2 Kezdő hackerek kézikönyve
|
|
- Andor Mészáros
- 8 évvel ezelőtt
- Látták:
Átírás
1
2 2 Kezdő hackerek kézikönyve
3 BBS-INFO Kiadó, 2016.
4 4 Kezdő hackerek kézikönyve Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a kiadó írásbeli hozzájárulásával történhet. A könyv nagyobb mennyiségben megrendelhető a kiadónál: BBS-INFO Kiadó, 1630 Bp. Pf. 21. Tel.: Figyelem! A könyvben leírt tevékenységek egy része illegális, illetve sértheti mások jogait, vagy az adott ország törvényeit. Az esetleges végrehajtásukból eredő következményekért sem a kiadó sem a szerző nem vállal feleősséget! A könyv megírásakor a szerző és a kiadó a lehető legnagyobb gondossággal járt el. Ennek ellenére, mint minden könyvben, ebben is előfordulhatnak hibák. Az ezen hibákból eredő esetleges károkért sem a szerző, sem a kiadó semmiféle felelősséggel nem tartozik, de a kiadó szívesen fogadja, ha ezen hibákra felhívják figyelmét. ISBN Kiadja a BBS-INFO Kft Budapest, Pf. 21. Felelős kiadó: a BBS-INFO Kft. ügyvezetője Nyomdai munkák: Biró Family Nyomda Felelős vezető: Biró Krisztián
5 TARTALOMJEGYZÉK 5 TARTALOMJEGYZÉK ELŐSZÓ HACKER TÖRTÉNELEM A hacker szó eredetéről és értelmezéséről Miért léteznek hackerek? Miért lehet hackelni? A hackerek titkai? A szoftverkalózkodásról A tuti hacker módszerekről A hackercsoportok jövője Elit hackercsoportok és a politika INFORMATIKAI TÁMADÁSOK MADÁRTÁVLATBÓL Gondolatok az adatvédelemről A biztonság mítosza Visszaélések típusai Adatbiztonság és adatvédelem Adatbiztonsági fenyegetettségek Rendelkezésre állás ellen irányuló fenyegetettség Sértetlenség ellen irányuló fenyegetettség Hitelesség ellen irányuló fenyegetettség Bizalmasság ellen irányuló fenyegetettség Hackerek típusai Fehér kalapos hacker ( white hat hacker ) Fekete kalapos hacker ( black hat hacker ) Szürke kalapos hacker ( grey hat hacker ) Elit hacker ( elite hacker ) Szkriptkölyök ( script kiddies ) Hacktivista ( hacktivist ) Telefon hacker ( phreaker )... 31
6 6 Kezdő hackerek kézikönyve 2.6. Támadások, támadóeszközök, szakkifejezések Adathalászat ( Spoofing attack, phishing ) Aranymosás Befecskendezés ("injection") Betörő készlet ( rootkit ) Billentyűnaplózás ( keystroke logging, keylogging ) Csomagelemzés ( packet analyzis ) Emberek félrevezetése ( social engineering ) Feltörés ( cracking ) Féreg ( worm ) Hagyma útvonalválasztás ( onion routing ) Harci kocsikázás ( war driving ) Hash ütközés ("hash colosion") Hátsó kapu ( backdoor ) Jelszavak feltörése ( password cracking ) Kémprogramok ("spyware") Kéretlen levelek ( SPAM ) Kéretlen reklámprogramok ( adware ) Kódvisszafejtés ("reverse engineering") Könyvtárbejárás ("directory traversal") Közbeékelődéses támadás ( man-in-the-middle attack ) Köztes oldalon keresztül történő szkripthívás ( Corss-site scripting, XSS ) Kriptográfia ( cryptography ) Kriptovírus ( crypto virus ) Lábnyomkészítés ("footprinting") MAC cím hamisítás ( MAC spoofing ) Meglesés ( shoulder surfing ) Mézesbödön ("honeypot") Munkamenet ellopása, eltérítése ("session hijacking") Nulladik napi sebezhetőség ( zero day vulnerability ) Nyers erő alapú támadás ( brute-force attack ) Rosszindulatú program ("malware") Sérülékenységvizsgáló eszköz ( vulnerability scanner ) SQL befecskendezés ( SQL injection ) Sütimérgezés ("cookie poisoning") Szivárvány tábla ( rainbow table ) Szolgáltatás megtagadásos támadás ( Denial Of Service, DOS ) Trójai programok ( trojan )... 39
7 TARTALOMJEGYZÉK 7 Ujjlenyomatkészítés ("fingerprinting") Vadon ("wild") Vírus ( virus ) Visszafejtés ( reverese engineering ) Zombihálózat ( botnet ) Zsaroló programok ( ransomware ) TÁMADHATÓ CÉLPONTOK A MINDENNAPOKBAN Okos tévék Otthoni internetkapcsolatok típusai Az internethozzáférés biztonsága Böngésző bővítmények Figyeljünk oda az URL-ekre! Az operációs rendszerek Mobileszközök A dolgok internete A felhő technológiáról Virtuális valóság Önvezető autók Víruskeresők használata Anonim internetezés Privát böngészés Virtuális magánhálózatok Proxyk használata Adatok küldése postafiók nélkül A Tor hálózatról Online fizetés és bankolás Közösségi média és a megosztások Hogyan ismerjük fel egy ellenünk végrehajtott támadást? SOCIAL ENGINEERING: AZ EMBER, MINT BIZTONSÁGI KOCKÁZAT Munkahelyi példa Azok a telefonhívások A biztonsági szolgálatok felelősségéről Otthoni példa alapú támadások Közösségi hálózatok veszélyei ADATTÁROLÓK BIZTONSÁGA A biztonsági másolatok fontossága Biztonsági mentések - SyncToy Adatok biztonságos törlése... 80
