Κεφάλαιο 1. Εισαγωγή Honeypots Honeynets

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Κεφάλαιο 1. Εισαγωγή Honeypots Honeynets"

Transcript

1 Εισαγωγή Honeypots Honeynets

2 - Σελίδα 2 -

3 Εισαγωγή Το Πρόβλημα O αυξανόμενος αριθμός επιθέσεων στο internet και η ανάγκη για την αντιμετώπιση τους δημιούργησε την ανάγκη απόκτησης εξειδικευμένης γνώσης για τα γεγονότα που διαδραματίζονται σε ένα δίκτυο παραγωγής. Αξιοποιούμε την τεχνική αναφορά του εργαστηρίου Internet Systemetics Lab - Βασικές έννοιες επιθέσεων Γ. Βιδάκης, Γ. Παπαπάνος 5/11/2002, για την αρχική μας είσοδο στο πρόβλημα. Αν ρίξουμε μια ματιά σε δικτυακούς τόπους όπως τα: και σε άλλες παρόμοιες ιστοσελίδες με θέμα security και επιθέσεις, θα παρατηρήσουμε ότι ο αριθμός επιθέσεων όπως και η ανακάλυψη και η εκμετάλλευση νέων ευπαθειών τόσο των εφαρμογών όσο και του λειτουργικού, αυξάνονται συνεχώς. Η γνώση, για τις εξωτερικές ή εσωτερικές επιθέσεις και τα ιδιαίτερα χαρακτηριστικά τους, έρχεται από την επεξεργασία και ανάλυση των δεδομένων που συλλέγονται, κατά την παρακολούθηση των κινήσεων των επιτιθέμενων ή αλλιώς blackhats. Η συλλογή αυτών των δεδομένων διευκολύνεται χρησιμοποιώντας εξειδικευμένες συσκευές, τα honeypots. Ορισμός Honeypots Τα honeypots, είναι συστήματα που έχουν σαν σκοπό να τραβήξουν την προσοχή των επιτιθέμενων και να καταγράψουν τις ενέργειές τους. Τα Honeypots είναι μια σχετικά νέα και ιδιαίτερα δυναμική τεχνολογία. Αυτή η τεχνολογία έχει το χαρακτηριστικό να εξελίσσεται συνεχώς, γι αυτό είναι δύσκολο να την καθορίσουμε ακριβώς. Τα honeypots, δεν συμβάλουν ενεργά στην καταπολέμηση των επιτιθέμενων όπως άλλες τεχνολογίες, σαν τα firewalls και τα συστήματα ανίχνευσης επιθέσεων (Intrusion detection systems - IDS), οι οποίες είναι ευκολότερο να καθοριστούν - Σελίδα 3 -

4 και να κατανοηθούν δεδομένου ότι λύνουν συγκεκριμένα προβλήματα. Τα firewalls είναι μια τεχνολογία πρόληψης είναι πύλες δικτύων που κρατούν τους επιτιθέμενους έξω από αυτά. Τα συστήματα ανίχνευσης επιθέσεων (IDS) είναι μια τεχνολογία ανίχνευσης. Ο σκοπός τους είναι να ανιχνεύσουν και να προειδοποιήσουν τους επαγγελματίες ασφάλειας για μη εξουσιοδοτημένη ή κακόβουλη δραστηριότητα. Τα Honeypots λειτουργούν παθητικά στην συλλογή πληροφοριών για την δράση των blackhats, χρησιμοποιούνται στον τομέα της πρόληψης, της ανίχνευσης, της συλλογής πληροφοριών, έρευνας και εκπαίδευσης. Θα δούμε ότι τα honeypots είναι μια σύνθετη τεχνολογία η οποία δεν ενεργεί στην «Πρώτη γραμμή» εναντίων των blackhat, παρά μας χρησιμεύει στην παρακολούθηση των κακόβουλων ενεργειών των επιτιθέμενων ώστε να αποκτούμε-βελτιώνουμε τις γνώσεις μας, για τις συνήθειες και τον τρόπο λειτουργίας τους. Τελικά κατορθώνουμε να βελτιώνουμε τις άμυνες μας εναντίων τους, ή ακόμα και να δημιουργούμε νέες. Η λίστα των ειδικών στα Honeypots net, κατέληξε στον παρακάτω ορισμό. Ορισμός: Ένα honeypot είναι ένας πόρος πληροφοριακών συστημάτων του οποίου η αξία έγκειται στην μη εξουσιοδοτημένη ή παράνομη χρήση του πόρου αυτού. Δηλαδή τα honeypots είναι μια τεχνολογία της οποίας η αξία εξαρτάται από αυτούς που αλληλεπιδρούν με αυτά. Κανένας δεν έχει λόγο να χρησιμοποιεί ή να αλληλεπιδρά με τα honeypots, άρα οποιεσδήποτε συναλλαγές ή αλληλεπιδράσεις με ένα honeypot είναι ύποπτες. Ένα honeypot δεν έχει καμία αξία ως σύστημα -παραγωγής, δεν κάνει καμία πραγματικά παραγωγική εργασία όπως η αποθήκευση και επεξεργασία δεδομένων. Οποιεσδήποτε συναλλαγές επεξεργασμένες, οποιαδήποτε προσπάθεια για logins, ή οποιαδήποτε πρόσβαση σε αρχεία δεδομένων σε ένα honeypot είναι πλέον πιθανές κακόβουλες ή μη εξουσιοδοτημένες - Σελίδα 4 -

5 δραστηριότητες. Παραδείγματος χάριν, ένα σύστημα honeypot μπορεί να εγκαταστηθεί σε ένα εσωτερικό δίκτυο. Αυτό το honeypot δεν θα είχε καμία αξία παραγωγής και κανένας στον οργανισμό δεν πρέπει να το χρησιμοποιεί. Θα μπορούσε να φαίνεται σαν ένας κεντρικός υπολογιστής αρχείων, ένας κεντρικός υπολογιστής δικτύου, ή ακόμα και ο τερματικός σταθμός ενός υπαλλήλου. Εάν κάποιος αλληλεπιδρά με αυτό το σύστημα, εξετάζει πιθανότατα για τις ευπάθειες ή προσπαθεί να βρει δεδομένα. Στην πραγματικότητα, ένα honeypot δεν είναι απαραίτητο να είναι ένας υπολογιστής. Μπορεί να είναι οποιοσδήποτε τύπος ψηφιακής οντότητας που δεν έχει καμία αξία παραγωγής. Παραδείγματος χάριν, ένα νοσοκομείο θα μπορούσε να δημιουργήσει ένα ψεύτικο σύνολο ηλεκτρονικών αρχείων ασθενών επονομαζόμενων ΚΩΣΤΗΣ ΣΤΕΦΑΝΟΠΟΥΛΟΣ Επειδή αυτά τα αρχεία είναι honeypots, κανένας δεν πρέπει να έχει πρόσβαση ή να αλληλεπιδρά με αυτά. Τα αρχεία αυτά θα μπορούσαν έπειτα να καταχωρηθούν στη βάση δεδομένων ασθενών ενός νοσοκομείου ως τμήμα honeypot. Εάν οποιοσδήποτε υπάλληλος ή επιτιθέμενος προσπαθήσει να αποκτήσει πρόσβαση σε αυτά τα αρχεία, τότε αυτό θα έδειχνε την μη εξουσιοδοτημένη δραστηριότητα επειδή κανένας δεν θα έπρεπε να τα χρησιμοποιεί. Εάν κάποιος ή κάτι επιδιώξει πρόσβαση σε αυτά τα αρχεία, τότε έχει κανονιστεί να παραγάγουν μια ειδοποίηση (alert). Τύποι Honeypots Για να καταλάβουμε καλύτερα τους τύπους των honeypots, μπορούμε να τα διαιρέσουμε σε δύο γενικές κατηγορίες: χαμηλής αλληλεπίδρασης και υψηλής αλληλεπίδρασης. Η αλληλεπίδραση είναι ο βαθμός δραστηριότητας που επιτρέπεται να έχει ένας επιτιθέμενος σε ένα honeypot. Όσο περισσότερη αλληλεπίδραση επιτρέπει ένα honeypot, τόσο περισσότερα μπορεί να κάνει ο επιτιθέμενος με το honeypot. Τα χαμηλής-αλληλεπίδρασης honeypots έχουν περιορισμένες δυνατότητες, ενώ τα υψηλής-αλληλεπίδρασης honeypots παρέχουν πολύ περισσότερες δυνατότητες παραπλάνησης του επιτιθέμενου μιας και προσφέρουν ένα πλήρες σύστημα, παρόμοιο με σύστημα παραγωγής. - Σελίδα 5 -

