Assessing Network Security. Paula Kiernan Senior Consultant Ward Solutions

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Assessing Network Security. Paula Kiernan Senior Consultant Ward Solutions"

Transcript

1 Assessing Network Security Paula Kiernan Senior Consultant Ward Solutions

2 Επισκοπηση μαθήματος Σχεδιασμος Αξιολογησης Ασφάλειας Συγκεντρωση πληροφοριων για τον Οργανισμο Ελεγχος διεισδυσης για παρεμβατικες επιθεσεις Case Study

3 Σχεδιασμος αξιολογησης ασφαλειας Σχεδιασμος Αξιολογησης Ασφάλειας Συγκεντρωση πληροφοριων για τον Οργανισμο Ελεγχος διεισδυσης για παρεμβατικες επιθεσεις Case Study

4 Γιατι αποτυγχανει η Ασφαλεια Δικτυου? Η ασφαλεια δικτυου αποτυγχανει συνηθως στις εξης περιοχες: Eλλειπης ευαισθητοποιηση των ανθρωπων για θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις του Hardware ήτου Software Ελλειπεις παραδοχες Αγνοια Αποτυχια να παραμεινει το συστημα up-to-date

5 Σε βαθος κατανοηση της Αμυνας Η χρησιμοποιηση μας διαστρωματοποιημενης προσεγισης: Αυξανει την πιθανοτητα να ανιχνευτει ενας επιτιθεμενος Μειωνει την πιθανοτητα επιτυχιας μιας επιθεσης Data Application Host Internal network Perimeter Physical security Policies, procedures, and awareness Strong passwords, ACLs, backup and restore strategy Application hardening OS hardening, authentication, security update management, antivirus updates, auditing Network segments, Network Intrusion Detection Systems Firewalls, boarder routers, VPNs with quarantine procedures Guards, locks, tracking devices Security policies, procedures, and education

6 Γιατι χρειαζονται οι αξιολογησεις ασφαλειας? Οι αξιολογησεις Να απαντησουν ασφαλειας στις ερωτησεις: μπορουν: Ειναι ασφαλες το δικτυο μας? και Πως ξερουμε οτι το δικτυο μας ειναι ασφαλες? Παρεχουν μια αφετηρία για τη βελτιωση της ασφαλειας Βρισκει λαθη στη διαμορφωση του δικτυου ή ελλειψεις στις ενημερωσεις ασφαλειας Ανακαλυπτει μη αναμενομενες αδυναμιες στην ασφαλεια ενος οργανισμού Διασφαλιζει τη συμμορφωση με τους κανονισμους ασφαλειας

7 Σχεδιαζοντας μια Αξιολογηση Ασφαλειας Φαση του Project Προ-αξιολογηση Αξιολογηση Προετοιμασια Αποτελεσματων Αναφορα των ευρηματων Σκοπος Στοχοι Σχεδιαστικα στοιχεια της καθε φασης Χρονοδιαγραμματα Βασικοι Κανονες Επιλογη Τεχνολογιων Υλοποιηση Αξιολογησης Οργάνωση των αποτελεσματων Εκτιμηση του κινδυνου που προκυπτει απο τις αποκαλυφθεισες αδυναμιες Δημιουργια πλανου για αποκατασταση Προσδιορισμος των αδυναμιων που δεν εχουν αποκατασταθει Προσδιορισμος της βελτιωσης της ασφαλειας Δημιουργια τελικης αναφορας Παρουσιαση των ευρηματων Δρομλογηση της νεας Αξιολογησης Ασφαλειας

8 Κατανοηση του Σκοπου της Αξιολογησης Ασφαλειας Στοχος Στοιχεια Περιοχη του Στοχου Χρονοδιαγραμμα Τρωτα σημεια για τα οποια θα ψαξουμε All servers running: Windows 2000 Server Windows Server 2003 Παραδειγματα Ολοι οι servers στα υποδικτυα: / /24 Το σαρωμα (scanning) θα πραγματοποιηθει μεταξυ 26 και 30 Μαρτίου κατα η διαρκεια μη σημαντικων εργασιμων ωρων RPC-over-DCOM vulnerability (MS ) Anonymous SAM enumeration Guest account enabled Greater than 10 accounts in the local Administrator group

9 Κατανοηση των Στοχων της Αξιολογησης Ασφαλειας Στοχος του project Oλοι οι υπολογιστες που τρεχουν Windows 2000 Server και Windows Server 2003 στα υποδικτυα /24 και /24 θα σαρωθουν για τα παρακατω πιθανα τρωτα σημεια και θα αποκατασταθουν με τον τροπο που φαινεται παρακατω Τρωτο σημειο RPC-over-DCOM vulnerability (MS ) Anonymous SAM enumeration Αποκατασταση Install Microsoft security updates and Configure RestrictAnonymous to: 2 on Windows 2000 Server 1 on Windows Server 2003 Guest account enabled Greater than 10 accounts in the local administrator group Disable Guest account Minimize the number of accounts on the administrators group

10 Ειδη Αξιολογησεων Ασφαλειας Σαρωση Τρωσιμοτητας (Vulnerability scanning): Εστιαζει σε γνωστες αδυναμιες Μπορει να ειναι αυτοματοποιημενη Δεν απαιτει να ειναι καποιος expert Ελεγχος διεισδυσης (Penetration testing): Εστιαζει σε γνωστες και αγνωστες αδυναμιες Απαιτει πολυ ικανους ελεγκτες Ενεχει σημαντικα νομικα προβληματα σε ορισμενες χωρες ή οργανισμους Ελεγχος ασφαλειας IT (ΙΤ security auditing): Εστιαζει σε πολιτικες και διαδικασιες ασφαλειας Χρησιμοποιειται για να παρασχει βαση για τους βιομηχανικους κανονισμους ασφαλειας

11 Χρησιμοποιωντας τη Σαρωση Τρωσιμοτητας (Vulnerability Scanning) για την εκτιμηση της Ασφαλειας Δικτυου Αναπτυσσεται Ανιχνευει τα τρωτα μια διαδικασια σημεια για Σαρωση Τρωσιμοτητας (vulnerability scanning) ηοποιακανειτα παρακατω: Προσδιοριζει τα επιπεδα κινδυνου για τα τρωτα σημεια που ανακαλυφθηκαν Προσδιοριζει τρωτα σημεια που δεν εχουν αποκατασταθει Προσδιοριζει τη βελτιωση της ασφαλειας του δικτυου στο χρονο

12 Χρησιμοποιωντας τον Ελεγχο Διεισδυσης για την Εκτιμηση της Ασφαλειας Δικτυου Βηματα για εναν επιτυχημενο Ελεγχο Διεισδυσης: Προσδιορισε με ποιον τροπο ειναι πιο πιθανο ο επιτιθεμενος να επιτεθει σε ενα δικτυο ή σε μια εφαρμογη Εντοπισε περιοχες αδυναμιων στην αμυνα του δικτυου ή των εφαρμογων Προσδιορισε πως ενας επιτιθεμενος θα μπορουσε να εμεταλλευτει τις αδυναμιες Εντοπισε σημεια που θα μπορουσαν να προσπελαστουν, να αλλαχθουν ή να καταστραφουν Προσδιορισε αν η επιθεση εντοπιστηκε Προσδιορισε ποιο ειναι το αποτυπωμα της επιθεσης Κανε συστασεις

13 Κατανοηση των Συνιστωσων ενος Ελεγχου Ασφαλειας ΙΤ (IT Security Audit) Μοντελο Πολιτικης Ασφαλειας Technology Implementation Documentation Operations Policy Process Ξεκινα με την Πολιτικη (policy) Κτισε τη Διαδικασια (process) Εφαρμοσε την Τεχνολογια (technology)

14 Yλοποιηση ενος Ελεγχου Ασφαλειας IT Συγκρινε την καθε περιοχη με standards και βελτιστες πρακτικες (best practices) Security policy Documented procedures Operations Τι πρεπει να κανεις Τι λες οτι κανεις Τι πραγματικα κανεις

15 Αναφορα των Ευρηματων της Αξιολογησης Ασφαλειας Οργανωσε την πληροφορια κατα το παρακατω πλαισιο αναφορας: Ορισε το τρωτο σημειο Τεκμηριωσε τα σχεδια αντιμετωπισης του Προσδιορισε που πρεπει να επελθουν αλλαγες Αναθεσε σε υπευθυνους την υλοποιηση των εγκεκριμενων συστασεων Προτεινε το ποτε θα γινει η επομενη αξιολογηση ασφαλειας