8 8 Kezdő hackerek kézikönyve 5.4. Egy speciális terület: meghajtók klónozása DriveImage XML és MiniTool Partition Wizard Free Hálózati meghajtók, meghajtók megosztása Belső hálózat feltérképezése, erőforrások támadása Mobileszközök TITKOSÍTÁS Titkosítási módszerek Ujjlenyomatok, hash-ek MD Rejtjelezés Szövegek rejtjelezése Fájlok rejtjelezése Meghajtók titkosítása kereskedelmi szoftverekkel KALI LINUX - BIZTONSÁGI TESZTELÉS FELSŐ FOKON A Kali Linux telepítése Windowsról történő telepítés Linux alól történő telepítés Egyéb telepítési módok Gyors áttekintés HÁLÓZATI HOZZÁFÉRÉSEK ELLENI TÁMADÁSOK Információgyűjtés WIFI jelszó feltörése - Reaver Offline WIFI jelszótörés - Cowpatty Androidos hotspot feltörése Védekezési javaslatok routerekhez JELSZAVAK ELLENI TÁMADÁSOK Milyen egy jó jelszó? Jelszógeneráló Jelszavak feltörése Apropó véletlenszerűség Miért kellenek jeszólisták? Egy szóból alkotható variációk száma Pontosabb becslések A jelszavak feltöréséről Brute force módszer Gyors jelszótörés Windows jelszó feltörése, visszaszerzése A Windows jelszavak tárolása Módszer lustáknak Látványos módszer
9 TARTALOMJEGYZÉK BILLENTYŰNAPLÓZÁS Egy billentyűnaplózó program WEBES TÁMADÁSOK Hogyan zajlik egy hálózati támadás? Információ gyűjtése webszerverről Google Keresés csak adott weboldalon Keresés URL-ekben Fájltípusok keresése Tesztkörnyezet létrehozása: WAMP szerver Könyvtárbejárás Komplex elemzés végrehajtása Forráskódelemzés és kód módosítása - Firefox Developer toolbar Weboldal tükrözése - curl Teljes weboldalak tükrözése - HTTrack Webes kommunikáció elemzése - Firefox Developer Adatforgalom lehallgatása - Wireshark Haladó információk XSS támadások SQL befecskendezés Sütimérgezés Hibrid technika A Paros Proxy használata Munkamenetek ellopása DOS támadások Tártúlcsordulás előidézése Weblapépítő keretrendszerek ZÁRSZÓ HELYETT FÜGGELÉK Hasznos weboldalak Ajánlott irodalom A Reaver kapcsolói Windowsos parancssoros gyorstalpaló Hálózati parancsok Információgyűjtés a számítógépről Egy billentyűnaplózó program forráskódja Tíz hatványai Informatikai mértékegységek
10 10 Kezdő hackerek kézikönyve ELŐSZÓ A mindennapjainkat átszövő informatikai megoldásokat sokszor tudatosan használjuk, ám legtöbbször talán nem is gondolunk ebbe bele. Használatuk során információkhoz jutunk és információkat osztunk meg magunkról. Ezt úgy is szokták mondani, hogy digitális lábnyomokat hagyunk magunk után. Napjainkban az információ sok esetben olyan értéket képvisel, amit közvetlen, vagy közvetett módon pénzzé lehet tenni, vagy más módon hasznot lehet belőle húzni. Ez pedig sajnos történhet rossz szándékkal is. A korábban csak a televíziók képernyőjén látott kiberbűnözők manapság teljesen megszokott szereplőivé váltak a hétköznapoknak, naponta olvasunk, hallunk híreket arról, hogy támadás ért egyik vagy másik weboldalt, számítógépes rendszert. A kiberbűnözők és a védekező oldal állandó versenyfutásban vannak, melyben a támadó oldal van előnyben, mert gyorsabban ki lehet használni egy biztonsági rést, mint kidolgozni és elkészíteni az ellenszerét, különösen úgy, hogy nem is tudunk róla. A számítógépes bűnözők olyan emberek, akik jogtalanul szereznek és használnak fel információkat. Ők a crackerek, támadók, akik a hackerektől eltérően többnyire etikátlanul járnak el. A hacker szót tehát valójában tévesen használják gyűjtőfogalomként a bűnözők -re. Erre később még visszatérünk. E könyvben különböző támadási módszereket szeretnénk megismertetni a nagyközönséggel, bemutatva olyan technikákat is, melyeket magas szinten a valóságban is használnak a rossz fiúk. Az ellenük történő védekezésnek ugyanis a megismerés a legbiztosabb alapja. Ez a könyv nem a (potenciális) bűnözőknek szól és nem hivatott senkit sem felkészíteni arra,
