Hálózatbiztonság a gyakorlatban
|
|
- Gréta Barta
- 8 évvel ezelőtt
- Látták:
Átírás
1 Hálózatbiztonság a gyakorlatban Terms, backdoors, first steps with nessus május 22. Budapest Dr. Bencsáth Boldizsár adjunktus BME Hálózati Rendszerek és Szolgáltatások Tanszék bencsath@crysys.hit.bme.hu
2 Targeted attacks they are everywhere Tools, Techniques, Procedures of the RSA Hackers Revealed Posted by timothy on 06:51 AM February 12th, 2012 from the more-links-than-a-sausage-factory dept. An anonymous reader writes "Details of the tools, techniques and procedures used by the hackers behind the RSA security breach have been revealed in a research paper (PDF) published by Australian IT security company Command Five. The paper also, for the first time, explains links between the RSA hack and other major targeted attacks. This paper is a vendor-neutral must-read for any network defenders concerned by the hype surrounding 'Advanced Persistent Threats.' hdomain.pdf 2
3 3
4 Java/PHP number handling problem Newly found bug in Java 31/01/2011 class compilehang { public static void main(string[] args) { double d = e-308; System.out.println("Value: " + d); } } C:\>javac -version javac 1.6.0_17 Result: Compile hangs The same for run-time hang: class runhang { public static void main(string[] args) { System.out.println("Test:"); double d = Double.parseDouble(" e-308"); System.out.println("Value: " + d); } } Readers found two bug reports that describe the same problem (although not in terms of the magic number e- 308): bug number from 2009, and bug number from (But don t bother clicking on that last one the link is now dead, as of 2/3/11.) On 2/8/2011, Oracle released a fix. 4
5 Similar problem in PHP <?php $d = e-308;?> Results in an infinite loop in PHP (03/01/2011 e.g. PHP Version ubuntu4.5 ) What s Special About e-308? e-308 represents the largest subnormal double-precision floating-point number; written as a hexadecimal floating-point constant, it s 0x0.fffffffffffffp e-308 is one of five 17-digit decimal values that convert (correctly) to 0x0.fffffffffffffp-1022: e e e e e-308 Only e-308 causes the problem. It happens to be the largest of the five decimal values, so I guess that matters somehow. 5
6 How to learn things in practice? Be prepared! Do not test in live environment Sandboxing: Typically a virtual environment is the best to practice. Easy to backup, to maintain, to stop, etc. Don t trust in anything. Exploit code can contain anti-script kiddie code. Downloaded virus, trojan horse, malware can really harm Your environment. There are well prepared systems to run Your own tests: A good example is the Metasploitable virtual environment Metasploit Framework (MSF) is an open source project containing tools, exploits for many security vulnerabilities, ideal for penetration testing (pen-test) 6
7 Metasploitable / VM One of the questions that we often hear is "What systems can i use to test against?" Based on this, we thought it would be a good idea throw together an exploitable VM that you can use for testing purposes. Metasploitable is an Ubuntu 8.04 server install on a VMWare 6.5 image. A number of vulnerable packages are included, including an install of tomcat 5.5 (with weak credentials), distcc, tikiwiki, twiki, and an older mysql. You can use most VMware products to run it, and you'll want to make sure it's configured for Host-only networking unless it's in your lab - no need to throw another vulnerable machine on the corporate network. It's configured in non-persistent-disk mode, so you can simply reset it if you accidentally 'rm -rf' it. t 7
8 Metasploit Framework screenshots 8
9 9
10 What can be vulnerable on a system? Nearly everything, but the top list is: Known web application errors: PHPBB, PHPMyAdmin, chat programs, mailing programs, log analysers, etc. Web applications (remote code injection, SQL injection, cross-site scripting) especially: file upload, remote administration related stuff Linux Kernel mostly exploitable only by local users Database related stuff: Oracle, bad password/no password with MySQL, etc. Configuration, passwords, etc. (specialities: default passwords, bad passwords, enabled root login, etc.) Server programs (Java, Tomcat, Apache, SSH, etc.) not so common Everything else (incl. OS errors) 10
11 So then what is the art of hacking? There are lot of possible vulnerable points, thousands of software, configuration The system is not transparent the hacker cannot identify all of the software version, etc., it should be guessed The exploitation of the vulnerabilities learned is not trivial, even with downloaded exploits. The exact combination, what exploit to use on what vulnerability on which system part is not a trivial choice. The art of hacking is to combine knowledge, experience, tools, creativity etc. to be successful 11
12 Attackers Internal attackers Script kiddies Internet-wide scans (botnets, worms, etc.) Targeted attackers (with low budget) Professional targeted attackers (high budget) Differences: What tools can they use (budget, knowledge) What time constraint they have How much computing, network resources they have How targeted is the attack What (how deep, sophisticated) is the main goal of an attack (e.g. just have a proxy -> ransom, multi-million dollar theft, obtaining millions of credit cards) 12
13 Point-of-View of the attacker The attacker focuses on errors rather than what is working Tries to find the weakest point Finds new ways to attack This is why security testing, audits are important! If You learned security, You can avoid typical errors However, It is hard to identify system-wide problems at the first glance, during a large-scale development And nobody has enough time to do everything in a secure fashion It is not impossible to do security testing against Your own work just take a different hat and a bit different thinking, 13