6 Χαμηλής-αλληλεπίδρασης Honeypots Τα χαμηλής-αλληλεπίδρασης honeypots λειτουργούν βασικά με εξομοίωση συστημάτων (emulating systems) και υπηρεσιών (emulating services). Οι δραστηριότητες των επιτιθεμένων περιορίζονται σε αυτό που επιτρέπουν οι εξομοιωμένες υπηρεσίες. Παραδείγματος χάριν, το BackOfficer Friendly honeypot που παρουσιάζεται στην Εικόνα 1-1 είναι ένα εξαιρετικά απλό honeypot που μιμείται επτά διαφορετικές υπηρεσίες. Οι επιτιθέμενοι περιορίζονται πολύ σε αυτό που μπορούν να κάνουν με το, βασισμένο στις εξομοιωμένες υπηρεσίες, honeypot. Κατ' ανώτατο όριο, οι επιτιθέμενοι μπορούν να συνδέθουν με το honeypot και να εκτελέσουν μερικές βασικές εντολές. Εικόνα Σε αυτό το σχήμα, βλέπετε το User interface ενός πολύ απλού honeypot αποκαλούμενου BackOfficer Friendly. Αυτό το honeypot εκτελεί μόνο μια πολύ βασική αυξομείωση για επτά διαφορετικές υπηρεσίες. Τα χαμηλής-αλληλεπίδρασης honeypots είναι περισσότερο διαδεδομένα επειδή έρχονται προδιαμορφωμένα με ποικίλες επιλογές για το administrator. Αρκεί μόνο να επιλέξετε και να κάνετε κλικ, και έχετε αμέσως ένα honeypot με το λειτουργικό σύστημα, τις υπηρεσίες, και τη - Σελίδα 6 -

7 συμπεριφορά που θέλετε, όπως φαίνεται στην Εικόνα 1-2 όπου βλέπετε το User Interface τον Specter, ένα χαμηλής-αλληλεπίδρασης honeypot. Το Specter είναι ένα εμπορικό honeypot για Windows. Μπορεί να αυξομειώσει μέχρι 13 διαφορετικά λειτουργικά συστήματα και, να ελέγχει 14 διαφορετικές υπηρεσίες. Τα User interfaces καθιστούν την ανάπτυξη των honeypots πολύ απλή, δεδομένου ότι πρέπει μόνο να κάνετε κλίκ στις υπηρεσίες που θέλετε να ελέγχετε και το πώς θέλετε να συμπεριφέρεται. το honeypot.τα χαμηλής-αλληλεπίδραση honeypots επίσης διατρέχουν ελάχιστο κίνδυνο, δεδομένου ότι οι εξομοιωμένες υπηρεσίες περιορίζουν τον επιτιθέμενο, στο τι μπορεί και τι δεν μπορεί να κάνει. Δεν υπάρχει κανένα πραγματικό λειτουργικό σύστημα για τον επιτιθέμενο ώστε να φορτώσει κάποια toolkits (συλλογές από εργαλεία), ούτε υπάρχουν εκεί οποιεσδήποτε υπηρεσίες που να είναι σε θέση να παραβιαστούν πραγματικά. Εικόνα Specter χαμηλής αλληλεπίδρασης honeypot - Σελίδα 7 -

8 Εντούτοις, οι εξομοιωμένες υπηρεσίες περιορίζονται στο πλήθος των πληροφοριών που μπορούν να συλλάβουν, δεδομένου ότι οι επιτιθέμενοι έχουν όρια ως προς αυτό που μπορούν να κάνουν. Επίσης, οι εξομοιωμένες υπηρεσίες δουλεύουν καλύτερα με γνωστή συμπεριφορά ή αναμενόμενες επιθέσεις. Όταν οι επιτιθέμενοι κάνουν κάτι άγνωστο ή απροσδόκητο, τα χαμηλής-αλληλεπίδρασης honeypots έχουν δυσκολία να καταλάβουν τις ενέργειες του επιτιθέμενου,ώστε να αποκρίνονται κατάλληλα, ή να καταγράφουν τη δραστηριότητα. Μερικά παραδείγματα χαμηλής-αλληλεπίδρασης honeypots είναι το Honeyd, το Specter, και KFSensor. Υψηλής-αλληλεπίδρασης Honeypots Τα υψηλής-αλληλεπίδρασης honeypots είναι πολύ διαφορετικά από τα χαμηλήςαλληλεπίδρασης honeypots δεδομένου ότι παρέχουν ολόκληρα λειτουργικά συστήματα και εφαρμογές για να αλληλεπιδράσουν οι επιτιθέμενοι πάνω σε αυτά. Τα υψηλής-αλληλεπίδρασης honeypots δεν εξομοιώνουν αλλά, είναι πραγματικοί υπολογιστές με πραγματικές εφαρμογές που δίνουν στους επιτιθέμενους την δυνατότητα να τα παραβιάσουν. Τα πλεονεκτήματα που παρέχονται από τα υψηλής-αλληλεπίδρασης honeypots είναι τεράστια. Κατ' αρχάς, έχουν ως σκοπό να καταγράψουν όσο γίνεται μεγαλύτερο όγκο πληροφοριών. Όχι μόνο μπορούν να ανιχνεύσουν τους επιτιθέμενους που εξετάζουν ένα σύστημα, επιτρέπουν επίσης στους επιτιθέμενους να παραβιάσουν μια υπηρεσία και να αποκτήσουν πρόσβαση στο λειτουργικό σύστημα. Μέσα από ένα παραβιασμένο σύστημα μπορούμε να αποκαλύψουμε τα rootkits των επιτιθεμένων διότι τα φορτώνουν επάνω στο σύστημα, να αναλύσουμε τις πληκτρολογήσεις τους όταν αλληλεπιδρούν με το σύστημά μας, όταν μιλούν με άλλους επιτιθέμενους και οποιαδήποτε άλλη αλληλεπίδραση έχουν. Κατά συνέπεια, μπορείτε να μάθετε τα κίνητρα των επιτιθεμένων, τα επίπεδα ικανότητας, την οργάνωση, και άλλες κρίσιμες πληροφορίες. Επίσης, δεδομένου ότι τα υψηλής-αλληλεπίδρασης honeypots δεν εξομοιώνουν, έχουν ως σκοπό να συλλάβουν τη νέα, άγνωστη, ή απροσδόκητη συμπεριφορά. Κατ' επανάληψη, τα υψηλής-αλληλεπίδρασης honeypots έχουν συλλάβει δραστηριότητα που εμφανίζεται για πρώτη - Σελίδα 8 -

9 φορά. Εντούτοις, αυτές οι τεράστιες ικανότητες έχουν κάποιο τίμημα. Κατ' αρχάς, τα υψηλήςαλληλεπίδρασης honeypots θέτουν ένα υψηλό επίπεδο κινδύνου. Δεδομένου ότι στους επιτιθέμενους παρέχονται πραγματικά λειτουργικά συστήματα για να αλληλεπιδράσουν πάνω σ αυτά. Τα ίδια τα honeypots μπορούν να χρησιμοποιηθούν ως μέσα για να επιτεθούν ή να βλάψουν άλλα μη-honeypots συστήματα. Δεύτερον, τα υψηλής-αλληλεπίδρασης honeypots είναι πολύ σύνθετα. Δεν εγκαθιστάτε απλά το λογισμικό και έχετε αμέσως ένα honeypot. Αντί αυτού, πρέπει να χτίσετε και να διαμορφώσετε τα πραγματικά συστήματα για τους επιτιθέμενους για να αλληλεπιδράσουν με αυτά. Επίσης, πολλή πολυπλοκότητα προστίθεται επειδή προσπαθούμε να ελαχιστοποιήσουμε τον κίνδυνο οι επιτιθέμενοι χρησιμοποιώντας τα honeypots να κάνουν ζημιά πραγματοποιώντας επιθέσεις σε άλλα συστήματα. Honeynets Το honeynet είναι ένας ακόμη τύπος honeypot και μάλιστα είναι από τους ποιο σύνθετους τύπους υψηλής αλληλεπίδρασης (high-interaction) honeypot. Συγκεκριμένα, είναι ένα υψηλής-αλληλεπίδρασης honeypot που προσπαθεί να παρέχει τη μέγιστη δυνατότητα αλληλεπίδρασης δίνοντας πραγματικά συστήματα για να αλληλεπιδρούν με αυτά οι επιτιθέμενοι, τίποτα δεν εξομοιώνεται. Πολλές φορές σχεδιάζονται ώστε να αντιγράφουν την πραγματικότητα, να παρέχουν δηλαδή ολοκληρωμένα αντίγραφα δικτύων και συστημάτων παραγωγής. Τα Honeynets είναι μια πολύ ισχυρή λύσης honeypot, ικανή να συλλέξει πληροφορίες που κανένα άλλο honeypot δεν μπορεί. Εντούτοις, είναι επίσης μια από τις πιο - Σελίδα 9 -