11 Előszó 11 hogy törvénybe ütköző cselekedeteket hajtson végre. Éppen ellenkezőleg! Óva intünk ettől mindenkit. A legáltalánosabb hackelési technikák bemutatása mellett a hétköznapi emberek számára kívánunk tanácsokkal szolgálni. Olyan tanácsokkal, melyek segítségével hatékony válaszokat tud adni a napjainkra egyre inkább terjedőben levő informatikai bűnözés kihívásaira. A védekezés felé megtett első lépés a megértés. Mivel állunk szemben? Mit jelentenek a különböző szakkifejezések? Hogyan férhetnek hozzá adatainkhoz? A megértés teszi lehetővé a védekezési módok meglátását és keresését. Célkeresztben az információ Az informatika világában az értéket az információ képviseli. Az információ körül forog minden. Minél több van belőle, annál értékesebb lesz. Ha bizalmas információkról van szó, az tovább növeli az információ értékét. (Nagyon tágan értelmezve, kvázi a bankszámlán lévő pénz is csupán információ.) Napjainkban két, egymással ellentétes folyamat figyelhető meg a hétköznapokban: az emberek egyre több információt tesznek közzé magukról, miközben egyre nagyobb erőfeszítések szükségesek az információk védelme érdekében. Ebből egyenesen következik, hogy az információkhoz történő jogosulatlan hozzáférések száma is egyre nagyobb lesz. Gondolatok a személyes adatokról Könyvünk megírásának kezdetén egy dilemmával találtuk magunkat szembe: hogyan adhatunk tanácsot az embereknek bizalmas adataik védelmével kapcsolatban, hogy közben ne adjunk akaratlanul is ötleteket arra vonatkozóan, hogy hogyan lehet ilyen információkat megszerezni? Stratégiánk az, hogy a különböző módszerek inkább általános, példaszerű leírását és az ellenük történő védekezés lehetőségeit adjuk közre. Az olvasó így ismereteket szerezhet a témában és tudását is gazdagíthatja, anélkül, hogy nagyon el kellene távolodnia a gyakorlattól. Az ismeretátadás ezen biztonságos megközelítése alatt értjük annak az ismertetését is, ahogyan egy valódi hacker gondolkodik és dolgozik.
12 12 Kezdő hackerek kézikönyve A reklámoknak és a fogyasztás világának köszönhetően az emberek számítástechnikai eszközökkel végzett szinte minden tevékenysége hagy valamilyen nyomot. Ez az ún. digitális lábnyom. Ez lehet egy telefonhívás adatainak rögzítése, egy elküldése, egy naplófájl, egy elmentett dokumentum, szinte bármi. A különféle telekommunikációs szolgáltatók, nagy szoftvercégek, hírszerző szervezetek és persze a szabadúszó bűnözők is rengeteg információt állítanak össze mindenkiről, aki informatikai eszközöket használ. Ennek tudatában kell lennünk, mert már a személyes információk keletkezése is szinte észrevétlenül átszövi életünket. Alapvető fontosságú a személyes információk kezelésével kapcsolatos tudatosság kialakítása. Tudnunk kell, hogy személyes adataink csak hozzánk köthetőek, ránk vonatkoznak és senkinek sincsen joga akaratunkon kívül tárolni, vagy felhasználni azokat. Ennek megértése elsősorban a fiatalabb generációk számára fontos, mivel ők már beleszületnek egy olyan világba, ahol rengeteg információ keletkezik és kering körbe-körbe a Földön. A világ mammutcégei számára hatalmas értéket képviselnek a potenciális vásárlóik szokásai. Talán bele sem gondolunk egy webáruház böngészése közben, hogy nagy valószínűséggel minden mozdulatunkat kiértékelik és rögzítik. Hová kattintunk, mennyi időt töltünk egy-egy oldalon, milyen kifejezésekre keresünk rá és még hosszasan sorolhatnánk. Noha ezen statisztikák mérése és kiértékelése elvileg anonímizált módon zajlik, erre kevés a garancia, és ha így is van, az az igazság, hogy az anonímmá tett adatok jelentős része mégiscsak felhasználható konkrét emberek azonosítására, mint azt több kutatás utólag bebizonyította. Ezért aztán könyvünk az információ védelméről is szól és bemutatja az információk jogosulatlan megszerzésére törekvő ellenoldal egyes módszereit is. Félreértés ne essék: nem paranoiás szemlélet kialakítása a célunk! Ez már a ló túloldalára történő átesés lenne. Ellenben igenis célunk egy egészséges, felvilágosult szemlélet kialakítása