14 How a typical hacker compromises a system Teljes integritás Információgyűjtés Információ a rendszerről kijutott Már próbálkoztak Már próbálkoztak (b) Egyik próba sikeres Adminisztrátori jogok és infó kijutás Hiba kiaknázáspróba Információk a rendszer belsejéről További célpontok és infogyűjtés Hiba kiaknázáspróba Információszerzés a gép belső Rendszer veszélyben rendszeréről Hiba által shellhez jutás Támadó bejutott Egész rendszer feltörése Minden feltörve 14
15 Simple attacks with high risk Internal attacker (employee) copies secret information before leaving company Social engineering: Employee gives credentials to attackers (e.g. phone call, dumpster diving) Near impossible to avoid Passwords on stickers near the computer Sometimes these problems lead to higher risks than a missing update, a vulnerable kernel or a bad password (-> risk analysis is important!) 15
16 Network security Network security is the implementation of security devices, policies, and processes to prevent the unauthorized access to network resources or the alteration or destruction of resources or data. There is no 100% security Security is a management problem acceptable security by acceptable costs and methods Three steps to implement network security: Preparation (general-usage statements, risk analysis) Prevention Response 16
17 Dictionary first words Vulnerability - a flaw or weakness in a system s design, implementation, or operation and management Threat - a possible way to exploit vulnerabilities Attack - a deliberate attempt to compromise a system Exploit - is a piece of software, a chunk of data, or sequence of commands that take advantage of a bug, glitch or vulnerability in order to cause unintended or unanticipated behavior to occur on computer Rootkit Backdoor - a method of bypassing normal authentication, securing remote access to a computer by an attacker 0-day (zero day) (exploit) - a computer threat that tries to exploit computer application vulnerabilities that are unknown to others DoS Denial of Service - an attempt to make a computer resource unavailable to its intended users Spoofing - a situation in which one person or program successfully masquerades as another by falsifying data 17
18 Security terms 2. Sniffing - intercepts and log traffic passing over a digital network Scanner tries numerous hosts angainst a vulnerability or to find open services Portscan only scans for open TCP/UDP ports of a system to identify potential targets Fingerprinting find characteristic information of a system or tool, e.g. find out what operating system is in use, or what tool has been used. Cracker - a Black-hat computer hacker, a person who breaks security Hacker - who makes innovative customizations or combinations of retail electronic and computer equipment (but often used as a synonym of cracker) Ethical hacker - computer security experts, who specialize in penetration testing, and other testing methodologies, to ensure that a company's information systems are secure 18
19 Security terms 3. Forensics recover, analyze or gather data, evidence from computer systems to be used in court law Black-box test (vs. crystal-box) testing with no knowledge of the test object's internal structure Penetration test - a method of evaluating the security of a computer system or network by simulating an attack from a malicious source Security assessment - an explicit study to locate IT security vulnerabilities and risk Script kiddie - a non-expert who breaks into computer systems by using pre-packaged automated tools written by other 19
20 Some practical examples, tools 0. A simple backdoor VIDEO backdoor.simple.2b.avi 13:10 1. Downloading and installing Nessus VIDEO nessus_inst1.avi 02:15 2. Installing Nessus plugins, activation VIDEO nessus_inst2.avi 03:47 20
21 Kérdések? KÖSZÖNÖM A FIGYELMET! Dr. Bencsáth Boldizsár adjunktus BME Hálózati Rendszerek és Szolgáltatások Tanszék bencsath@crysys.hit.bme.hu 21
Hálózatbiztonság a gyakorlatban
Hálózatbiztonság a gyakorlatban 2015. május 22. Budapest Dr. Bencsáth Boldizsár adjunktus BME Hálózati Rendszerek és Szolgáltatások Tsz. bencsath@crysys.hit.bme.hu News 2013 Bit9 cracked http://krebsonsecurity.com/2013/02/security-firm-bit9-
RészletesebbenAngol Középfokú Nyelvvizsgázók Bibliája: Nyelvtani összefoglalás, 30 kidolgozott szóbeli tétel, esszé és minta levelek + rendhagyó igék jelentéssel
Angol Középfokú Nyelvvizsgázók Bibliája: Nyelvtani összefoglalás, 30 kidolgozott szóbeli tétel, esszé és minta levelek + rendhagyó igék jelentéssel Timea Farkas Click here if your download doesn"t start
RészletesebbenUsing the CW-Net in a user defined IP network
Using the CW-Net in a user defined IP network Data transmission and device control through IP platform CW-Net Basically, CableWorld's CW-Net operates in the 10.123.13.xxx IP address range. User Defined
RészletesebbenFOSS4G-CEE Prágra, 2012 május. Márta Gergely Sándor Csaba
FOSS4G-CEE Prágra, 2012 május Márta Gergely Sándor Csaba Reklám helye 2009 óta Intergraph szoftverek felől jöttünk FOSS4G felé megyünk Békés egymás mellett élés több helyen: Geoshop.hu Terkep.torokbalint.hu
RészletesebbenSOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS
SOPHOS simple + secure A dobozba rejtett biztonság UTM 9 Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure Megint egy UTM? Egy újabb tűzfal extrákkal?
RészletesebbenANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA I. VIZSGÁZTATÓI PÉLDÁNY
ANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA I. VIZSGÁZTATÓI PÉLDÁNY A feladatsor három részbol áll 1. A vizsgáztató társalgást kezdeményez a vizsgázóval. 2. A vizsgázó egy szituációs feladatban vesz részt a
RészletesebbenSTUDENT LOGBOOK. 1 week general practice course for the 6 th year medical students SEMMELWEIS EGYETEM. Name of the student:
STUDENT LOGBOOK 1 week general practice course for the 6 th year medical students Name of the student: Dates of the practice course: Name of the tutor: Address of the family practice: Tel: Please read
RészletesebbenANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA I. VIZSGÁZTATÓI PÉLDÁNY
ANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA I. VIZSGÁZTATÓI PÉLDÁNY A feladatsor három részből áll 1. A vizsgáztató társalgást kezdeményez a vizsgázóval. 2. A vizsgázó egy szituációs feladatban vesz részt a
RészletesebbenCloud computing. Cloud computing. Dr. Bakonyi Péter.
Cloud computing Cloud computing Dr. Bakonyi Péter. 1/24/2011 1/24/2011 Cloud computing 2 Cloud definició A cloud vagy felhő egy platform vagy infrastruktúra Az alkalmazások és szolgáltatások végrehajtására
RészletesebbenEN United in diversity EN A8-0206/419. Amendment
22.3.2019 A8-0206/419 419 Article 2 paragraph 4 point a point i (i) the identity of the road transport operator; (i) the identity of the road transport operator by means of its intra-community tax identification
RészletesebbenAdatbiztonság a gazaságinformatikában
Adatbiztonság a gazaságinformatikában Assessment, terms, info gathering 2014. szeptember 30. Budapest Dr. Bencsáth Boldizsár adjunktus BME Híradástechnikai Tanszék bencsath@crysys.hit.bme.hu 1. Security
RészletesebbenCorrelation & Linear Regression in SPSS
Petra Petrovics Correlation & Linear Regression in SPSS 4 th seminar Types of dependence association between two nominal data mixed between a nominal and a ratio data correlation among ratio data Correlation
RészletesebbenPhenotype. Genotype. It is like any other experiment! What is a bioinformatics experiment? Remember the Goal. Infectious Disease Paradigm
It is like any other experiment! What is a bioinformatics experiment? You need to know your data/input sources You need to understand your methods and their assumptions You need a plan to get from point
RészletesebbenCloud computing Dr. Bakonyi Péter.
Cloud computing Dr. Bakonyi Péter. 1/24/2011 Cloud computing 1/24/2011 Cloud computing 2 Cloud definició A cloud vagy felhő egy platform vagy infrastruktúra Az alkalmazások és szolgáltatások végrehajtására
RészletesebbenIT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci
IT biztonság 2015/2016 tanév 1 BEHATOLÁS VÉDELEM 2 Mit védünk? Confidentiality Integrity Availability Ki ellen? Tolvaj (külső vagy belső) Hackerek (külső vagy belső) 3 Fogalmak "An intrusion detection
Részletesebben3. MINTAFELADATSOR KÖZÉPSZINT. Az írásbeli vizsga időtartama: 30 perc. III. Hallott szöveg értése
Oktatáskutató és Fejlesztő Intézet TÁMOP-3.1.1-11/1-2012-0001 XXI. századi közoktatás (fejlesztés, koordináció) II. szakasz ANGOL NYELV 3. MINTAFELADATSOR KÖZÉPSZINT Az írásbeli vizsga időtartama: 30 perc
RészletesebbenA modern e-learning lehetőségei a tűzoltók oktatásának fejlesztésében. Dicse Jenő üzletfejlesztési igazgató
A modern e-learning lehetőségei a tűzoltók oktatásának fejlesztésében Dicse Jenő üzletfejlesztési igazgató How to apply modern e-learning to improve the training of firefighters Jenő Dicse Director of
RészletesebbenEladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant 2014. március 23.
Eladni könnyedén? Oracle Sales Cloud Horváth Tünde Principal Sales Consultant 2014. március 23. Oracle Confidential Internal/Restricted/Highly Restricted Safe Harbor Statement The following is intended
RészletesebbenANGOL NYELVI SZINTFELMÉRŐ 2013 A CSOPORT. on of for from in by with up to at
ANGOL NYELVI SZINTFELMÉRŐ 2013 A CSOPORT A feladatok megoldására 45 perc áll rendelkezésedre, melyből körülbelül 10-15 percet érdemes a levélírási feladatra szánnod. Sok sikert! 1. Válaszd ki a helyes
RészletesebbenT Á J É K O Z T A T Ó. A 1108INT számú nyomtatvány a http://www.nav.gov.hu webcímen a Letöltések Nyomtatványkitöltő programok fülön érhető el.
T Á J É K O Z T A T Ó A 1108INT számú nyomtatvány a http://www.nav.gov.hu webcímen a Letöltések Nyomtatványkitöltő programok fülön érhető el. A Nyomtatványkitöltő programok fület választva a megjelenő
RészletesebbenOn The Number Of Slim Semimodular Lattices
On The Number Of Slim Semimodular Lattices Gábor Czédli, Tamás Dékány, László Ozsvárt, Nóra Szakács, Balázs Udvari Bolyai Institute, University of Szeged Conference on Universal Algebra and Lattice Theory
RészletesebbenLesson 1 On the train
Let's Learn Hungarian! Lesson notes Lesson 1 On the train Dialogue for Lesson 1 (formal speech): Guard: Jó napot kívánok. Jó napot. Guard: Az útlevelét, kérem. Tessék. Guard: Köszönöm. Hmmmm, amerikai?