10 σύνθετες λύσεις honeypot, που απαιτούν πολύ εργασία για την κατασκευή, συντήρηση και κυρίως την παρακολούθηση τους. Ο στόχος ενός honeynet, είναι να συλλέγει δεδομένα (data) από κάθε δυνατή πηγή, ενώ ταυτόχρονα προστατεύει κάθε σύστημα παραγωγής, περιορίζοντας τις κακόβουλες κινήσεις του επιτιθέμενου εντός του honeynet. Η συλλογή των δεδομένων, υλοποιείται σε διαφορετικά επίπεδα, με σκοπό να καταγραφεί όσο γίνεται περισσότερη πληροφορία, χωρίς το γεγονός να γίνει αντιληπτό από τον επιτιθέμενο. Τα επίπεδα που συλλέγουμε την πληροφορία είναι τρία, στο πρώτο συλλέγουμε τα firewall logs, στο δεύτερο δεδομένα που παίρνουμε από το IDS (alerts, warnings, detections) και στο τρίτο επίπεδο τα δεδομένα από τα honeypots. Η πολυεπίπεδη συλλογή δεδομένων επιτρέπει την απόκτηση πλήρους εικόνας για τα δρώμενα εντός του honeynet και εξασφαλίζει έναν πλεονασμό πληροφορίας καλύπτοντας την περίπτωση αστοχίας κάποιου επιπέδου συλλογής δεδομένων. Το σύνολο των τεχνικών που υλοποιούνται για την συλλογή των δεδομένων αποκαλείται Data Capture. Εκτός από τις αυξημένες δυνατότητες που παρέχει ένα Honeynet σε σύγκριση με τα honeypots, αντιμετωπίζει επίσης και αυξημένους κινδύνους. Όταν, το honeynet παραβιαστεί o επιτιθέμενος μπορεί να χρησιμοποιήσει το honeynet για να επιτεθεί προς το παραγωγικό δίκτυο. Για να μετριαστεί αυτός ο κίνδυνος το honeynet εκτός από την δυνατότητα να συλλέγει data, υλοποιεί ελέγχους ώστε να μην γίνεται επικίνδυνο όταν θα παραβιαστεί. Ο στόχος είναι να περιορίζεται ο επιτιθέμενος ώστε να μην μπορεί να επιτεθεί σε συστήματα του παραγωγικού δικτύου και ταυτόχρονα να είναι ελεύθερος να κινηθεί προς και μέσα στο Honeynet. Επίσης η δράση των μηχανισμών που υλοποιούν τους ελέγχους πρέπει, να μην γίνει αντιληπτή από τον επιτιθέμενο. Το σύνολο των τεχνικών που υλοποιούνται για τον έλεγχο των δεδομένων ονομάζεται Data Control. Στην συνέχεια θα δούμε, πώς υλοποιούμε ένα honeynet και ποια είναι η αξία του Data Capture και Data Control. Αρχιτεκτονική και λειτουργία Αρχιτεκτονική HoneyNet - Σελίδα 10 -

11 Το honeynet δεν είναι ένα τυποποιημένο σύστημα. Η αρχιτεκτονική του, επιτρέπει να το διαμορφώνουμε σύμφωνα με τις απαιτήσεις μας. Ο σκοπός του honeynet είναι να δημιουργηθεί ένα ελεγχόμενο δίκτυο, ένα δίκτυο που να μπορεί να ελέγχει και να καταγράφει ότι δραστηριότητα γίνεται μέσα σ' αυτό. Μπορούμε να το παρομοιάσουμε σαν ένα ενυδρείο. Σε ένα ενυδρείο προσθέτουμε την άμμο, τα φύκια τα ψάρια και τα λοιπά, έτσι δημιουργείται ένα περιβάλλον στο οποίο μπορούμε να παρατηρούμε οτιδήποτε γίνεται μέσα σ' αυτό. Έτσι και στο honeynet δημιουργούμε ένα περιβάλλον αλλά αντί για ψάρια και κοράλλια έχουμε βάσεις δεδομένων, web servers, DNS server, ή ένα αρχείο μισθοδοσίας και γενικά συστήματα η αξία των οποίων, είναι το ότι αποτελούν στόχους επιθέσεων. Αυτή η διάταξη μας επιτρέπει να εντοπίζουμε και να συλλαμβάνουμε, εκτός από τα γνωστά scans και exploits, νέα εργαλεία και τακτικές επίθεσης. Ο εντοπισμός νέων εργαλείων και τακτικών καθώς και η αναγνώρισή τους δεν είναι εύκολα σε άλλες συνθήκες, αφού δεν υπάρχουν πληροφορίες για αυτά στις βάσεις πληροφοριών των συστημάτων εντοπισμού επιθέσεων (IDS). Σε αντίθεση με άλλα δίκτυα στο Honeynet δεν υπάρχει κίνηση που οφείλεται σε κανονική χρήση, οτιδήποτε αλληλεπιδρά με το honeynet είναι εξ' ορισμού ύποπτο. Το βασικό στοιχείο της αρχιτεκτονικής του honeynet είναι η πύλη-honeynet, αποκαλούμενη honeywall. Ο σκοπός της πύλης ουσιαστικά είναι να διασύνδεει το honeynet με το παραγωγικό δίκτυο μας και το διαδίκτυο, αλλά και να το απομονώσει από αυτά. Τα διασύνδεει για να επιτρέψει τις επιθέσεις προς το Honeynet ενώ τα απομονώνει όταν υπάρχει ένδειξη ότι μια επίθεση ξεκινάει από το Honeynet προς άλλα δίκτυα ώστε να τα προστατέψει. Μπροστά από το honeywall είναι τα παραγωγικά συστήματα ενός οργανισμού και ότι υπάρχει πίσω από το honeywall είναι τα συστήματα στόχοι (honeypots). Τα honeypots είναι τα συστήματα με τα οποία αλληλεπιδρούν οι επιτιθέμενοι και το honeywall είναι αυτό που φροντίζει για την καταγραφή των δεδομένων (data capture) από και προς τα συστήματα θύματα αλλά και για τον έλεγχο και περιορισμό (data control) των επιθέσεων από τα συστήματα θύματα προς το παραγωγικό δίκτυο, έτσι ώστε να μικραίνει η πιθανότητα να επιτευχθεί επίθεση προς το παραγωγικό δίκτυο μέσω των honeypots. Τοπολογία - Σελίδα 11 -

12 Εικόνα Τοπολογία ενός honeynet. Στην Εικόνα 1-3 Παρουσιάζεται ένα honeynet. Ξεκινώντας από το πάνω μέρος βλέπουμε τρία honeypots, τα οποία συνδέονται με ένα hub. Το hub επικοινωνεί και με το συστήματα που φαίνεται κάτω από τα Honeypots αριστερά, το οποίο είναι το honeywall. Δεξιά από το honeywall απεικονίζεται το δίκτυο διαχείρισης του honeynet και ο κεντρικός υπολογιστής που συγκεντρώνει τα δεδομένα από το honeywall. Στο κάτω μέρος τις εικόνας φαίνεται ο router που παρέχει την πρόσβαση στο internet. - Σελίδα 12 -

13 Το honeywall χρησιμοποιείται για να χωρίζει τα honeypots από τα παραγωγικά συστήματα, επίσης να καταγράφει την κίνηση των honeypots, και μας δίνει την δυνατότητα να διαχειριζόμαστε αυτά τα δεδομένα. Τα honeypots, στην συγκεκριμένη περίπτωση, επικοινωνούν μεταξύ τους και με το honeywall μέσο ενός hub. Δύο είναι τα πλήρως εκτεθειμένα συστήματα, το ένα έχει λειτουργικό σύστημα Linux RedHat 7.2, και το δεύτερο honeypot είναι ένα σύστημα με Windows 2000 professional. Και τα δύο μηχανήματα έχουν ενεργοποιημένα διάφορα ευπαθή services, όπως για παράδειγμα το service του ftp που επιτρέπει μεταφορά αρχείων από απομακρυσμένους χρήστες, με σκοπό να προσελκύσουν επιτιθέμενους. Το τρίτο είναι o Logger, ένα σύστημα Linux που έχει σκοπό να καταγράφει γεγονότα συστήματος (system logs) από τα άλλα honeynets. O Logger είναι σχετικά ασφαλής διότι επιτρέπει πρόσβαση μόνο από μία πόρτα την οποία χρησιμοποιούν τα υπόλοιπα honeypots για να στέλνουν τα logs του συστήματος τους. Παρ' όλα αυτά δεν παύει να είναι και αυτό ένα honeypot, απλά ποιο ασφαλή από τα άλλα. Το να εντοπιστεί και να παραβιαστεί από έναν επιτιθέμενο, δεν είναι απώλεια για εμάς, αφού όλα όσα συμβαίνουν πίσω από το honeywall καταγράφονται, αντιθέτως θα έχουμε ανακαλύψει κάποια εξαιρετικά ενδιαφέρουσα μέθοδο και τεχνική καταγράφονται. Το Honeywall έχει πολλαπλή χρησιμότητα. Κατ' αρχήν, λειτουργεί σαν bridge (συσκευή OSI επιπέδου 2) ανάμεσα στα honeypots και στο δρομολογητή (router) που παρέχει σύνδεση με το διαδίκτυο. Φυσικά ότι περνάει από το διαδίκτυο προς και από τα honeypots, καταγράφεται. Η σύλληψη των δεδομένων επιτυγχάνεται από το IDS που είναι εγκατεστημένο πάνω στο honeywall. Το honeywall επίσης χρησιμοποιείται ως firewall για να αποτρέπει τις τυχών επιθέσεις από κάποιο παραβιασμένο honeypot προς το υπόλοιπο δίκτυο ή προς το διαδίκτυο. Τέλος παρέχει δυνατότητα απομακρησμένης διαχείρισης του Honeywall δυνατότητα αποστολής των alerts μέσω , να επιτρέπει μεταφορά των δεδομένα που έχουν συλληφθεί σε άλλο σημείο για ανάλυση και λοιπάάλλες όμοιες λειτουργίες. - Σελίδα 13 -

14 Η Λειτουργία Συλλογής Δεδομένων Του Honeynet Data Capture Η συλλογή δεδομένων αναφέρεται στην διαδικασία καταγραφής όλων των δραστηριοτήτων του επιτιθέμενου σε ένα honeynet. Είναι ένα σύνολο από τεχνικές που χρησιμοποιούνται με σκοπό να καταγραφεί όσο περισσότερη πληροφορία γίνεται χωρίς αυτό το γεγονός να γίνει αντιληπτό από τον επιτιθέμενο. Η καταγραφή των δραστηριοτήτων πρέπει να υλοποιείται σε διαφορετικά επίπεδα, δεδομένου ότι με ένα επίπεδο δεν μπορούμε να συλλάβουμε όλα τα δεδομένα που χρειαζόμαστε. Για παράδειγμα αν συλλέγουμε μόνο τις πληκτρολογήσεις (keystrokes) που γίνονται στο honeypot και γίνει κάποιο download, ή εκτελεστεί και στην συνέχεια, διαγραφεί κάποιο εργαλείο, δεν θα έχουμε ιδέα τι εργαλείο ήταν αυτό και τι αλλαγές προκάλεσε στο σύστημά μας. Επίσης η αποθήκευση των δεδομένων δεν πρέπει να γίνεται τοπικά αλλά σε κάποιο απομακρυσμένο σύστημα, έτσι ώστε να μην γίνεται αντιληπτό από τον επιτιθέμενο. Χωρίς την αποτελεσματική συλλογή δεδομένων το honeynet δεν θα έχει καμία αξία διότι δεν θα υπάρχουν διαθέσιμα στοιχεία για ανάλυση της επίθεσης και των σχετικών γεγονότων. - Σελίδα 14 -

15 Η Λειτουργία Ελέγχου Δεδομένων Του Honeynet Data Control Τα honeynets είναι ιδιαίτερά ευέλικτα περιβάλλοντα, επειδή δίνουν την δυνατότητα στον επιτιθέμενο να έχει την ελευθερία να κάνει ότι θέλει μέσα σε αυτά αφού τα παραβιάσει πρώτα. Αυτή η ελευθερία και η στενή παρακολούθηση όλων των κινήσεων του επιτιθέμενου και η καταγραφή όλης αυτής της πληροφορίας θα μας βοηθήσει να βγάλουμε πολύτιμα συμπεράσματα. Εκτός από τα θετικά στοιχεία, αυτής την ελευθερίας που δίνουμε στον επιτιθέμενο, υπάρχουν και κάποιοι αυξημένοι κίνδυνοι. Για παράδειγμα, ένας επιτιθέμενος μπορεί να επιτεθεί στο honeynet, να αποκτήσει τον έλεγχο κάποιου μηχανήματος, και να χρησιμοποιήσει αυτό το μηχάνημα για να εξαπολύσει κάποιο exploit, μία επίθεση άρνησης υπηρεσιών (Denial Of Service Attack) ή για διανομή Warez υλικού ή και για διανομή κλεμμένων αριθμών πιστωτικών καρτών. Τα honeynets έχουν την δυνατότητα να προσφέρουν ελευθερία στον επιτιθέμενο και παράλληλα να εξασφαλίζουν ότι δεν μπορεί να βλάψει άλλα συστήματα. Για να το πετύχουμε αυτό πρέπει να εξασφαλίσουμε τον έλεγχο δεδομένων (Data Control ). Ο έλεγχος δεδομένων, είναι ένα σύνολο από μηχανισμούς που υλοποιούνται με σκοπό να περιορίσουν τον κίνδυνο που προκύπτει από την στιγμή που θα παραβιαστεί ένα σύστημα honeypot, ώστε να μην χρησιμοποιηθεί για επιθέσεις σε άλλα μη honeypots συστήματα. Η εφαρμογή του ελέγχου δεδομένων θα πρέπει να υλοποιηθεί με τέτοιο τρόπο ώστε να μην γίνεται αντιληπτό το γεγονός από τον επιτιθέμενο διότι θα υποψιαστεί ότι παρακολουθείται θα σβήσει τα ίχνη του πριν εξαφανιστεί. - Σελίδα 15 -

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1 HONEYPOTS, HONEYNETS

ΚΕΦΑΛΑΙΟ 1 HONEYPOTS, HONEYNETS ΚΕΦΑΛΑΙΟ 1 HONEYPOTS, HONEYNETS Μόνο κάποιος που γνωρίζει τις μεθόδους των επιτιθέμενων μπορεί να προστατεύσει κατάλληλα τα συστήματα του... Εισαγωγή Τα υπολογιστικά συστήματα που είναι σήμερα συνδεδεμένα

Διαβάστε περισσότερα

Προσωπικά Δεδομένα στα Windows 10: Τι Ξέρει η Microsoft

Προσωπικά Δεδομένα στα Windows 10: Τι Ξέρει η Microsoft revealedtheninthwave.blogspot.gr http://revealedtheninthwave.blogspot.gr/2015/08/windows-10-microsoft.html? utm_source=feedburner&utm_medium=email&utm_campaign=feed:+blogspot/qsuul+(αποκαλυψη+το+ενατο+κυμα)

Διαβάστε περισσότερα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα 1 2 3 Το λογισμικό αποτελεί το τσιμέντο της σύγχρονης κοινωνίας. Τα πάντα γύρω μας ελέγχονται από εφαρμογές, συνεπώς ο κώδικας από τον οποίο αποτελούνται είναι ένα κρίσιμο στοιχείο για την ίδια μας τη

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο Συσκευές Τηλεπικοινωνιών και Δικτύωσης Επικοινωνίες Δεδομένων Μάθημα 9 ο Εισαγωγή Ένα δίκτυο αποτελείται από ενεργά και παθητικά στοιχεία. Στα παθητικά στοιχεία εντάσσονται τα καλώδια και τα εξαρτήματα

Διαβάστε περισσότερα

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y D R. G E O R G E S T E R G I O P O U L O S I T S E C U R I T Y C O N S U LTA N T S E N I O R ΦΥΣΙΚΗ ΑΣΦΑΛΕΙΑ Προστασία δικτύων, προσωπικού

Διαβάστε περισσότερα

ΞΕΚΛΕΙΔΩΤΕΣ ΠΟΡΤΕΣ ΈΡΕΥΝΑ ΔΕΊΧΝΕΙ ΌΤΙ ΟΙ ΕΚΤΥΠΩΤΈΣ ΜΈΝΟΥΝ ΕΥΆΛΩΤΟΙ ΣΕ ΚΥΒΕΡΝΟΕΠΙΘΈΣΕΙΣ

ΞΕΚΛΕΙΔΩΤΕΣ ΠΟΡΤΕΣ ΈΡΕΥΝΑ ΔΕΊΧΝΕΙ ΌΤΙ ΟΙ ΕΚΤΥΠΩΤΈΣ ΜΈΝΟΥΝ ΕΥΆΛΩΤΟΙ ΣΕ ΚΥΒΕΡΝΟΕΠΙΘΈΣΕΙΣ ΤΕΧΝΙΚΟ ΕΓΓΡΑΦΟ ΞΕΚΛΕΙΔΩΤΕΣ ΠΟΡΤΕΣ ΈΡΕΥΝΑ ΔΕΊΧΝΕΙ ΌΤΙ ΟΙ ΕΚΤΥΠΩΤΈΣ ΜΈΝΟΥΝ ΕΥΆΛΩΤΟΙ ΣΕ ΚΥΒΕΡΝΟΕΠΙΘΈΣΕΙΣ Ενώ οι ομάδες IT εστιάζουν την προσοχή τους σε άλλα τελικά σημεία, η ασφάλεια των εταιρικών εκτυπωτών

Διαβάστε περισσότερα

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι Λειτουργικά Συστήματα 1 Λογισμικό του Υπολογιστή Για να λειτουργήσει ένας Η/Υ εκτός από το υλικό του, είναι απαραίτητο και το λογισμικό Το σύνολο των προγραμμάτων που συντονίζουν τις λειτουργίες του υλικού

Διαβάστε περισσότερα

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές  Firewalls Anomaly & Intrusion Detection Systems (IDS) ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015

Διαβάστε περισσότερα

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ H ΥΠΗΡΕΣΙΑ DHCP Αν είστε ένας διαχειριστής δικτύου (network administrator),σίγουρα θα έχετε αντιμετωπίσει το πρόβλημα των "ip conflicts", εν όσο προσπαθείτε να ρυθμίσετε τις διευθύνσεις ip των hosts στο

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ Τελευταία ενημέρωση: Μάιος 2018 Α. Η εταιρεία «DEREBU MON. IKE» είναι αφοσιωμένη στην προστασία της εμπιστευτικότητας και της ιδιωτικότητας

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες Απειλές & Προστασία Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες απειλές PHISHING BYOD WINDIGO CLOUD STORAGE WIN XP EOL MOBILITY CRYPTOLOCKERS Windows XP - λήξη υποστήριξης Ransomware:

Διαβάστε περισσότερα

Αρχιτεκτονική σχεδίαση με ηλεκτρονικό υπολογιστή

Αρχιτεκτονική σχεδίαση με ηλεκτρονικό υπολογιστή Γ Αρχιτεκτονική σχεδίαση με ηλεκτρονικό υπολογιστή Η χρήση των ηλεκτρονικών υπολογιστών στο τεχνικό σχέδιο, και ιδιαίτερα στο αρχιτεκτονικό, αποτελεί πλέον μία πραγματικότητα σε διαρκή εξέλιξη, που επηρεάζει

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

τεχνογνωσία στην πληροφορική

τεχνογνωσία στην πληροφορική τεχνογνωσία στην πληροφορική οι υπηρεσίες Η SeCure καλύπτει ένα μεγάλο φάσμα αναγκών της σύγχρονης επιχείρησης στον τομέα της πληροφορικής. Αποστολή μας είναι η παροχή τεχνογνωσίας και η εφαρμογή της έτσι

Διαβάστε περισσότερα

ΚΑΙΝΟΤΟΜΕΣ ΛΥΣΕΙΣ ΕΚΠΑΙΔΕΥΣΗΣ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗΣ ΟΔΗΓΟΣ E-LEARNING

ΚΑΙΝΟΤΟΜΕΣ ΛΥΣΕΙΣ ΕΚΠΑΙΔΕΥΣΗΣ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗΣ ΟΔΗΓΟΣ E-LEARNING ΚΑΙΝΟΤΟΜΕΣ ΛΥΣΕΙΣ ΕΚΠΑΙΔΕΥΣΗΣ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗΣ ΑΘΗΝΑ 2014 1 1. Τι είναι το e-learning; Το e-learning, η ηλεκτρονική μάθηση, είναι μια διαδικασία μάθησης και ταυτόχρονα μια μεθοδολογία εξ αποστάσεως εκπαίδευσης

Διαβάστε περισσότερα

Πολιτική Απορρήτου. Παρακαλούμε, διαβάστε την παρούσα Πολιτική Απορρήτου προσεκτικά.

Πολιτική Απορρήτου. Παρακαλούμε, διαβάστε την παρούσα Πολιτική Απορρήτου προσεκτικά. Πολιτική Απορρήτου Η ιστοσελίδα μας Dietbook.gr έχει δεσμευτεί να διατηρήσει ένα υψηλό πρότυπο, ώστε να προστατεύσει τα προσωπικά δεδομένα των χρηστών. Στο τμήμα «Πολιτική Απορρήτου» θα θέλαμε να μοιραστούμε

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ ΔΙΚΤΥΩΝ ΜΑΡΤΙΟΣ ΜΑΙΟΣ 2010 ΔΙΟΡΓΑΝΩΣΗ ΑΜΠΑΡΙΩΤΗΣ ΑΠΟΣΤΟΛΟΣ ΓΙΑΜΜΑΚΗΣ ΓΙΑΝΝΗΣ ΛΕΒΑΝΤΗΣ ΟΔΥΣΣΕΑΣ ΠΑΠΑΔΟΠΟΥΛΟΣ ΜΑΡΙΟΣ ΨΙΑΧΟΣ ΧΡΗΣΤΟΣ

ΣΕΜΙΝΑΡΙΟ ΔΙΚΤΥΩΝ ΜΑΡΤΙΟΣ ΜΑΙΟΣ 2010 ΔΙΟΡΓΑΝΩΣΗ ΑΜΠΑΡΙΩΤΗΣ ΑΠΟΣΤΟΛΟΣ ΓΙΑΜΜΑΚΗΣ ΓΙΑΝΝΗΣ ΛΕΒΑΝΤΗΣ ΟΔΥΣΣΕΑΣ ΠΑΠΑΔΟΠΟΥΛΟΣ ΜΑΡΙΟΣ ΨΙΑΧΟΣ ΧΡΗΣΤΟΣ ΣΕΜΙΝΑΡΙΟ ΔΙΚΤΥΩΝ ΜΑΡΤΙΟΣ ΜΑΙΟΣ 2010 ΔΙΟΡΓΑΝΩΣΗ ΑΜΠΑΡΙΩΤΗΣ ΑΠΟΣΤΟΛΟΣ ΓΙΑΜΜΑΚΗΣ ΓΙΑΝΝΗΣ ΛΕΒΑΝΤΗΣ ΟΔΥΣΣΕΑΣ ΠΑΠΑΔΟΠΟΥΛΟΣ ΜΑΡΙΟΣ ΨΙΑΧΟΣ ΧΡΗΣΤΟΣ Τεχνολογία Δικτύων Επικοινωνιών Πρωτόκολλα και Αρχιτεκτονική

Διαβάστε περισσότερα

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAVIS-V1-2012 TRAVIS Λογισμικό Διαχείρισης Παραβάσεων Φωτοεπισήμανσης Το σύστημα διαχείρισης παραβάσεων φωτοεπισήμανσης

Διαβάστε περισσότερα

WIRELESS SENSOR NETWORKS (WSN)

WIRELESS SENSOR NETWORKS (WSN) WIRELESS SENSOR NETWORKS (WSN) Δρ. Ιωάννης Παναγόπουλος Εργαστήριο Υπολογιστικών Συστημάτων Καθ. Γεώργιος Παπακωνσταντίνου Αθήνα 2008 ΕΙΣΑΓΩΓΗ ΣΤΑ WSN Σε συγκεκριμένες εφαρμογές, επιθυμείται η μέτρηση

Διαβάστε περισσότερα

Η παροχή εξειδικευμένων εξωτερικών υπηρεσιών διαχείρισης των απειλών ενάντια στα πληροφοριακά συστήματα του ΟΒΙ.

