Hálózatbiztonság a gyakorlatban

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Hálózatbiztonság a gyakorlatban"

Átírás

1 Hálózatbiztonság a gyakorlatban Firewalls continued május 22. Budapest Dr. Bencsáth Boldizsár adjunktus BME Híradástechnikai Tanszék bencsath@crysys.hit.bme.hu

2 Ghost in the shell control box Indul: Hétfőn 2

3 SOE is hacked in Sony hacking event Old apache servers and no firewalls in sony s network Fail: "LastPass, a popular Web based password management firm, advised its customers to change the password they use to access the service following what the company said are signs that its network may have been compromised." Weird: In addition to forcing its more than 1 million users to upgrade the master password used to access their account, LastPass is also accelerating the roll out of a new encryption scheme that will use a SHA-256 bit algorithm on the server and a 256-bit salt using 100,000 rounds, the company said. 3

4 Sha-256 rounds 4

5 Main functions of Linux Netfilter Filter Nat Packet filtering (rejecting, dropping or accepting packets) Network Address Translation including DNAT, SNAT and Masquerading Mangle General packet header modification such as setting the TOS value or marking packets for policy routing and traffic shaping. Close interaction with routing 5

6 Basics Rules are divided into tables : Filter (filtering what is allowed standard firewall) Nat (modifying source or destination address) Raw (if access to the raw packet is needed without any processing) Mangle (to modify packets) Tables are divided into chains Input (packets intended to go to the firewall itself, local flows) Output (from the firewall) Prerouting Postrouting Forward (not local) User defined (chains) 6

7 Packet processing 7

8 Rules Rules can be inserted by the iptables tool from the command line Scripts can be made with multiple iptables calls For some distributions, graphical tools help editing firewall rules There are numerous specific tools for netfilter/iptables rule editing Using graphical tools might make it harder to understand what is done deep inside 8

9 Packet processing Consider a rule list: The first rule matches with an appropriate target (ACCEPT,DROP,REJECT, ) stops the processing of the packet and the other rules are not used Drop: do not do anything, drop the packet Reject: send ICMP port unreachable LOG rule makes a log item on the packet, but the processing of the packet goes forward Chain target series of rules in separate chains (see later) At last, the default policy (ACCEPT, DROP) is used 9

10 netfilter/packet_flow10.png 10

11 11

12 12

13 Iptables netfilter initialization Clearing/flushing rules: E.g. iptables -F INPUT iptables -F OUTPUT iptables -F FORWARD iptables -t nat -F INPUT iptables -t nat -F OUTPUT iptables -t nat -F POSTROUTING iptables -t nat -F PREROUTING Cleared tables: iptables -L -v n Chain INPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination As You can see, there are no rules in the chains and the default policy is accept. 13

14 Basic Iptables parameters -I, -A : Insert or Add rule. Add puts the rule at the end, I at the beginning of the list of existing rules -D,-R,-L: Delete, Replace, List -t: table selection. Default: filter table Matching rules: -p tcp: protocol match -i eth0, -o eth0: input interface match. Only usable in correspoing chain (e.g. o cannot be used in input chain) --dport 80: destination port match, only usable combined with protocol match -j ACCEPT: target rule. Check the net for more information. 14

15 Setting default policy: iptables -L INPUT -v Chain INPUT (policy ACCEPT 135 packets, bytes) pkts bytes target prot opt in out source destination iptables -I INPUT -j ACCEPT iptables -P INPUT DROP iptables -L INPUT -v -n Chain INPUT (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination ACCEPT all -- * * / /0 Subnet bits The default policy -P is what to do with packets that do not match any other rule Flushing the INPUT table and setting the default policy to DROP can cause problems = cannot connect to the computer anymore Counters show the number of packets and bytes matched by this rule 15

16 A very simple firewall iptables -L INPUT -v -n Chain INPUT (policy ACCEPT 527K packets, 68M bytes) pkts bytes target prot opt in out source destination 141K 13M ACCEPT tcp -- tcp dpt:22 * * / K ACCEPT tcp -- tcp dpt:25 lo * / K 18M ACCEPT tcp -- tcp dpt:80 * * / ACCEPT tcp -- tcp dpt:443 * * / ACCEPT tcp -- tcp dpt:113 * * ACCEPT tcp -- tcp dpt:113 * * REJECT tcp -- * * / tcp dpt:113 reject-with icmp-port-unreachable 0 0 LOG tcp -- * * / tcp dpt:110 LOG flags 0 level DROP tcp -- tcp dpts:1:1024 * * / Simple reject: ICMP port unreachable as answer portmap can/should discover it. Another option: -j REJECT --reject-with-tcp-reset 16

17 How to Debug netfilter rule sets It is a hard task to figure out what is wrong with a large ruleset Simply put a full accept into the specific chains (INPUT, FORWARD, etc.) and check if it helps If the traffic is going through, the problematic rule is in the specific chain this method makes us vulnerable for a short time, and it is possible to forget such generic accept rules, therefore, it cannot be used in corporate environment Ad-hoc modification of firewall rules is not a good thing Another possibility is to observe/zero packet counters Zero the counters Start test traffic Check rules with non-zero counters: these are the candidates for the error (DROP, REJECT) Rules with 0 counters can also indicate problems (ACCEPT) Rules with 0 packets for a long time might indicate unneeded rules 17

18 chains With hundreds of rules it is very hard to understand Especially within a chain (e.g. INPUT) Chains make it easier to understand the ruleset, as a subchain can be understood and analyzed easier 18

19 A new chain - web root@hbgyak:~# iptables -N web root@hbgyak:~# iptables -L -v -n Chain INPUT (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination K ACCEPT all -- * * / /0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 271 packets, bytes) pkts bytes target prot opt in out source destination Chain web (0 references) pkts bytes target prot opt in out source destination 19

20 Two rules in the new chain iptables -A web -p tcp --dport 443 -j ACCEPT iptables -A web -p tcp --dport 80 -j ACCEPT iptables -L web -v -n Chain web (0 references) pkts bytes target prot opt in out source destination 0 0 ACCEPT tcp -- * * / /0 tcp dpt: ACCEPT tcp -- * * / /0 tcp dpt:80 20

21 The return rule pkts bytes target prot opt in out source iptables -I web -p udp -j RETURN iptables -L web -v -n Chain web (0 references) destination 0 0 RETURN udp -- * * / /0 0 0 ACCEPT tcp -- * * / /0 tcp dpt: ACCEPT tcp -- * * / /0 tcp dpt:80 The return rule makes the processing more complicated to analyze (branch point) But helps debugging, and clear set of policies: e.g. in the upper case the web chain surely not processes udp packets 21

22 Finally: use the web chain as a terget root@hbgyak:~# iptables -I INPUT -j web root@hbgyak:~# iptables -L -v -n Chain INPUT (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination web all -- * * / / K ACCEPT all -- * * / /0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 770 packets, bytes) pkts bytes target prot opt in out source destination Chain web (1 references) pkts bytes target prot opt in out source destination RETURN udp -- * * / /0 0 0 ACCEPT tcp -- * * / /0 tcp dpt: ACCEPT tcp -- * * / /0 tcp dpt:80 22

23 Target combined with match iptables -I INPUT -j web -p tcp In this case the Return rule with UDP is useless Still, Return rules can be helpful in some examples iptables -L -v -n Chain INPUT (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination web tcp -- * * / / ACCEPT all -- * * / /0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 60 packets, bytes) pkts bytes target prot opt in out source destination Chain web (1 references) pkts bytes target prot opt in out source destination 0 0 RETURN udp -- * * / /0 0 0 ACCEPT tcp -- * * / /0 tcp dpt: ACCEPT tcp -- * * / /0 tcp dpt:80 Note: Web counters are 0, but the rule in the INPUT chain shows 60 packets. The web chain was used, but no packets matched. Default policy: Return. 23

24 Example: Mangling MTU iptables -t mangle -A POSTROUTING -p tcp --tcp-flags SYN,RST SYN -o eth0 -j TCPMSS --clamp-mss-to-pmtu This causes netfilter to modify MSS value in TCP handshake to be modified to match to the MTU of the interface (MSS=MTU-40 (generally or always?)) 24