RészletesebbenIntézményi IKI Gazdasági Nyelvi Vizsga
Intézményi IKI Gazdasági Nyelvi Vizsga Név:... Születési hely:... Születési dátum (év/hó/nap):... Nyelv: Angol Fok: Alapfok 1. Feladat: Olvasáskészséget mérő feladat 20 pont Olvassa el a szöveget és válaszoljon
RészletesebbenAz adathalászat trendjei
Az adathalászat trendjei Mi változott, mi változik és mi fog változni Szekeres Balázs 1 Phishing azaz adathalászat Phishing is a cybercrime in which a target or targets are contacted by email, telephone
RészletesebbenProxer 7 Manager szoftver felhasználói leírás
Proxer 7 Manager szoftver felhasználói leírás A program az induláskor elkezdi keresni az eszközöket. Ha van olyan eszköz, amely virtuális billentyűzetként van beállítva, akkor azokat is kijelzi. Azokkal
RészletesebbenCsatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network
Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network Table of Contents Windows 7... 2 Windows 8... 6 Windows Phone... 11 Android... 12 iphone... 14 Linux (Debian)... 20 Sebők Márton
RészletesebbenCluster Analysis. Potyó László
Cluster Analysis Potyó László What is Cluster Analysis? Cluster: a collection of data objects Similar to one another within the same cluster Dissimilar to the objects in other clusters Cluster analysis
RészletesebbenLongman Exams Dictionary egynyelvű angol szótár nyelvvizsgára készülőknek
Longman Exams Dictionary egynyelvű angol szótár nyelvvizsgára készülőknek Egynyelvű angol nagyszótár haladó nyelvtanulóknak és nyelvvizsgázóknak 212,000 szócikkel A szótárban minden definíció egyszerű
RészletesebbenDANS és Narcis. Burmeister Erzsébet. HUNOR találkozó, Budapest 2013. március 13.
DANS és Narcis Burmeister Erzsébet HUNOR találkozó, Budapest 2013. március 13. DANS DANS (Data Archiving and Network Services) http://www.dans.knaw.nl Kutatási adatok archiválása a saját fejlesztésű EASY
RészletesebbenUtasítások. Üzembe helyezés
HASZNÁLATI ÚTMUTATÓ Üzembe helyezés Utasítások Windows XP / Vista / Windows 7 / Windows 8 rendszerben történő telepítéshez 1 Töltse le az AORUS makróalkalmazás telepítőjét az AORUS hivatalos webhelyéről.
RészletesebbenEEA, Eionet and Country visits. Bernt Röndell - SES
EEA, Eionet and Country visits Bernt Röndell - SES Európai Környezetvédelmi Ügynökség Küldetésünk Annak elősegítése, hogy az EU és a tagállamok a szükséges információk alapján hozhassák meg a környezet
Részletesebben1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7
1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1.1. Új virtuális gép és Windows Server 2008 R2 Enterprise alap lemez létrehozása 1.2. A differenciális lemezek és a két új virtuális
RészletesebbenLopocsi Istvánné MINTA DOLGOZATOK FELTÉTELES MONDATOK. (1 st, 2 nd, 3 rd CONDITIONAL) + ANSWER KEY PRESENT PERFECT + ANSWER KEY
Lopocsi Istvánné MINTA DOLGOZATOK FELTÉTELES MONDATOK (1 st, 2 nd, 3 rd CONDITIONAL) + ANSWER KEY PRESENT PERFECT + ANSWER KEY FELTÉTELES MONDATOK 1 st, 2 nd, 3 rd CONDITIONAL I. A) Egészítsd ki a mondatokat!
RészletesebbenStatistical Inference
Petra Petrovics Statistical Inference 1 st lecture Descriptive Statistics Inferential - it is concerned only with collecting and describing data Population - it is used when tentative conclusions about
RészletesebbenSzéchenyi István Egyetem www.sze.hu/~herno
Oldal: 1/6 A feladat során megismerkedünk a C# és a LabVIEW összekapcsolásának egy lehetőségével, pontosabban nagyon egyszerű C#- ban írt kódból fordítunk DLL-t, amit meghívunk LabVIEW-ból. Az eljárás
RészletesebbenMinta ANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA II. Minta VIZSGÁZTATÓI PÉLDÁNY
ANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA II. A feladatsor három részből áll VIZSGÁZTATÓI PÉLDÁNY 1. A vizsgáztató társalgást kezdeményez a vizsgázóval. 2. A vizsgázó egy szituációs feladatban vesz részt a
RészletesebbenTársasjáték az Instant Tanulókártya csomagokhoz
Társasjáték az Instant Tanulókártya csomagokhoz Játssz, szórakozz, tanulj! Hogyan tanulj játszva az Instant Tanulókártyákkal? Használati utasítás Az Instant Tanulókártya családhoz tartozó társasjátékkal
RészletesebbenFP7/ICT részvétel KKV-s szempontból
FP7/ICT részvétel KKV-s szempontból 1 SEARCH-LAB Ltd. SEARCH Laboratórum 1999-ben jött létre a BME / Villamosmérnöki és Informatikai Kar / Méréstechnika és Információ Rendszerek tanszék keretein belül
RészletesebbenMapping Sequencing Reads to a Reference Genome
Mapping Sequencing Reads to a Reference Genome High Throughput Sequencing RN Example applications: Sequencing a genome (DN) Sequencing a transcriptome and gene expression studies (RN) ChIP (chromatin immunoprecipitation)
RészletesebbenRotary District 1911 DISTRICT TÁMOGATÁS IGÉNYLŐ LAP District Grants Application Form
1 A Future Vision pilot célja a Future Vision Plan (Jövőkép terv) egyszerűsített támogatási modelljének tesztelése, és a Rotaristák részvételének növelése a segélyezési folyamatokban. A teszt során a districteknek
RészletesebbenMiskolci Egyetem Gazdaságtudományi Kar Üzleti Információgazdálkodási és Módszertani Intézet. Correlation & Linear. Petra Petrovics.
Correlation & Linear Regression in SPSS Petra Petrovics PhD Student Types of dependence association between two nominal data mixed between a nominal and a ratio data correlation among ratio data Exercise
Részletesebbendiscosnp demo - Peterlongo Pierre 1 DISCOSNP++: Live demo
discosnp demo - Peterlongo Pierre 1 DISCOSNP++: Live demo Download and install discosnp demo - Peterlongo Pierre 3 Download web page: github.com/gatb/discosnp Chose latest release (2.2.10 today) discosnp
RészletesebbenJEROMOS A BARATOM PDF
JEROMOS A BARATOM PDF ==> Download: JEROMOS A BARATOM PDF JEROMOS A BARATOM PDF - Are you searching for Jeromos A Baratom Books? Now, you will be happy that at this time Jeromos A Baratom PDF is available
RészletesebbenTel.: (+361)342-4905, FAX: (+361)342-1984 E-mail: rakoczi@mail.rakoczif.hu vagy rakoczif@mail.rakoczif.hu Honlap: http://www.rakoczif.
ÉRETTSÉGI TÉMAKÖRÖK 2011/2012-ES TANÉV Tantárgy: Angol nyelv Osztály: 13.A Szint: közép Budapest, 2011. december 1 1. Personal data When and where were you born? What are your interests or hobbies? Have
RészletesebbenHálózatbiztonság a. Actual problems, Web vulnerabilities XSS, SQL injection, port scanning: zombie scan. Dr. Bencsáth Boldizsár
Hálózatbiztonság a gyakorlatban BMEVIHIM327 Actual problems, Web vulnerabilities XSS, SQL injection, port scanning: zombie scan 2015. május 22. Budapest Dr. Bencsáth Boldizsár adjunktus BME Híradástechnikai
RészletesebbenTájékoztató azon kérelmezési eljárásokról, melyek az elméleti, gyakorlati és szakszolgálati engedélyezésre vonatkoznak
Tájékoztató azon kérelmezési eljárásokról, melyek az elméleti, gyakorlati és szakszolgálati engedélyezésre vonatkoznak Briefing on application procedure for theoretical, practical examinations and licence
RészletesebbenMiskolci Egyetem Gazdaságtudományi Kar Üzleti Információgazdálkodási és Módszertani Intézet Factor Analysis
Factor Analysis Factor analysis is a multiple statistical method, which analyzes the correlation relation between data, and it is for data reduction, dimension reduction and to explore the structure. Aim
RészletesebbenAdatbiztonság a gazaságinformatikában
Adatbiztonság a gazaságinformatikában 2011. november 19. Budapest Dr. Bencsáth Boldizsár adjunktus BME Híradástechnikai Tanszék bencsath@crysys.hit.bme.hu Network vulnerability scanners Target: A system,
RészletesebbenLexington Public Schools 146 Maple Street Lexington, Massachusetts 02420
146 Maple Street Lexington, Massachusetts 02420 Surplus Printing Equipment For Sale Key Dates/Times: Item Date Time Location Release of Bid 10/23/2014 11:00 a.m. http://lps.lexingtonma.org (under Quick
RészletesebbenANGOL NYELVI SZINTFELMÉRŐ 2012 A CSOPORT. to into after of about on for in at from
ANGOL NYELVI SZINTFELMÉRŐ 2012 A CSOPORT A feladatok megoldására 45 perc áll rendelkezésedre, melyből körülbelül 10-15 percet érdemes a levélírási feladatra szánnod. Sok sikert! 1. Válaszd ki a helyes
RészletesebbenCorrelation & Linear Regression in SPSS
Correlation & Linear Regression in SPSS Types of dependence association between two nominal data mixed between a nominal and a ratio data correlation among ratio data Exercise 1 - Correlation File / Open
RészletesebbenComputer Architecture
Computer Architecture Locality-aware programming 2016. április 27. Budapest Gábor Horváth associate professor BUTE Department of Telecommunications ghorvath@hit.bme.hu Számítógép Architektúrák Horváth
RészletesebbenResults of the project Sky-high schoolroom SH/4/10
Results of the project Sky-high schoolroom SH/4/10 Éva Mihácsy National Association of Environmental and Nature Conservation Training Centres (KOKOSZ) Project assistant 15th May 2015 Gödöllő Sky-high schoolroom,
RészletesebbenDecision where Process Based OpRisk Management. made the difference. Norbert Kozma Head of Operational Risk Control. Erste Bank Hungary
Decision where Process Based OpRisk Management made the difference Norbert Kozma Head of Operational Risk Control Erste Bank Hungary About Erste Group 2010. 09. 30. 2 Erste Bank Hungary Erste Group entered
RészletesebbenNemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója
Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója A Novell világszerte vezető szerepet tölt be a Linux-alapú és nyílt forráskódú vállalati operációs rendszerek, valamit a vegyes
RészletesebbenPánczél Zoltán / Lyukvadászok szabálykönyve
Értékeink Alapfogalmak meghatározása Vizsgálatok információs bázis szerint Vizsgálatok kiindulási pont szerint Vizsgálatok lehetséges fajtái Vizsgálati módszertanok Vizsgálatok lépései Kérdések, tévhitek,
RészletesebbenTavaszi Sporttábor / Spring Sports Camp. 2016. május 27 29. (péntek vasárnap) 27 29 May 2016 (Friday Sunday)
Tavaszi Sporttábor / Spring Sports Camp 2016. május 27 29. (péntek vasárnap) 27 29 May 2016 (Friday Sunday) SZÁLLÁS / ACCOMODDATION on a Hotel Gellért*** szálloda 2 ágyas szobáiban, vagy 2x2 ágyas hostel
Részletesebbenmondat ami nélkül ne indulj el külföldre
51 mondat ami nélkül ne indulj el külföldre 51 mondat ami nélkül ne indulj el külföldre 1. Good morning / afternoon / evening. Jó reggelt / napot / estét. 2. How are you? / How is it going? Hogy van? /
RészletesebbenENROLLMENT FORM / BEIRATKOZÁSI ADATLAP
ENROLLMENT FORM / BEIRATKOZÁSI ADATLAP CHILD S DATA / GYERMEK ADATAI PLEASE FILL IN THIS INFORMATION WITH DATA BASED ON OFFICIAL DOCUMENTS / KÉRJÜK, TÖLTSE KI A HIVATALOS DOKUMENTUMOKBAN SZEREPLŐ ADATOK
RészletesebbenSebastián Sáez Senior Trade Economist INTERNATIONAL TRADE DEPARTMENT WORLD BANK
Sebastián Sáez Senior Trade Economist INTERNATIONAL TRADE DEPARTMENT WORLD BANK Despite enormous challenges many developing countries are service exporters Besides traditional activities such as tourism;
RészletesebbenIdentity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.
Identity-Powered Security Hargitai Zsolt üzletfejlesztési vezető 2014. szeptember 30. Mai téma Aktuális kihívások a biztonság területén Törvényi és iparági előírások Megoldásaink Egyedülálló portfólió
RészletesebbenA rosszindulatú daganatos halálozás változása 1975 és 2001 között Magyarországon
A rosszindulatú daganatos halálozás változása és között Eredeti közlemény Gaudi István 1,2, Kásler Miklós 2 1 MTA Számítástechnikai és Automatizálási Kutató Intézete, Budapest 2 Országos Onkológiai Intézet,
Részletesebben20 éves a Térinformatika Tanszék
20 éves a Térinformatika Tanszék Tabló 2 Program 3 Program 4 Pillanatképek: földön és weben 5 Kiadvány - GEO 6 Kiadvány - DIÁKJAINK 7 Kiadvány - PARTNEREINK 8 Szponzoraink 9 Térinformatika: földről a felhőbe?
RészletesebbenConstruction of a cube given with its centre and a sideline
Transformation of a plane of projection Construction of a cube given with its centre and a sideline Exercise. Given the center O and a sideline e of a cube, where e is a vertical line. Construct the projections
RészletesebbenSkills Development at the National University of Public Service
Skills Development at the National University of Public Service Presented by Ágnes Jenei National University of Public Service Faculty of Public Administration Public Ethics and Communication 13. 12. 2013
RészletesebbenAz Open Data jogi háttere. Dr. Telek Eszter
Az Open Data jogi háttere Dr. Telek Eszter Egy kis ismétlés Open Data/Open Access/Open Knowledge gyökerei Open Source Software FLOSS (Free Libre Open Source Software) Szoftver esetében egyszerű alapok:
Részletesebbenépítészet & design ipari alkalmazás teherautó felépítmény
A Design-Composit egy kompozitpaneleket gyártó vállalat, mely teherautó felépítményekhez, az építészet számára és design termékekhez készít paneleket. We are an innovative manufacturer of composite panels
Részletesebben1. MINTAFELADATSOR KÖZÉPSZINT. Az írásbeli vizsga időtartama: 30 perc. III. Hallott szöveg értése
Oktatáskutató és Fejlesztő Intézet TÁMOP-3.1.1-11/1-2012-0001 XXI. századi közoktatás (fejlesztés, koordináció) II. szakasz ANGOL NYELV 1. MINTAFELADATSOR KÖZÉPSZINT Az írásbeli vizsga időtartama: 30 perc
RészletesebbenPerformance Modeling of Intelligent Car Parking Systems
Performance Modeling of Intelligent Car Parking Systems Károly Farkas Gábor Horváth András Mészáros Miklós Telek Technical University of Budapest, Hungary EPEW 2014, Florence, Italy Outline Intelligent
RészletesebbenIster-Granum EGTC. Istvan FERENCSIK Project manager. The Local Action Plans to improve project partners crossborder
Expertising Governance for Transfrontier Conurbations Ister-Granum EGTC Istvan FERENCSIK Project manager The Local Action Plans to improve project partners crossborder governance «EGTC» URBACT Final conference
Részletesebben10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül
10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül 10.1. Jogosultságok és csoportok létrehozása 10.2. Az RDS szerver szerepkör telepítése a DC01-es szerverre 10.3. Az RDS01-es szerver
RészletesebbenFÖLDRAJZ ANGOL NYELVEN
Földrajz angol nyelven középszint 0821 ÉRETTSÉGI VIZSGA 2009. május 14. FÖLDRAJZ ANGOL NYELVEN KÖZÉPSZINTŰ ÍRÁSBELI ÉRETTSÉGI VIZSGA JAVÍTÁSI-ÉRTÉKELÉSI ÚTMUTATÓ OKTATÁSI ÉS KULTURÁLIS MINISZTÉRIUM Paper
RészletesebbenGenome 373: Hidden Markov Models I. Doug Fowler
Genome 373: Hidden Markov Models I Doug Fowler Review From Gene Prediction I transcriptional start site G open reading frame transcriptional termination site promoter 5 untranslated region 3 untranslated
RészletesebbenThis document has been provided by the International Center for Not-for-Profit Law (ICNL).
This document has been provided by the International Center for Not-for-Profit Law (ICNL). ICNL is the leading source for information on the legal environment for civil society and public participation.
RészletesebbenENGLISH 24 English is fun Letter #1 Letters In the age of e-mails and cell phones writing a letter might seem out of fashion. However, learners of a foreign language should know how to do it. Here you
RészletesebbenNYOMÁSOS ÖNTÉS KÖZBEN ÉBREDŐ NYOMÁSVISZONYOK MÉRÉTECHNOLÓGIAI TERVEZÉSE DEVELOPMENT OF CAVITY PRESSURE MEASUREMENT FOR HIGH PRESURE DIE CASTING
Anyagmérnöki Tudományok, 39/1 (2016) pp. 82 86. NYOMÁSOS ÖNTÉS KÖZBEN ÉBREDŐ NYOMÁSVISZONYOK MÉRÉTECHNOLÓGIAI TERVEZÉSE DEVELOPMENT OF CAVITY PRESSURE MEASUREMENT FOR HIGH PRESURE DIE CASTING LEDNICZKY
RészletesebbenCashback 2015 Deposit Promotion teljes szabályzat
Cashback 2015 Deposit Promotion teljes szabályzat 1. Definitions 1. Definíciók: a) Account Client s trading account or any other accounts and/or registers maintained for Számla Az ügyfél kereskedési számlája
RészletesebbenKognitív Infokommunikáció: egy ébredő interdiszciplína. Baranyi Péter DSc
Kognitív Infokommunikáció: egy ébredő interdiszciplína Baranyi Péter DSc Távközlési és Médiainformatika Tanszék, Budapesti Műszaki és Gazdaságtudományi Egyetem *** 3D Internet alapú Kontrol és Kommunikáció
RészletesebbenInformatikai Tesztek Katalógus
Informatikai Tesztek Katalógus 2019 SHL és/vagy partnerei. Minden jog fenntartva Informatikai tesztek katalógusa Az SHL informatikai tesztek katalógusa számítástechnikai tudást mérő teszteket és megoldásokat
RészletesebbenElőszó.2. Starter exercises. 3. Exercises for kids.. 9. Our comic...17
2011. december Tartalom Előszó.2 Starter exercises. 3 Exercises for kids.. 9 Our comic....17 1 Előszó Kedves angolul tanulók! A 2010/2011- es tanévben elkezdett újságunkat szeretnénk továbbra is szerkeszteni
RészletesebbenWebsite review acci.hu
Website review acci.hu Generated on September 30 2016 21:54 PM The score is 37/100 SEO Content Title Acci.hu - Ingyenes apróhirdető Length : 30 Perfect, your title contains between 10 and 70 characters.
Részletesebben4. Gyakorlat: Csoportházirend beállítások
4. Gyakorlat: Csoportházirend beállítások 4.1. A Default Domain Policy jelszóra vonatkozó beállításai 4.2. Parancsikon, mappa és hálózati meghajtó megjelenítése csoport házirend segítségével 4.3. Alkalmazások
RészletesebbenThere is/are/were/was/will be
There is/are/were/was/will be Forms - Képzése: [There + to be] [There + létige ragozott alakja] USE - HASZNÁLAT If you simply want to say that something exists or somebody is doing something then you start
RészletesebbenÖsszegzés és hogyan tovább
Összegzés és hogyan tovább www.eu-egee.org egee INFSO-RI-508833 We learnt about grids Grids are: heterogenous, dynamic, distributed, wide area infrastructures primarily used for high-performance computing
RészletesebbenSmaller Pleasures. Apróbb örömök. Keleti lakk tárgyak Répás János Sándor mûhelyébõl Lacquerware from the workshop of Répás János Sándor
Smaller Pleasures Apróbb örömök Keleti lakk tárgyak Répás János Sándor mûhelyébõl Lacquerware from the workshop of Répás János Sándor Smaller Pleasures Oriental lacquer, or urushi by its frequently used
RészletesebbenSZAKMAI BESZÁMOLÓ EVK SZAKKOLLÉGIUM. BESZÁMOLÓ: A 2014/2015 A Pallas Athéné Domus Scientiae Alapítvány pályázatára 2014/2015-ÖS TANÉV
SZAKMAI BESZÁMOLÓ EVK SZAKKOLLÉGIUM BESZÁMOLÓ: A 2014/2015 A Pallas Athéné Domus Scientiae Alapítvány pályázatára 2014/2015-ÖS TANÉV 1 Tőzsdekurzus A kurzus fókuszában - az elméleti bevezetőt követően
RészletesebbenÚjraszabni Európa egészségügyét II. rész
Újraszabni Európa egészségügyét II. rész A dokumentum első részét lapunk előző számában olvashatják Tisztelt Olvasóink! Ezzel a jelszóval indítja programdokumentumát a European ehealth Task Force munkacsoport
RészletesebbenTudományos Ismeretterjesztő Társulat
Sample letter number 3. Russell Ltd. 57b Great Hawthorne Industrial Estate Hull East Yorkshire HU 19 5BV 14 Bebek u. Budapest H-1105 10 December, 2009 Ref.: complaint Dear Sir/Madam, After seeing your
RészletesebbenANGOL NYELVI SZINTFELMÉRŐ 2014 A CSOPORT
ANGOL NYELVI SZINTFELMÉRŐ 2014 A CSOPORT A feladatok megoldására 45 perc áll rendelkezésedre, melyből körülbelül 10-15 percet érdemes a fogalmazási feladatra szánnod. Megoldásaid a válaszlapra írd! 1.
RészletesebbenUnit 10: In Context 55. In Context. What's the Exam Task? Mediation Task B 2: Translation of an informal letter from Hungarian to English.
Unit 10: In Context 55 UNIT 10 Mediation Task B 2 Hungarian into English In Context OVERVIEW 1. Hungarian and English in Context 2. Step By Step Exam Techniques Real World Link Students who have studied
RészletesebbenAbigail Norfleet James, Ph.D.
Abigail Norfleet James, Ph.D. Left side of brain develops first in girls, right in boys o Probably source of girls verbal skills o And source of boys spatial skills Pre-frontal lobes Control impulses and
RészletesebbenANGOL MAGYAR PARBESZEDEK ES PDF
ANGOL MAGYAR PARBESZEDEK ES PDF ==> Download: ANGOL MAGYAR PARBESZEDEK ES PDF ANGOL MAGYAR PARBESZEDEK ES PDF - Are you searching for Angol Magyar Parbeszedek Es Books? Now, you will be happy that at this
RészletesebbenA V Á R B Ű V Ö L E T É B E N
exkluzív LUXUSREZIDENCIA LUXURY RESIDENCE A V Á R B Ű V Ö L E T É B E N Mi lehetne különlegesebb, mint egy Budai Vár előterében megvalósuló elegáns rezidencia? A Vienna Gate Residence egyszerre testesíti
RészletesebbenAdatbázis-kezelés ODBC driverrel
ADATBÁZIS-KEZELÉS ODBC DRIVERREL... 1 ODBC: OPEN DATABASE CONNECTIVITY (NYÍLT ADATBÁZIS KAPCSOLÁS)... 1 AZ ODBC FELÉPÍTÉSE... 2 ADATBÁZIS REGISZTRÁCIÓ... 2 PROJEKT LÉTREHOZÁSA... 3 A GENERÁLT PROJEKT FELÉPÍTÉSE...
RészletesebbenGeneral information for the participants of the GTG Budapest, 2017 meeting
General information for the participants of the GTG Budapest, 2017 meeting Currency is Hungarian Forint (HUF). 1 EUR 310 HUF, 1000 HUF 3.20 EUR. Climate is continental, which means cold and dry in February
RészletesebbenHU ISSN 1787-5072 www.anyagvizsgaloklapja.hu 62
Kockázatalapú karbantartás Új törekvések* Fótos Réka** Kulcsszavak: kockázatalapú karbantartás és felülvizsgálat, kockázatkezelés, kockázati mátrix, API RBI szabványok Keywords: risk-based inspection and
RészletesebbenTársadalmi-gazdasági szempontok Az ipari termelési folyamatok kedvezőbbé tétele és az ipari együttműködési láncok sűrűsége pozitív társadalmi és gazdasági eredmények létrejöttéhez is hozzájárul. A társadalmi
RészletesebbenOsztott alkalmazások fejlesztési technológiái Áttekintés
Osztott alkalmazások fejlesztési technológiái Áttekintés Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem Történelem - a kezdetek 2 Mainframe-ek és terminálok Minden a központi gépen fut A
Részletesebben3. MINTAFELADATSOR EMELT SZINT. Az írásbeli vizsga időtartama: 30 perc. III. Hallott szöveg értése
Oktatáskutató és Fejlesztő Intézet TÁMOP-3.1.1-11/1-2012-0001 XXI. századi közoktatás (fejlesztés, koordináció) II. szakasz ANGOL NYELV 3. MINTAFELADATSOR EMELT SZINT Az írásbeli vizsga időtartama: 30
RészletesebbenAz egészségügyi munkaerő toborzása és megtartása Európában
Az egészségügyi munkaerő toborzása és megtartása Európában Vezetői összefoglaló Európai Egészségügyi Menedzsment Társaság. április Fogyasztó-, Egészség-, Élelmiszerügyi és Mezőgazdasági Végrehajtó Ügynökség
Részletesebben