Η παροχή εξειδικευμένων εξωτερικών υπηρεσιών διαχείρισης των απειλών ενάντια στα πληροφοριακά συστήματα του ΟΒΙ. 1. Εισαγωγή Οι εξωτερικές απειλές χρειάζονται μια και μόνη επιτυχημένη προσπάθεια για να προκαλέσουν σοβαρή ζημιά στα απόρρητα δεδομένα ενός οργανισμού, πλήττοντας την ικανότητα του να παρέχει κρίσιμες

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 Ερωτήσεις Τι είναι η πειρατεία λογισμικού Παραδείγματα πειρατείας Τι είναι το πιστοποιητικό αυθεντικότητας; Αναφέρετε κατηγορίες λογισμικού που διατίθεται στο διαδίκτυο

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς

Διαβάστε περισσότερα

«Εξαιρετική δουλειά, ευχαριστώ»: Μπορεί να μην μάθετε ποτέ τα περιστατικά ψηφιακής ασφάλειας που έχουν προκληθεί από τους υπαλλήλους σας

«Εξαιρετική δουλειά, ευχαριστώ»: Μπορεί να μην μάθετε ποτέ τα περιστατικά ψηφιακής ασφάλειας που έχουν προκληθεί από τους υπαλλήλους σας «Εξαιρετική δουλειά, ευχαριστώ»: Μπορεί να μην μάθετε ποτέ τα περιστατικά ψηφιακής ασφάλειας που έχουν προκληθεί από τους υπαλλήλους σας Οι υπάλληλοι των επιχειρήσεων αποκρύπτουν τα περιστατικά ασφάλειας

Διαβάστε περισσότερα

Epsilon Net PYLON Platform

Epsilon Net PYLON Platform Epsilon Net PYLON Platform Οδηγίες Εγκατάστασης Top 1 / 31 Περιεχόμενα 1 ΠΡΟΑΠΑΙΤΟΥΜΕΝΑ... 3 2 ΕΓΚΑΤΑΣΤΑΣΗ ΕΦΑΡΜΟΓΗΣ... 5 3 ΕΓΚΑΤΑΣΤΑΣΗ DEMO... 7 4 ΕΓΚΑΤΑΣΤΑΣΗ ΠΡΟΤΥΠΗΣ ΒΑΣΗΣ... 8 4.1 Φόρτωση πρότυπης

Διαβάστε περισσότερα

Μοντέλο OSI 1.8. Κεφάλαιο 1. ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : Τάξη. : Β Τομέα Πληροφορικής Μάθημα. : Δίκτυα Υπολογιστών I Διδάσκων

Μοντέλο OSI 1.8. Κεφάλαιο 1. ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : Τάξη. : Β Τομέα Πληροφορικής Μάθημα. : Δίκτυα Υπολογιστών I Διδάσκων ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2012-2013 2013 Τάξη : Β Τομέα Πληροφορικής Μάθημα : Δίκτυα Υπολογιστών I Διδάσκων : Κεφάλαιο 1 1.8 Μοντέλο OSI ΕΠΑ.Λ. Άμφισσας Επίπεδα αρχιτεκτονικής 7 επίπεδα ξεκινώντας

Διαβάστε περισσότερα

1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ. Πληροφορική Α' Γυμν. Το Λειτουργικό Σύστημα του Υπολογιστή

1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ. Πληροφορική Α' Γυμν. Το Λειτουργικό Σύστημα του Υπολογιστή 1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ Μάθημα: Ενότητα: Πληροφορική Α' Γυμν. Το του Υπολογιστή 1. Τι ονομάζεται Πρόγραμμα; Είναι οι οδηγίες που δίνονται στον υπολογιστή για να εξηγήσουμε πώς γίνεται μια εργασία (δηλαδή η

Διαβάστε περισσότερα

Σχεδιάζοντας Εφαρμογές για το Διαδίκτυο

Σχεδιάζοντας Εφαρμογές για το Διαδίκτυο FrontPage 2003 Πρακτικός Οδηγός Χρήσης Το FrontPage είναι ένα πρόγραμμα δημιουργίας ιστοσελίδων και δικτυακών τόπων που επιτρέπει το σχεδιασμό ιστοσελίδων μέσα από γραφικό περιβάλλον αλλά και την ταυτόχρονη

Διαβάστε περισσότερα

Προγραμματισμός Διαχείρισης Συστημάτων Ι

Προγραμματισμός Διαχείρισης Συστημάτων Ι Προγραμματισμός Διαχείρισης Συστημάτων Ι Μάθημα 7ο X Window System Μιχαηλίδης Παναγιώτης Tι είναι παραθυρικό σύστημα; Ένα παραθυρικό σύστημα (window system) είναι μια γραφική διεπαφή χρήστη (Graphical

Διαβάστε περισσότερα

Plus500UK Limited. Πολιτική Απορρήτου

Plus500UK Limited. Πολιτική Απορρήτου Plus500UK Limited Πολιτική Απορρήτου Πολιτική Απορρήτου Δήλωση Προστασίας Προσωπικών Δεδομένων της Plus500 Η προστασία της ιδιωτικής ζωής και της διαφύλαξης των προσωπικών και οικονομικών πληροφοριών των

Διαβάστε περισσότερα

Ready Business Secure Business

Ready Business Secure Business Ready Business Secure Business Κωνσταντίνος Δ. Πανάγος Διευθυντής Εταιρικής Ασφάλειας Διακινδύνευσης Και Συμμόρφωσης Vodafone ΠΑΝΑΦΟΝ ΑΕΕΤ Απρίλιος 2016 Τι θα συζητήσουμε σήμερα Vodafone : Λίγα λόγια,

Διαβάστε περισσότερα

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE)

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) H εταιρεία FITGATE PRIVATE COMPANY η οποία εδρεύει στο Ν. Ψυχικό Αττικής (οδός Δημοκρατίας αρ. 8- email: info@fitgate.gr) και στην οποία ανήκει ο παρών δικτυακός τόπος

Διαβάστε περισσότερα

Κεφάλαιο 2. Πηγές δεδομένων του Honeynet

Κεφάλαιο 2. Πηγές δεδομένων του Honeynet Πηγές δεδομένων του Honeynet - Σελίδα 16 - Πηγές Δεδομένων του Honeynet Οι πηγές δεδομένων, είναι εξαρτήματα του μηχανισμού Data Capture που μας παρέχουν στοιχεία για κάθε γεγονός που διαδραματίζεται μέσα

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 Ηλεκτρονικός Υπολογιστής αποτελείται: 1. Από Υλικό Hardware (CPUs, RAM, Δίσκοι), & 2. Λογισμικό - Software Και μπορεί να εκτελέσει διάφορες

Διαβάστε περισσότερα

Κορυφαίες συμβουλές πρόληψης

Κορυφαίες συμβουλές πρόληψης Περραιβού 40, Ανω Τούμπα T: 2310.943.054 54352, Θεσσαλονίκη Μ: 6978.284.405 W: www.servicepack.gr E: info@servicepack.gr Κορυφαίες συμβουλές πρόληψης Η πρόληψη των κυβερνοεγκλημάτων μπορεί να είναι πολύ

Διαβάστε περισσότερα

DDoS (Denial of Service Attacks)

DDoS (Denial of Service Attacks) Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο

Διαβάστε περισσότερα

Περίληψη Λαμπρόπουλος

Περίληψη Λαμπρόπουλος Περίληψη Λαμπρόπουλος 1. Αντικείμενο και Περιγραφή της Διατριβής H διδακτορική διατριβή με τίτλο «Σχεδιασμός και υλοποίηση συστήματος διαχείρισης και ενοποίησης διαφορετικών ταυτοτήτων χρηστών σε δίκτυα

Διαβάστε περισσότερα

ΤΕΙ Δυτικής Ελλάδας Τμήμα Μηχανικών Πληροφορικής ΤΕ. Τεχνολογίες Υπολογιστικού Νέφους

ΤΕΙ Δυτικής Ελλάδας Τμήμα Μηχανικών Πληροφορικής ΤΕ. Τεχνολογίες Υπολογιστικού Νέφους ΤΕΙ Δυτικής Ελλάδας Τμήμα Μηχανικών Πληροφορικής ΤΕ Τεχνολογίες Υπολογιστικού Νέφους ΔΙΑΛΕΞΗ 1: ΕΙΣΑΓΩΓΉ ΒΑΣΙΛΕΙΟΣ Δ. ΤΣΑΚΑΝΙΚΑΣ Σκοπός της Ενότητας Η κατανόηση της έννοιας υπολογιστική πλέγματος. Η κατανόηση

Διαβάστε περισσότερα

Νέες τεχνολογίες εισάγονται ή χρησιµοποιούνται

Νέες τεχνολογίες εισάγονται ή χρησιµοποιούνται special report τoυ Γιώργου Φετοκάκη / gfetokakis@boussias.com Jobs scheduling Η χρυσή τοµή της αυτοµατοποίησης Μια λύση job scheduling πρέπει να είναι αρκετά περιεκτική. Πρέπει να υποστηρίζει την ενσωµάτωση

Διαβάστε περισσότερα

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) I. ΓΕΝΙΚΕΣ ΕΡΩΤΗΣΕΙΣ Σε ποιους είναι χρήσιμη η εφαρμογή μας «RansomSaver» και με ποιες εκδόσεις του Outlook είναι συμβατή η εφαρμογή μας; Όποιος χρησιμοποιεί την εφαρμογή του

Διαβάστε περισσότερα

Μάθημα 6: Αρχιτεκτονική TCP/IP

Μάθημα 6: Αρχιτεκτονική TCP/IP Μάθημα 6: Αρχιτεκτονική TCP/IP 6.1 Συσχέτιση OSI και TCP/IP Η αρχιτεκτονική TCP/IP ακολουθεί ένα πρότυπο διαστρωμάτωσης παρόμοιο με το μοντέλο OSI. Η αντιστοιχία φαίνεται στο σχήμα 6.1. Η ονομασία της

Διαβάστε περισσότερα

Πολιτική Κυβερνοάμυνας στις ΕΔ

Πολιτική Κυβερνοάμυνας στις ΕΔ ΓΕΝΙΚΟ ΕΠΙΤΕΛΕΙΟ ΕΘΝΙΚΗΣ ΑΜΥΝΑΣ ΔΝΣΗ ΚΥΒΕΡΝΟΑΜΥΝΑΣ ΤΥΠΟΓΡΑΦΕΙΟ ΕΛΛΗΝΙΚΟΥ ΣΤΡΑΤΟΥ Πολιτική Κυβερνοάμυνας στις ΕΔ Φεβρουάριος 2014 ΕΙΣΑΓΩΓΗ - 1-1. Η εκπλήρωση της αποστολής των ΕΔ βασίζεται σε μεγάλο βαθμό

Διαβάστε περισσότερα

Δίκτυα και Διαδίκτυο

Δίκτυα και Διαδίκτυο Μανώλης Κοσμίδης Dipl. Electrical & Computer Engineering, MEng E-commerce & Computer Systems, MEdu Management and Leadership Δίκτυα και Διαδίκτυο Βασικές έννοιες δικτύων 1 Τι είναι δίκτυο Ένα δίκτυο υπολογιστών

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 12: Επίλυση Προβλημάτων Δικτύων Εισαγωγή

ΚΕΦΑΛΑΙΟ 12: Επίλυση Προβλημάτων Δικτύων Εισαγωγή ΚΕΦΑΛΑΙΟ 12: Επίλυση Προβλημάτων Δικτύων 12.1. Εισαγωγή Τα προβλήματα δικτύων είναι μια πολύ συνηθισμένη κατάσταση για τους περισσότερους χρήστες υπολογιστών. Στην ενότητα αυτή θα προσπαθήσουμε να καλύψουμε

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ. Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων. Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ. Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων. Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

Μελέτη Χαμηλής και Υψηλής Αλληλεπίδρασης Honeypots

Μελέτη Χαμηλής και Υψηλής Αλληλεπίδρασης Honeypots ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ Τμήμα Διδακτικής της Τεχνολογίας και Ψηφιακών Συστημάτων Μελέτη Χαμηλής και Υψηλής Αλληλεπίδρασης Honeypots Πτυχιακή Εργασία Συγγραφέας: Τρούλης Σ. Ιωάννης Υπεύθυνος Καθηγητής: Δρ.

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας ΕΝΟΤΗΤA 5.1-2 Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας Στοιχειώδεις γνώσεις για τον τρόπο λειτουργίας των σχολικών εργαστηρίων Βασικές γνώσεις για την ασφάλεια των σχολικών δικτύων

Διαβάστε περισσότερα

Σχεδιάζοντας Εφαρμογές για το Διαδίκτυο

Σχεδιάζοντας Εφαρμογές για το Διαδίκτυο Το περιβάλλον εργασίας Ανοίγοντας την Ελληνική Έκδοση του FrontPage, για πρώτη φορά, η εικόνα που θα συναντήσουμε είναι αυτή της Εικόνας 1 με τα Μενού Εντολών και τη Γραμμή Εργαλείων, στο πάνω μέρος της

Διαβάστε περισσότερα

Κάντε κλικ για έναρξη

Κάντε κλικ για έναρξη Σημειώσεις : Χρήστος Μουρατίδης Κάντε κλικ για έναρξη Ορισμός Δίκτυο Υπολογιστών = Mία ομάδα από 2 ή περισσότερους υπολογιστές που είναι συνδεδεμένοι μεταξύ τους. Ο κύριος σκοπός είναι να ανταλλάσσουν

Διαβάστε περισσότερα

Οι προβλέψεις της Symantec για την ασφάλεια το 2017

Οι προβλέψεις της Symantec για την ασφάλεια το 2017 Οι προβλέψεις της Symantec για την ασφάλεια το 2017 Κάθε χρόνο, ο χώρος της ψηφιακής ασφάλειας αντιμετωπίζει νέες μορφές απειλών, καθώς οι εγκληματίες του κυβερνοχώρου εξελίσσουν την προσέγγιση τους ως

Διαβάστε περισσότερα

Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών

Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών Παραδοτέο: Αναφορά Συντήρησης και Λειτουργίας της Εφαρμογής Συντήρηση Διαδικτυακής Πύλης και Εφαρμογών Πίνακας Περιεχομένων 1 Εργασίες συντήρησης της διαδικτυακής

Διαβάστε περισσότερα

ΕΚΘΕΣΗ ΠΕΠΡΑΓΜΕΝΩΝ ΕΤΟΥΣ 2006 ΕΙΣΑΓΩΓΗ

ΕΚΘΕΣΗ ΠΕΠΡΑΓΜΕΝΩΝ ΕΤΟΥΣ 2006 ΕΙΣΑΓΩΓΗ ΕΚΘΕΣΗ ΠΕΠΡΑΓΜΕΝΩΝ ΕΤΟΥΣ 2006 ΕΙΣΑΓΩΓΗ Η προστασία των πληροφοριακών συστημάτων είναι ζωτικής σημασίας για την εύρυθμη λειτουργία οργανισμών και επιχειρήσεων. Πριν από λίγα χρόνια, η ασφάλεια των δικτύων

Διαβάστε περισσότερα

ΕΝΤΟΛΕΣ. 7.1 Εισαγωγικό μέρος με επεξήγηση των Εντολών : Επεξήγηση των εντολών που θα

ΕΝΤΟΛΕΣ. 7.1 Εισαγωγικό μέρος με επεξήγηση των Εντολών : Επεξήγηση των εντολών που θα 7.1 Εισαγωγικό μέρος με επεξήγηση των Εντολών : Επεξήγηση των εντολών που θα ΕΝΤΟΛΕΣ χρησιμοποιηθούν παρακάτω στα παραδείγματα Βάζοντας την εντολή αυτή σε οποιοδήποτε αντικείμενο μπορούμε να αλλάζουμε

Διαβάστε περισσότερα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ TROJAN Στην πληροφορική, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα

Σύστημα Διαχείρισης, Ελέγχου και Παρακολούθησης Ασθενοφόρων και Περιστατικών

Σύστημα Διαχείρισης, Ελέγχου και Παρακολούθησης Ασθενοφόρων και Περιστατικών Σύστημα Διαχείρισης, Ελέγχου και Παρακολούθησης Ασθενοφόρων και Περιστατικών Η LINK Technologies Α.Ε. ιδρύθηκε το 2002 με στόχο να καταστεί πυρήνας καινοτομικών λύσεων Τηλεματικής αναβαθμίζοντας καθημερινά

Διαβάστε περισσότερα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ

Διαβάστε περισσότερα

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Ενότητα : Ανίχνευση κίνησης δικτύου - Εργαλείο Wireshark. Όνομα Καθηγητή : Δημήτριος Λυμπερόπουλος, Σπύρος Δενάζης Τμήμα : Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών

Διαβάστε περισσότερα

7.2 Τεχνολογία TCP/IP

7.2 Τεχνολογία TCP/IP 7.2 Τεχνολογία TCP/IP Ερωτήσεις 1. Πώς χρησιµοποιείται σήµερα ο όρος TCP/IP; ε ποια πρωτόκολλα αναφέρεται και γιατί έχει επικρατήσει αυτή η ονοµασία; 2. Ποια ανάγκη οδήγησε στην επικράτηση της τεχνολογίας

Διαβάστε περισσότερα

Λύσεις για έξυπνο σπίτι

Λύσεις για έξυπνο σπίτι Λύσεις για έξυπνο σπίτι Οι ιντερνετικές μας συσκευές μαθαίνουν από τις προτιμήσεις και τις συνήθειες του χρήστη και εξασφαλίζουν την άνεσή τους ανά πάσα στιγμή Το κινητό σας τηλέφωνο θα γίνει το τηλεχειριστήριό

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

GDPR Services & Tools

GDPR Services & Tools GDPR Πρακτικός Οδηγός Για τις εφαρμογές Μισθοδοσίας και Διαχείρισης Ανθρωπίνου Δυναμικού ενημερωθείτε και αποκτήστε άμεσα το σύστημα GDPR Services & Tools για πλήρη εναρμόνιση με τον νέο Ευρωπαϊκό Κανονισμό

Διαβάστε περισσότερα

Εφαρμογές Πληροφορικής

Εφαρμογές Πληροφορικής Εφαρμογές Πληροφορικής Εγκατάσταση λογισμικού (προγραμμάτων) Ορισμοί Ο ηλεκτρονικός υπολογιστής χωρίζεται σε δύο μέρη, το υλικό και το λογισμικό. Το υλικό αποτελείται από όλα τα εξαρτήματα τα οποία έχουν

Διαβάστε περισσότερα

Βάσεις δεδομένων και Microsoft Access

Βάσεις δεδομένων και Microsoft Access Περιεχόμενα Κεφάλαιο 1 Βάσεις δεδομένων και Microsoft Access... 7 Κεφάλαιο 2 Microsoft Access 2010... 16 Κεφάλαιο 3 Σχεδιασμός βάσης δεδομένων και δημιουργία πίνακα... 27 Κεφάλαιο 4 Προβολές πινάκων και

Διαβάστε περισσότερα

ΕΡΓΑΣΙΑ ΣΤΟ ΜΑΘΗΜΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΕΡΓΑΣΙΑ ΣΤΟ ΜΑΘΗΜΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΡΓΑΣΙΑ ΣΤΟ ΜΑΘΗΜΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΟΝΟΜΑ: Άννα-Μαρία Παδιού Τάξη:Α 2 Σχολ.έτος:2015-16 Σχολείο:9 ο Γυμνάσιο Τρικάλων Υπεύθυνος καθηγητής: Μπουλογεώργος Στέφανος Το γραφικό περιβάλλον Επικοινωνίας (Γ.Π.Ε)

Διαβάστε περισσότερα

Στρατηγική Επιλογή Capital B.O.S. Capital B.O.S.

Στρατηγική Επιλογή Capital B.O.S. Capital B.O.S. Στρατηγική Επιλογή Το ταχύτατα μεταβαλλόμενο περιβάλλον στο οποίο δραστηριοποιούνται οι επιχειρήσεις σήμερα, καθιστά επιτακτική -όσο ποτέ άλλοτε- την ανάπτυξη ολοκληρωμένων λύσεων που θα διασφαλίζουν,

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

Μάθημα 4 ο : Υποδομές Δικτύων

Μάθημα 4 ο : Υποδομές Δικτύων Μάθημα 4 ο : Υποδομές Δικτύων ΠΛΗΡΟΦΟΡΙΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ 1/29 ΗΛΙΑΣ ΓΟΥΝΟΠΟΥΛΟΣ Σκοπός 4 ου Μαθήματος Να γνωρίσετε: Tις σύγχρονες τάσεις στη δικτύωση Τον ορισμό και τα μέρη ενός τοπικού δικτύου Τις

Διαβάστε περισσότερα

Παιδιά και Γονείς μπροστά στις προκλήσεις και τους κινδύνους του Διαδικτύου. Νικολού Αγγελική, Εκπαιδευτικός Πληροφορικής στο 1 ο ΠΠΔΣ Ιωαννίνων

Παιδιά και Γονείς μπροστά στις προκλήσεις και τους κινδύνους του Διαδικτύου. Νικολού Αγγελική, Εκπαιδευτικός Πληροφορικής στο 1 ο ΠΠΔΣ Ιωαννίνων Παιδιά και Γονείς μπροστά στις προκλήσεις και τους κινδύνους του Διαδικτύου Νικολού Αγγελική, Εκπαιδευτικός Πληροφορικής στο 1 ο ΠΠΔΣ Ιωαννίνων Για τους Γονείς Είναι σημαντικό να αντιληφθούμε ότι τα παιδιά

Διαβάστε περισσότερα

ATS2020 Μαθησιακός Σχεδιασμός

ATS2020 Μαθησιακός Σχεδιασμός ATS2020 Μαθησιακός Σχεδιασμός CC BY-NC-SA Εκπαιδευτικός: Χάρις Κωνσταντίνου Σχολείο: Γυμνάσιο Ακρόπολης Υποστηρίκτρια: Μαρία Κωνσταντίνου () Χώρα: Κύπρος Γλώσσα: Ελληνικά Γενική περιγραφή του μαθησιακού

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Περιβάλλον ithink. Σχήμα 1. ιάγραµµα ελέγχου προσοµοίωσης δραστηριοτήτων

Περιβάλλον ithink. Σχήμα 1. ιάγραµµα ελέγχου προσοµοίωσης δραστηριοτήτων Περιβάλλον ithink Ένα πρόγραµµα ελέγχου αποτελείται από δύο κρυµµένους βρόγχους, όπως φαίνεται στο Σχήµα 1. Ο εξωτερικός βρόγχος αναλαµβάνει τον έλεγχο του χρόνου και την αύξηση του ρολογιού της προσοµοίωσης,

Διαβάστε περισσότερα

Βασική προτεραιότητά μας η ασφάλεια των δεδομένων σας.

Βασική προτεραιότητά μας η ασφάλεια των δεδομένων σας. Τι είναι το Data Center; Για την καλύτερη φιλοξενία (hosting ) των συνδρομητικών εφαρμογών και υπηρεσιών που υποστηρίζουν τις επιχειρηματικές ανάγκες των πελατών της, η interworks επένδυσε στην δημιουργία

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Ο ΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ «ΠΟΛΥΧΡΗΣΤΙΚΗΣ» ΕΚ ΟΣΗΣ ASP

Ο ΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ «ΠΟΛΥΧΡΗΣΤΙΚΗΣ» ΕΚ ΟΣΗΣ ASP Ο ΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ «ΠΟΛΥΧΡΗΣΤΙΚΗΣ» ΕΚ ΟΣΗΣ ASP Το πρόγραµµα σε αυτή την έκδοση υλοποιεί κάποιες πολιτικές για την ταυτόχρονη χρήση των αρχείων του από πολλούς χρήστες. Κάποιοι καταχωρούν στοιχεία, κάποιοι

Διαβάστε περισσότερα

Η Βίβλος σχετικά με το JDBC. Περιέχει τρία βασικά tutorials στα οποία θα βασιστεί το μάθημα και περιγράφει όλες τις τάξεις και τις μεθόδους που

Η Βίβλος σχετικά με το JDBC. Περιέχει τρία βασικά tutorials στα οποία θα βασιστεί το μάθημα και περιγράφει όλες τις τάξεις και τις μεθόδους που 1 Η Βίβλος σχετικά με το JDBC. Περιέχει τρία βασικά tutorials στα οποία θα βασιστεί το μάθημα και περιγράφει όλες τις τάξεις και τις μεθόδους που μπορούμε να χρησιμοποιήσουμε σε μία JDBC εφαρμογή. Υπάρχει

Διαβάστε περισσότερα

Φύλλα εργασίας. MicroWorlds Pro. Πολυμεσικές Εφαρμογές με την χρήση της γλώσσας LOGO Στο Γυμνάσιο. Β. Χ. Χρυσοχοΐδης

Φύλλα εργασίας. MicroWorlds Pro. Πολυμεσικές Εφαρμογές με την χρήση της γλώσσας LOGO Στο Γυμνάσιο. Β. Χ. Χρυσοχοΐδης Φύλλα εργασίας MicroWorlds Pro Πολυμεσικές Εφαρμογές με την χρήση της γλώσσας LOGO Στο Γυμνάσιο Β. Χ. Χρυσοχοΐδης Πρόεδρος Συλλόγου Εκπαιδευτικών Πληροφορικής Φλώρινας 2 «Σχεδίαση και ανάπτυξη δραστηριοτήτων

Διαβάστε περισσότερα

Δικτύωση με τα Windows Vista

Δικτύωση με τα Windows Vista Δικτύωση με τα Windows Vista Στα Windows Vista δόθηκε μεγάλη σημασία στη δικτύωση των Η/Υ αλλά και τη σύνδεση στο Διαδίκτυο. Έτσι επανασχεδιάστηκε ο τρόπος πρόσβασης στο Internet, το επόμενης γενιάς πρωτόκολλο

Διαβάστε περισσότερα

ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις

ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας, Κέρκυρα Παρασκευή 10 NOE 2006 ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Α Ίδιο τοπικό

Διαβάστε περισσότερα