16 Συγκεντρωση πληροφοριων για τον οργανισμο Σχεδιασμος Αξιολογησης Ασφάλειας Συγκεντρωση πληροφοριων για τον Οργανισμο Ελεγχος διεισδυσης για παρεμβατικες επιθεσεις Case Study

17 Τι ειναι μια Μη-Παρεμβατικη Επιθεση (Nonintrusive Attack)? Μη-Παρεμβατικη επιθεση: Η προσπαθεια να ληφθουν πληροφοριες σχετικα με το δικτυο ενος οργανισμου με σκοπο να προετοιμαστει μια πιο παρεμβατικη επιθεση στο μελλον Παραδειγματα Αναγνωριση μη Πληροφοριων παρεμβατικης (Information επιθεσης: reconnaissance) Σαρωση Θυρων (Port scanning) Ληψη Πληροφοριων για ενα host χρσιμοποιωντας τεχνικες «Δακτυλικων Αποτυπωματων» (fingerprinting techniques) Ανακαλυψη δικτυου και host (Network and host discovery)

18 Τεχνικες Αναγνωρισης Πληροφοριων (Information Reconnaissance Techniques) Τυποι πληροφοριας που αναζητουν οι επιτιθεμενοι: Η Διαμορφωση του Συστηματος (System configuration) Νομιμοι Λογαρισαμοι Χρηστων (Valid user accounts) Πληροφοριες Επικοινωνιας (Contact information) Extranet και Servers μακρυνης προσβασης (Extranet and remote access servers) Εταιρικοι partners και προσφατες εξαγορες ή συγχωνευσεις Πηγες Πληροφοριων για το δικτυο σου: Oι Πληροφοριες του Καταχωρητη Ονοματων Διαδικτυου (registar information) Οι αναθεσεις διευθυνσεων ΙP Οι Ιστοσελιδες του Οργανισμου Οι Μηχανες Αναζητησης Forums Δημοσιων Συζητησεων

19 Αντιμετρα κατα της Αναγνωρισης Πληροφοριων Παρασχε μονο οση πληροφορια ειναι απαραιτητη για τον καταχωρητη ονοματων Διαδικτυου (Internet registrar) Ελεγχε τακτκα το Web site του οργανισμου για μη καταλληλη πληροφορια που μπορει να αξιοποιηθει απο εναν επιτιθεμενο Χρησιμοποιησε διευθυνσεις βασισμενες στους εργασιακους ρολους Δημιουργησε μια πολιτικη οριζοντας την ορθη χρηση των φορουμ δημοσιων συζητησεων

20 Τι πληροφορια μπορει να αποκτηθει μεσω της Σαρωσης Θυρων (Port Scanning)? Τα Tυπικα αποτελεσματα μιας σαρωσης θυρων περιλαμβανουν: Ανακαλυψη των θυρων που ειναι ανοιχτες ή ακουει σε αυτες ο υπολογιστης Ορισμος των θυρων που απορριπτουν συνδεσεις Προσδιορισμος των συνδεσεων που εκπνεουν (time out) Συμβουλες για αποτελεσματικη σαρωση θυρων: Ξεκινα τη σαρωση σιγα, με μονο λιγες θυρες καθε φορα Για να αποφυγεις την ανιχνευση, δοκιμασε την ιδια θυρα σε διαφορετικα hosts Τρεξε σαρωσεις απο εναν αριθμο διαφιρετικων συστηματων, ή (αν ειναι εφικτο) και διαφορετικων δικτυων

21 Αντιμετρα κατα της Σαρωσης Θυρων Υλοποιησε αμυνα σε βαθος με πολλα επιπεδα φιλτραρισματος Ετοιμασε πλανο για πιθανες και αποτυχιες του συστηματος Υλοποιησε συστημα ανιχνευσης εισβολης (intrusiondetection system) Να τρεχουν μονο οι απαραιτητες υπηρεσιες Εκθεσε τις υπηρεσιες που πρεπει να ειναι διαθεσιμες μεσω ενος reverse proxy

22 Τι πληροφοριες μπορουν να συλλεχθουν σχετικα με τα hosts του δικτυου? Ειδη πληροφοριας που μπορει να συλλεχθουν χρησιμοποιωντας τεχνικες δακτυλικων αποτυπωματων (fingerprinting: αποστολη αιτηματων στο host, και ελεγχος των απαντησεων του): Η υλοποιηση του IP και του ICMP Απαντησεις του TCP Θυρες στις οποιες «ακουει» το host Banners Συμπεριφορα των υπηρεσιων (Service behavior) Μακρυνα αιτηματα προς το λειτουργικο συστημα

23 Αντιμετρα για την προστασια των πληροφοριων ενος δικτυωμενου host Fingerprinting source IP, ICMP, and TCP Banners Port scanning, service behavior, and remote queries Αντιμετρα Να ειμαστε συντηρητικοι για τα πακετα που επιτρεπουμε να φτασουν στο συστημα μας Να χρησιμοποιουμε ενα firewallή inline συσκευη IDS Υποθεσε οτι ο επιτιθεμενος γνωριζει τι εκδοση του λειτουργικου συστηματος τρεχει και καταστησε το ασφαλες Αλλαξε τα banners που δινουν πληροφοριες για το λειτουργικο συστημα Υποθεσε οτι ο επιτιθεμενος γνωριζει τι εκδοση του λειτουργικου συστηματος και τι εφαρμογες τρεχουν και καταστησε τα ασφαλη Απενεργοποιησε τις μη απαραιτητες υπηρεσιες Φιλτραρισε το traffic που ερχεται να απομονωσει συγκεκριμενες θυρες στο host Υλοποιησε IPSec σε ολα τα συστηματα του διαχειριζομενου δικτυου

24 Ελεγχος Διεισδυσης για Παρεμβατικες Επιθεσεις Σχεδιασμος Αξιολογησης Ασφάλειας Συγκεντρωση πληροφοριων για τον Οργανισμο Ελεγχος διεισδυσης για παρεμβατικες επιθεσεις Case Study

25 Τι ειναι ο διεισδυτικος ελεγχος για παρεμβατικες επιθεσεις? Παρεμβατικη επιθεση: Η εκτελεση συγκεκριμενων ενεργειων που εχουν ως αποτελεσμα την τρωση της πληροφοριας, της σταθεροτητας ή της διαθεσιμοτητας του συστηματος Παραδειγμα ελεγχου διεισδυσης για παρεμβατικες επιθεσεις Αυτοματη σαρωση τρωσιμοτητας Επιθεσεις Συνθηματικων (Password attacks) Επιθεσεις Αρνησης Υπηρεσιας (DoS attacks) Eπιθεσεις σε εφαρμογες και βασεις δεδομενων Network sniffing

26 Τι ειναι η Αυτοματη Σαρωση Τρωσιμοτητας (Automated Vulnerability Scanning)? Η Αυτοματη Σαρωση Τρωσιμοτητας χρησιμοποιει εργαλεια σαρωσης για να αυτοματοποιησει τις ακολουθες εργασιες: Λήψη του Banner και fingerprinting Εκμεταλλευση της τρωσιμοτητας (Exploiting the vulnerability) Δοκιμη Συμπερασματος (Inference testing) Ανιχνευση Ενημερωσεων Ασφαλειας (Security update detection)

27 Τι ειναι επιθεση συνθηματικων (Password Attack)? Δυο βασικοι τυποι επιθεσεων συνθηματικων: Επιθεσεις Brute-force Επιθεσεις αποκαλυψης του συνθηματικου (Passworddisclosure attacks) Αντιμετρα για την προστασια απο επιθεσεις συνθηματικων: Να απαιτουνται συνθετα passwords Ναεκπαιδευονταιοιχρηστες Να χρησιμοποιουνταιι smart cards Να δημιουργηθει πολιτικη που θα απαγορευει τα passwords σε batch files, scripts, ή Web pages

28 Τι ειναι επιθεση Αρνησης Υπηρεσιας (Denial-of-Service Attack)? Denial-of-Service (DoS) attack: Καθε προσπαθεια ενος επιτιθεμενου να αρνηθει στο θυμα του την προσβαση σε εναν πορο ΟΙ επιθεσεις (DoS) μπορουν να χωριστουν σε τρεις κατηγοριες: Επιθεσεις πλημυρρισματος (Flooding attacks) Επιθεσεις Στερησης Πορων (Resource starvation attacks) Διακοπη υπηρεσιας (Disruption of service) Σημειωση: Οι επιθεσεις Denial-of-service δεν πρεπει να εξαπολυονται κατα του δικτυου παραγωγης του οργανισμου

29 Αντιμετρα κατα των επιθεσεων Αρνησης Υπηρεσιας Επιθεση DoS Flooding attacks Resource starvation attacks Disruption of service Αντιμετρα Εξασφαλισε οτι οι ρουτερ σου εχουν κανονες antispoofing και κανονες που μπλοκαρουν κατευθυνομενες εκπομπες (directed broadcasts) Ορισε περιορισμους ρυθμου στα μηχανηματα για να περιοριστουν οι επιθεσεις πλημυρρισματος Δες μηπως πρεπει να μπλοκαρεις τα πακετα ICMP Εγκαταστησε τις τελευταιες ενημερωσεις του λειτουργικου συστήματος και των εφαρμογων Ορισε quotas στο δισκο Εγκαταστησε τις τελευταιες ενημερωσεις του λειτουργικου συστήματος και των εφαρμογων Ελεγξε τις ενημερωσεις πριν τις εγκαταστησεις σε συστηματα παραγωγης Απενεργοποιησε τις μη απαραιτητες υπηρεσιες

30 Κατανοηση των επιθεσεων σε Εφαρμογες και Βασεις Δεδομενων (Application and Database Attacks) Συνηθεις επιθεσεις σε εφαρμογες και βασεις δεδομενων: Buffer overruns: Write applications in managed code SQL injection attacks: Validate input for correct size and type

31 Τι εναι το Network Sniffing? Network sniffing: Η ικανοτητα του επιτιθεμενου να υποκλεπτει τις επικοινωνιες μεταξυ των hosts Ενας επιτιθεμενος μπορει να κανει network sniffing εκελωντας τις παρακατω εργασιες: Τρωση του host Εγκατασταση ενος network sniffer Χρησιμοποιηση ενος network sniffer γιαναυποκλεπτει ευαισθητα δεδομενα οπως τα network credentials (username & password) Χρηση των network credentials για την τρωση και αλλων hosts

32 Aντιμετρα για επιθεσεις Network Sniffing Χρησιμοποιησε κρυπτογραφηση για την προστασια των δεδομενων Χρησιμοποιησε switches αντι για hubs Ασφαλισε τις βασικες συσκευες του δικτυου Χρησιμιοποιησε καλωδια crossover Αναπτυξε μια πολιτικη ασφαλειας Κανε σαρωσεις σε τακτικα χρονικα διαστηματα

33 Πως οι επιτιθεμενοι αποφευγουν τον εντοπισμο τους κατα τη διαρκεια μιας επιθεσης Πλημμυριζοντας τα αρχεια καταγραφης (log files) Χρησιμοποιωντας τους μηχανισμους καταγραφης (logging mechanisms) Επιτιθεμενοι στους μηχανισμους ανιχνευσης Χρησιμοποιωντας επιθεσεις κανονικοποιησης (canonicalization attacks) Χρησιμοποιωντας αντιμετρα παραπλανησης (decoys)

34 Πως οι επιτιθεμενοι αποφευγουν τον εντοπισμο τους μετα απο μια επιθεση Εγκαθιστώντας rootkits Αλλοιώνοντας τα log files

35 Αντιμετρα για τις τεχνικες αποφυγης εντοπισμου Τεχνικη Αποφυγης Εντοπισμου Αντιμετρο Flooding log files Using logging mechanisms Attacking detection mechanisms Using canonicalization attacks Using decoys Using rootkits Tampering with log files Παρε Back up των log files πριν γραφτει κατι σε αυτα Επιβεβαιωσε οτι οι μηχανισμος καταγραφης χρησιμοποιει την πιο ενημερωμενη εκδοση του software και εχουν εκατασταθει ολες οι ενμημερωσεις Διατηρησε το software και τις υπογραφες ενημερωμενες Εξασφαλισε οτι οι εφαμογες φερνουν τα δεδομενα στη κανονικη τους μορφη Ασφαλισε τα τερματικα συστηματα και τα δικτυα που δεχονται επιθεση Υλοποιησε στρατηγικες αμυνας σε βαθος Ασφαλισε τις τοποθεσιες των log files Aποθηκευσε τα logs σε αλλο host Χρησιμοποιησε κρυπτογραφηση για την προστασια των log files Παιρνε back up των log files

36 Case Study: Εκτιμηση Ασφαλειας Δικτυου για την Northwind Traders Σχεδιασμος Αξιολογησης Ασφάλειας Συγκεντρωση πληροφοριων για τον Οργανισμο Ελεγχος διεισδυσης για παρεμβατικες επιθεσεις Case Study

37 ΕισαγωγητουΣεναριουτηςCase-Study

38 Ορισμος του σκοπου της Εκτιμησης Ασφαλειας Components Target Timeline Assess for the following vulnerabilities Scope LON-SRV1.nwtraders.msft Scanning will take place December 2 during noncritical business hours Buffer overflow SQL injection Guest account enabled RPC-over-DCOM vulnerability

39 Οριζοντας τους στοχους της Εκτιμησης Ασφαλειας Project goal Το LON-SRV1 θα σαρωθει για τις παρακατω αδυναμιες και θα αποκατασταθει οπως οριζεται παρακατω Τρωσιμοτητα SQL Injection Buffer Overflow Guest account enabled RPC-over-DCOM vulnerability Αποκατασταση Require developers to fix Web-based applications Have developers fix applications as required Disable guest account Install Microsoft security update MS04-012

40 Eπιλογη των Εργαλειων για την Εκτιμηση Ασφαλειας Θα χρησιμοποιηθουν τα παρακατω εργαλεια: Microsoft Baseline Security Analyzer KB824146SCAN.exe Portqry.exe Manual input

41 Demonstration: Εκτελωντας την Εκτιμηση Ασφαλειας Εκτελεση Σάρωσης Θυρων χρησιμοποιωντας το Portqry.exe Χρηση του KB824146Scan.exe για την εκτελεση της σαρωσης τρωσιμοτητας Προσδιορισε τις buffer overflow vulnerabilities Προσδιορισε SQL injection vulnerabilities Χρησιμοποιησε το Microsoft Baseline Security Analyzer για την εκτελεση μιας σαρωσης τρωσιμοτητας

42 Aναφορα των ευρηματων της Security Assessment Απαντησε στα παρακατω ερωτηματα για να συμπληρωσεις την αναφορα: Τι κινδυνο παρουσιαζει η παρουσα τρωσιμοτητα? Ποια ειναι η πηγη της τρωσιμοτητας? Ποιες ειναι οι πιθανες συνεπειες της τρωσιμοτητας? Ποια ειναι η πιθανοτητα να εκμεταλλευτει καποιος την τρωσιμοτητα? Τι βελτιωσεις πρεπει να γινει για να μειωθει η τρωσιμοτητα? Δωσε τουλαχιστον τρεις επιλογες αν ειναι δυνατον Που πρεπει να γινουν βελτιώσεις? Ποιος πρεπει να ειναι υπευθυνος για την υλοποιηση των απαραιτητων βελτιωσεων?

43 Συνοψη Σχεδιαστε την εκτιμηση ασφαλειας και προσδιοριστε το σκοπο της Αποκαλυψτε μονο τις απαραιτητες πληροφοριες για τον οργανισμο σας σε Web sites και σε καταχωρησεις εγγραφης Υποθεστε οτι ο επιτιθεμενος ηδη γνωριζει το λειτουργικο συστημα και την εκδοση του και καντε οτι ειναι απαραιτητο για να ασφαλιστουν τα συστηματα αυτα Εκπαιδευστε τους χρηστες να χρησιμοποιησουν ισχυρα passwords ή pass-phrases Kρατηστε τα συστηματα ενημερωμενα με ενημερωσεις ασφαλειας και service packs

44 Βιβλιογραφια Assessing Network Security by Kevin Lam, David LeBlanc, and Ben Smith

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Τμήμα Πληροφορικής και Επικοινωνιών Α.Τ.Ε.Ι. Σερρών Σέρρες Μάρτιος 2006 ΜΕΛΕΤΗ ΕΠΙΣΦΑΛΩΝ ΣΗΜΕΙΩΝ ΚΑΙ ΒΕΛΤΙΩΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Βροχίδης Ηλίας ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Επιβλέπων Καθηγητής: Χουβαρδάς

Διαβάστε περισσότερα

«ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)»

«ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)» «ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)» ΕΣΤΙΑ: «Μία ολοκληρωµένη πλατφόρµα ελέγχου ασφάλειας υπολογιστών και παροχής προστασίας στο ιαδίκτυο»

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,

Διαβάστε περισσότερα

DDoS (Denial of Service Attacks)

DDoS (Denial of Service Attacks) Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Barracuda Web Application Firewall Καλοχριστιανάκης Αντώνης Διευθυντής Πωλήσεων Digital SIMA Ανατομία Web επίθεσης Οι Web επιθέσεις δε διαφέρουν

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικές έννοιες Γεγονός (event) σε ένα υπολογιστικό σύστηµα ή δίκτυο: οτιδήποτε µπορεί να συµβεί σε αυτό, π.χ. η είσοδος ενός χρήστη, η εκτέλεση ενός προγράµµατος, κλπ. ιαδικασίες παρακολούθησης δραστηριότητας

Διαβάστε περισσότερα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Παναγιώτης Νάστου Πληροφορικός Ελεγκτής Ενοποιηµένες Επικοινωνίες Παραδοσιακά οι επιχειρήσεις διέθεταν δύο δίκτυα για την επικοινωνία τους µε τους πελάτες

Διαβάστε περισσότερα

MUM ATHENS, GREECE 2015

MUM ATHENS, GREECE 2015 Presentation: Basic & Advanced RouterOS Setups (ΒΑΣΙΚΕΣ & ΠΡΟΧΩΡΗΜΕΝΕΣ ΕΓΚΑΤΑΣΤΑΣΕΙΣ ΜΕ ROUTEROS) Project Manager IonianWiFi Internet Services www.ionianwifi.gr ΠΡΩΤΗ ΕΠΑΦΗ Χρήση του Mikrotik RB951Ui-

Διαβάστε περισσότερα

Έκδοση: 2.0. Ιούνιος 2007

Έκδοση: 2.0. Ιούνιος 2007 Έργο: ΥπΕΠΘ - Τεχνικός Σύµβουλος 2006 Υποέργο Ν4: «Υποστήριξη Συστηµάτων Τεχνικής Στήριξης» Πακέτο Εργασίας 1 «Ενίσχυση λειτουργίας της υπηρεσίας Τεχνικής Στήριξης» Τεχνική Αναφορά µε τίτλο «Αρχική εγκατάσταση

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

Εξελιγμένη διαχείριση της πλατφόρμας από τους Χρήστες:

Εξελιγμένη διαχείριση της πλατφόρμας από τους Χρήστες: Η Microsoft εξέδωσε τη νέα έκδοση του Microsoft Dynamics CRM, λίγο πριν τις επόμενες εκδόσεις όπως απεικονίζονται στο παρακάτω Microsoft Dynamics roadmap 2015. Η νέα έκδοση ή διαφορετικά το CRM 2015 έρχεται

Διαβάστε περισσότερα

MCSS Medical Center Support Systems. Setup Instructions

MCSS Medical Center Support Systems. Setup Instructions MCSS Medical Center Support Systems Setup Instructions Author: Dr. Alexander Patelis Version: 1.5.00 Code: MCSS_IN_003 Αθήνα, Ιούνιος 2010 2006 2010 Dragon Systems MCSS_IN_003 Page 1 / 89 Πίνακας Αλλαγών

Διαβάστε περισσότερα

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Ο «εισβολέας» Network Intrusion 1/2 An intrusion, also known as a system compromise,

Διαβάστε περισσότερα

Web Application Firewall

Web Application Firewall Web Application Firewall Προστατεύοντας Εφαρμογές και Δεδομένα από προηγμένες απειλές Καλοχριστιανάκης Αντώνης Digital SIMA Τα Websites είναι ο λιγότερο ασφαλής τομέας ΣΥΧΝΟΤΗΤΑ ΣΥΜΒΑΝΤΩΝ Web App Attacks

Διαβάστε περισσότερα

Delivering training since 1996

Delivering training since 1996 This course provides the skills and knowledge necessary to implement a core Windows Server 2012 Infrastructure in an existing enterprise environment. The three courses in total will collectively cover

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Στρατηγικές Ασφάλειας

Στρατηγικές Ασφάλειας Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance

Διαβάστε περισσότερα

ΡΓΟ ΠΟΥ ΑΦΟΡΑ ΤΟΝ ΣΧΕΔΙΑΣΜΟ,

ΡΓΟ ΠΟΥ ΑΦΟΡΑ ΤΟΝ ΣΧΕΔΙΑΣΜΟ, ΕΡΓΟ ΠΟΥ ΑΦΟΡΑ ΤΟΝ ΣΧΕΔΙΑΣΜΟ, ΠΡΟΜΗΘΕΙΑ ΚΑΙ ΕΓΚΑΤΑΣΤΑΣΗ, ΛΟΓΙΣΜΙΚΟΥ ΣΥΛΛΟΓΗΣ, ΔΙΑΧΕΙΡΙΣΗΣ ΚΑΙ ΑΝΑΛΥΣΗΣ ΑΡΧΕΙΩΝ ΚΑΤΑΓΡΑΦΗΣ (SIEM SECURITY INFORMATION AND EVENT MANAGEMENT) Ελάχιστες Προϋποθέσεις Ο Ανάδοχος

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας

Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων Διάλεξη 5 η : Πολιτικές Ασφάλειας Πληροφορικά Συστήματα και Απειλές Απειλή (threat): ο,τιδήποτε μπορεί να προκαλέσει βλάβη! Διαρρήκτης, ιός, σεισμός, απρόσεκτος χρήστης

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Προσδιορισμός απαιτήσεων Ασφάλειας (1) 100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι

Διαβάστε περισσότερα

Microsoft Visual Studio 2005. Γιώργος Καµαρινός Developer Programs Marketing Manager Microsoft Hellas

Microsoft Visual Studio 2005. Γιώργος Καµαρινός Developer Programs Marketing Manager Microsoft Hellas Microsoft Visual Studio 2005 καισυνδροµέςmsdn Γιώργος Καµαρινός Developer Programs Marketing Manager Microsoft Hellas PΗrΣogress ηµερινή Rep ort Παρ ουσίαση Τι είναι το.net De? veloper Roadma Τα p νέα

Διαβάστε περισσότερα

Symantec Backup Exec System Recovery 7.0 Server Edition. Πλήρης Επαναφορά Συστημάτων Windows Μέσα σε Λίγα Λεπτά και όχι σε Ώρες ή Ημέρες

Symantec Backup Exec System Recovery 7.0 Server Edition. Πλήρης Επαναφορά Συστημάτων Windows Μέσα σε Λίγα Λεπτά και όχι σε Ώρες ή Ημέρες ΒΑΣΙΚΑ ΠΛΕΟΝΕΚΤΗΜΑΤΑ Πλήρης Επαναφορά Συστημάτων Windows Μέσα σε Λίγα Λεπτά και όχι σε Ώρες ή Ημέρες Η Symantec έχει επανειλημμένα καταδείξει δημόσια ότι το Backup Exec System Recovery μπορεί να εκτελέσει

Διαβάστε περισσότερα

ΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ 2012-2013. Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών

ΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ 2012-2013. Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών ΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ 0-03 Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών Εγκατάσταση Linux Server/Samba/Web Server (Apache)/MySQL Database Server/Joomla/Moodle/Word Press (Blog)/Email Server/File Server/Advanced

Διαβάστε περισσότερα

Τεχνολογίες Διαχείρισης Ασφάλειας

Τεχνολογίες Διαχείρισης Ασφάλειας Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής ΠMΣ Προηγμένα Συστήματα Πληροφορικής Τεχνολογίες Διαχείρισης Ασφάλειας Αναλυτικό Πρόγραμμα Κατεύθυνσης ΠMΣ Προηγμένα Συστήματα Πληροφορικής Στο Τμήμα Πληροφορικής

Διαβάστε περισσότερα

Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης.

Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης. Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης. 1. SMART BOARD SERIAL NUMBER: Ο σειριακός αριθμός του Διαδραστικού πίνακα βρίσκεται στην δεξιά πλαϊνή μεριά

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Κρήτης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Κρήτης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Κρήτης Σχολή Τεχνολογικών Εφαρμογών Τμήμα Εφαρμοσμένης Πληροφορικής & Πολυμέσων Πτυχιακή εργασία Διαχείριση Πολιτικών Ασφαλείας σύμφωνα με το ISO 27001-27002 Γιώργος Χαβιαράς

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

ITIL Case Study: Helpdesk Implementation at EAC. By: Anna Demosthenous 28 th November, 2012

ITIL Case Study: Helpdesk Implementation at EAC. By: Anna Demosthenous 28 th November, 2012 ITIL Case Study: Helpdesk Implementation at EAC By: Anna Demosthenous 28 th November, 2012 AHK ένας Οργανισμός με αξίες: Σεβασμό στους Πελάτες Επένδυση στους ανθρώπους της Συνεχή βελτίωση Εταιρική Κοινωνική

Διαβάστε περισσότερα

Πολιτική Κυβερνοάμυνας στις ΕΔ

Πολιτική Κυβερνοάμυνας στις ΕΔ ΓΕΝΙΚΟ ΕΠΙΤΕΛΕΙΟ ΕΘΝΙΚΗΣ ΑΜΥΝΑΣ ΔΝΣΗ ΚΥΒΕΡΝΟΑΜΥΝΑΣ ΤΥΠΟΓΡΑΦΕΙΟ ΕΛΛΗΝΙΚΟΥ ΣΤΡΑΤΟΥ Πολιτική Κυβερνοάμυνας στις ΕΔ Φεβρουάριος 2014 ΕΙΣΑΓΩΓΗ - 1-1. Η εκπλήρωση της αποστολής των ΕΔ βασίζεται σε μεγάλο βαθμό

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤO ΔΙΚΤΥΟ ΤΟΥ ΤΠΚ ΜΕΣΩ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΜΑΚΡΥΣΜΕΝΗΣ ΠΡΟΣΒΑΣΗΣ VPN ΥΣΠΤ Η υπηρεσία πρόσβασης στο δίκτυο δεδομένων του ΤΠΚ μέσω εικονικού ιδιωτικού δικτύου

Διαβάστε περισσότερα

RMCLab. Remote Monitored and Controlled Laboratory

RMCLab. Remote Monitored and Controlled Laboratory RMCLab Remote Monitored and Controlled Laboratory Help with Microsoft Windows XP and Norton Internet Security Firewalls Ακολούθως δίνονται αναλυτικές οδηγίες για την σωστή διαχείριση του Firewall των Windows

Διαβάστε περισσότερα

Δίκτυα Η/Υ στην Επιχείρηση

Δίκτυα Η/Υ στην Επιχείρηση Δίκτυα Η/Υ στην Επιχείρηση Δικτυακά πρωτόκολλα και εφαρμογές, Δρομολόγηση Γκάμας Βασίλειος, Εργαστηριακός Συνεργάτης Μοντέλο πελάτη-εξυπηρετητή Προκειμένου να χρησιμοποιήσουμε μια υπηρεσία του Internet

Διαβάστε περισσότερα

Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security. Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης. Σύμβουλοι ανάπτυξης

Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security. Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης. Σύμβουλοι ανάπτυξης Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης Σύμβουλοι ανάπτυξης ικαιούχοι Ενισχύσεων Η Επιχείρηση είναι υφιστάμενη με

Διαβάστε περισσότερα

2. Ασφάλεια Web Εφαρμογών 3. Αντιμετώπιση επιθέσεων τύπου Denial- of- Service (DoS & DDoS)

2. Ασφάλεια Web Εφαρμογών 3. Αντιμετώπιση επιθέσεων τύπου Denial- of- Service (DoS & DDoS) ΠΡΟΣΚΛΗΣΗ ΕΚΔΗΛΩΣΗΣ ΕΝΔΙΑΦΕΡΟΝΤΟΣ & ΥΠΟΒΟΛΗΣ ΠΡΟΣΦΟΡΩΝ ΓΙΑ ΤΗΝ ΠΡΟΜΗΘΕΙΑ ΚΑΙ ΕΓΚΑΤΑΣΤΑΣΗ ΟΛΟΛΗΡΩΜΕΝΟΥ ΣΥΣΤΗΜΑΤΟΣ ΑΣΦΑΛΕΙΑΣ ΤΟΥ ΜΗΧΑΝΟΓΡΑΦΙΚΟΥ ΕΞΟΠΛΙΣΜΟΥ ΚΑΙ ΤΗΝ ΠΑΡΟΧΗ ΥΠΗΡΕΣΙΩΝ ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗΣ, ΥΠΟΣΤΗΡΙΞΗΣ

Διαβάστε περισσότερα

Information Technology for Business

Information Technology for Business Information Technology for Business Lecturer: N. Kyritsis, MBA, Ph.D. Candidate e-mail: kyritsis@ist.edu.gr Computer System Hardware Υποδομή του Information Technology Υλικό Υπολογιστών (Hardware) Λογισμικό

Διαβάστε περισσότερα

NOAS. Οδηγίες Εγκατάστασης και Λειτουργίας. Πακέτου Εφαρµογών. (Network On Line Advertisement System) Θεσσαλονίκη Νοέµβριος 2007.

NOAS. Οδηγίες Εγκατάστασης και Λειτουργίας. Πακέτου Εφαρµογών. (Network On Line Advertisement System) Θεσσαλονίκη Νοέµβριος 2007. Οδηγίες Εγκατάστασης και Λειτουργίας Πακέτου Εφαρµογών NOAS (Network On Line Advertisement System) Θεσσαλονίκη Νοέµβριος 2007 Σελίδα - 1 - 1 Εισαγωγή Η διαδικασία εγκατάστασης που περιγράφεται παρακάτω

Διαβάστε περισσότερα

Σενάριο Εστίασης Win XP:

Σενάριο Εστίασης Win XP: Σενάριο Εστίασης Win XP: Υλικό: 1 Η/Υ (backoffice), 1 POS, 1 router Motorola, 1 PDA. Σενάριο: Sync του backoffice με το POS και merge του POS με το PDA. Προϋποθέσεις Software: 1) BACK OFFICE : WIN XP pro,.net

Διαβάστε περισσότερα

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Ηλεκτρονικό Εμπόριο Αναπτύσσοντας ένα Ηλεκτρονικό Κατάστημα Ηλεκτρονικό Εμπόριο Λειτουργικότητα Εφαρμογής Κατάλογος προϊόντων Καλάθι

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες Απειλές & Προστασία Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες απειλές PHISHING BYOD WINDIGO CLOUD STORAGE WIN XP EOL MOBILITY CRYPTOLOCKERS Windows XP - λήξη υποστήριξης Ransomware:

Διαβάστε περισσότερα

Ολοκληρωμένη Διαχείριση Εκτυπώσεων

Ολοκληρωμένη Διαχείριση Εκτυπώσεων Ολοκληρωμένη Διαχείριση Εκτυπώσεων Τι είναι Ολοκληρωμένη Διαχείριση Εκτυπώσεων Η Διαχείριση Εκτυπώσεων (Managed Print Services) είναι μια ολοκληρωμένη και ευέλικτη outsource υπηρεσία, δηλαδή η ανάθεση

Διαβάστε περισσότερα

Κεφάλαιο 1. Εισαγωγή Honeypots Honeynets

Κεφάλαιο 1. Εισαγωγή Honeypots Honeynets Εισαγωγή Honeypots Honeynets - Σελίδα 2 - Εισαγωγή Το Πρόβλημα O αυξανόμενος αριθμός επιθέσεων στο internet και η ανάγκη για την αντιμετώπιση τους δημιούργησε την ανάγκη απόκτησης εξειδικευμένης γνώσης

Διαβάστε περισσότερα

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET 1) Συνδέουμε το καταγραφικό και τον Η/Υ με το ίδιο ADSL Router. 2) Έπειτα θα πρέπει να βρούμε την IP διεύθυνση που έχει το Router. Για να το κάνουμε αυτό, ακολουθούμε

Διαβάστε περισσότερα

Ταχύτητα, Απλότητα & Αξιοπιστία

Ταχύτητα, Απλότητα & Αξιοπιστία Ταχύτητα, Απλότητα & Αξιοπιστία Αρχιτεκτονική Μηχανισμοί Αυτοελέγχου Συνδεσιμότητα Περιβάλλον Εργασίας Πληροφορίες Σχήματος Report Builder Import Manager Αρχιτεκτονική Real Time Multithreading Σταθερότητα

Διαβάστε περισσότερα

SiEBEN Innovative Solutions Μαρίνου Αντύπα 28, 141 21, Ν. Ηράκλειο, Aθήνα Τηλ: +30 210 2725350, Fax: +30 210 2724439 www.sieben.

SiEBEN Innovative Solutions Μαρίνου Αντύπα 28, 141 21, Ν. Ηράκλειο, Aθήνα Τηλ: +30 210 2725350, Fax: +30 210 2724439 www.sieben. SiEBEN Innovative Solutions Μαρίνου Αντύπα 28, 141 21, Ν. Ηράκλειο, Aθήνα Τηλ: +30 210 2725350, Fax: +30 210 2724439 www.sieben.gr, Email: info@sieben.gr ΠΕΡΙΕΧΟΜΕΝΑ 1. ΠΕΡΙΓΡΑΦΗ ΠΡΟΪΟΝΤΟΣ... 3 1.1. EXCHANGE

Διαβάστε περισσότερα

Web Serve. Dynamic Datacenter Services. Interworks Data Center. Παρεχόμενες υπηρεσίες από το. interworks

Web Serve. Dynamic Datacenter Services. Interworks Data Center. Παρεχόμενες υπηρεσίες από το. interworks Dynamic Datacenter Services Παρεχόμενες υπηρεσίες από το Interworks Data Center Τμήμα Operations Εκδώθηκε: Oct 2009 Version: 1.0 interworks Dynamic Datacenter Services Εισαγωγή Υποδομή Interworks Dynamic

Διαβάστε περισσότερα

Νέες λύσεις της SiEBEN: Απάντηση στην κρίση με Τεχνολογία! Ισίδωρος Σιδερίδης Business Development Manager Σταύρος Λαγγούσης Technical Director

Νέες λύσεις της SiEBEN: Απάντηση στην κρίση με Τεχνολογία! Ισίδωρος Σιδερίδης Business Development Manager Σταύρος Λαγγούσης Technical Director Νέες λύσεις της SiEBEN: Απάντηση στην κρίση με Τεχνολογία! Ισίδωρος Σιδερίδης Business Development Manager Σταύρος Λαγγούσης Technical Director Agenda e-sales Development: βοηθάμε να αναπτύξετε τις πωλήσεις

Διαβάστε περισσότερα

Tι ειναι η δικανικη υπολογιστων (Computer Forensics)?

Tι ειναι η δικανικη υπολογιστων (Computer Forensics)? Network Forensics Tι ειναι η δικανικη υπολογιστων (Computer Forensics)? H Δικανικη Υπολογιστων περιλαμβανει την διατηρηση, ταυτοποιηση εξαγωγη, τεκμηριωση και διερμηνευση των υπολογιστικων μεσων για ευρεση

Διαβάστε περισσότερα

Δυνατότητα επέκτασης για υποστήριξη ξεχωριστής διεπαφής χρήστη για φορητές συσκευές

Δυνατότητα επέκτασης για υποστήριξη ξεχωριστής διεπαφής χρήστη για φορητές συσκευές e-gateway SOLUTION ΕΙΣΑΓΩΓΗ Ιδιωτικοί και δημόσιοι οργανισμοί κινούνται όλο και περισσότερο προς την κατεύθυνση της μηχανογράφησης και αυτοματοποίησης των εργασιών τους, σε μια προσπάθεια να διαχειριστούν

Διαβάστε περισσότερα

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου SQL Server MC2778 Writing Queries Using Microsoft SQL Server 2008 Transact-SQL 24 14-17 (Β) MC6231 Maintaining a Microsoft SQL Server 2008 R2 Database 40 28/9-3/10

Διαβάστε περισσότερα

List AuditNet Audits. Handouts! 2011 ALGA Annual Conference. Kenneth J. Mory CPA, CIA, CISA City Auditor - City of Austin

List AuditNet Audits. Handouts! 2011 ALGA Annual Conference. Kenneth J. Mory CPA, CIA, CISA City Auditor - City of Austin 2011 ALGA Annual Conference Handouts! Kenneth J. Mory CPA, CIA, CISA City Auditor - City of Austin List AuditNet Audits KennethJ.MoryCIA,CPA,CISA CityAuditorCityofAustin List ISACA Audits SocialEngineering

Διαβάστε περισσότερα

ΣΥΣΤΗΜΑ «ΕΡΜΗΣ» / «HERMES» (Hellenic Exchanges Remote MEssaging Services) Υποβολή Στοιχείων ΔΑΚ

ΣΥΣΤΗΜΑ «ΕΡΜΗΣ» / «HERMES» (Hellenic Exchanges Remote MEssaging Services) Υποβολή Στοιχείων ΔΑΚ ΣΥΣΤΗΜΑ «ΕΡΜΗΣ» / «HERMES» (Hellenic Exchanges Remote MEssaging Services) Υποβολή Στοιχείων ΔΑΚ την χρήση της Υπηρεσίας "Στοιχεία Υποβολής ΔΑΚ" του συστήματος ΕΡΜΗΣ Έκδοση 1.0, 15/1/2008 Γραμματεία ΕΡΜΗΣ

Διαβάστε περισσότερα

George Roussakis Director

George Roussakis Director George Roussakis Director Web Based Property Valuations System Σύστημα Διαχείρισης Εκτιμήσεων Business to Business Solution (B2B) 2/48 Ολοκληρωμένο Σύστημα Διαχείρισης Εκτιμήσεων και Εκτιμητών αποτελούμενο

Διαβάστε περισσότερα

τεχνογνωσία στην πληροφορική

τεχνογνωσία στην πληροφορική τεχνογνωσία στην πληροφορική οι υπηρεσίες Η SeCure καλύπτει ένα μεγάλο φάσμα αναγκών της σύγχρονης επιχείρησης στον τομέα της πληροφορικής. Αποστολή μας είναι η παροχή τεχνογνωσίας και η εφαρμογή της έτσι

Διαβάστε περισσότερα

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η πρόκληση & η πρακτική προσέγγιση Η Προστασία της Κρίσιµης Υποδοµής της Χώρας Αθήνα 14 Μαΐου 2003 Παναγιώτης Ηλιόπουλος,

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

BUSINESS SOFTWARE DIVISION

BUSINESS SOFTWARE DIVISION BUSINESS SOFTWARE DIVISION Agenda DEMO Go-to-market strategy Γενικά για τα συστήματα CRM Περιγραφή πρότασης CRM Ειδικά για το project Πληροφορίες για τη SiEBEN SiEBEN We Lead By Numbers: 2000 SiEBEN Founding

Διαβάστε περισσότερα

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Μάθηµα: Ασφάλεια Υπολογιστών και Δικτύων Φοιτητές: Μπάτσου Ελευθερία 573 Στεφανίδης Γιώργος 546 Υπ. Καθηγητής: Π. Σαρηγιαννίδης

Διαβάστε περισσότερα

CYTA Cloud Server Set Up Instructions

CYTA Cloud Server Set Up Instructions CYTA Cloud Server Set Up Instructions ΕΛΛΗΝΙΚΑ ENGLISH Initial Set-up Cloud Server To proceed with the initial setup of your Cloud Server first login to the Cyta CloudMarketPlace on https://cloudmarketplace.cyta.com.cy

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης

Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης Σε αυτό το εγχειρίδιο θα καλύψουμε τη μεθοδολογία εγκατάστασης ενός σεναρίου εστίασης από την αρχή έως το σημείο των βασικών ρυθμίσεων

Διαβάστε περισσότερα

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού.

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού. Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού. 1.1 Εκκίνηση και Πρόσβαση Ενεργοποιήστε την εφαρµογή πλοήγησής σας (το browser) και απενεργοποιήστε το proxy ή συµπληρώστε τη διεύθυνση IP αυτού του προϊόντος

Διαβάστε περισσότερα

ΟΛΟΚΛΗΡΩΜΕΝΕΣ ΥΠΗΡΕΣΙΕΣ ΕΝΙΣΧΥΣΗΣ ΨΗΦΙΑΚΗΣ ΕΜΠΙΣΤΟΣΥΝΗΣ

ΟΛΟΚΛΗΡΩΜΕΝΕΣ ΥΠΗΡΕΣΙΕΣ ΕΝΙΣΧΥΣΗΣ ΨΗΦΙΑΚΗΣ ΕΜΠΙΣΤΟΣΥΝΗΣ ΟΛΟΚΛΗΡΩΜΕΝΕΣ ΥΠΗΡΕΣΙΕΣ ΕΝΙΣΧΥΣΗΣ ΨΗΦΙΑΚΗΣ ΕΜΠΙΣΤΟΣΥΝΗΣ ΥΠΟΕΡΓΟ 2 ΕΝΕΡΓΕΙΑ Β : «Έλεγχος Ασφάλειας Υπολογιστών που χρησιμοποιούνται στα πλαίσια του «ΝΕΟΥ ΣΧΟΛΕΙΟΥ» (Διανομή Ασφάλειας) ΥΠΟΕΡΓΟ 2 ΥΠΗΡΕΣΙΕΣ

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Κεφάλαιο 1. Δικτυακές Επιθέσεις, Μέθοδοι Υλοποίησής τους και Επιπτώσεις. Περιεχόμενα. Πτυχιακή Εργασία Σ ελίδα 1

Κεφάλαιο 1. Δικτυακές Επιθέσεις, Μέθοδοι Υλοποίησής τους και Επιπτώσεις. Περιεχόμενα. Πτυχιακή Εργασία Σ ελίδα 1 Κεφάλαιο 1 Δικτυακές Επιθέσεις, Μέθοδοι Υλοποίησης Τους και Επιπτώσεις. Περιεχόμενα Πτυχιακή Εργασία Σ ελίδα 1 Επιθέσεις... 4 Ορισμός...... 4 Ποιος είναι ο τυπικός στόχος-θύμα μίας επίθεσης.... 4 Πότε

Διαβάστε περισσότερα

Κέντρο υποστήριξης HP. Εισαγωγή. Τι χρειάζεται να γνωρίζετε. Λήψη και εγκατάσταση της λύσης Vista στα Windows 8. 1 of 5 1/7/2014 2:09 μμ

Κέντρο υποστήριξης HP. Εισαγωγή. Τι χρειάζεται να γνωρίζετε. Λήψη και εγκατάσταση της λύσης Vista στα Windows 8. 1 of 5 1/7/2014 2:09 μμ http://h2056wwwhp.com/portal/site/hpsc/template.page/public/psi... 1 of 5 1/7/2014 2:09 μμ Για το σπίτι Για την επιχείρηση Υποστήριξη Είσοδος Εγγραφή Βοήθεια ιστότοπου HP Color LaserJet 3600 Printer series

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ WEB SERVER. Web server: Πρόγραµµα που παρέχει τις HTML ιστοσελίδες στους web browsers.

ΑΣΦΑΛΕΙΑ WEB SERVER. Web server: Πρόγραµµα που παρέχει τις HTML ιστοσελίδες στους web browsers. Web server: Πρόγραµµα που παρέχει τις HTML ιστοσελίδες στους web browsers. Από τη φύση τους είναι ευάλωτοι, καθώς εξυπηρετούν ανώνυµες αιτήσεις των πελατών. Πολλές εταιρείες και οργανισµοί χρησιµοποιούν

Διαβάστε περισσότερα

8.1 Διαχείριση Δικτύου 8.1.1 Διαχείριση Παραμέτρων 8.1.2 Διαχείρηση επίδοσης του δικτύου 8.1.3 Διαχείριση Σφαλμάτων 8.1.5 Διαχείριση Ασφάλειας

8.1 Διαχείριση Δικτύου 8.1.1 Διαχείριση Παραμέτρων 8.1.2 Διαχείρηση επίδοσης του δικτύου 8.1.3 Διαχείριση Σφαλμάτων 8.1.5 Διαχείριση Ασφάλειας Κεφάλαιο 8 8.1 Διαχείριση Δικτύου 8.1.1 Διαχείριση Παραμέτρων 8.1.2 Διαχείρηση επίδοσης του δικτύου 8.1.3 Διαχείριση Σφαλμάτων 8.1.5 Διαχείριση Ασφάλειας Σελ. 298-303 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop

Διαβάστε περισσότερα

ΡΥΘΜΙΣΕΙΣ ΓΙΑ ΔΥΝΑΜΙΚΟ IP

ΡΥΘΜΙΣΕΙΣ ΓΙΑ ΔΥΝΑΜΙΚΟ IP Βήμα 1 ο : Δημιουργία Λογαριασμού DynDNS ΡΥΘΜΙΣΕΙΣ ΓΙΑ ΔΥΝΑΜΙΚΟ IP 1. Μεταβείτε στην σελίδα https://www.dyndns.com 2. Κάντε κλικ στο Create Account 3. Συμπληρώστε την φόρμα με τα απαραίτητα στοιχεία 4.

Διαβάστε περισσότερα

Κεφάλαιο 2. Αναγνώριση και Αυθεντικοποίηση

Κεφάλαιο 2. Αναγνώριση και Αυθεντικοποίηση Κεφάλαιο 2. Αναγνώριση και Αυθεντικοποίηση Σύνοψη H δημιουργία και διαχείριση λογαριασμών χρηστών σε περιβάλλον Windows και Linux είναι μια πολύ σημαντική υπόθεση. Η αναγνώριση και η αυθεντικοποίηση χρήστη

Διαβάστε περισσότερα

ξεχωριστό από τους υπόλοιπους κοινόχρηστους χώρους και τη Γραμματεία.

ξεχωριστό από τους υπόλοιπους κοινόχρηστους χώρους και τη Γραμματεία. ΠΡΟΔΙΑΓΡΑΦΕΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΕΞΕΤΑΣΤΙΚΟΥ ΚΕΝΤΡΟΥ ECDL Οι ελάχιστες προδιαγραφές που πρέπει να ικανοποιεί μία επιχείρηση ώστε να πιστοποιηθεί ως Εξεταστικό Κέντρο ECDL χωρίζονται σε: Α. Χώροι / Απαιτούμενα

Διαβάστε περισσότερα

26 Ιουλίου 2012. Οδηγός Εκτύπωσης. Πανεπιστήμιο Κύπρου, Τμήμα Πληροφορικής. Ομάδα Τεχνικής Υποστήριξης. v2.0

26 Ιουλίου 2012. Οδηγός Εκτύπωσης. Πανεπιστήμιο Κύπρου, Τμήμα Πληροφορικής. Ομάδα Τεχνικής Υποστήριξης. v2.0 26 Ιουλίου 2012 Οδηγός Εκτύπωσης Πανεπιστήμιο Κύπρου, Τμήμα Πληροφορικής Ομάδα Τεχνικής Υποστήριξης v2.0 Πίνακας περιεχομένων Γενικά... 2 Λίστα Εκτυπωτών... 2 Εγκατάσταση εκτυπωτή... 3 Εγκατάσταση εκτυπωτή

Διαβάστε περισσότερα

University of Macedonia Master in Information Systems. Networking Technologies professors: A. Economides A. Pobortsis AGREEMENT AND ACCOUNTING

University of Macedonia Master in Information Systems. Networking Technologies professors: A. Economides A. Pobortsis AGREEMENT AND ACCOUNTING University of Macedonia Master in Information Systems professors: A. Economides A. Pobortsis SERVICE LEVEL AGREEMENT (SLA) NEGOTIATING,, MEASURINGM AND ACCOUNTING Simeonidis Efstathios MIS18/05 January

Διαβάστε περισσότερα

ΘΕΜΑΤΑ ΙΑΧΕΙΡΙΣΗΣ ΕΡΓΑΣΤΗΡΙΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΘΕΜΑΤΑ ΙΑΧΕΙΡΙΣΗΣ ΕΡΓΑΣΤΗΡΙΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ιοργάνωση: : Σύµβουλος Πληροφορικής & ΚΕ.ΠΛΗ.ΝΕ.Τ. Ε Α Αθήνας ΘΕΜΑΤΑ ΙΑΧΕΙΡΙΣΗΣ ΕΡΓΑΣΤΗΡΙΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Μέρος 3 ο : Θέµατα ικτύωσης Εισηγητές: Ζάχος Κωνσταντίνος, Λιάσκας Ταξιάρχης, Παπαϊωάννου Ιωάννης

Διαβάστε περισσότερα

ΜΕΛΕΤΗ ΤΡΩΣΙΜΟΤΗΤΑΣ ΚΑΙ ΒΕΛΤΙΩΣΗ ΑΣΦΑΛΕΙΑΣ ΣΕ ΔΙΑΚΟΜΙΣΤΗ WEB

ΜΕΛΕΤΗ ΤΡΩΣΙΜΟΤΗΤΑΣ ΚΑΙ ΒΕΛΤΙΩΣΗ ΑΣΦΑΛΕΙΑΣ ΣΕ ΔΙΑΚΟΜΙΣΤΗ WEB ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΛΕΤΗ ΤΡΩΣΙΜΟΤΗΤΑΣ ΚΑΙ ΒΕΛΤΙΩΣΗ ΑΣΦΑΛΕΙΑΣ ΣΕ ΔΙΑΚΟΜΙΣΤΗ WEB Πτυχιακή εργασία του Νικολαΐδη Περικλή ΑΕΜ: 715 Υπεύθυνος καθηγητής: Παπαδημητρίου

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System) 2.1.1 Εισαγωγή στη διαχείριση αρχείων Οι Η/Υ αποθηκεύουν τα δεδομένα και τα επεξεργάζονται. Εφαρμογή Προγράμματος C:\Documents and Settings\user\Τα έγγραφά μου\leitourgika.doc Λ.Σ. File System Γι αυτό

Διαβάστε περισσότερα

Administering Windows Server 2012

Administering Windows Server 2012 Get hands-on instruction and practice administering, including Windows Server 2012 R2, in this five-day Microsoft Official Course. This course is part two in a series of three courses that provides the

Διαβάστε περισσότερα

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY SOLO SMALL BUSINESS GATEWAY Το SOLO Small Business Gateway είναι ένα λογισμικό που έρχεται να καλύψει όλες τις βασικές ψηφιακές ανάγκες σας. Ενσωματώνει ένα σύγχρονο Τηλεφωνικό Κέντρο και ένα πλήρη Server

Διαβάστε περισσότερα

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Λίγα λόγια για τη Census Παροχή εξειδικευμένων υπηρεσιών ασφάλειας Η/Υ που απαιτούν

Διαβάστε περισσότερα

Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall

Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall Σύνοψη Στο τελευταίο αυτό κεφάλαιο, θα εξεταστούν ορισμένες τεχνολογίες ελέγχου πρόσβασης και οι δυνατότητες που παρέχουν για τη θωράκιση της περιμέτρου του συστήματος

Διαβάστε περισσότερα

Ρύθμιση Stylitis-10+ WiFi

Ρύθμιση Stylitis-10+ WiFi Ρύθμιση Stylitis-10+ WiFi Ο Stylitis-10+WiFi για να λειτουργήσει, πρέπει να συνδεθεί σε ένα access point. Η μονάδα WiFi έχει την προκαθορισμένη IP: 169.254.228.4. Για να είναι στο ίδιο υποδίκτυο με το

Διαβάστε περισσότερα

ΕΚΤΕΛΕΣΗ ΠΑΡΑΓΓΕΛΙΩΝ ΑΣΥΡΜΑΤΗ ΠΑΡΑΓΓΕΛΙΟΛΗΨΙΑ

ΕΚΤΕΛΕΣΗ ΠΑΡΑΓΓΕΛΙΩΝ ΑΣΥΡΜΑΤΗ ΠΑΡΑΓΓΕΛΙΟΛΗΨΙΑ Lexicon Software POS Dynamics ΕΚΤΕΛΕΣΗ ΠΑΡΑΓΓΕΛΙΩΝ ΑΣΥΡΜΑΤΗ ΠΑΡΑΓΓΕΛΙΟΛΗΨΙΑ Οδηγίες Χρήσης Lexicon Software Gonou Giota 2 58100 GIANNITSA web site: www.lexiconsoftware.gr e-mail: sales@lexiconsoftware.gr

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7.4 Πρωτόκολλο Μέχρι τώρα περιγράψαμε συνδέσεις, που χρησιμοποιούν το πρωτόκολλο TCP. Θυμηθείτε, ότι το TCP είναι υπεύθυνο για το τεμαχισμό των μηνυμάτων σε τμήματα και την επανασύνδεση τους στον προορισμό.

Διαβάστε περισσότερα

Θέμα: Password Cracking & Key Logging

Θέμα: Password Cracking & Key Logging Πανεπιστήμιο Πειραιώς Τμήμα Ψηφιακών Συστημάτων Μεταπτυχιακό Πρόγραμμα: «Δικτυοκεντρικά Συστήματα» ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Θέμα: Password Cracking & Key Logging Υπεύθυνος Καθηγητής: Κάτσικας Σωκράτης Σπουδαστής:

Διαβάστε περισσότερα

ΠΩΛΗΣΕΙΣ ΚΑΙ ΜΑΡΚΕΤΙΝΓΚ Η λύση της Microsoft Business Solutions-Navision για τις Πωλήσεις και το Μάρκετινγκ σας παρέχει ολοκληρωµένες και ακριβείς πληροφορίες ώστε να επικεντρώνετε τις ενέργειές σας σε

Διαβάστε περισσότερα

Αλίκη Λέσση. CNS&P Presales Engineer

Αλίκη Λέσση. CNS&P Presales Engineer Αλίκη Λέσση CNS&P Presales Engineer Agenda Η BYTE Διεθνείς τάσεις A New Reality All Virtual Case Study 2 Από τις μεγαλύτερες ελληνικές εταιρείες παροχής ολοκληρωμένων λύσεων πληροφορικής και επικοινωνιών

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

Χρήσιμες Ρυθμίσεις του Windows 7 στον Η/Υ σας

Χρήσιμες Ρυθμίσεις του Windows 7 στον Η/Υ σας Χρήσιμες Ρυθμίσεις του Windows 7 στον Η/Υ σας Πώς να δημιουργήσουμε ένα νέο λογαριασμό χρήστη (User Account) στα Windows 7 Αρκετές φορές τυχαίνει να χρησιμοποιούν διάφορα άτομα τον Η/Υ σας. Σε τέτοιες

Διαβάστε περισσότερα

Εργαστήριο Wireshark: DNS

Εργαστήριο Wireshark: DNS Εργαστήριο Wireshark: DNS Έκδοση:2.0 2007 J.F. Kurose, K.W. Ross Μετάφραση - Απόδοση: Σ. Τσακιρίδου Computer Networking: A Top-Down Approach Featuring the Internet Όπως περιγράφεται στην Ενότητα 2.5 του

Διαβάστε περισσότερα

ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝ ΕΣΗΣ DIAL-UP ΣΕ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINDOWS XP

ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝ ΕΣΗΣ DIAL-UP ΣΕ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINDOWS XP ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝ ΕΣΗΣ DIAL-UP ΣΕ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINDOWS XP ιαδικασία δικτύωσης PC µέσω modem Στις επόµενες παραγράφους περιγράφεται αναλυτικά η διαδικασία που χρειάζεται να ακολουθήσετε προκειµένου

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Πρόσβαση μέσω webdav. ΚΕ.Δ.Δ. Τ.Ε.Ι. Μεσολογγίου. 3. Στην συνέχεια πληκτρολογούμε το username και το password και πατάμε στο κουμπί Είσοδος.

Πρόσβαση μέσω webdav. ΚΕ.Δ.Δ. Τ.Ε.Ι. Μεσολογγίου. 3. Στην συνέχεια πληκτρολογούμε το username και το password και πατάμε στο κουμπί Είσοδος. Πρόσβαση μέσω webdav Πριν χρησιμοποιήσουμε το webdav θα πρέπει να κάνουμε login στο Pithos ώστε να αντιγράψουμε τα Credentials που απαιτούνται για την συνέχεια. Αυτό γίνεται ακολουθώντας τα παρακάτω βήματα

Διαβάστε περισσότερα

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας Τμήμα Λογιστικής Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές Μάθημα 10 Δίκτυα Η/Υ, το Internet 1 Δίκτυα Πολλοί υπολογιστές μπορούν να συνδεθούν μεταξύ τους με χρήση του κατάλληλου

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα