Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S
|
|
- Amanda Farkasné
- 8 évvel ezelőtt
- Látták:
Átírás
1 Adatbázis kezelő szoftverek biztonsága Vasi Sándor G-3S
2 Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti struktúrában, (...) tárolja a kapcsolat leíró elemek mellett Ember Autó DB
3 Egy kis ismétlés... Adatbázis Kezelő (DBMS): Feladata: az adatbázishoz történő szabályozott hozzáférés biztosítása az adatbázis belső karbantartási műveleteinek végrehajtása Védelem Naplózás Integritás ellenőrzés Optimalizálás Párhuzamos hozzáférés ellenőrzés DB DBMS
4 és amiről ma szó lesz... DBMS DB A felhasználói szoftver, ami mindezeket használja
5 és amiről ma szó lesz... És a felhasználó, ( aki ezekben megpróbál kárt tenni... :) DBMS DB
6 A rendszerkomponensek viszonya I.
7 A rendszerkomponensek viszonya I. A DBMS, a Felhasználó, és a Program 1 helyen vannak (pl. Pascal cipőnyilvántartó program) Nincs hálózati forgalom, nem lehet feltörni Gyors az adatkapcsolat Egy felhasználós progam Másolható a szoftver, és az adatbázis is A forrás kéznél van, bárki átírhatja, visszafejtheti
8 A rendszerkomponensek viszonya II.
9 A rendszerkomponensek viszonya II. A DBMS és a Program egy szerveren fut, a felhasználó egy terminál előtt ül SZERVER (DBMS + app.) VS felhasználó (pl. Webmail, vagy a Neptun) Több felhasználós Nem kell telepíteni (ezért plattform független) A kapcsolat WEB-en lehet titkosított (HTTPS) vagy RDP protokollon keresztül (szintén titkosított) A rendszerhez nem lehet közvetlenül hozzáférni Lassú (Neptun, iwiw,... ) Nem túl interaktív a web miatt
10 A rendszerkomponensek viszonya III.
11 A rendszerkomponensek viszonya III. A DBMS egy szerveren fut, A Program egy kliensen fut A Felhasználó a kliens előtt ül SZERVER (DBMS) VS Felhasználó + App. A kapcsolat gyors Az adatbázishoz nem lehet közvetlenül hozzáférni Több felhasználós A kliensprogram visszafejthető Az adatkapcsolat nem biztonságos A rendszergazdák nem szeretik, ha a DBMS-re localhost - on kívül mást is be kell engedni...
12 A rendszerkomponensek viszonya IV. SSL Tunnel
13 A rendszerkomponensek viszonya IV. A DBMS egy szerveren fut, A Program egy kliensen fut A Felhasználó a klienseket használja SZERVER (DBMS) VS Felhasználó + App. Titkosított adatkapcsolat A kapcsolat még gyors (ugyan a titkosítás időt vesz el) Az adatbázishoz nem lehet közvetlenül hozzáférni Több felhasználós A kliensprogram visszafejthető
14 A visszafejtés veszélye mennyire reális? Bármely futtatható program visszaalakítható assembly kóddá. ennek a visszafejtése nagy szakértelmet kíván, és sokszor nem éri meg a fáradtságot!
15 Mi a helyzet a alkalmazásokkal? A.NET programok kódja visszafejthető, ezzel minden.net programozónak tisztában kell lennie! Hogyan lehet visszafejteni a kódot? Ingyenes.NET visszafejtő programok a Microsoft tól: Reflector for.net ( visual basic-re, C# -re visszafordít bármit ) Anakrino ( Bővebben lásd: ) Itt kell megjegyeznem, hogy nem csak a.net, hanem a JAVA alkalmazások is ugyanilyen veszélynek vannak kitéve!
16 Reflector for.net működés közben
17 Hogyan lehet védekezni ellene? A Microsoft javaslata:.net Obfuscator A változókat olyan szavakra cseréli, melyek emberek számára érthetetlenek A program ugyanazt csinálja, mint eddig, csak a forrás megértghetetlen lesz Én inkább ezt csinálnám: - Tegyük ki a jelszavakat olyan DLL fájlokba, amik nem.net nyelveiben készültek. - Még jobb: használjuk a két módszert egyszerre
18 SSL Tunnel AZ SSL Tunnel egy olyan alkalmazás, amely lehetővé teszi, hogy tetszés szerinti TCP kapcsoaltot SSL (Secure Sockets Layer) rétegen keresztül létesítsünk. Az SSL Tunnel segítségével nem SSL képes protokollokat is (pl. POP, IMAP, LDAP ) titkosítani lehet anélkül, hogy a daemon program kódján változtatni kellene. Kiválló megvalósítása a GNU licensz alá tartozó STunnel (
19 Egy példa az SSL Tunnel működésére
20 SSL a biztonságos csatlakozó réteg Netscape Communication Corp. Mit is nyújt valójában? 1. Paraméterek egyeztetése az ügyfél és kiszolgáló között 2. Kölcsönös hitelesítés az ügyfél és a kiszolgáló között 3. Titkos kommunikáció 4. Az adatok sértetlenségének a biztosítása
21 SSL a biztonságos csatlakozó réteg Az SSL segítségével böngésző otthoni felhaasználó által használt rétegek, és protokollok Alkalmazási Réteg (HTTP) Bitonsági réteg (SSL) Szállítási réteg (TCP) Hálózati réteg (IP) Adatkapcsolati réteg (PPP) Fizikai réteg (modem, ADSL, kábeltv)
22 Még többet az SSL protokollról! Az SSL protokoll két alprotokollból áll: 1. Biztonságos összeköttetésért felelős alprotokoll 2. Az összeköttetés használatát megvalósító alprotokoll
23 1.- AZ SSL összeköttetés kiépítő alprotokollja 1.- SSL verzió, előnyben részesített beállítások, R A 2.- SSL verzió, választások, R B 3.- X.509 tanusítványlánc 4.- Kiszolgáló rész Aliz 5.- E B (előzetes kulcs) 6.-Válts kódot Bob 7.-Kész 8.- Válts kódot 9.- Kész
24 2.- Az összeköttetést használó alprotokoll 1. legfeljebb 16 KB-os egységekre darabolás 2. (ha engedélyezett) akkor minden egységet külön tömörítenek 3. titkos kulcs: R A & R B & E B titkos kulcs + tömörített szöveg konkatenációja 4. Az eredméyből hash-t készítenek (pl. MD5) ez a MAC (message authentication code) 5. A MAC-et minden részhez hozzáfűzik 6. Szimmetrikus titkosítás 7. Végül fejrészt az egyes részekhez -> TCP
25 Adatátvitel SSL segítségével Üzenet a böngészőből Darabolás 1. rész 2. rész Tömörítés MAC hozzáadva Titkosítás Fejléchez hozzáadva
26 Köszönöm a figyelmet!
5.1 Környezet. 5.1.1 Hálózati topológia
5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
Titkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
Hálózati biztonság (772-775) Kriptográfia (775-782)
Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet
Levelező kliensek beállítása
Levelező kliensek beállítása Tartalomjegyzék Tartalomjegyzék...1 Bevezető...1 Eléréshez szükséges adatok...1 Mozilla Thunderbird beállítása...2 Microsoft Outlook 2013 beállítása...7 Bevezető A SinusLink
applikációs protokollok
Applikációs protokollok Hálózati szolgáltatások 2. applikációs protokollok: HTTP, HTTPS, FTP, SFTP, POP3, IMAP, SMTP Informatikus (rendszerinformatikus) Az OSI modell viszony-, megjelenítési és alkalmazási
Rendszergazda Debrecenben
LEVELEZŐKLIENS BEÁLLÍTÁSA A levelezés kényelmesen kliensprogramokkal is elérhető, és használható. Ezen útmutató beállítási segítséget nyújt, két konkrét klienssel bemutatva képernyőképekkel. Természetesen
LEVELEZÉS BEÁLLÍTÁSA
LEVELEZÉS BEÁLLÍTÁSA Levelező rendszerünk lehetővé teszi önnek a biztonságos, un. SSL protokollon keresztüli levelezést, így a beállítások illusztrálása ezt a biztonságos levelezéshez szükséges tennivalókat
Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft
Tamas Balogh Tech lead @ AutSoft Key Reinstallation AttaCK 2017 őszi sérülékenység Biztonsági rés a WPA2 (Wi-Fi Protected Access) protokollban Nem csak Androidon - más platform is Minden Android eszköz,
web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára.
web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára. Ebben a tájékoztatóban több helyen hivatkozunk különböző azonosítókra
Tartalomjegyzék. 1. fejezet A Windows 2000 biztonsági szolgáltatásai. Röviden... 3. Azonnali megoldások... 11
Tartalomjegyzék 1. fejezet A Windows 2000 biztonsági szolgáltatásai Röviden.................................... 3 A Windows 2000 és az Active Directory.................. 3 Elosztott biztonsági rendszerek
Biztonság a glite-ban
Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló
Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.
BUDAPEST FövÁROS KORMÁNYHIvATAIA Budapest Főváros Kormányhivatala Földmérési, Távérzékelési és Földhivatali Főosztály B melléklet Műszaki, szolgáltatási melléklet ggb melléklet A szolgáltatás leírása 1.1
WIN-TAX programrendszer hálózatban
WIN-TAX programrendszer hálózatban Számítógépes hálózat Hálózat kialakítása Szerver gépre telepítendő alkalmazások: Adatbázis kiszolgáló (Firebird 2.5-ös verzió) WIN-TAX programrendszer Kliens gépre telepítendő
MINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység
MINISZTERELNÖKI HIVATAL Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: Vizsgarészhez rendelt vizsgafeladat megnevezése: 2270-06/1 Szóbeli vizsgatevékenység Szóbeli vizsgatevékenység időtartama:
TELE-OPERATOR UTS v.14 Field IPTV műszer. Adatlap
TELE-OPERATOR UTS v.14 Field IPTV műszer Adatlap COMPU-CONSULT Kft. 2009. augusztus 3. Dokumentáció Tárgy: TELE-OPERATOR UTS v.14 Field IPTV műszer Adatlap (6. kiadás) Kiadta: CONSULT-CONSULT Kft. Dátum:
Kezdő lépések Microsoft Outlook
Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció
ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL
ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL nexonbér elektronikus munkabérjegyzék modul Kiszámolta már valaha, hogy mennyibe kerül egyetlen munkavállaló egyetlen havi munkabérjegyzéke (a nyomtatás, a borítékolás
Virtuális magánházlózatok / VPN
Virtuális magánházlózatok / VPN Hálózatok összekapcsolása - tunneling Virtuális magánhálózatok / Virtual Private Network (VPN) Iroda Nem tekintjük biztonságosnak WAN Internet Gyár Távmunkások 2 Virtuális
IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
Zimbra levelező rendszer
Zimbra levelező rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Email... 5 Társalgás, nézetek, és keresés...
Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András
Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
Számítógépes munkakörnyezet II. Szoftver
Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok
E-mail beállítása Outlook kliensen. Magyar verzió 1.0
E-mail beállítása Outlook kliensen Magyar verzió 1.0 1 Tartalom Általános info... 3 MAPI postafiók bállítása Outlook 2010-ben, Autodiscovery szolgáltatással... 4 MAPI postafiók kézi bállítása Outlook 2010-ben...
Adatkezelési nyilatkozat
Adatkezelési nyilatkozat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége (1.a) 3 Adatfeldolgozók neve és elérhetősége (2.a) 3 Meghatározások
Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)
Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.
Webes alkalmazások fejlesztése 1. előadás. Webes alkalmazások és biztonságuk
Eötvös Loránd Tudományegyetem Informatikai Kar Webes alkalmazások fejlesztése 1. előadás Webes alkalmazások és biztonságuk 2014.02.10. Giachetta Roberto groberto@inf.elte.hu http://people.inf.elte.hu/groberto
Előnyei. Helyi hálózatok tervezése és üzemeltetése 2
VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei
2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner
2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés
A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?
A 40.000.000 DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN? Sándor Barnabás biztonságtechnikai mérnök, etikus hacker Budapest, 2019. március 19. Péztörténet Időutazás 2004 Sándor Barnabás 2007 Fazekas+
A csatlakozási szerződés 1. sz. melléklete
A csatlakozási szerződés 1. sz. melléklete EFER SEGÉDLET CSATLAKOZÓ SZERVEZETI KAPCSOLÓDÁSHOZ 1 EFER ALRENDSZEREK EFER alrendszerek Neve Tesztrendszer Bevizsgáló környzet Éles rendszer Funkció Tesztutasítások
IP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
Hálózatos beállítás. A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet:
WIN-TAX programrendszerek hálózatos beállítása A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet: Hálózatos beállítás Szerver és kliens gépre telepítendő programok
Tarantella Secure Global Desktop Enterprise Edition
Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,
TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
Általános e-mail fiók beállítási útmutató
Általános e-mail fiók beállítási útmutató Ennek az összeállításnak az a célja, hogy segítséget nyújtsunk azon Ügyfeleink számára, akik az IntroWeb Kft. által nyújtott e-mail szolgáltatáshoz be szeretnék
Elektronikus Információs és Nyilvántartási Rendszer a Doktori Iskolák fiatal kutatói részére
Elektronikus Információs és Nyilvántartási Rendszer a Doktori Iskolák fiatal kutatói részére Adamkó Attila adamkoa@inf.unideb.hu Debreceni Egyetem Informatikai Intézet 1 Áttekintés A rendszer célja A rendszer
Információ és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások
Sokan nehezen tudják elképzelni, hogy hogyan és hol tudják az e-mailjeiket megkapni.
E-mail címeink beállítása a saját gépünkön: Sokan nehezen tudják elképzelni, hogy hogyan és hol tudják az e-mailjeiket megkapni. Forrás: promox Saját e-mail címünket be lehet bármelyik gépen állítani,
web works hungary Rövid technikai tájékoztató a webhosting szolgáltatásról. (PLESK - 195.70.38.53 szerver)
web works hungary Rövid technikai tájékoztató a webhosting szolgáltatásról. (PLESK - 195.70.38.53 szerver) Vezérlőpult A webhosting szolgáltatáshoz a világ egyik vezető vezérlőpultját biztosítjuk. A vezérlőpult
ELTE, IK, Információs Rendszerek Tanszék
ELTE, IK, Információs Rendszerek Tanszék (Készült Ács Zoltán diái alapján) Hálózati forgalom elemzés Különböző célok miatt szükség lehet a hálózati forgalom megfigyelésére egy adott alhálózaton: szoftverek
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
eduroam konfiguráció workshop Mohácsi János NIIF Intézet
eduroam konfiguráció workshop Mohácsi János NIIF Intézet Miért szeretjük a wireless hozzáférést? Intézmény A GÉANT + BIX WLAN Intézmény B WLAN HBONE gerinc GPRS ISP WLAN ISP dial-up ISP ADSL ISP IEEE 802.1x
Elektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
Adatbázis-kezelés. Fülep Dávid. SELECT id FROM eloadas WHERE intezmeny = sze ORDER BY unalomfaktor LIMIT 1 NGB_SZ_003_9
Adatbázis-kezelés Fülep Dávid SELECT id FROM eloadas WHERE intezmeny = sze ORDER BY unalomfaktor LIMIT 1 NGB_SZ_003_9 Adatbázis-kezelés Első előadás 2 Célok Válaszok a következőkhöz hasonló kérdésekre:
Stunnel leírás. Az stunnel programot a következő módon telepíthetjük Windows környezetben:
Stunnel leírás A Stunnel használatához Caesar azonosító szükséges. Az azonosító elkészíthető a https://ugykezelo.elte.hu oldalon. (Így a Stunnelt az ELTE dolgozói és hallgatói is egyaránt tudják használni.)
A T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra. Ha az ügyfél már rendelkezik saját domain névvel
A T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra Ha az ügyfél már rendelkezik saját domain névvel Fontos megjegyzések A lépéseken sorban végighaladva postafiókunk teljes
PRECÍZ Információs füzetek
PRECÍZ Információs füzetek Információk, Módszerek, Ötletek és Megoldások a Precíz Integrált Ügyviteli Információs rendszerhez T14. ODBC adatkapcsolat 2009. augusztus 31. PRECÍZ integrált ügyviteli rendszer
Levelező szerverek. Hargitai Gábor higany@sch.bme.hu 2005. november 28.
Levelező szerverek Hargitai Gábor higany@sch.bme.hu 2005. november 28. Miről lesz szó? Protokollok SMTP POP3 IMAP4 Szerverek Bevezető Postfix Courier Hula Sympa SMTP Simple Mail Transfer Protocol 1982-ben
vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
TeamViewer biztonsági információk
TeamViewer biztonsági információk 2016 TeamViewer GmbH, utolsó frissítés: 10/2016 Célcsoport Ez a dokumentum hálózati rendszergazdák számára készült. A dokumentumban szereplő információk technikai jellegűek
Információ és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc
Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu
Az Internet elavult Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft wwwcardinalhu Cardinal Kft 2006 1 Elektronikus elérésre szükség van Internet híján betárcsázós ügyfélprogramok voltak:
Hálózati architektúrák és Protokollok GI Kocsis Gergely
Hálózati architektúrák és Protokollok GI - 10 Kocsis Gergely 2015.11.30. FTP File Transfer Protocol Legegyszerűbb FTP parancsok: USER name PASS jelszo CD, RETRIEVE, STORE, MKDIR, RMDIR, HELP, BYE Feladat:
Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban
Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban Vágvölgyi Csaba (vagvolgy@kfrtkf.hu) Kölcsey Ferenc Református Tanítóképző Főiskola Debrecen Moodle??? Mi is ez egyáltalán? Moodle
T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra. Ha az ügyfél még nem rendelkezik saját domain névvel
T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra Ha az ügyfél még nem rendelkezik saját domain névvel Fontos megjegyzések A lépéseken sorban végighaladva postafiókunk teljes
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL
ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL Találja meg az Ön számára legmegfelelőbb megoldást! ADSL/VDSL INTERNET Az Invitech Solutions költséghatékony és korszerű megoldásaival támogatja vállalkozását. Szolgáltatásunkat
Invitel levelezés beállítása @fibermail.hu email címek esetén
Invitel levelezés beállítása @fibermail.hu email címek esetén Tisztelt Ügyfelünk! Az Invitel - szolgáltatás biztonsági és minőségjavító okokból módosítja a @fibermail.hu domainhez tartozó e-mail címeket
Vezetéknélküli technológia
Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása
20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei
Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok 28.Tétel Az Internet Felépítése: Megjegyzés [M1]: Ábra Az Internet egy világméretű számítógép-hálózat, amely kisebb hálózatok
OZW V7.0 firmware frissítés, Remote Tool Access részletes ismertető
OZW V7.0 firmware frissítés, Remote Tool Access részletes ismertető Remote Tool Access A "Remote Tool Access" felhasználói jogok a Climatix IC / Synco IC részét képezik, és minden további felhasználásig
A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok
Hálózati biztonság II. Mihalik Gáspár D(E(P))=P A nyilvános kulcsú algoritmusokról A két mővelet (D és E) ezeknél az algoritmusoknál ugyanaz: D(E(P))=P=E(D(P)), viszont más kulcsokkal végzik(!), ami azt
Advanced PT activity: Fejlesztési feladatok
Advanced PT activity: Fejlesztési feladatok Ebben a feladatban a korábban megismert hálózati topológia módosított változatán kell különböző konfigurációs feladatokat elvégezni. A feladat célja felmérni
Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren
Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. A MICROSOFT IIS INDÍTÁSA...3 3. TITKOS KULCS GENERÁLÁSA...3 4. TANÚSÍTVÁNYKÉRELEM
OE-NIK 2010/11 ősz OE-NIK. 2010. ősz
2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói
Okostelefon használati útmutató
TRIGO IT Core 2014 AD and Office 365 Migration Project Okostelefon használati útmutató Tartalomjegyzék 1. A jelen dokumentum célja... 1 2. A Microsoft Exchange e-mail szolgáltatás beállítása Apple iphone,
API tervezése mobil környezetbe. gyakorlat
API tervezése mobil környezetbe gyakorlat Feladat Szenzoradatokat gyűjtő rendszer Mobil klienssel Webes adminisztrációs felület API felhasználói Szenzor node Egyirányú adatküldés Kis számítási kapacitás
Adatbázis-kezelés. Dr. Fülep Dávid. SELECT id FROM tantargy WHERE intezmeny = sze ORDER BY hasznossag LIMIT 1 NGB_SZ_003_9
Adatbázis-kezelés Dr. Fülep Dávid SELECT id FROM tantargy WHERE intezmeny = sze ORDER BY hasznossag LIMIT 1 NGB_SZ_003_9 Adatbázis-kezelés Első előadás 2 Célok Válaszok a következőkhöz hasonló kérdésekre:
Jogtár szolgáltatás elérése otthonról, Windows XP alól
Eötvös Loránd Tudományegyetem Állam- és Jogtudományi Kar Tájékoztató Jogtár szolgáltatás elérése otthonról, Windows XP alól ELTE ÁJK 2007. Jogtár szolgáltatás elérése otthonról, Windows XP alól 3 Bevezető,
Számítógépes hálózatok
Számítógépes hálózatok Harmadik gyakorlat forgalomszűrés, DNS, HTTP forgalom elemzés Előadó: Ács Zoltán Hálózati forgalom elemzése 1/3 Különböző célok miatt szükség lehet a hálózati forgalom megfigyelésére
Bankkártya elfogadás a kereskedelmi POS terminálokon
Bankkártya elfogadás a kereskedelmi POS terminálokon Költségcsökkentés egy integrált megoldással 2004. február 18. Analóg-Digitál Kft. 1 Banki POS terminál elemei Kliens gép processzor, memória, kijelző,
A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem
A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:
Gyorsindítási útmutató
Enterprise Network Center Gyorsindítási útmutató Hálózatkezelő rendszer 1.2-es verzió 1. kiadás, 2011/3 ALAPÉRTELMEZETT BEJELENTKEZÉSI ADATOK Felhasználói root név Jelszó root Az ENC bemutatása Az Enterprise
Kétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
Alkalmazás rétegbeli protokollok:
Alkalmazás rétegbeli protokollok: Általában az alkalmazásban implementálják, igazodnak az alkalmazás igényeihez és logikájához, ezért többé kevésbé eltérnek egymástól. Bizonyos fokú szabványosítás viszont
Gmailes Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra. Ha az ügyfél még nem rendelkezik saját domain névvel
Gmailes Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra Ha az ügyfél még nem rendelkezik saját domain névvel Fontos megjegyzések A lépéseken sorban végighaladva postafiókunk teljes és
Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program
Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program A Kulcs-Soft programok telepítése (újratelepítése) előtt javasolt Adatmentést készíteni a számítógépen található összes
Nyilvántartási Rendszer
Nyilvántartási Rendszer Veszprém Megyei Levéltár 2011.04.14. Készítette: Juszt Miklós Honnan indultunk? Rövid történeti áttekintés 2003 2007 2008-2011 Access alapú raktári topográfia Adatbázis optimalizálás,
IP150 frissítés 4.20-ra
IP150 frissítés 4.20-ra Bevezető Ez a dokumentum az IP150 modul legfrissebb, v.4.20.008-ra történő frissítéséhez nyújt útmutatást. Kérjük, figyelmesen olvassa végig a sikeres frissítés érdekében. A 4.20.008
Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
Intelligens biztonsági megoldások. Távfelügyelet
Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.
Riverbed Sávszélesség optimalizálás
SCI-Network Távközlési és Hálózatintegrációs zrt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Riverbed Sávszélesség optimalizálás Bakonyi Gábor hálózati mérnök Nem tudtuk, hogy lehetetlen,
Hargitai Zsolt Novell Mo.
NetMail skálázható, szabványos levelezőrendszer Hargitai Zsolt Novell Mo. zhargitai@novell.hu Mi a NetMail? A NetMail egy szabványos levelező rendszer naptárkezeléssel. A NetMail az alábbi szabványokat
ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu
ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu Számonkérés 2 Papíros (90 perces) zh az utolsó gyakorlaton. Segédanyag nem használható Tematika 1. félév 3 Óra Dátum Gyakorlat 1. 2010.09.28.
Felhasználói kézikönyv Bázis, Aktív, Portál és Portál+ csomagokhoz
Bázis, Aktív, Portál és Portál+ csomagokhoz MOLEHAND Kft. Verzió Dátum Módosította Változás 1 2009-06-11 Simkó Benedek Dokumentum létrehozása 1.1 2009-08-12 Halász István VPN kapcsolódás fejezet létrehozása
E-Számla Szerver szolgáltatás bemutató és díjszabás
E-Számla Szerver szolgáltatás bemutató és díjszabás E-Számlázás E-Archiválás E-Hitelesítés RENDESWEB Fejlesztési és Tanácsadó Kft. Kinek ajánljuk az E-Számla Szerver megoldást? Az E-Számla Szerver megoldást
Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
A RICOH Smart Device Connector felhasználói számára: A készülék konfigurálása
A RICOH Smart Device Connector felhasználói számára: A készülék konfigurálása TARTALOMJEGYZÉK 1. Minden felhasználó számára Bevezetés... 3 A kézikönyv használatáról... 3 Védjegyek... 4 Mi az a RICOH Smart
ERserver. iseries. Az iseries Access for Windows használatának megkezdése
ERserver iseries Az iseries Access for Windows használatának megkezdése ERserver iseries Az iseries Access for Windows használatának megkezdése ii iseries: Az iseries Access for Windows használatának
G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1
G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni
OEP Betegéletút lekérdezés háziorvosok és vénytörténet lekérdezés patikák számára. API dokumentáció. verzió: 2.01
OEP Betegéletút lekérdezés háziorvosok és vénytörténet lekérdezés patikák számára API dokumentáció verzió: 2.01 2013.03.26 Tartalomjegyzék 1 BEVEZETÉS...3 1.1 A fejlesztés célja...3 2 API ELÉRÉS ÉS MŐKÖDÉS...3
Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető
Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Az Uniós országokban már alkalmazott új lehetőségek Korszerű zárt hálózatok, rendszerek,
Tanúsítványok kezelése az ibahir rendszerben
Tanúsítványok kezelése az ibahir rendszerben ibahir authentikáció: 1. Az ibahir szerver egy hitelesítő szolgáltató által kibocsátott tanúsítvánnyal azonosítja magát a kliensnek és titkosított csatornát
TANÚSÍTVÁNY TELEPÍTÉSE THUNDERBIRD LEVELEZŐ KLIENSBEN WINDOWS VISTÁN. Tartalom jegyzék
TANÚSÍTVÁNY TELEPÍTÉSE WINDOWS VISTÁN ÉS THUNDERBIRD LEVELEZŐ KLIENSBEN Tartalom jegyzék I. Tanúsítvány telepítése...2 II. Tanúsítvány importálása Thunderbird levelező kliensben...14 I. Tanúsítvány telepítése
Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens
A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási