek... 3 A szerződés lényeges tulajdonságai az alábbiak szerint határozhatóak meg:... 3 Az üzemeltető adatai:... 3 A rendelés:... 4 Rendelés menete...
RészletesebbenA Dunaújvárosi Főiskola vezeték nélküli hálózat (WiFi) szolgáltatási rendszere.
A Dunaújvárosi Főiskola vezeték nélküli hálózat (WiFi) szolgáltatási rendszere. Tartalom Vezetéknélküli hálózatok... 3 Bevezető... 3 DUF-OPEN... 3 DUF-WIFI... 3 EDUROAM... 4 DUF-GUEST... 4 Vezetéknélküli
RészletesebbenG DATA. A BIZTONSÁG NÉMETÜL. G DATA AZ INTERNETES BANKOLÁS ÉS VÁSÁRLÁS VESZÉLYEI
G DATA. A BIZTONSÁG NÉMETÜL. G DATA AZ INTERNETES BANKOLÁS ÉS VÁSÁRLÁS VESZÉLYEI A pénzügyi haszonszerzés régóta a magas mérnöki tudással rendelkező kiberbűnözők és az internetes szervezett bűnözés első
RészletesebbenDIGITÁLIS ELOSZTÓ (SPEEDPORT ENTRY 2i) FELHASZNÁLÓI ÚTMUTATÓ
DIGITÁLIS ELOSZTÓ (SPEEDPORT ENTRY 2i) FELHASZNÁLÓI ÚTMUTATÓ TARTALOM 1. BIZTONSÁGI ÓVINTÉZKEDÉSEK 4 2. BEVEZETÉS 5 3. CSATLAKOZÓK ÉS ÜZEMBE HELYEZÉS 6 3.1 Előkészítés 6 3.2 A digitális elosztó előlapjának
RészletesebbenMULTIMÉDIA TOVÁBBÍTÁSA AZ IP FELETT
MULTIMÉDIA TOVÁBBÍTÁSA AZ IP FELETT 1. rész Bevezető áttekintés Médiakezelő protokollok (RTP, RTCP, RTSP) Multimédia 1. Dr. Szabó Csaba Attila egy. tanár BME Hálózati Rendszerek és Szolgáltatások Tanszék
RészletesebbenSprint International Hungary Kft. Általános Szerződési Feltételek. Az üzleti előfizetők részére nyújtott elektronikus hírközlési szolgáltatásokra
Sprint International Hungary Kft. Általános Szerződési Feltételek Az üzleti előfizetők részére nyújtott elektronikus hírközlési szolgáltatásokra Hatálybalépés dátuma: 2015. december 31. 1 Tartalom Fogalmak...3
RészletesebbenÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK
ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK INTERNET PROTOKOLL ALAPÚ HELYHEZ KÖTÖTT ÉS INTERNET PROTOKOLL ALAPÚ HELYHEZ NEM KÖTÖTT TÁVBESZÉLŐ SZOLGÁLTATÁSHOZ Oldal: 1 / 67 Tartalom 1. SZOLGÁLTATÓ ADATAI, ÜGYFÉLSZOLGÁLAT
RészletesebbenA CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatása
2010.01.27. A CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatása TARTALOM 1. AZ ELEKTRONIKUS KERESKEDELEM ÉS AZ ECOMMERCE SZOLGÁLTATÁS... 3 1.1. MI AZ ECOMMERCE SZOLGÁLTATÁS?... 3 1.2. ELİNYÖK
RészletesebbenHálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok
System i Hálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok 6. változat 1. kiadás System i Hálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok 6. változat 1. kiadás Megjegyzés Mielőtt
Részletesebben4. Az alkalmazások hatása a hálózat tervezésre
4. Az alkalmazások hatása a hálózat tervezésre Tartalom 4.1 A hálózati alkalmazások azonosítása 4.2 A gyakori hálózati alkalmazások magyarázata 4.3 A minőségbiztosítás (Quality ot Service, (QoS)) bevezetése
RészletesebbenTúlterheléses informatikai támadások hatásai. Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar
Túlterheléses informatikai támadások hatásai Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar Számítógépes támadások Az internetet használók száma ugrásszerűen növekszik. A kommunikációs hálózatokra
RészletesebbenElőnyei. Helyi hálózatok tervezése és üzemeltetése 2
VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Windows NT / XP / 2003 / Vista / Win7 /2008 támogatja Linux minden disztribúcióját támogatja Beágyazott (embedded) rendszerekben is használják ( Hardver eszközben, Linux
RészletesebbenWorldSkills HU 2008 döntő Gyakorlati feladat
WorldSkills HU 2008 döntő Szeged, 2008. október 18. 1 Szükségesek: Linux dokumentációk: Felhasználók kezelése SSH szerver SQUID proxy Windows dokumentációk: Rendszerfelügyelet rendszergazdáknak (pdf formátumban)
Részletesebben20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei
Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok 28.Tétel Az Internet Felépítése: Megjegyzés [M1]: Ábra Az Internet egy világméretű számítógép-hálózat, amely kisebb hálózatok
RészletesebbenEMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA
EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA Iványi Tibor, ivanyit@tigris.klte.hu Csukás Levente, csukasl@fox.klte.hu Kossuth Lajos Tudományegyetem Informatikai és Számító Központ Abstract The well
RészletesebbenA hatálybalépés időpontja: 2016. FEBRUÁR 1. Hatályos: 2016.02.01. 1/97
MOL mobile ÁSzF a Magyar Telekom Nyrt. MOL mobile előre fizetett mobil rádiótelefon és Internet-hozzáférés, ellátás szolgáltatására vonatkozó Általános Szerződési Feltételei A hatálybalépés időpontja:
RészletesebbenProxer 7 Manager szoftver felhasználói leírás
Proxer 7 Manager szoftver felhasználói leírás A program az induláskor elkezdi keresni az eszközöket. Ha van olyan eszköz, amely virtuális billentyűzetként van beállítva, akkor azokat is kijelzi. Azokkal
Részletesebben1.2 A Weboldal célja a 2016-os Márton Áron emlékévvel kapcsolatos információk, események és egyéb tartalmak megjelenítése.
A WWW.MARTONARON2016.HU WEBOLDAL ADATVEDELMI IRÁNYELVEI A Felhasználó a www.martonaron2016.hu weboldal használatának megkezdésével és az arra történő regisztrációval kifejezetten úgy nyilatkozik, hogy
RészletesebbenHálózati architektúrák laborgyakorlat
Hálózati architektúrák laborgyakorlat 6. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Szállítási réteg (L4) Szolgáltatások Rétegprotokollok: TCP, UDP Port azonosítók TCP kapcsolatállapotok Alkalmazási
RészletesebbenDepartment of Software Engineering
Tavasz 2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 2. gyakorlat Wireshark Bordé Sándor S z e g e d i T u d o m á n y e g y e t
RészletesebbenÜzenet küldése Programs (Bal soft key) Inbox New MMS Menu Insert Picture Text Audio A szerkesztés után:
Tisztelt Ügyfelünk! A Motorola MPx200-as multimédiás készülékével a kommunikáció számos formáját választhatja és sok érdekes, illetve hasznos információhoz juthat, vagy akár játékokat tölthet le. A T-Mobilenál
RészletesebbenÁltalános Szerződési Feltételek kivonata
Általános Szerződési Feltételek kivonata Actel Távközlési Zrt. 2008. március 3. 1 Tartalom 1. ÁLTALÁNOS RENDELKEZÉSEK... 4 1.1. Szerződési feltételek célja...4 1.2. Szerződési feltételek hatálya...4 1.3.
Részletesebbenfájl-szerver (file server) Az a számítógép a hálózatban, amelyen a távoli felhasználók (kliensek) adatállományait tárolják.
I n t e r n e t k i f e j e z é s e k adat (data) Valamilyen különleges célból, gyakran speciális alakban elıkészített információ. Számítógépen tárolható és feldolgozható számok és betők. adatbázis (database)
RészletesebbenÁltalános szerződési feltételek a megtett úttal arányos elektronikus útdíj szolgáltatási rendszer igénybevételére kötendő egyedi szerződésekhez
Általános szerződési feltételek a megtett úttal arányos elektronikus útdíj szolgáltatási rendszer igénybevételére kötendő egyedi szerződésekhez Hatálybalépés napja: 2016. március 15. Tartalomjegyzék 1.
RészletesebbenBÁN JÓZSEF FERTİSZÉPLAK SZÉKESFEHÉRVÁR - BUDAPEST. Pénztárgép Kezelı Rendszer MICRA -TKR Pénztárgép Interface. VISZK Bt.
BÁN JÓZSEF FERTİSZÉPLAK SZÉKESFEHÉRVÁR - BUDAPEST TKR W.T.K.R. M.B.N. V2004. Pénztárgép Kezelı Rendszer MICRA -TKR Pénztárgép Interface VISZK Bt. Székesfehérvár Felhasználói Kézikönyv Bán József Kiadva
RészletesebbenE- DiscountGroup on- line vásárolóközösség Általános Felhasználási Feltételek (ÁFF)
E- DiscountGroup on- line vásárolóközösség Általános Felhasználási Feltételek (ÁFF) Bevezető Üdvözöljük az E- DiscountGroup on- line vásárlói közösség felületén! Az E- DiscountGroup- ot azért hoztuk létre,
RészletesebbenA hatálybalépés időpontja: 2015. DECEMBER 1. Hatályos: 2015.12.01. 1/138
blue mobile ÁSzF a Magyar Telekom Nyrt. blue mobile előre fizetett mobil rádiótelefon és Internet-hozzáférés, ellátás szolgáltatására vonatkozó Általános Szerződési Feltételei A hatálybalépés időpontja:
RészletesebbenHálózatok építése és üzemeltetése. Hálózatbiztonság 1.
Hálózatok építése és üzemeltetése Hálózatbiztonság 1. Biztonság az 1. és 2. rétegben 2 Emlékeztető a rétegekre ISO/OSI 1983 International Standards Organization Open Systems Interconnection Basic Reference
RészletesebbenClick to edit headline title style
O365 AZURE WEBTÁRHELY IP HANG BÉRTELEFONKÖZPONT A Printer-fair Kft. FELHŐ szolgáltatásai Trengerné Dudics Valéria Partner találkozó 2016 A Printer-fair Kft. Által kínált szolgáltatások O365 Azure Webtárhely
RészletesebbenAz alábbi táblázatokban megtalálhatók a kézzel elvégezhető beállítások.
Tisztelt Ügyfelünk! Köszönjük, hogy a Nokia 7373 típusú készüléket választotta. Új multimédiás mobiltelefonjával képüzeneteket küldhet és fogadhat, a www.t-zones.hu WAP-portálon keresztül számos információt
RészletesebbenSzámítógép kártevők - védekezés
Informatika alapjai-13 Számítógép kártevők 1/11 Számítógép kártevők - védekezés MalWare = Malicious Software Kártevők típusai A kártevő olyan szoftver, amely a felhasználó tudta nélkül megpróbál bejutni
Részletesebben