25 Other mangle features Strip all IP options Change TOS values Change TTL values Strip ECN values Clamp MSS to PMTU Mark packets within kernel Mark connections within kernel 25

26 Connection tracking / basics only Netfilter is a stateful firewall/networking stack Example: stateless forwarding rule: root@hbgyak:~# iptables -A FORWARD -j ACCEPT -s d p tcp --dport 80 root@hbgyak:~# iptables -A FORWARD -j ACCEPT -d s p tcp --sport 80 root@hbgyak:~# iptables -L FORWARD -v -n Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT tcp -- * * tcp dpt: ACCEPT tcp -- * * tcp spt:80 Problem: An attacker who owns can connect to any port of by disabling the web server and using port 80 as a source port. 26

27 A stateful accept rule iptables -A FORWARD -j ACCEPT -s d p tcp --dport 80 iptables -A FORWARD -j ACCEPT -s 0/0 -d 0/0 -m state --state ESTABLISHED,RELATED -v ACCEPT all opt -- in * out * /0 -> /0 state RELATED,ESTABLISHED root@hbgyak:~# iptables -L FORWARD -v -n Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT tcp -- * * tcp dpt: ACCEPT all -- * * / /0 state RELATED,ESTABLISHED Now: can connect to the web server on and any packet related to valid TCP connections are accepted back in. However, if the attacker, who owns cannot initiate any connection to to any port, unless wants to do so. 27

28 Rate limiting example We can set rate limits to avoid DoS attacks iptables -P INPUT ACCEPT iptables -F INPUT iptables -A INPUT -p tcp --dport 25 --syn -m limit --limit 1/s --limit-burst 3 -j ACCEPT -v ACCEPT tcp opt -- in * out * /0 -> /0 tcp dpt:25 flags:0x17/0x02 limit: avg 1/sec burst 3 root@hbgyak:~# iptables -L INPUT -v -n Chain INPUT (policy ACCEPT 644 packets, bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT tcp -- * * / /0 tcp dpt:25 flags:0x17/0x02 limit: avg 1/sec burst 3 But this rule alone is not enough! The limit target matches to 1 packet each second and accepts it The rest is processed through the normal ruleset (possibly also accepted) 28

29 Rate limiting #2 Adding the following rule: iptables -A INPUT -p tcp --dport 25 --syn -j DROP -v DROP tcp opt -- in * out * /0 -> /0 tcp dpt:25 flags:0x17/0x02 root@hbgyak:~# iptables -L INPUT -v -n Chain INPUT (policy ACCEPT 1052 packets, 129K bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT tcp -- * * / /0 tcp dpt:25 flags:0x17/0x02 limit: avg 1/sec burst DROP tcp -- * * / /0 tcp dpt:25 flags:0x17/0x02 Now, SYN packets at the rate of 1/sec to the SMTP are accepted, the rest is dropped. Lesson learned: the LIMIT is just a matching rule, it does not processes packets just helps to match the appropriate packets. Hierarchical limits can be done: e.g. 500/hour 60/minute, 3/sec You have to understand how Netfilter works to work efficiently and in a secure fashion! 29

30 Interaction with routing Step 1. Define a iproute2 rule in rt_tables: root@hbgyak:~# cat /etc/iproute2/rt_tables # # reserved values # 255 local 254 main 253 default 0 unspec # # local # #1 inr.ruhep 200 proba 30

31 FWMARK target Marks packet with a specific ID that can be used in the routing or in netfilter for numerous reasons (routing, QoS, filtering, etc.) E.g.: root@hbgyak:~# iptables -t nat -A PREROUTING -d j MARK --set-mark 0xace root@hbgyak:~# iptables -t nat -A PREROUTING -d p tcp -j MARK --set-mark 0xacd root@hbgyak:~# iptables -L PREROUTING -v -n -t nat Chain PREROUTING (policy ACCEPT 4 packets, 688 bytes) pkts bytes target prot opt in out source destination 0 0 MARK all -- * * / MARK xset 0xace/0xffffffff 0 0 MARK tcp -- * * / MARK xset 0xacd/0xffffffff This means, first, every packet to are marked with 0xace. But then, this mark is overwritten for TCP packets with a different mark (0xacd). Only one mark is left on the packet at the end. 31

32 Ip rule setting Now, set a rule in the advanced ip rules: root@hbgyak:~# ip rule add fwmark 0xace table proba root@hbgyak:~# ip rule show 0: from all lookup local 32764: from all fwmark 0xace lookup proba 32765: from all lookup main 32767: from all lookup default This means, that whenever a packet has a 0xace mark (see previous slide for what packets are affected), the proba routing table should be used 32

33 Proba routing table Finally, set the proba routing table ip route add via table proba ip route show table proba via dev eth0 Now, if a packet matches the appropriate iptables/netfilter rules Then the ip rule puts the routing processing onto the proba table And a different route is going to be selected to that specific packet 33

34 Netfilter implementation Nf_conntrack_irc.c Nf_nat_irc.c 34

35 Conclusions Netfilter is a very sophisticated tool, handle with care Remote administration is dangerous! (You can disconnect yourself, ) A lot other functions, possibilities and modules exist what is not investigated within this lecture Every need can be fulfilled in numerous ways, it is not easy to choose the easiest It is very hard to understand what somebody other did in netfilter due to the different philosophy Netfilter rule sets can contain security problems! It is very hard to make, maintain a consistent, understandable, simple, secure rule set that really fulfills the needs of the company and complies to the security policy Mostly, security holes of the firewall are not that important Cannot be mapped, figured out Cannot be exploited Most critical errors can be identified by security assessment tools 35

36 Checkpoint firewall Uses both Stateful Inspection and application proxies. New version: Check Point R70, based on the Software Blade. Check point security modules that include (firewall, and IPS sofware modules) The trial of Check Point R70 includes the following blades( Server side: Security Management server. FW module, IPS modul, Client side: SmartDashBoard, SmartConsole. GUI clients. 36

37 Client side Server side 37

38 Configure the security management server: Windows Server 2003 Start > Run > cpstart, cpstop be/kikapcsol. Start > Run > cpconfig configuration. Licenses: Generates a license for the Security Management server and the gateway. Administrators: Creates an administrator with Security Management serveraccess permissions. The administrator must have Read/Write permissions in order to create the first security policy. GUI Clients: Creates a list of names or IP addresses for machines that canconnect to the Security Management server using SmartConsole. Fingerprint: Verifies the identity of the Security Management server the firsttime you log in to SmartConsole. Upon SmartConsole login, a Fingerprint isdisplayed. This Fingerprint must match the Fingerprint shown in the Configuration Tool window in order for authentication to succeed. 38

39 Graphical client: SmartDashBoard. Objects List Pane -The Objects Listdisplays current information for a selected object category. E.g., when alogical Server Network Object is selected in the Objects Tree, the Objects Listdisplays a list of Logical Servers, with certain details displayed. Rule Base Pane Objects are implemented across various Rule Bases. E.g., Network Objects are generally used inthe Source, Destination or Install On columns, while Time objects can be applied inany Rule Base with a Time column. SmartMap Pane -A graphical display of objects in the system. -Thisview is a visual representation of the network topology. - Only physical objects are diplayed. Objects Tree Pane -The main view for managing and displaying objects. -Objects aredistributed among logical categories (called tabs), such as Network Objects and Services. 39

40 Connecting to the security management server via SmartDashBoard. You have to verify the Fingerprint of the server Bulding a rulebase. Rulebase: 1. user-defined rules and 2. implied rules. Packet inspection (first matching rule). Example rule: HTTP connections that originate from any ofthe Alaska_LAN group hosts, and directed to any destination, will be accepted and logged. Allows you to configure whether the rule applies to any connection (encryptedor clear) or only to VPN Connections. accepted, rejected, or dropped Specifies the Security Gateway on which the rule is installed. Specifies the days and the time of day to enforce this rule. 40

41 Bulding a rulebase (continued). Implied rules: Apart from those rules defined by an administrator, the Security Gateway also creates implied rules, which are derived from the Policy > Global Propertiesdefinitions. Examples of implied rules include rules that enable Security Gateway control connections and outgoing packets originating from the Security Gateway. Network Address Translation(NAT): Hide NAT: all private addresses is tranlated to one public address. Static NAT: translates each private address to a corresponding public address. Manually/Automatically generated NAT rules. NAT rules: (1. user-defined, 2. automaticaly generated rules) 41

42 Advanced configuration. Compressing content in HTTP responses is a way of increasing the speed of the connection. However, content security checks such as HTML weeding and CVPchecking cannot be performed on compressed content. Compressionof the content encoding data is allowed. 42

43 SmartMap. Graphical representation of the logical layout of your network. Edit objects displayed in SmartMap. (name, IP address, NAT, connection to, ) Add new objects into SmartMap. (GW, hosts, Checkpoint GW, Networks, Internet, ) Print SmartMap, Export SmartMap as an image file. 43

44 Checkpoint IPS Integrated with the Check Point Security Gateway. Comparing packet contents with over 2000 attack definitions. Detection and prevention of specific known exploits. Detection and prevention of protocol misuse (E.g., HTTP, SMTP, POP, and IMAP.) (partially,.) Detection and prevention outbound malware communications. Detection and prevention of tunneling attempts.(may indicatedata leakage, circumvent web filtering.) no perfect solution possible Restriction of bandwidth consuming applications(peer to peer, Instant message). (what happens with modified port numbers, encrypted traffic?) Detection and prevention of attack types without any pre-defined signatures Malicious Code Protector : detect buffer overflow attacks. Analysis of executable code in a Virtual Server environment. 44

45 Protection activation Detect:allows traffic pass but logs them. Prevent: blocks identified traffic/ logs or track them. Active: activate either detect or prevent. Inactive: deactivates the protection. Types of Protections (group of protections.) Application Controls: prevents the use of specific end-user applications. Engine Settings: settings that alter the behavior of other protections. Protocol Anomalies: identifies traffic that does not comply with protocol standards. Signatures: identifies traffic that attempts to exploit a specific vulnerability. Protection Parameters Confidence Level: how confident IPS is that recognized attacks are really attack. Performance Impact: how much a protectionaffects the gateway s performance. Protections Type: whether a protection applies to server-related traffic or client-related traffic. Severity: the likelihood that an attack can cause damage to your environment; Eg., an attack that could allow the attacker to execute code on the hostis considered Critical. Functions Follow Up: identifying protections that require further configuration or attention. Network Exception: used to exclude traffic from IPSinspection based on protections, source, destination, service, and gateway. Profile Terms IPS Mode: the default action(detect or Prevent) that an activated protection takes when it identifies a threat IPS Policy: a set of rules that determines which protections are activated for aprofile Profile: a set of protection configurations, based on IPS Mode and IPS Policy,that can be applied to enforcing gateways. Troubleshooting: options that can be used to temporarily change the behavior ofips protections, for example, Detect-Only for Troubleshooting. 45

46 Basic IPS implementation: IPS provides two pre-defined profiles that can be used to immediately implementips protection in your environment: Default_Protection provides excellent performance with a good level of protection. IPS Mode: Prevent IPS Policy: Signature protections. Very low performance impact. Update policy: Online Updates are set to Prevents. Recommended_Protection provides the best security with a very good performance level. IPS Mode: Prevent IPS Policy: All Signature, Protocol Anomaly protections Medium orhigher Severity and Confidence-level excluding protections with Critical Performance Impact. Updates Policy: Online Updates are set to Detect. 46

47 Changing the Assigned Profile: IDS > enforcing GW > Add > Select GW > OK. Installing Policy to Gateways: 1. Select File > Save. 2. Select Policy > Install. 3. Click OK. To bypass IPS inspection under heavy load: 47

48 To configure the definition of heavy load: Protection Browsers: Severity: Probable severity of a successful attack on your environment Confidence level: How confident IPS is that recognized attacks are actually undesirable traffic Performance impact: How much this protection affects the gateway s performance 48

49 Monitoring Traffic and Events: 1. In SmartDashboard, select Window > SmartView Tracker. 2. In the Network & Endpoint tab, expand Predefined > Network Security Blades > IPS Blade. 3. Double-click All. Most important: Critical Not Prevented: Events for protections with severity value of Medium or High but are set to detect. Follow Up: Events for protection marked for Follow Up. Protocol Anomaly: Events for protocol anomaly protections. Application Control: Events for application control protections. 49

50 Viewing Event Details: 50

51 Protections: I. By Type 51

52 I. By type: by Signature by Protocol anomalies 52

53 Protections: I. By type (continued): by Application Controls by Engine Settings 53

54 II. By Protocol: Configuring Web intelligence: Proactive protection against unknown attacks using virtual server simulator. Use Stateful Inspection technology. inspects traffic passing to Web servers to ensure that it does not contain malicious code. Malicious Code Protector: Kernel-based protection. Defining HTTP Worm Patterns: Uses pattern matching to recognize and block worms. To define patterns: Detects possibilityof executable code passing through a network. 1. Disassemble binary data into machine assembly language. 2. Monitors data streams and looks for a sequence of data that the can be translated into machine assembly language. Determine whether a suspected data is actually.execode False detection:.gif file canbe seen as.exe file..exe code does not means malicious code in every case. 54

55 Configuring Web intelligence: IPS tab: Protections > By Protocol > Web Intelligence > Malicious Code > General HTTP Worm Catcher. leave the checkboxes of the worms that you want to block as selected 55

56 Application Layer Inspection: 1. Cross-site scripting. HTTP requests that use the POST command with scripting code are rejected. The scripting code is not stripped from the request, but rather the whole request is rejected. Web Intelligence > Application Layer > Cross-site scripting. These protections have lists of commands or Distinguished Names(DN) for IPS to recognize Action: Prevent/Detect/Inactive High:Reject all tags. Medium: Reject HTML tags. Allow a command (exclude it from inspection and blocking) for a profile: select a profile, scroll down to the list of commands, and clear the command checkbox. Add a command to the blocked list. Edit a blocked command. 56

57 Application Layer Inspection (continued): 2. SQL Injection prevention. Looks for pre-defined SQL commands in forms and in URLs. rejects the connection,and a customizable error web page can be displayedto users. Web Intelligence > Application Layer: SQL Injection prevention. Security Level. High:Reject requests that contain special SQL characters and distinc or non-distinc SQL commands in the entire URL and body. Medium: Reject requests that contain special SQL characters and distinc or non-distinc SQL commands in the path and from fields. Low:, reject distinct SQL commands in path & form fields. 57

58 Information Disclosure Protection: Attackeranalyzesthe web server responseto get info. (1.info in header, 2. directory listing, 3. info in error msg.) Protection provides possibilities to change specific values to user defined ones. Web Intelligence > Information Disclosure 1. Header spoofing: provides possibilities to change version and server name values in the response header. 2. Directory Listing:identifies web pagesnot properly access controlled, and containing directory listings and blocks them. 3. Error Concealment: looks for web server error messages in HTTP responses, and if it finds them, prevents the web page reaching the user. conceals HTTP Responses containing those 4XX and 5XX error status codes that reveal unnecessary information. hides error messages generated by the web application engine. 58

59 Information Disclosure Protection (continued): Header spoofing: provides possibilities to change version and server name values in the response header. Directory Listing: identifies web pages not properly access controlled, and containing directory listings and blocks them. Error Concealment: looks for web server error messages in HTTP responses, and if it finds them, prevents the web page reaching the user. conceals HTTP Responses containing those 4XX and 5XX error status codes that reveal unnecessary information. hides error messages generated by the web application engine. 59

60 HTTP protocol inspection: Provides strict enforcement of the HTTP protocol, ensuring these sessions comply with RFC standards. IPS performs high performance kernel-level inspection of all connections passing through the gateway Web Intelligence > HTTP protocol inspection: 1. HTTP Format size:the sizes of different elements in the HTTP request and response are not limited. This can used to perform a Denial of Service attack on a web server. (E.g., Buffer Overflow) Protection: allows to limit the sizes of different elements in HTTP request and response. 2. Header rejection:web servers and applications parse not only the URL, but also the rest of the HTTP header data. Wrong parsing can lead to buffer overrun attacks and other vulnerabilities. Protection: allows Administrators to configure signatures that will be detected and blocked by Gateways. 60

61 HTTP protocol inspection (continued): 1. HTTP Format size:the sizes of different elements in the HTTP request and response are not limited. This can used to perform a Denial of Service attack on a web server. (E.g., Buffer Overflow) Protection: allows to limit the sizes of different elements in HTTP request and response. 2. Header rejection: Web servers and applications parse not only the URL, but also the rest of the HTTP header data. Wrong parsing can lead to buffer overrun attacks and other vulnerabilities. Protection: allows Administrators to configure signatures that will be detected and blocked by Gateways. 61

62 Kérdések? KÖSZÖNÖM A FIGYELMET! Dr. Bencsáth Boldizsár adjunktus BME Híradástechnikai Tanszék bencsath@crysys.hit.bme.hu 62

Számítógépes Hálózatok GY 8.hét

Számítógépes Hálózatok GY 8.hét Számítógépes Hálózatok GY 8.hét Laki Sándor ELTE-Ericsson Kommunikációs Hálózatok Laboratórium ELTE IK - Információs Rendszerek Tanszék lakis@elte.hu http://lakis.web.elte.hu Teszt 10 kérdés 10 perc canvas.elte.hu

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok Számítógépes hálózatok Negyedik gyakorlat SSL/TLS, DNS, CRC, TCP Laki Sándor Szűrési feladatok 1 - Neptun A neptun_out.pcapng felhasználásával állomány felhasználásával válaszolja meg az alábbi kérdéseket:

Részletesebben

Számítógépes Hálózatok GY 9.hét

Számítógépes Hálózatok GY 9.hét Számítógépes Hálózatok GY 9.hét Laki Sándor ELTE-Ericsson Kommunikációs Hálózatok Laboratórium ELTE IK - Információs Rendszerek Tanszék lakis@elte.hu http://lakis.web.elte.hu Teszt 10 kérdés 10 perc canvas.elte.hu

Részletesebben

Using the CW-Net in a user defined IP network

Using the CW-Net in a user defined IP network Using the CW-Net in a user defined IP network Data transmission and device control through IP platform CW-Net Basically, CableWorld's CW-Net operates in the 10.123.13.xxx IP address range. User Defined

Részletesebben

Széchenyi István Egyetem www.sze.hu/~herno

Széchenyi István Egyetem www.sze.hu/~herno Oldal: 1/6 A feladat során megismerkedünk a C# és a LabVIEW összekapcsolásának egy lehetőségével, pontosabban nagyon egyszerű C#- ban írt kódból fordítunk DLL-t, amit meghívunk LabVIEW-ból. Az eljárás

Részletesebben

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1.1. Új virtuális gép és Windows Server 2008 R2 Enterprise alap lemez létrehozása 1.2. A differenciális lemezek és a két új virtuális

Részletesebben

4. Gyakorlat: Csoportházirend beállítások

4. Gyakorlat: Csoportházirend beállítások 4. Gyakorlat: Csoportházirend beállítások 4.1. A Default Domain Policy jelszóra vonatkozó beállításai 4.2. Parancsikon, mappa és hálózati meghajtó megjelenítése csoport házirend segítségével 4.3. Alkalmazások

Részletesebben

Tűzfal építés az alapoktól. Kadlecsik József KFKI RMKI kadlec@sunserv.kfki.hu

Tűzfal építés az alapoktól. Kadlecsik József KFKI RMKI kadlec@sunserv.kfki.hu Tűzfal építés az alapoktól Kadlecsik József KFKI RMKI kadlec@sunserv.kfki.hu Tartalom Szoftver-telepítés: kernel, iptables Routing Stateless és stateful szűrési példák NAT Szabály-finomítás iptables-save,

Részletesebben

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül 10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül 10.1. Jogosultságok és csoportok létrehozása 10.2. Az RDS szerver szerepkör telepítése a DC01-es szerverre 10.3. Az RDS01-es szerver

Részletesebben

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network Table of Contents Windows 7... 2 Windows 8... 6 Windows Phone... 11 Android... 12 iphone... 14 Linux (Debian)... 20 Sebők Márton

Részletesebben

Proxer 7 Manager szoftver felhasználói leírás

Proxer 7 Manager szoftver felhasználói leírás Proxer 7 Manager szoftver felhasználói leírás A program az induláskor elkezdi keresni az eszközöket. Ha van olyan eszköz, amely virtuális billentyűzetként van beállítva, akkor azokat is kijelzi. Azokkal

Részletesebben

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure A dobozba rejtett biztonság UTM 9 Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure Megint egy UTM? Egy újabb tűzfal extrákkal?

Részletesebben

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11.1. A CA szerver szerepkör telepítése a DC01-es szerverre 11.2. Az FTP szervíz telepítése a DC01-es szerverre 11.3. A szükséges DNS rekordok létrehozása

Részletesebben

9. Gyakorlat: Network Load Balancing (NLB)

9. Gyakorlat: Network Load Balancing (NLB) 9. Gyakorlat: Network Load Balancing (NLB) 9.1. Az NLB01 és az NLB02 szerverek létrehozása 9.2. Az NLB01 szerver konfigurálása 9.3. Az NLB02 szerver konfigurálása 9.4. Teszt weboldal létrehozása 9.5. Az

Részletesebben

Correlation & Linear Regression in SPSS

Correlation & Linear Regression in SPSS Petra Petrovics Correlation & Linear Regression in SPSS 4 th seminar Types of dependence association between two nominal data mixed between a nominal and a ratio data correlation among ratio data Correlation

Részletesebben

Ellenőrző lista. 2. Hálózati útvonal beállítások, kapcsolatok, névfeloldások ellenőrzése: WebEC és BKPR URL-k kliensről történő ellenőrzése.

Ellenőrző lista. 2. Hálózati útvonal beállítások, kapcsolatok, névfeloldások ellenőrzése: WebEC és BKPR URL-k kliensről történő ellenőrzése. Ellenőrző lista 1. HW/SW rendszer követelmények meglétének ellenőrzése: A telepítési segédlet által megjelölt elemek meglétének, helyes üzemének ellenőrzése. 2. Hálózati útvonal beállítások, kapcsolatok,

Részletesebben

USER MANUAL Guest user

USER MANUAL Guest user USER MANUAL Guest user 1 Welcome in Kutatótér (Researchroom) Top menu 1. Click on it and the left side menu will pop up 2. With the slider you can make left side menu visible 3. Font side: enlarging font

Részletesebben

1. Ismerkedés a Hyper-V-vel, virtuális gépek telepítése és konfigurálása

1. Ismerkedés a Hyper-V-vel, virtuális gépek telepítése és konfigurálása 1. Ismerkedés a Hyper-V-vel, virtuális gépek telepítése és konfigurálása 1.1. Új virtuális gép és a Windows Server 2012 R2 Datacenter alap lemez létrehozása 1.2. A differenciális lemezek és a két új virtuális

Részletesebben

(NGB_TA024_1) MÉRÉSI JEGYZŐKÖNYV

(NGB_TA024_1) MÉRÉSI JEGYZŐKÖNYV Kommunikációs rendszerek programozása (NGB_TA024_1) MÉRÉSI JEGYZŐKÖNYV (5. mérés) SIP telefonközpont készítése Trixbox-szal 1 Mérés helye: Széchenyi István Egyetem, L-1/7 laboratórium, 9026 Győr, Egyetem

Részletesebben

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez 2016. február A mérést kidolgozta: Höltzl Péter Balabit Europe Kft. BME, CrySyS Adat- és Rendszerbiztonság Laboratórium 1. Elméleti

Részletesebben

Miskolci Egyetem Gazdaságtudományi Kar Üzleti Információgazdálkodási és Módszertani Intézet. Hypothesis Testing. Petra Petrovics.

Miskolci Egyetem Gazdaságtudományi Kar Üzleti Információgazdálkodási és Módszertani Intézet. Hypothesis Testing. Petra Petrovics. Hypothesis Testing Petra Petrovics PhD Student Inference from the Sample to the Population Estimation Hypothesis Testing Estimation: how can we determine the value of an unknown parameter of a population

Részletesebben

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

Cloud computing. Cloud computing. Dr. Bakonyi Péter. Cloud computing Cloud computing Dr. Bakonyi Péter. 1/24/2011 1/24/2011 Cloud computing 2 Cloud definició A cloud vagy felhő egy platform vagy infrastruktúra Az alkalmazások és szolgáltatások végrehajtására

Részletesebben

Adatbiztonság a gazdaságinformatikában

Adatbiztonság a gazdaságinformatikában Adatbiztonság a gazdaságinformatikában Tűzfalak, IDS 2013. október 7. Budapest Dr. Bencsáth Boldizsár adjunktus BME Hálózati Rendszerek és Szolgáltatások Tanszék bencsath@crysys.hit.bme.hu What is a firewall?

Részletesebben

Cluster Analysis. Potyó László

Cluster Analysis. Potyó László Cluster Analysis Potyó László What is Cluster Analysis? Cluster: a collection of data objects Similar to one another within the same cluster Dissimilar to the objects in other clusters Cluster analysis

Részletesebben

discosnp demo - Peterlongo Pierre 1 DISCOSNP++: Live demo

discosnp demo - Peterlongo Pierre 1 DISCOSNP++: Live demo discosnp demo - Peterlongo Pierre 1 DISCOSNP++: Live demo Download and install discosnp demo - Peterlongo Pierre 3 Download web page: github.com/gatb/discosnp Chose latest release (2.2.10 today) discosnp

Részletesebben

Ethernet/IP címzés - gyakorlat

Ethernet/IP címzés - gyakorlat Ethernet/IP címzés - gyakorlat Moldován István moldovan@tmit.bme.hu BUDAPESTI MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM TÁVKÖZLÉSI ÉS MÉDIAINFORMATIKAI TANSZÉK Áttekintés Ethernet Multicast IP címzés (subnet)

Részletesebben

Firewalls. Castle and Moat Analogy. Dr.Talal Alkharobi

Firewalls. Castle and Moat Analogy. Dr.Talal Alkharobi Castle and Moat Analogy 2 More like the moat around a castle than a firewall Restricts access from the outside Restricts outbound connections, too (!!) Important: filter out undesirable activity from internal

Részletesebben

Angol Középfokú Nyelvvizsgázók Bibliája: Nyelvtani összefoglalás, 30 kidolgozott szóbeli tétel, esszé és minta levelek + rendhagyó igék jelentéssel

Angol Középfokú Nyelvvizsgázók Bibliája: Nyelvtani összefoglalás, 30 kidolgozott szóbeli tétel, esszé és minta levelek + rendhagyó igék jelentéssel Angol Középfokú Nyelvvizsgázók Bibliája: Nyelvtani összefoglalás, 30 kidolgozott szóbeli tétel, esszé és minta levelek + rendhagyó igék jelentéssel Timea Farkas Click here if your download doesn"t start

Részletesebben

Miskolci Egyetem Gazdaságtudományi Kar Üzleti Információgazdálkodási és Módszertani Intézet. Correlation & Linear. Petra Petrovics.

Miskolci Egyetem Gazdaságtudományi Kar Üzleti Információgazdálkodási és Módszertani Intézet. Correlation & Linear. Petra Petrovics. Correlation & Linear Regression in SPSS Petra Petrovics PhD Student Types of dependence association between two nominal data mixed between a nominal and a ratio data correlation among ratio data Exercise

Részletesebben

Cloud computing Dr. Bakonyi Péter.

Cloud computing Dr. Bakonyi Péter. Cloud computing Dr. Bakonyi Péter. 1/24/2011 Cloud computing 1/24/2011 Cloud computing 2 Cloud definició A cloud vagy felhő egy platform vagy infrastruktúra Az alkalmazások és szolgáltatások végrehajtására

Részletesebben

T Á J É K O Z T A T Ó. A 1108INT számú nyomtatvány a http://www.nav.gov.hu webcímen a Letöltések Nyomtatványkitöltő programok fülön érhető el.

T Á J É K O Z T A T Ó. A 1108INT számú nyomtatvány a http://www.nav.gov.hu webcímen a Letöltések Nyomtatványkitöltő programok fülön érhető el. T Á J É K O Z T A T Ó A 1108INT számú nyomtatvány a http://www.nav.gov.hu webcímen a Letöltések Nyomtatványkitöltő programok fülön érhető el. A Nyomtatványkitöltő programok fület választva a megjelenő

Részletesebben

Correlation & Linear Regression in SPSS

Correlation & Linear Regression in SPSS Correlation & Linear Regression in SPSS Types of dependence association between two nominal data mixed between a nominal and a ratio data correlation among ratio data Exercise 1 - Correlation File / Open

Részletesebben

Teszt topológia E1/1 E1/0 SW1 E1/0 E1/0 SW3 SW2. Kuris Ferenc - [HUN] Cisco Blog -

Teszt topológia E1/1 E1/0 SW1 E1/0 E1/0 SW3 SW2. Kuris Ferenc - [HUN] Cisco Blog - VTP Teszt topológia E1/1 E1/0 SW1 E1/0 E1/0 SW2 SW3 2 Alap konfiguráció SW1-2-3 conf t interface e1/0 switchport trunk encapsulation dot1q switchport mode trunk vtp domain CCIE vtp mode transparent vtp

Részletesebben

Az iptables a Linux rendszerek Netfilter rendszermagjának beállítására szolgáló eszköz.

Az iptables a Linux rendszerek Netfilter rendszermagjának beállítására szolgáló eszköz. 11 IPTABLES 11.1 IPTABLES ALAPOK Az iptables a Linux rendszerek Netfilter rendszermagjának beállítására szolgáló eszköz. Az iptables megvalósítása a különböző rendszer magokban eltérő lehet. Az eltérések

Részletesebben

Utasítások. Üzembe helyezés

Utasítások. Üzembe helyezés HASZNÁLATI ÚTMUTATÓ Üzembe helyezés Utasítások Windows XP / Vista / Windows 7 / Windows 8 rendszerben történő telepítéshez 1 Töltse le az AORUS makróalkalmazás telepítőjét az AORUS hivatalos webhelyéről.

Részletesebben

IPTABLES. Forrás: https://hu.wikipedia.org/wiki/iptables Gregor N. Purdy: Linux iptables zsebkönyv

IPTABLES. Forrás: https://hu.wikipedia.org/wiki/iptables  Gregor N. Purdy: Linux iptables zsebkönyv Forrás: https://hu.wikipedia.org/wiki/iptables http://szabilinux.hu/iptables/chapter7.html Gregor N. Purdy: Linux iptables zsebkönyv Mi az iptables? Netfilter a Linux rendszermagjának hálózati csomagok

Részletesebben

Statistical Dependence

Statistical Dependence Statistical Dependence Petra Petrovics Statistical Dependence Deinition: Statistical dependence exists when the value o some variable is dependent upon or aected by the value o some other variable. Independent

Részletesebben

EN United in diversity EN A8-0206/473. Amendment

EN United in diversity EN A8-0206/473. Amendment 21.3.2019 A8-0206/473 473 Recital 12 d (new) (12d) Since there is no sufficient link of a driver with a territory of a Member State of transit, transit operations should not be considered as posting situations.

Részletesebben

Tűzfalak. Database Access Management

Tűzfalak. Database Access Management Biztonsági eszközök Tűzfalak Proxyk Honeypot Intrusion Detection System (IDS) Intrusion Prevention System (IPS) Log szerver Log elemző Időszerver Hitelesítő (Authentikációs) szerver Database Access Management

Részletesebben

Szakmai továbbképzési nap akadémiai oktatóknak. 2012. december 14. HISZK, Hódmezővásárhely / Webex

Szakmai továbbképzési nap akadémiai oktatóknak. 2012. december 14. HISZK, Hódmezővásárhely / Webex Szakmai továbbképzési nap akadémiai oktatóknak 2012. december 14. HISZK, Hódmezővásárhely / Webex 14.00-15.00 15.00-15.30 15.30-15.40 Mai program 1. Amit feltétlenül ismernünk kell: az irányítótábla közelebbről.

Részletesebben

nftables Kadlecsik József MTA Wigner FK

nftables Kadlecsik József MTA Wigner FK nftables Kadlecsik József MTA Wigner FK kadlec@blackhole.kfki.hu Iptables 1999 óta: Linux csomagszűrő tűzfal Valójában két (három) részből áll: Netfilter framework a Linux kernelben iptables csomagszűrő

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

Adatkezelő szoftver. Továbbfejlesztett termékvizsgálat-felügyelet Fokozott minőség és gyártási hatékonyság

Adatkezelő szoftver. Továbbfejlesztett termékvizsgálat-felügyelet Fokozott minőség és gyártási hatékonyság Adatkezelő szoftver ProdX Inspect szoftver Fokozott termelékenység Páratlan termékminőség Magas fokú biztonság Teljesen átlátható folyamatok Továbbfejlesztett termékvizsgálat-felügyelet Fokozott minőség

Részletesebben

Sebastián Sáez Senior Trade Economist INTERNATIONAL TRADE DEPARTMENT WORLD BANK

Sebastián Sáez Senior Trade Economist INTERNATIONAL TRADE DEPARTMENT WORLD BANK Sebastián Sáez Senior Trade Economist INTERNATIONAL TRADE DEPARTMENT WORLD BANK Despite enormous challenges many developing countries are service exporters Besides traditional activities such as tourism;

Részletesebben

Új funkciók az RBP-ben 2015. október 1-től New functions in RBP from 1 October 2015. Tatár Balázs

Új funkciók az RBP-ben 2015. október 1-től New functions in RBP from 1 October 2015. Tatár Balázs Új funkciók az RBP-ben 2015. október 1-től New functions in RBP from 1 October 2015 Tatár Balázs Üzletfejlesztés vezető / Business Development Manager Rendszerhasználói Tájékoztató Nap, 2015. szeptember

Részletesebben

Mobil webszerverek. Márton Gábor Nokia Research Center. W3C Mobilweb Műhelykonferencia, Budapest 2006. október 18.

Mobil webszerverek. Márton Gábor Nokia Research Center. W3C Mobilweb Műhelykonferencia, Budapest 2006. október 18. Mobil webszerverek Márton Gábor Nokia Research Center W3C Mobilweb Műhelykonferencia, Budapest 2006. október 18. 1 2006 Nokia Mobil webszerverek / 2006-10-18 / JWi, GMa Előzmények Klassz lenne, ha a mobiltelefonon

Részletesebben

Cashback 2015 Deposit Promotion teljes szabályzat

Cashback 2015 Deposit Promotion teljes szabályzat Cashback 2015 Deposit Promotion teljes szabályzat 1. Definitions 1. Definíciók: a) Account Client s trading account or any other accounts and/or registers maintained for Számla Az ügyfél kereskedési számlája

Részletesebben

Statistical Inference

Statistical Inference Petra Petrovics Statistical Inference 1 st lecture Descriptive Statistics Inferential - it is concerned only with collecting and describing data Population - it is used when tentative conclusions about

Részletesebben

2. gyakorlat: Tartományvezérlő, DNS, tartományba léptetés, ODJ, Core változat konfigurálása, RODC

2. gyakorlat: Tartományvezérlő, DNS, tartományba léptetés, ODJ, Core változat konfigurálása, RODC 2. gyakorlat: Tartományvezérlő, DNS, tartományba léptetés, ODJ, Core változat konfigurálása, RODC 2.1. Tartományvezérlő és DNS szerver szerepkör hozzáadása a DC01-hez 2.2. Az SRV01 és a Client01 tartományba

Részletesebben

Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant 2014. március 23.

Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant 2014. március 23. Eladni könnyedén? Oracle Sales Cloud Horváth Tünde Principal Sales Consultant 2014. március 23. Oracle Confidential Internal/Restricted/Highly Restricted Safe Harbor Statement The following is intended

Részletesebben

VoIP (Voice over IP)

VoIP (Voice over IP) VoIP (Voice over IP) Analog Telephone Adapter (ATA) Public Switched Telephone Network (PSTN) Private Branch exchang (PBX) Interactive Voice Response (IVR) Helyi hálózatok tervezése és üzemeltetése 1 Történelem

Részletesebben

Adatbázis-kezelés ODBC driverrel

Adatbázis-kezelés ODBC driverrel ADATBÁZIS-KEZELÉS ODBC DRIVERREL... 1 ODBC: OPEN DATABASE CONNECTIVITY (NYÍLT ADATBÁZIS KAPCSOLÁS)... 1 AZ ODBC FELÉPÍTÉSE... 2 ADATBÁZIS REGISZTRÁCIÓ... 2 PROJEKT LÉTREHOZÁSA... 3 A GENERÁLT PROJEKT FELÉPÍTÉSE...

Részletesebben

EN United in diversity EN A8-0206/419. Amendment

EN United in diversity EN A8-0206/419. Amendment 22.3.2019 A8-0206/419 419 Article 2 paragraph 4 point a point i (i) the identity of the road transport operator; (i) the identity of the road transport operator by means of its intra-community tax identification

Részletesebben

3. MINTAFELADATSOR KÖZÉPSZINT. Az írásbeli vizsga időtartama: 30 perc. III. Hallott szöveg értése

3. MINTAFELADATSOR KÖZÉPSZINT. Az írásbeli vizsga időtartama: 30 perc. III. Hallott szöveg értése Oktatáskutató és Fejlesztő Intézet TÁMOP-3.1.1-11/1-2012-0001 XXI. századi közoktatás (fejlesztés, koordináció) II. szakasz ANGOL NYELV 3. MINTAFELADATSOR KÖZÉPSZINT Az írásbeli vizsga időtartama: 30 perc

Részletesebben

Website review acci.hu

Website review acci.hu Website review acci.hu Generated on September 30 2016 21:54 PM The score is 37/100 SEO Content Title Acci.hu - Ingyenes apróhirdető Length : 30 Perfect, your title contains between 10 and 70 characters.

Részletesebben

HBONE rendszergazdák tanácsa 2008.06.05. 1.

HBONE rendszergazdák tanácsa 2008.06.05. 1. HBONE rendszergazdák tanácsa 2008.06.05. 1. A dinamikus QoS rendszer neve jelenleg intcl (interface control) A 2008 as NetworkShop táján kezdem vele foglalkozni 2008.05.05 én írtam róla először a HBONE

Részletesebben

Computer Architecture

Computer Architecture Computer Architecture Locality-aware programming 2016. április 27. Budapest Gábor Horváth associate professor BUTE Department of Telecommunications ghorvath@hit.bme.hu Számítógép Architektúrák Horváth

Részletesebben

KN-CP50. MANUAL (p. 2) Digital compass. ANLEITUNG (s. 4) Digitaler Kompass. GEBRUIKSAANWIJZING (p. 10) Digitaal kompas

KN-CP50. MANUAL (p. 2) Digital compass. ANLEITUNG (s. 4) Digitaler Kompass. GEBRUIKSAANWIJZING (p. 10) Digitaal kompas KN-CP50 MANUAL (p. ) Digital compass ANLEITUNG (s. 4) Digitaler Kompass MODE D EMPLOI (p. 7) Boussole numérique GEBRUIKSAANWIJZING (p. 0) Digitaal kompas MANUALE (p. ) Bussola digitale MANUAL DE USO (p.

Részletesebben

Prémium WordPress havi jelentés

Prémium WordPress havi jelentés Prémium WordPress havi jelentés 2018-09-30-2018-10-31 Ebben a jelentésben lehet megnézni egy adott hónap állapotát. A jelentés a frissítéseket (WordPress alaprendszer, bővítmények és sablonok), rendelkezésre

Részletesebben

SIP. Jelzés a telefóniában. Session Initiation Protocol

SIP. Jelzés a telefóniában. Session Initiation Protocol SIP Jelzés a telefóniában Session Initiation Protocol 1 Telefon hívás létrehozása 2 Jelzés és hálózat terhelés 3 Jelzés sík és jelzés típusok 4 TDM - CAS Channel Associated Signaling 5 CCS - Signaling

Részletesebben

STUDENT LOGBOOK. 1 week general practice course for the 6 th year medical students SEMMELWEIS EGYETEM. Name of the student:

STUDENT LOGBOOK. 1 week general practice course for the 6 th year medical students SEMMELWEIS EGYETEM. Name of the student: STUDENT LOGBOOK 1 week general practice course for the 6 th year medical students Name of the student: Dates of the practice course: Name of the tutor: Address of the family practice: Tel: Please read

Részletesebben

16F628A megszakítás kezelése

16F628A megszakítás kezelése 16F628A megszakítás kezelése A 'megszakítás' azt jelenti, hogy a program normális, szekvenciális futása valamilyen külső hatás miatt átmenetileg felfüggesztődik, és a vezérlést egy külön rutin, a megszakításkezelő

Részletesebben

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS Gradus Vol 2, No 2 (2015) 104-111 ISSN 2064-8014 CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS Agg P 1*, Göcs L. 1, Johanyák Zs. Cs. 1, Borza Z. 2 1 Informatika

Részletesebben

ENROLLMENT FORM / BEIRATKOZÁSI ADATLAP

ENROLLMENT FORM / BEIRATKOZÁSI ADATLAP ENROLLMENT FORM / BEIRATKOZÁSI ADATLAP CHILD S DATA / GYERMEK ADATAI PLEASE FILL IN THIS INFORMATION WITH DATA BASED ON OFFICIAL DOCUMENTS / KÉRJÜK, TÖLTSE KI A HIVATALOS DOKUMENTUMOKBAN SZEREPLŐ ADATOK

Részletesebben

Intézményi IKI Gazdasági Nyelvi Vizsga

Intézményi IKI Gazdasági Nyelvi Vizsga Intézményi IKI Gazdasági Nyelvi Vizsga Név:... Születési hely:... Születési dátum (év/hó/nap):... Nyelv: Angol Fok: Alapfok 1. Feladat: Olvasáskészséget mérő feladat 20 pont Olvassa el a szöveget és válaszoljon

Részletesebben

Hogyan használja az OROS online pótalkatrész jegyzéket?

Hogyan használja az OROS online pótalkatrész jegyzéket? Hogyan használja az OROS online pótalkatrész jegyzéket? Program indítása/program starts up Válassza ki a weblap nyelvét/choose the language of the webpage Látogasson el az oros.hu weboldalra, majd klikkeljen

Részletesebben

Unit 10: In Context 55. In Context. What's the Exam Task? Mediation Task B 2: Translation of an informal letter from Hungarian to English.

Unit 10: In Context 55. In Context. What's the Exam Task? Mediation Task B 2: Translation of an informal letter from Hungarian to English. Unit 10: In Context 55 UNIT 10 Mediation Task B 2 Hungarian into English In Context OVERVIEW 1. Hungarian and English in Context 2. Step By Step Exam Techniques Real World Link Students who have studied

Részletesebben

ANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA I. VIZSGÁZTATÓI PÉLDÁNY

ANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA I. VIZSGÁZTATÓI PÉLDÁNY ANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA I. VIZSGÁZTATÓI PÉLDÁNY A feladatsor három részbol áll 1. A vizsgáztató társalgást kezdeményez a vizsgázóval. 2. A vizsgázó egy szituációs feladatban vesz részt a

Részletesebben

Travel Getting Around

Travel Getting Around - Location I am lost. Not knowing where you are Can you show me where it is on the map? Asking for a specific location on a map Where can I find? Asking for a specific Eltévedtem. Meg tudná nekem mutatni

Részletesebben

NIIF IPv6 DSL és kapcsolódó szolgáltatások áttekintése

NIIF IPv6 DSL és kapcsolódó szolgáltatások áttekintése NIIF IPv6 DSL és kapcsolódó szolgáltatások áttekintése 2010. június 10. 2010 június HBONE ülés Ivánszky Gábor Mohácsi János Vágó Tibor NIIF Intézet 2. oldal PPP session LCP Line Control Protocol! Titkosítás

Részletesebben

Lexington Public Schools 146 Maple Street Lexington, Massachusetts 02420

Lexington Public Schools 146 Maple Street Lexington, Massachusetts 02420 146 Maple Street Lexington, Massachusetts 02420 Surplus Printing Equipment For Sale Key Dates/Times: Item Date Time Location Release of Bid 10/23/2014 11:00 a.m. http://lps.lexingtonma.org (under Quick

Részletesebben

Contact us Toll free (800) fax (800)

Contact us Toll free (800) fax (800) Table of Contents Thank you for purchasing our product, your business is greatly appreciated. If you have any questions, comments, or concerns with the product you received please contact the factory.

Részletesebben

SQL/PSM kurzorok rész

SQL/PSM kurzorok rész SQL/PSM kurzorok --- 2.rész Tankönyv: Ullman-Widom: Adatbázisrendszerek Alapvetés Második, átdolgozott kiadás, Panem, 2009 9.3. Az SQL és a befogadó nyelv közötti felület (sormutatók) 9.4. SQL/PSM Sémában

Részletesebben

Számítógépes Hálózatok. 8. gyakorlat

Számítógépes Hálózatok. 8. gyakorlat Számítógépes Hálózatok 8. gyakorlat Teszt canvas.elte.hu Számítógépes Hálózatok Gyakorlat 2 Udp stream példa Példa kód a gyakorlat honlapján. cv2 install: pip install --user opencv-python Számítógépes

Részletesebben

Web Services. (webszolgáltatások): egy osztott alkalmazásfejlesztési plattform

Web Services. (webszolgáltatások): egy osztott alkalmazásfejlesztési plattform (webszolgáltatások): egy osztott alkalmazásfejlesztési plattform Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem A Web Service Web Service definíciója Számos definíció létezik. IBM [4] A Web

Részletesebben

INDEXSTRUKTÚRÁK III.

INDEXSTRUKTÚRÁK III. 2MU05_Bitmap.pdf camü_ea INDEXSTRUKTÚRÁK III. Molina-Ullman-Widom: Adatbázisrendszerek megvalósítása Panem, 2001könyv 5.4. Bittérkép indexek fejezete alapján Oracle: Indexek a gyakorlatban Oracle Database

Részletesebben

General information for the participants of the GTG Budapest, 2017 meeting

General information for the participants of the GTG Budapest, 2017 meeting General information for the participants of the GTG Budapest, 2017 meeting Currency is Hungarian Forint (HUF). 1 EUR 310 HUF, 1000 HUF 3.20 EUR. Climate is continental, which means cold and dry in February

Részletesebben

Lopocsi Istvánné MINTA DOLGOZATOK FELTÉTELES MONDATOK. (1 st, 2 nd, 3 rd CONDITIONAL) + ANSWER KEY PRESENT PERFECT + ANSWER KEY

Lopocsi Istvánné MINTA DOLGOZATOK FELTÉTELES MONDATOK. (1 st, 2 nd, 3 rd CONDITIONAL) + ANSWER KEY PRESENT PERFECT + ANSWER KEY Lopocsi Istvánné MINTA DOLGOZATOK FELTÉTELES MONDATOK (1 st, 2 nd, 3 rd CONDITIONAL) + ANSWER KEY PRESENT PERFECT + ANSWER KEY FELTÉTELES MONDATOK 1 st, 2 nd, 3 rd CONDITIONAL I. A) Egészítsd ki a mondatokat!

Részletesebben

Mapping Sequencing Reads to a Reference Genome

Mapping Sequencing Reads to a Reference Genome Mapping Sequencing Reads to a Reference Genome High Throughput Sequencing RN Example applications: Sequencing a genome (DN) Sequencing a transcriptome and gene expression studies (RN) ChIP (chromatin immunoprecipitation)

Részletesebben

Szoftver-technológia II. Tervezési minták. Irodalom. Szoftver-technológia II.

Szoftver-technológia II. Tervezési minták. Irodalom. Szoftver-technológia II. Tervezési minták Irodalom Steven R. Schach: Object Oriented & Classical Software Engineering, McGRAW-HILL, 6th edition, 2005, chapter 8. E. Gamma, R. Helm, R. Johnson, J. Vlissides:Design patterns: Elements

Részletesebben

Netfilter: a jó, a rossz és a csúf. Kadlecsik József KFKI RMKI <kadlec@mail.kfki.hu>

Netfilter: a jó, a rossz és a csúf. Kadlecsik József KFKI RMKI <kadlec@mail.kfki.hu> Netfilter: a jó, a rossz és a csúf Kadlecsik József KFKI RMKI Tartalom A netfilter és működése A tűzfalak és a biztonság TCP/IP alapok Routing A netfilter alapjai Szabályok, láncok,

Részletesebben

Phenotype. Genotype. It is like any other experiment! What is a bioinformatics experiment? Remember the Goal. Infectious Disease Paradigm

Phenotype. Genotype. It is like any other experiment! What is a bioinformatics experiment? Remember the Goal. Infectious Disease Paradigm It is like any other experiment! What is a bioinformatics experiment? You need to know your data/input sources You need to understand your methods and their assumptions You need a plan to get from point

Részletesebben

SAS Enterprise BI Server

SAS Enterprise BI Server SAS Enterprise BI Server Portik Imre vezető szoftverkonzulens SAS Institute, Magyarország A SAS helye a világban 280 iroda 51 országban 10,043 alkalmazott 4 millió felhasználó világszerte 41,765 ügyfél

Részletesebben

Nagios NSCA Indirect Monitoring, Passive Check

Nagios NSCA Indirect Monitoring, Passive Check Nagios NSCA Indirect Monitoring, Passive Check NSCA passzív monitoring Az NSCA-val végrehajtott passive check monitoringnak a lényege az ábrán jól látszódik. A központi Nagios nem küld (aktív) check parancsokat,

Részletesebben

ANGOL NYELVI SZINTFELMÉRŐ 2013 A CSOPORT. on of for from in by with up to at

ANGOL NYELVI SZINTFELMÉRŐ 2013 A CSOPORT. on of for from in by with up to at ANGOL NYELVI SZINTFELMÉRŐ 2013 A CSOPORT A feladatok megoldására 45 perc áll rendelkezésedre, melyből körülbelül 10-15 percet érdemes a levélírási feladatra szánnod. Sok sikert! 1. Válaszd ki a helyes

Részletesebben

Miskolci Egyetem Gazdaságtudományi Kar Üzleti Információgazdálkodási és Módszertani Intézet Nonparametric Tests

Miskolci Egyetem Gazdaságtudományi Kar Üzleti Információgazdálkodási és Módszertani Intézet Nonparametric Tests Nonparametric Tests Petra Petrovics Hypothesis Testing Parametric Tests Mean of a population Population proportion Population Standard Deviation Nonparametric Tests Test for Independence Analysis of Variance

Részletesebben

István Micsinai Csaba Molnár: Analysing Parliamentary Data in Hungarian

István Micsinai Csaba Molnár: Analysing Parliamentary Data in Hungarian István Micsinai Csaba Molnár: Analysing Parliamentary Data in Hungarian The Hungarian Comparative Agendas Project Participant of international Comparative Agendas Project Datasets on: Laws (1949-2014)

Részletesebben

ENGLISH 24 English is fun Letter #1 Letters In the age of e-mails and cell phones writing a letter might seem out of fashion. However, learners of a foreign language should know how to do it. Here you

Részletesebben

Minta ANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA II. Minta VIZSGÁZTATÓI PÉLDÁNY

Minta ANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA II. Minta VIZSGÁZTATÓI PÉLDÁNY ANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA II. A feladatsor három részből áll VIZSGÁZTATÓI PÉLDÁNY 1. A vizsgáztató társalgást kezdeményez a vizsgázóval. 2. A vizsgázó egy szituációs feladatban vesz részt a

Részletesebben

T?zfalak elméletben és gyakorlatban. Kadlecsik József KFKI RMKI kadlec@sunserv.kfki.hu

T?zfalak elméletben és gyakorlatban. Kadlecsik József KFKI RMKI kadlec@sunserv.kfki.hu T?zfalak elméletben és gyakorlatban Kadlecsik József KFKI RMKI kadlec@sunserv.kfki.hu Tartalom T?zfalak és típusaik Netfilter A netfilter és iptables gyakorlati szempontból Nyitott problémák, megoldatlan

Részletesebben

Budapest By Vince Kiado, Klösz György

Budapest By Vince Kiado, Klösz György Budapest 1900 2000 By Vince Kiado, Klösz György Download Ebook : budapest 1900 2000 in PDF Format. also available for mobile reader If you are looking for a book Budapest 1900-2000 by Vince Kiado;Klosz

Részletesebben

Hálózatok építése és üzemeltetése

Hálózatok építése és üzemeltetése Hálózatok építése és üzemeltetése Hálózati funkciók a gyakorlatban gyakorlat 1 A példa hálózatunk BME VIK Cloud - Smallville 2 https://cloud.bme.hu Smallville BME VIK Címtáras belépés Special thanks to:

Részletesebben

Generációváltás az Alcatel-Lucent OmniPCX Connect termékvonalon. Mészáros tamás Műszaki fejlesztési vezető

Generációváltás az Alcatel-Lucent OmniPCX Connect termékvonalon. Mészáros tamás Műszaki fejlesztési vezető Generációváltás az Alcatel-Lucent OmniPCX Connect termékvonalon Mészáros tamás Műszaki fejlesztési vezető OXO - megfelelőség OXO - megfelelőség OXO Connect 2.1 - újdonságok Az Armada 64 új üzemmódja

Részletesebben

EEA, Eionet and Country visits. Bernt Röndell - SES

EEA, Eionet and Country visits. Bernt Röndell - SES EEA, Eionet and Country visits Bernt Röndell - SES Európai Környezetvédelmi Ügynökség Küldetésünk Annak elősegítése, hogy az EU és a tagállamok a szükséges információk alapján hozhassák meg a környezet

Részletesebben

12.2.2 Laborgyakorlat: A Windows XP haladó telepítése

12.2.2 Laborgyakorlat: A Windows XP haladó telepítése 12.2.2 Laborgyakorlat: A Windows XP haladó telepítése Bevezetés Nyomtasd ki a laborgyakorlatot és végezd el lépéseit! Ebben a laborgyakorlatban automatizálva fogjuk telepíteni a Windows XP Professional

Részletesebben

Supporting Information

Supporting Information Supporting Information Cell-free GFP simulations Cell-free simulations of degfp production were consistent with experimental measurements (Fig. S1). Dual emmission GFP was produced under a P70a promoter

Részletesebben

Netfilter. Csomagszűrés. Összeállította: Sallai András

Netfilter. Csomagszűrés. Összeállította: Sallai András Netfilter Csomagszűrés Összeállította: Sallai András Tűzfalak Csomagszűrő tűzfalak TCP/IP protokollok szintjén szűrünk Alkalmazás szintű tűzfalak lehetőség a tartalom alapján való szűrésre Csomagszűrés

Részletesebben

Create & validate a signature

Create & validate a signature IOTA TUTORIAL 7 Create & validate a signature v.0.0 KNBJDBIRYCUGVWMSKPVA9KOOGKKIRCBYHLMUTLGGAV9LIIPZSBGIENVBQ9NBQWXOXQSJRIRBHYJ9LCTJLISGGBRFRTTWD ABBYUVKPYFDJWTFLICYQQWQVDPCAKNVMSQERSYDPSSXPCZLVKWYKYZMREAEYZOSPWEJLHHFPYGSNSUYRZXANDNQTTLLZA

Részletesebben

Utolsó módosítás: 2012. 05. 08.

Utolsó módosítás: 2012. 05. 08. Utolsó módosítás: 2012. 05. 08. A fóliák részben a Windows Operating System Internals Curriculum Development Kit alapján készültek. SACL: System Access Control List SID: Security Identifier HKLM: HKEY_LOCAL_MACHINE

Részletesebben

Please stay here. Peter asked me to stay there. He asked me if I could do it then. Can you do it now?

Please stay here. Peter asked me to stay there. He asked me if I could do it then. Can you do it now? Eredeti mondat Please stay here. Kérlek, maradj itt. Can you do it now? Meg tudod csinálni most? Will you help me tomorrow? Segítesz nekem holnap? I ll stay at home today. Ma itthon maradok. I woke up

Részletesebben