13 Előszó 13 arról, mi történik, és mi történhet adatainkkal ilyen vagy olyan esetekben és hogyan befolyásolhatjuk ezt. A könyvünkben leírt ismeretanyag továbbá azt a biztonsági tudatosságot is terjeszteni kívánja, ami számos munkahelyen sajnos még manapság is hiányzik. A könyv felépítése Könyvünk felépítése messzemenően gyakorlatorientált. A fejezeteket igyekeztünk hétköznapi élethelyzetek köré felépíteni és sok példával illusztrálni. Több esetben szoftvereket is bemutatunk, melyeket a jó és a rossz oldalon álló szakemberek egyaránt felhasználnak védekezésre, ill. támadásra is. A fejezetek tárgyalásakor a fokozatosság elvét alkalmazzuk. Az első két fejezetben alapfogalmakat tisztázunk és igyekszünk megvetni az alapjait a biztonságtudatos gondolkodásnak. Miután megismertük azt, hogy miről fog szólni a könyv, a 3-6. fejezetekben biztonsági kockázatokról ejtünk szót, egyszerű, laikusok által is könnyen megérthető formában. Itt már néhány egyszerű gyakorlati példát is mutatunk. A könyv második fele (7-11. fejezetek) különféle támadási és védekezési módszereket mutat be, melyek már némi számítástechnikai jártasságot igényelnek, de könnyen kipróbálhatóak, mivel lépésről lépésre leírunk mindent. Itt tehát már zömében gyakorlati példákkal találkozhatunk és a példák komplexebbek is lehetnek. Egyre több alkalmazást és módszert, valamint ezek kombinációját mutatjuk be, mely már valóban megközelíti a valódi támadók módszereit. A könyv végén lévő függelék számos hivatkozást tartalmaz, melyek segítségével tovább bővíthetjük ismereteinket, illetve utat találhatunk egy-egy speciálisabb téma felé is. Szintén a függelékben kaptak helyet olyan információk is, melyek a könyv fejezeteinek sorába nem kerültek bele, de hasznosak, érdekesek lehetnek a könyv témaköreivel történő ismerkedés során. Nem minden módszert, technikát mutatunk be, ez jóval meg is haladná egy könyv kereteit. Mégis igyekeztünk olyan témá-
14 14 Kezdő hackerek kézikönyve kat válogatni, melyekkel hétköznapokban gyakran találkozhatunk, illetve minél több területet lefednek. A valódi hackerek folyamatosan naprakészen tartják tudásukat és fejlesztik magukat. Erre bíztatjuk olvasóinkat is, és ehhez könyvünk is kiváló ugródeszka lehet. Egy könyv elolvasása után azonban még senkiből nem lesz profi hacker. Ehhez rengeteg gyakorlat, komoly tudás és kitartás szükséges. A könyvben bemutatott módszerek kipróbálásáról A könyv példáinak kidolgozásához elszigetelt tesztkörnyezetet, illetve saját hálózatot használtunk. Ezt javasoljuk olvasóinknak is. Óvva intünk mindenkit attól, hogy olyan tevékenységekbe kezdjen, ami külső szolgáltatások megzavarására, vagy egyéb károkozásra alkalmas. Ezekért nem vállalunk felelősséget! Általánosságban elmondható, hogy saját hálózatunk vagy jelszavaink feltörése tökéletesen elégséges egy-egy módszer működésének a megismeréséhez. Szóval első felbuzdulásunkban ne kezdjük el vadul feltörni a szomszéd vegyesbolt WIFI jelszavát, mert annak rossz vége lehet... A szerzőről A szerző veterán szoftvertesztelő, minőségbiztosítási tanácsadó, Magyarországon dolgozik. Gyerekkorában autodidakta módon tanult meg programozni, az évek során számos programozási nyelvvel megismerkedett. Megszerzett tudását előszeretettel használja alternatív, kísérleti alkalmazások készítésére, melyek egy része ingyenesen elérhető, sőt vannak köztük nyílt forráskódúak is. Néhány vonatkozó segédprogramjával ebben a könyvben is találkozni fogunk. Sok időt fordít saját térinformatikai keretrendszerének fejlesztésére, a ZEUSZ-ra, mellyel a NASA-ig is eljutott. Az Adobe Flash platform és az AIR keretrendszer, valamint az Android operációs rendszer lelkes híve. Több könyve is megjelent már a hazai könyvesboltokban. Munkáiról bővebben a weboldalon is lehet olvasni.
IT hálózat biztonság. Hálózati támadások
5. Hálózati támadások Támadások típusai: Emberek manipulációja (social engineering) Fizikai támadás Hardveres támadás Szoftveres támadás illetve ezek tetszőleges kombinációja 2 A biztonsági tevékenységek
2 Outlook 2016 zsebkönyv
2 Outlook 2016 zsebkönyv BBS-INFO Kiadó, 2016. 4 Outlook 2016 zsebkönyv Bártfai Barnabás, 2016. Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a szerző írásbeli hozzájárulásával
IT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
BBS-INFO Kiadó, 2016.
BBS-INFO Kiadó, 2016. 2 Amatőr csillagászat számítógépen és okostelefonon Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a kiadó írásbeli hozzájárulásával történhet.
Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.
Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. A modul célja Az IT-biztonság ECDL modul célja, hogy a vizsgázó
2 Access 2016 zsebkönyv
2 Access 2016 zsebkönyv BBS-INFO Kiadó, 2016. 4 Access 2016 zsebkönyv Bártfai Barnabás, 2016. Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a szerző írásbeli hozzájárulásával
Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1
Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba
IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja
IT-biztonság Syllabus 1.0 A syllabus célja Ez a dokumentum részletesen ismerteti az IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. 2014 ECDL Alapítvány A syllabus
Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
Számítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
IT-biztonság. 1.1.2 A kiberbűnözés fogalma 1.1.3 A hackelés, a crackelés és az etikus hackelés közötti különbségek
IT-biztonság Syllabus 1.0 A syllabus célja Ez a dokumentum részletesen ismerteti az IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. 2014 ECDL Alapítvány A syllabus
Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.
Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház
Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ
Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység
2 Androidos szoftverfejlesztés alapfokon
2 Androidos szoftverfejlesztés alapfokon BBS-INFO Kiadó, 2014. 4 Androidos szoftverfejlesztés alapfokon Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a kiadó írásbeli
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.
2 PowerPoint 2016 zsebkönyv
2 PowerPoint 2016 zsebkönyv BBS-INFO Kiadó, 2016. 4 PowerPoint 2016 zsebkönyv Bártfai Barnabás, 2016. Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a szerző írásbeli
Weboldalak biztonsága
Weboldalak biztonsága Kertész Gábor kertesz.gabor@arek.uni-obuda.hu Óbudai Egyetem Alba Regia Egyetemi Központ http://arek.uni-obuda.hu/~kerteszg Mi a web? Gyakori tévedés: az internet és a web nem ugyanaz!
BBS-INFO Kiadó, 2018.
BBS-INFO Kiadó, 2018. 2 Alkalmazásfejlesztés Android Studio rendszerben Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a kiadó írásbeli hozzájárulásával történhet. A
Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu
Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu Cardinal Kft., Gyimesi István 2007. 1 Hova fejlődött az Internet az elmúlt 10 évben? Kommunkációs protokollok A web nyelve
BBS-INFO Kiadó, 2017.
BBS-INFO Kiadó, 2017. 2 Tájékozódási kézikönyv Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a kiadó írásbeli hozzájárulásával történhet. A könyv nagyobb mennyiségben
BBS-INFO Kiadó, 2016.
BBS-INFO Kiadó, 2016. 2 Google Earth a gyakorlatban Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a kiadó írásbeli hozzájárulásával történhet. A könyv nagyobb mennyiségben
A Nemzeti Elektronikus Információbiztonsági Hatóság
A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok
GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés
4. Óravázlat Cím: Biztonságos adatkezelés az interneten Műveltségi terület / tantárgy: Informatika Évfolyam: 7-8. évfolyam (vagy felette) Témakör: Az információs társadalom/ Az információkezelés jogi és
Bártfai Barnabás HÁLÓZATÉPÍTÉS OTTHONRA ÉS KISIRODÁBA
Bártfai Barnabás HÁLÓZATÉPÍTÉS OTTHONRA ÉS KISIRODÁBA Bártfai Barnabás HÁLÓZATÉPÍTÉS OTTHONRA ÉS KISIRODÁBA BBS-INFO, 2006. 4 Hálózatépítés otthonra és kisirodába Bártfai Barnabás, 2005., 2006. Minden
Weboldalak Biztonsági Kérdései
Weboldalak Biztonsági Kérdései Kliens szerver modellek Kliens szerver modellek Offline világ Online világ és a programokkal szemben támasztott elvárások helyett... Fejlesztés üteme gyors Előregyártott
Informatikai biztonság, IT infrastruktúra
, IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti
1. tétel: A kommunikációs folyamat
1. tétel: A kommunikációs folyamat 1. Határozza meg az információ és az adat fogalmát, mutasson példát a kettő különbségére! 2. Beszéljen az információ és az adat mennyiségi jellemzésének módjáról, a használt
2 Excel 2016 zsebkönyv
2 Excel 2016 zsebkönyv BBS-INFO Kiadó, 2016. 4 Excel 2016 zsebkönyv Bártfai Barnabás, 2016. Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a szerző írásbeli hozzájárulásával
Adat és Információvédelmi Mesteriskola 30 MB. Dr. Gyányi Sándor FELHASZNÁLÓI ESZKÖZÖK ÉS ALKALMAZÁSOK BIZTONSÁGA I
Adat és Információvédelmi Mesteriskola 30 MB Dr. Gyányi Sándor FELHASZNÁLÓI ESZKÖZÖK ÉS ALKALMAZÁSOK BIZTONSÁGA I. 2018.10.04. Adat és Információvédelmi Mesteriskola Tartalom Eszközöket veszélyeztető tényezők,
Az információbiztonság új utakon
Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön
Hogy miért akarnak lehallgatni minket az lehallgatónként változik.
1 2 Hogy miért akarnak lehallgatni minket az lehallgatónként változik. Az NSA (az USA nemzeti biztonsági szolgálata) azért kívánja csökkenteni az emberek privátszféráját, mert minél többet tudnak az emberekről,
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
2 Word 2016 zsebkönyv
2 Word 2016 zsebkönyv BBS-INFO Kiadó, 2016. 4 Word 2016 zsebkönyv Bártfai Barnabás, 2016. Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a szerző írásbeli hozzájárulásával
www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont
Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont IT biztonság A modul célja: hogy a vizsgázó megértse az IKT (infokommunikációs technológiai) eszközök mindennapos biztonságos használatának, a biztonságos
Bevezető. Az informatikai biztonság alapjai II.
Bevezető Az informatikai biztonság alapjai II. Póserné Oláh Valéria poserne.valeria@nik.uni-obuda.hu http://nik.uni-obuda.hu/poserne/iba Miről is lesz szó a félév során? Vírusvédelem Biztonságos levelezés
Informatika szóbeli vizsga témakörök
KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen
AUTOMATED FARE COLLECTION (AFC) RENDSZEREK
AUTOMATED FARE COLLECTION (AFC) RENDSZEREK A biztonságos elektronikus kereskedelem alapjai Házi feladat 2011. november 28., Budapest Szép Balázs (H2DLRK) Ill Gergely (Z3AY4B) Tartalom Bevezetés AFC általános
Bevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
felhasználásra kerül(het)nek online tranzakciók igénybevételekor, vagy
(Cookie u.n. "Sütik" felhasználási tájékoztató) Az Magyar Épületgépészek Szövetsége által üzemeltetett weboldalakra való belépéssel, ha ezt az Ön (a látogató) által használt böngésző beállítások engedik,
A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36
A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36 1. Az informatikai eszközök használata 5 4. Infokommunikáció, 5. Az információs társadalom 1 4.1. Információkeresés, információközlési
COOKIE KEZELÉSI TÁJÉKOZTATÓ. A HTTP-cookie (köznyelvben csak cookie, vagy süti) egy olyan fájl, (egy adatsor)
COOKIE KEZELÉSI TÁJÉKOZTATÓ Általános információ A HTTP-cookie (köznyelvben csak cookie, vagy süti) egy olyan fájl, (egy adatsor) amit - a weboldal látogatójának számítógépén, mobiltelefonján vagy egyéb,
8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok
8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás
Elektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
Fehér Krisztián. Navigációs szoftverek fejlesztése Androidra
Fehér Krisztián Navigációs szoftverek fejlesztése Androidra 2 Navigációs szoftverek fejlesztése Androidra Fehér Krisztián Navigációs szoftverek fejlesztése Androidra BBS-INFO Kiadó, 2014. 4 Navigációs
Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András
Webapp (in)security Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt Veres-Szentkirályi András Rövid áttekintés Webalkalmazások fejlesztése során elkövetett leggyakoribb hibák
Az adathalászat trendjei
Az adathalászat trendjei Mi változott, mi változik és mi fog változni Szekeres Balázs 1 Phishing azaz adathalászat Phishing is a cybercrime in which a target or targets are contacted by email, telephone
Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat
! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik
Felhőalkalmazások a. könyvvizsgálatban
Felhőalkalmazások a könyvvizsgálatban Bevezetés cloud computing google keresés Nagyjából 247 000 000 találat (0,39 másodperc) Felhő alapú szolgáltatások jellemzője: bárhonnan (ahol Internet elérés biztosított),
ECDL Információ és kommunikáció
1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és
TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7
TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik
TestLine - zsoldosbeatesztje-01 Minta feladatsor
Melyik igaz? (1 helyes válasz) (1 helyes válasz) 1. 1:47 Normál szoftver létrejöttének pillanatától szerzői jogvédelem alatt áll. Le lehet mondani a szerzői jogról szerzői jog eladható Mi a szerepe a fájlnév
ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika
Budapesti Egyetemi Katolikus Gimnázium és Kollégium ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika Reischlné Rajzó Zsuzsanna Szaktanár Endrédi Józsefné Igazgató Kelt: Budapest, 2018. március 1. tétel A kommunikáció
Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó
Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó 1,86 milliárd felhasználó (évente 17%-al emelkedik) 1,23 milliárd naponta bejelentkezik (1,15 milliárd az okostelefonjáról) 307
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények
Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete
Baptista Szeretetszolgálat VII. Oktatási konferencia 2015.03.19. Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Szakmai tapasztalat: - 1979-1980: FÜTI, R20/R40 nagygépes operátor
IT hálózat biztonság. A WiFi hálózatok biztonsága
9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam
A TANTÁRGY ADATLAPJA
A TANTÁRGY ADATLAPJA 1. A képzési program adatai 1.1 Felsőoktatási intézmény Babeş-Bolyai Tudományegyetem 1.2 Kar Matematika és Informatika Kar 1.3 Intézet Magyar Matematika és Informatika Intézet 1.4
Windows XP. és Ubuntu. mi a különbség? Mátó Péter <mato.peter@fsf.hu> Windows XP vs Ubuntu 2009.04.24. Mátó Péter <mato.peter@fsf.
Windows XP Info Savaria 2009 és Ubuntu 1 mi a különbség? 2009.04.24 Egy kis történet DOS, Windows 3.1, Windows 95, 98 Windows NT 4.0, 2000, XP, Vista, Windows 7 Linux, Slackware, Debian, Ubuntu az első
Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
Számítógépes alapismeretek 1.
Számítógépes alapismeretek 1. 1/7 Kitöltő adatai: 1. Név: 2. Osztály: 3. E-mail címe: 2/7 Kérdések: 1. Mi az IKT (Információs és Kommunikációs Technológia)? Olyan eszközök, technológiák, amik az információ
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW
A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem
A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:
etikus hacker képzés információk
etikus hacker képzés információk A képzés helye: KÜRT Akadémia, 2040 Budaörs, Szabadság út 301. Képzés időtartama: 2 szemeszter (240 óra) Képzési alkalmak: szombatonként 9.00-16.00 A képzés ára: 950.000
TestLine ae01tesztje-01 Minta feladatsor
Informatikai alapismeretek Melyik nem háttértár? (1 helyes válasz) 1. 1:33 Normál PI SSD HDD Mi a teljes elérési út helyes sorrendje? (1 helyes válasz) 2. 1:54 Normál állományazonosító, mappa-azonosító,
IT alapok 11. alkalom. Biztonság. Biztonság
Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása
Webes alkalmazások fejlesztése 1. előadás. Webes alkalmazások és biztonságuk
Eötvös Loránd Tudományegyetem Informatikai Kar Webes alkalmazások fejlesztése 1. előadás Webes alkalmazások és biztonságuk 2014.02.10. Giachetta Roberto groberto@inf.elte.hu http://people.inf.elte.hu/groberto
a kockázatokról és a mellékhatásokról kérdezze meg Az internethasználat pszichológiai és társadalmi haszna és veszélyei Budapest, 2009. május 26.
a kockázatokról és a mellékhatásokról kérdezze meg Az internethasználat pszichológiai és társadalmi haszna és veszélyei NJSZT Konferencia Budapest, 2009. május 26. Csepeli György: Veszélyesen élni? Az
Számítógépes alapismeretek 2.
Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített
ADATVÉDELMI NYILATKOZAT 1, BEVEZETŐ
ADATVÉDELMI NYILATKOZAT HATÁLYOS: 2018. 08. 20. 1, BEVEZETŐ Számunkra nagyon fontos, hogy betartsuk az aktuálisan érvényes adatvédelmi szabályozást és törvényeket, így az alábbiakban részletesen tárgyaljuk
ADATVÉDELEMI TÁJÉKOZTATÓ
ADATVÉDELEMI TÁJÉKOZTATÓ A személyes adatok feldolgozásának alapja az érintett hozzájárulása a kereskedelmi üzenetek küldéséhez, valamint online kereskedő közvetlen marketing céljából végzett tevékenységéhez.
A biztonság már közvetlen üzleti előnyt is jelent
SAJTÓKÖZLEMÉNY AZONNAL KÖZÖLHETŐ 2014. november 4. A biztonság már közvetlen üzleti előnyt is jelent A Google friss, SSL-hez kapcsolódó változtatásaira hívja fel a figyelmet a NETLOCK Az SSL tanúsítvány
1. Bevezető. 2. Sérülékenységek
1. Bevezető A dokumentum összefoglalja a Silent Signal Kft. szakértőinek 2011-ben elért kutatási és fejlesztési eredményeit. Ebben az időszakban munkatársaink 16 sebezhetőséget azonosítottak elterjedt
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem A vírus fogalma A vírus önreprodukáló, károkozó program, amely beépül más állományokba Károkozás: Gép feltűnő lelassulása Fájlok
IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser. balazs.preisinger@hu.ibm.com +36 20 823-5698
IBM Software Group IBM Rational AppScan Preisinger Balázs Rational termékmenedzser balazs.preisinger@hu.ibm.com +36 20 823-5698 2009 IBM Corporation A valóság IBM Software Group Rational software Security
Információs társadalom
SZÓBELI TÉMAKÖRÖK INFORMATIKÁBÓL 2015. Információs társadalom Kommunikáció fogalma, fajtái, általános modellje. Példák. A jel, adat, információ, zaj és a redundancia fogalma. Példák. Különbség a zaj és
IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó. aniszirk@gmail.com
IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó aniszirk@gmail.com Bevezető az Internetről A világháló = Internet INTERNET = VÉGTELEN INTERNET = SZABADSÁG INTERNETES
Személyes adatok védelmi alapelvei
Személyes adatok védelmi alapelvei Ez a dokumentum a telefonszamkereses.hu webhellyel foglalkozik (továbbiakban csak Szolgáltatás ). A Szolgáltatás látogatója köteles betartani a jelen Általános feltételeket,
Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása
Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres
A szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv
A szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv A Windows 7 bemutatása...xv A Windows 7 kiadásai... xvi Minimális rendszerkövetelmények... xix Windows 7... xix A gyakorlatok...
Muha Lajos: Informatikai biztonság
Az élet minden területén egyre bonyolultabb és nagy kiterjedés! informatikai rendszerek alakulnak ki. Az intézmények tevékenységét és m!ködését mind intenzívebben támogatják informatikai alkalmazások.
Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4
Bevezetés 1 A könyv felépítése 2 Biztonsági programok 3 A könyvben használt jelek 4 I. Rész A számítógép megosztása 5 1 n Saját profilt mindenkinek 7 Alapfogalmak 8 Hogyan mûködik? 8 Biztonság 9 Felhasználói
Adatbiztonság és adatvédelem
Adatbiztonság és adatvédelem Avagy, hogyan védhetjük meg adatainkat? Az adat szó fogalma Számítástechnikában számokkal Adatgyőjtés Adatbevitel Adatfeldolgozás Adattárolás Rövidtávon Hosszútávon Önmagában
A WEBOLDAL JOGI KÖZLEMÉNYE I. HATÁLY
1 A WWW.ARBCONSULTING.HU WEBOLDAL JOGI KÖZLEMÉNYE I.1. A www.arbconsulting.hu weboldal I. HATÁLY Jelen Jogi nyilatkozat (Nyilatkozat) hatálya alá tartozik az ARB Privacy Consulting Korlátolt Felelősségű
A számítógépes feladatok a várt megoldáshoz egyértelmű utalásokat tartalmazzanak.
A szóbeli tételsor tartalmi és formai jellemzői Szóbeli tételek: Minden tétel két feladatból ( A és B ) áll: Az A feladat az adott témakör általános bemutatását és a témakör meghatározott részeinek részletesebb
Internet-hozzáférések teljesítményvizsgálata webböngészőben
Internet-hozzáférések teljesítményvizsgálata webböngészőben Orosz Péter BME TMIT SmartCom Lab 4. Magyar Jövő Internet Konferencia 2017. november 8-9. Áttekintés Adatforgalmi trendek és internethozzáférések
Telenor Webiroda. Kezdő lépések
Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba
Informatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
BBS-INFO Kiadó, 2016.
BBS-INFO Kiadó, 2016. Bártfai Barnabás, 2016. Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a szerző írásbeli hozzájárulásával történhet. A betűtípus elnevezések, a
A támadók gondolkodásmódjának változása egy banki malware evolúciójának tükrében
W H E R E T H E M O N E Y W A S A támadók gondolkodásmódjának változása egy banki malware evolúciójának tükrében Sándor Fehér CEO of White Hat IT Security IT security manager R Ó L A M Visiting lecturer
Médiatár. Rövid felhasználói kézikönyv
Médiatár Rövid felhasználói kézikönyv Tartalomjegyzék Bevezetés Tartalomjegyzék Bevezetés Bevezetés... 3 Kezdô gondolatok... 4 Hálózati követelmények... 4 Támogatott operációs rendszerek a számítógépeken...
Információ és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások
1. A Windows Vista munkakörnyezete 1
Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása
A KÖRNYEZETTUDATOSSÁG VIZSGÁLATA A HEVES MEGYEI TÉRSÉGBEN TALÁLHATÓ EGYETEMISTÁK KÖRÉBEN
A KÖRNYEZETTUDATOSSÁG VIZSGÁLATA A HEVES MEGYEI TÉRSÉGBEN TALÁLHATÓ EGYETEMISTÁK KÖRÉBEN Készítette: Szeberényi András PhD-hallgató Szent István Egyetem 2017. október 20., Mosonmagyaróvár BEVEZETÉS Környezet
SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK
INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver