Assessing Network Security. Paula Kiernan Senior Consultant Ward Solutions

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Assessing Network Security. Paula Kiernan Senior Consultant Ward Solutions"

Transcript

1 Assessing Network Security Paula Kiernan Senior Consultant Ward Solutions

2 Επισκοπηση μαθήματος Σχεδιασμος Αξιολογησης Ασφάλειας Συγκεντρωση πληροφοριων για τον Οργανισμο Ελεγχος διεισδυσης για παρεμβατικες επιθεσεις Case Study

3 Σχεδιασμος αξιολογησης ασφαλειας Σχεδιασμος Αξιολογησης Ασφάλειας Συγκεντρωση πληροφοριων για τον Οργανισμο Ελεγχος διεισδυσης για παρεμβατικες επιθεσεις Case Study

4 Γιατι αποτυγχανει η Ασφαλεια Δικτυου? Η ασφαλεια δικτυου αποτυγχανει συνηθως στις εξης περιοχες: Eλλειπης ευαισθητοποιηση των ανθρωπων για θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις του Hardware ήτου Software Ελλειπεις παραδοχες Αγνοια Αποτυχια να παραμεινει το συστημα up-to-date

5 Σε βαθος κατανοηση της Αμυνας Η χρησιμοποιηση μας διαστρωματοποιημενης προσεγισης: Αυξανει την πιθανοτητα να ανιχνευτει ενας επιτιθεμενος Μειωνει την πιθανοτητα επιτυχιας μιας επιθεσης Data Application Host Internal network Perimeter Physical security Policies, procedures, and awareness Strong passwords, ACLs, backup and restore strategy Application hardening OS hardening, authentication, security update management, antivirus updates, auditing Network segments, Network Intrusion Detection Systems Firewalls, boarder routers, VPNs with quarantine procedures Guards, locks, tracking devices Security policies, procedures, and education

6 Γιατι χρειαζονται οι αξιολογησεις ασφαλειας? Οι αξιολογησεις Να απαντησουν ασφαλειας στις ερωτησεις: μπορουν: Ειναι ασφαλες το δικτυο μας? και Πως ξερουμε οτι το δικτυο μας ειναι ασφαλες? Παρεχουν μια αφετηρία για τη βελτιωση της ασφαλειας Βρισκει λαθη στη διαμορφωση του δικτυου ή ελλειψεις στις ενημερωσεις ασφαλειας Ανακαλυπτει μη αναμενομενες αδυναμιες στην ασφαλεια ενος οργανισμού Διασφαλιζει τη συμμορφωση με τους κανονισμους ασφαλειας

7 Σχεδιαζοντας μια Αξιολογηση Ασφαλειας Φαση του Project Προ-αξιολογηση Αξιολογηση Προετοιμασια Αποτελεσματων Αναφορα των ευρηματων Σκοπος Στοχοι Σχεδιαστικα στοιχεια της καθε φασης Χρονοδιαγραμματα Βασικοι Κανονες Επιλογη Τεχνολογιων Υλοποιηση Αξιολογησης Οργάνωση των αποτελεσματων Εκτιμηση του κινδυνου που προκυπτει απο τις αποκαλυφθεισες αδυναμιες Δημιουργια πλανου για αποκατασταση Προσδιορισμος των αδυναμιων που δεν εχουν αποκατασταθει Προσδιορισμος της βελτιωσης της ασφαλειας Δημιουργια τελικης αναφορας Παρουσιαση των ευρηματων Δρομλογηση της νεας Αξιολογησης Ασφαλειας

8 Κατανοηση του Σκοπου της Αξιολογησης Ασφαλειας Στοχος Στοιχεια Περιοχη του Στοχου Χρονοδιαγραμμα Τρωτα σημεια για τα οποια θα ψαξουμε All servers running: Windows 2000 Server Windows Server 2003 Παραδειγματα Ολοι οι servers στα υποδικτυα: / /24 Το σαρωμα (scanning) θα πραγματοποιηθει μεταξυ 26 και 30 Μαρτίου κατα η διαρκεια μη σημαντικων εργασιμων ωρων RPC-over-DCOM vulnerability (MS ) Anonymous SAM enumeration Guest account enabled Greater than 10 accounts in the local Administrator group

9 Κατανοηση των Στοχων της Αξιολογησης Ασφαλειας Στοχος του project Oλοι οι υπολογιστες που τρεχουν Windows 2000 Server και Windows Server 2003 στα υποδικτυα /24 και /24 θα σαρωθουν για τα παρακατω πιθανα τρωτα σημεια και θα αποκατασταθουν με τον τροπο που φαινεται παρακατω Τρωτο σημειο RPC-over-DCOM vulnerability (MS ) Anonymous SAM enumeration Αποκατασταση Install Microsoft security updates and Configure RestrictAnonymous to: 2 on Windows 2000 Server 1 on Windows Server 2003 Guest account enabled Greater than 10 accounts in the local administrator group Disable Guest account Minimize the number of accounts on the administrators group

10 Ειδη Αξιολογησεων Ασφαλειας Σαρωση Τρωσιμοτητας (Vulnerability scanning): Εστιαζει σε γνωστες αδυναμιες Μπορει να ειναι αυτοματοποιημενη Δεν απαιτει να ειναι καποιος expert Ελεγχος διεισδυσης (Penetration testing): Εστιαζει σε γνωστες και αγνωστες αδυναμιες Απαιτει πολυ ικανους ελεγκτες Ενεχει σημαντικα νομικα προβληματα σε ορισμενες χωρες ή οργανισμους Ελεγχος ασφαλειας IT (ΙΤ security auditing): Εστιαζει σε πολιτικες και διαδικασιες ασφαλειας Χρησιμοποιειται για να παρασχει βαση για τους βιομηχανικους κανονισμους ασφαλειας

11 Χρησιμοποιωντας τη Σαρωση Τρωσιμοτητας (Vulnerability Scanning) για την εκτιμηση της Ασφαλειας Δικτυου Αναπτυσσεται Ανιχνευει τα τρωτα μια διαδικασια σημεια για Σαρωση Τρωσιμοτητας (vulnerability scanning) ηοποιακανειτα παρακατω: Προσδιοριζει τα επιπεδα κινδυνου για τα τρωτα σημεια που ανακαλυφθηκαν Προσδιοριζει τρωτα σημεια που δεν εχουν αποκατασταθει Προσδιοριζει τη βελτιωση της ασφαλειας του δικτυου στο χρονο

12 Χρησιμοποιωντας τον Ελεγχο Διεισδυσης για την Εκτιμηση της Ασφαλειας Δικτυου Βηματα για εναν επιτυχημενο Ελεγχο Διεισδυσης: Προσδιορισε με ποιον τροπο ειναι πιο πιθανο ο επιτιθεμενος να επιτεθει σε ενα δικτυο ή σε μια εφαρμογη Εντοπισε περιοχες αδυναμιων στην αμυνα του δικτυου ή των εφαρμογων Προσδιορισε πως ενας επιτιθεμενος θα μπορουσε να εμεταλλευτει τις αδυναμιες Εντοπισε σημεια που θα μπορουσαν να προσπελαστουν, να αλλαχθουν ή να καταστραφουν Προσδιορισε αν η επιθεση εντοπιστηκε Προσδιορισε ποιο ειναι το αποτυπωμα της επιθεσης Κανε συστασεις

13 Κατανοηση των Συνιστωσων ενος Ελεγχου Ασφαλειας ΙΤ (IT Security Audit) Μοντελο Πολιτικης Ασφαλειας Technology Implementation Documentation Operations Policy Process Ξεκινα με την Πολιτικη (policy) Κτισε τη Διαδικασια (process) Εφαρμοσε την Τεχνολογια (technology)

14 Yλοποιηση ενος Ελεγχου Ασφαλειας IT Συγκρινε την καθε περιοχη με standards και βελτιστες πρακτικες (best practices) Security policy Documented procedures Operations Τι πρεπει να κανεις Τι λες οτι κανεις Τι πραγματικα κανεις

15 Αναφορα των Ευρηματων της Αξιολογησης Ασφαλειας Οργανωσε την πληροφορια κατα το παρακατω πλαισιο αναφορας: Ορισε το τρωτο σημειο Τεκμηριωσε τα σχεδια αντιμετωπισης του Προσδιορισε που πρεπει να επελθουν αλλαγες Αναθεσε σε υπευθυνους την υλοποιηση των εγκεκριμενων συστασεων Προτεινε το ποτε θα γινει η επομενη αξιολογηση ασφαλειας

16 Συγκεντρωση πληροφοριων για τον οργανισμο Σχεδιασμος Αξιολογησης Ασφάλειας Συγκεντρωση πληροφοριων για τον Οργανισμο Ελεγχος διεισδυσης για παρεμβατικες επιθεσεις Case Study

17 Τι ειναι μια Μη-Παρεμβατικη Επιθεση (Nonintrusive Attack)? Μη-Παρεμβατικη επιθεση: Η προσπαθεια να ληφθουν πληροφοριες σχετικα με το δικτυο ενος οργανισμου με σκοπο να προετοιμαστει μια πιο παρεμβατικη επιθεση στο μελλον Παραδειγματα Αναγνωριση μη Πληροφοριων παρεμβατικης (Information επιθεσης: reconnaissance) Σαρωση Θυρων (Port scanning) Ληψη Πληροφοριων για ενα host χρσιμοποιωντας τεχνικες «Δακτυλικων Αποτυπωματων» (fingerprinting techniques) Ανακαλυψη δικτυου και host (Network and host discovery)

18 Τεχνικες Αναγνωρισης Πληροφοριων (Information Reconnaissance Techniques) Τυποι πληροφοριας που αναζητουν οι επιτιθεμενοι: Η Διαμορφωση του Συστηματος (System configuration) Νομιμοι Λογαρισαμοι Χρηστων (Valid user accounts) Πληροφοριες Επικοινωνιας (Contact information) Extranet και Servers μακρυνης προσβασης (Extranet and remote access servers) Εταιρικοι partners και προσφατες εξαγορες ή συγχωνευσεις Πηγες Πληροφοριων για το δικτυο σου: Oι Πληροφοριες του Καταχωρητη Ονοματων Διαδικτυου (registar information) Οι αναθεσεις διευθυνσεων ΙP Οι Ιστοσελιδες του Οργανισμου Οι Μηχανες Αναζητησης Forums Δημοσιων Συζητησεων

19 Αντιμετρα κατα της Αναγνωρισης Πληροφοριων Παρασχε μονο οση πληροφορια ειναι απαραιτητη για τον καταχωρητη ονοματων Διαδικτυου (Internet registrar) Ελεγχε τακτκα το Web site του οργανισμου για μη καταλληλη πληροφορια που μπορει να αξιοποιηθει απο εναν επιτιθεμενο Χρησιμοποιησε διευθυνσεις βασισμενες στους εργασιακους ρολους Δημιουργησε μια πολιτικη οριζοντας την ορθη χρηση των φορουμ δημοσιων συζητησεων

20 Τι πληροφορια μπορει να αποκτηθει μεσω της Σαρωσης Θυρων (Port Scanning)? Τα Tυπικα αποτελεσματα μιας σαρωσης θυρων περιλαμβανουν: Ανακαλυψη των θυρων που ειναι ανοιχτες ή ακουει σε αυτες ο υπολογιστης Ορισμος των θυρων που απορριπτουν συνδεσεις Προσδιορισμος των συνδεσεων που εκπνεουν (time out) Συμβουλες για αποτελεσματικη σαρωση θυρων: Ξεκινα τη σαρωση σιγα, με μονο λιγες θυρες καθε φορα Για να αποφυγεις την ανιχνευση, δοκιμασε την ιδια θυρα σε διαφορετικα hosts Τρεξε σαρωσεις απο εναν αριθμο διαφιρετικων συστηματων, ή (αν ειναι εφικτο) και διαφορετικων δικτυων

21 Αντιμετρα κατα της Σαρωσης Θυρων Υλοποιησε αμυνα σε βαθος με πολλα επιπεδα φιλτραρισματος Ετοιμασε πλανο για πιθανες και αποτυχιες του συστηματος Υλοποιησε συστημα ανιχνευσης εισβολης (intrusiondetection system) Να τρεχουν μονο οι απαραιτητες υπηρεσιες Εκθεσε τις υπηρεσιες που πρεπει να ειναι διαθεσιμες μεσω ενος reverse proxy

22 Τι πληροφοριες μπορουν να συλλεχθουν σχετικα με τα hosts του δικτυου? Ειδη πληροφοριας που μπορει να συλλεχθουν χρησιμοποιωντας τεχνικες δακτυλικων αποτυπωματων (fingerprinting: αποστολη αιτηματων στο host, και ελεγχος των απαντησεων του): Η υλοποιηση του IP και του ICMP Απαντησεις του TCP Θυρες στις οποιες «ακουει» το host Banners Συμπεριφορα των υπηρεσιων (Service behavior) Μακρυνα αιτηματα προς το λειτουργικο συστημα

23 Αντιμετρα για την προστασια των πληροφοριων ενος δικτυωμενου host Fingerprinting source IP, ICMP, and TCP Banners Port scanning, service behavior, and remote queries Αντιμετρα Να ειμαστε συντηρητικοι για τα πακετα που επιτρεπουμε να φτασουν στο συστημα μας Να χρησιμοποιουμε ενα firewallή inline συσκευη IDS Υποθεσε οτι ο επιτιθεμενος γνωριζει τι εκδοση του λειτουργικου συστηματος τρεχει και καταστησε το ασφαλες Αλλαξε τα banners που δινουν πληροφοριες για το λειτουργικο συστημα Υποθεσε οτι ο επιτιθεμενος γνωριζει τι εκδοση του λειτουργικου συστηματος και τι εφαρμογες τρεχουν και καταστησε τα ασφαλη Απενεργοποιησε τις μη απαραιτητες υπηρεσιες Φιλτραρισε το traffic που ερχεται να απομονωσει συγκεκριμενες θυρες στο host Υλοποιησε IPSec σε ολα τα συστηματα του διαχειριζομενου δικτυου

24 Ελεγχος Διεισδυσης για Παρεμβατικες Επιθεσεις Σχεδιασμος Αξιολογησης Ασφάλειας Συγκεντρωση πληροφοριων για τον Οργανισμο Ελεγχος διεισδυσης για παρεμβατικες επιθεσεις Case Study

25 Τι ειναι ο διεισδυτικος ελεγχος για παρεμβατικες επιθεσεις? Παρεμβατικη επιθεση: Η εκτελεση συγκεκριμενων ενεργειων που εχουν ως αποτελεσμα την τρωση της πληροφοριας, της σταθεροτητας ή της διαθεσιμοτητας του συστηματος Παραδειγμα ελεγχου διεισδυσης για παρεμβατικες επιθεσεις Αυτοματη σαρωση τρωσιμοτητας Επιθεσεις Συνθηματικων (Password attacks) Επιθεσεις Αρνησης Υπηρεσιας (DoS attacks) Eπιθεσεις σε εφαρμογες και βασεις δεδομενων Network sniffing

26 Τι ειναι η Αυτοματη Σαρωση Τρωσιμοτητας (Automated Vulnerability Scanning)? Η Αυτοματη Σαρωση Τρωσιμοτητας χρησιμοποιει εργαλεια σαρωσης για να αυτοματοποιησει τις ακολουθες εργασιες: Λήψη του Banner και fingerprinting Εκμεταλλευση της τρωσιμοτητας (Exploiting the vulnerability) Δοκιμη Συμπερασματος (Inference testing) Ανιχνευση Ενημερωσεων Ασφαλειας (Security update detection)

27 Τι ειναι επιθεση συνθηματικων (Password Attack)? Δυο βασικοι τυποι επιθεσεων συνθηματικων: Επιθεσεις Brute-force Επιθεσεις αποκαλυψης του συνθηματικου (Passworddisclosure attacks) Αντιμετρα για την προστασια απο επιθεσεις συνθηματικων: Να απαιτουνται συνθετα passwords Ναεκπαιδευονταιοιχρηστες Να χρησιμοποιουνταιι smart cards Να δημιουργηθει πολιτικη που θα απαγορευει τα passwords σε batch files, scripts, ή Web pages

28 Τι ειναι επιθεση Αρνησης Υπηρεσιας (Denial-of-Service Attack)? Denial-of-Service (DoS) attack: Καθε προσπαθεια ενος επιτιθεμενου να αρνηθει στο θυμα του την προσβαση σε εναν πορο ΟΙ επιθεσεις (DoS) μπορουν να χωριστουν σε τρεις κατηγοριες: Επιθεσεις πλημυρρισματος (Flooding attacks) Επιθεσεις Στερησης Πορων (Resource starvation attacks) Διακοπη υπηρεσιας (Disruption of service) Σημειωση: Οι επιθεσεις Denial-of-service δεν πρεπει να εξαπολυονται κατα του δικτυου παραγωγης του οργανισμου

29 Αντιμετρα κατα των επιθεσεων Αρνησης Υπηρεσιας Επιθεση DoS Flooding attacks Resource starvation attacks Disruption of service Αντιμετρα Εξασφαλισε οτι οι ρουτερ σου εχουν κανονες antispoofing και κανονες που μπλοκαρουν κατευθυνομενες εκπομπες (directed broadcasts) Ορισε περιορισμους ρυθμου στα μηχανηματα για να περιοριστουν οι επιθεσεις πλημυρρισματος Δες μηπως πρεπει να μπλοκαρεις τα πακετα ICMP Εγκαταστησε τις τελευταιες ενημερωσεις του λειτουργικου συστήματος και των εφαρμογων Ορισε quotas στο δισκο Εγκαταστησε τις τελευταιες ενημερωσεις του λειτουργικου συστήματος και των εφαρμογων Ελεγξε τις ενημερωσεις πριν τις εγκαταστησεις σε συστηματα παραγωγης Απενεργοποιησε τις μη απαραιτητες υπηρεσιες

30 Κατανοηση των επιθεσεων σε Εφαρμογες και Βασεις Δεδομενων (Application and Database Attacks) Συνηθεις επιθεσεις σε εφαρμογες και βασεις δεδομενων: Buffer overruns: Write applications in managed code SQL injection attacks: Validate input for correct size and type

31 Τι εναι το Network Sniffing? Network sniffing: Η ικανοτητα του επιτιθεμενου να υποκλεπτει τις επικοινωνιες μεταξυ των hosts Ενας επιτιθεμενος μπορει να κανει network sniffing εκελωντας τις παρακατω εργασιες: Τρωση του host Εγκατασταση ενος network sniffer Χρησιμοποιηση ενος network sniffer γιαναυποκλεπτει ευαισθητα δεδομενα οπως τα network credentials (username & password) Χρηση των network credentials για την τρωση και αλλων hosts

32 Aντιμετρα για επιθεσεις Network Sniffing Χρησιμοποιησε κρυπτογραφηση για την προστασια των δεδομενων Χρησιμοποιησε switches αντι για hubs Ασφαλισε τις βασικες συσκευες του δικτυου Χρησιμιοποιησε καλωδια crossover Αναπτυξε μια πολιτικη ασφαλειας Κανε σαρωσεις σε τακτικα χρονικα διαστηματα

33 Πως οι επιτιθεμενοι αποφευγουν τον εντοπισμο τους κατα τη διαρκεια μιας επιθεσης Πλημμυριζοντας τα αρχεια καταγραφης (log files) Χρησιμοποιωντας τους μηχανισμους καταγραφης (logging mechanisms) Επιτιθεμενοι στους μηχανισμους ανιχνευσης Χρησιμοποιωντας επιθεσεις κανονικοποιησης (canonicalization attacks) Χρησιμοποιωντας αντιμετρα παραπλανησης (decoys)

34 Πως οι επιτιθεμενοι αποφευγουν τον εντοπισμο τους μετα απο μια επιθεση Εγκαθιστώντας rootkits Αλλοιώνοντας τα log files

35 Αντιμετρα για τις τεχνικες αποφυγης εντοπισμου Τεχνικη Αποφυγης Εντοπισμου Αντιμετρο Flooding log files Using logging mechanisms Attacking detection mechanisms Using canonicalization attacks Using decoys Using rootkits Tampering with log files Παρε Back up των log files πριν γραφτει κατι σε αυτα Επιβεβαιωσε οτι οι μηχανισμος καταγραφης χρησιμοποιει την πιο ενημερωμενη εκδοση του software και εχουν εκατασταθει ολες οι ενμημερωσεις Διατηρησε το software και τις υπογραφες ενημερωμενες Εξασφαλισε οτι οι εφαμογες φερνουν τα δεδομενα στη κανονικη τους μορφη Ασφαλισε τα τερματικα συστηματα και τα δικτυα που δεχονται επιθεση Υλοποιησε στρατηγικες αμυνας σε βαθος Ασφαλισε τις τοποθεσιες των log files Aποθηκευσε τα logs σε αλλο host Χρησιμοποιησε κρυπτογραφηση για την προστασια των log files Παιρνε back up των log files

36 Case Study: Εκτιμηση Ασφαλειας Δικτυου για την Northwind Traders Σχεδιασμος Αξιολογησης Ασφάλειας Συγκεντρωση πληροφοριων για τον Οργανισμο Ελεγχος διεισδυσης για παρεμβατικες επιθεσεις Case Study

37 ΕισαγωγητουΣεναριουτηςCase-Study

38 Ορισμος του σκοπου της Εκτιμησης Ασφαλειας Components Target Timeline Assess for the following vulnerabilities Scope LON-SRV1.nwtraders.msft Scanning will take place December 2 during noncritical business hours Buffer overflow SQL injection Guest account enabled RPC-over-DCOM vulnerability

39 Οριζοντας τους στοχους της Εκτιμησης Ασφαλειας Project goal Το LON-SRV1 θα σαρωθει για τις παρακατω αδυναμιες και θα αποκατασταθει οπως οριζεται παρακατω Τρωσιμοτητα SQL Injection Buffer Overflow Guest account enabled RPC-over-DCOM vulnerability Αποκατασταση Require developers to fix Web-based applications Have developers fix applications as required Disable guest account Install Microsoft security update MS04-012

40 Eπιλογη των Εργαλειων για την Εκτιμηση Ασφαλειας Θα χρησιμοποιηθουν τα παρακατω εργαλεια: Microsoft Baseline Security Analyzer KB824146SCAN.exe Portqry.exe Manual input

41 Demonstration: Εκτελωντας την Εκτιμηση Ασφαλειας Εκτελεση Σάρωσης Θυρων χρησιμοποιωντας το Portqry.exe Χρηση του KB824146Scan.exe για την εκτελεση της σαρωσης τρωσιμοτητας Προσδιορισε τις buffer overflow vulnerabilities Προσδιορισε SQL injection vulnerabilities Χρησιμοποιησε το Microsoft Baseline Security Analyzer για την εκτελεση μιας σαρωσης τρωσιμοτητας

42 Aναφορα των ευρηματων της Security Assessment Απαντησε στα παρακατω ερωτηματα για να συμπληρωσεις την αναφορα: Τι κινδυνο παρουσιαζει η παρουσα τρωσιμοτητα? Ποια ειναι η πηγη της τρωσιμοτητας? Ποιες ειναι οι πιθανες συνεπειες της τρωσιμοτητας? Ποια ειναι η πιθανοτητα να εκμεταλλευτει καποιος την τρωσιμοτητα? Τι βελτιωσεις πρεπει να γινει για να μειωθει η τρωσιμοτητα? Δωσε τουλαχιστον τρεις επιλογες αν ειναι δυνατον Που πρεπει να γινουν βελτιώσεις? Ποιος πρεπει να ειναι υπευθυνος για την υλοποιηση των απαραιτητων βελτιωσεων?

43 Συνοψη Σχεδιαστε την εκτιμηση ασφαλειας και προσδιοριστε το σκοπο της Αποκαλυψτε μονο τις απαραιτητες πληροφοριες για τον οργανισμο σας σε Web sites και σε καταχωρησεις εγγραφης Υποθεστε οτι ο επιτιθεμενος ηδη γνωριζει το λειτουργικο συστημα και την εκδοση του και καντε οτι ειναι απαραιτητο για να ασφαλιστουν τα συστηματα αυτα Εκπαιδευστε τους χρηστες να χρησιμοποιησουν ισχυρα passwords ή pass-phrases Kρατηστε τα συστηματα ενημερωμενα με ενημερωσεις ασφαλειας και service packs

44 Βιβλιογραφια Assessing Network Security by Kevin Lam, David LeBlanc, and Ben Smith

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά

GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά 14/02/2019 Nikitas Kladakis Information Security Director CCSE, IBM Certified, MSCE+I 1 Περιβάλλον Απειλών και ΙΤ 2 IT Υποδομή 3 Οργανωτικά

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Τμήμα Πληροφορικής και Επικοινωνιών Α.Τ.Ε.Ι. Σερρών Σέρρες Μάρτιος 2006 ΜΕΛΕΤΗ ΕΠΙΣΦΑΛΩΝ ΣΗΜΕΙΩΝ ΚΑΙ ΒΕΛΤΙΩΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Βροχίδης Ηλίας ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Επιβλέπων Καθηγητής: Χουβαρδάς

Διαβάστε περισσότερα

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ Α2Α

ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ Α2Α 1 ΤΕΧΝΙΚΕΣ ΠΡΟΔΙΑΓΡΑΦΕΣ ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ Α2Α 1.1 ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ Το λειτουργικό σύστημα θα πρέπει να είναι Windows XP, 2000 και 2003. Ο λογαριασμός χρήστη του υπολογιστή, θα πρέπει να έχει πλήρη

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,

Διαβάστε περισσότερα

«ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)»

«ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)» «ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)» ΕΣΤΙΑ: «Μία ολοκληρωµένη πλατφόρµα ελέγχου ασφάλειας υπολογιστών και παροχής προστασίας στο ιαδίκτυο»

Διαβάστε περισσότερα

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Barracuda Web Application Firewall Καλοχριστιανάκης Αντώνης Διευθυντής Πωλήσεων Digital SIMA Ανατομία Web επίθεσης Οι Web επιθέσεις δε διαφέρουν

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

DDoS (Denial of Service Attacks)

DDoS (Denial of Service Attacks) Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

Εξελιγμένη διαχείριση της πλατφόρμας από τους Χρήστες:

Εξελιγμένη διαχείριση της πλατφόρμας από τους Χρήστες: Η Microsoft εξέδωσε τη νέα έκδοση του Microsoft Dynamics CRM, λίγο πριν τις επόμενες εκδόσεις όπως απεικονίζονται στο παρακάτω Microsoft Dynamics roadmap 2015. Η νέα έκδοση ή διαφορετικά το CRM 2015 έρχεται

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 5: Ασφάλεια Δικτύων Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

ΕΙΝΑΙ Η ΕΠΙΧΕΙΡΗΣΗ ΜΟΥ ΑΣΦΑΛΗΣ; CHECKLIST

ΕΙΝΑΙ Η ΕΠΙΧΕΙΡΗΣΗ ΜΟΥ ΑΣΦΑΛΗΣ; CHECKLIST ΕΙΝΑΙ Η ΕΠΙΧΕΙΡΗΣΗ ΜΟΥ ΑΣΦΑΛΗΣ; CHECKLIST Εμείς στην ENERANET IT Systems πιστεύουμε πώς η Ασφάλεια των Δεδομένων και των Πληροφοριακών Συστημάτων πρέπει να έχει προτεραιότητα στην TO DO List κάθε επιχείρησης.

Διαβάστε περισσότερα

Epsilon Net PYLON Platform

Epsilon Net PYLON Platform Epsilon Net PYLON Platform Οδηγίες Εγκατάστασης Top 1 / 31 Περιεχόμενα 1 ΠΡΟΑΠΑΙΤΟΥΜΕΝΑ... 3 2 ΕΓΚΑΤΑΣΤΑΣΗ ΕΦΑΡΜΟΓΗΣ... 5 3 ΕΓΚΑΤΑΣΤΑΣΗ DEMO... 7 4 ΕΓΚΑΤΑΣΤΑΣΗ ΠΡΟΤΥΠΗΣ ΒΑΣΗΣ... 8 4.1 Φόρτωση πρότυπης

Διαβάστε περισσότερα

ΙΤ Infrastructures. Cyber Security Presentation

ΙΤ Infrastructures. Cyber Security Presentation ΙΤ Infrastructures Cyber Security Presentation Σκοπός Παρουσίασης Αρχές ασφαλείας ΙΤ Τομείς Ασφαλείας ΙΤ Δικηγορικά Γραφεία - Προκλήσεις Ασφαλείας ΙΤ Αρχές Ασφαλείας ΙΤ Αναγνώριση Εταιρικών Πόρων & Απειλών

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές  Firewalls Anomaly & Intrusion Detection Systems (IDS) ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Έργο: ΥπΕΠΘ - Τεχνικός Σύμβουλος Υποέργο 17: «Υποστήριξη Συστημάτων Τεχνικής Στήριξης Σχολικών Εργαστηρίων»

Έργο: ΥπΕΠΘ - Τεχνικός Σύμβουλος Υποέργο 17: «Υποστήριξη Συστημάτων Τεχνικής Στήριξης Σχολικών Εργαστηρίων» Έργο: ΥπΕΠΘ - Τεχνικός Σύμβουλος 2007 Υποέργο 17: «Υποστήριξη Συστημάτων Τεχνικής Στήριξης Σχολικών Εργαστηρίων» Πακέτο Εργασίας 1 «Ενίσχυση της λειτουργίας της κεντρικής υπηρεσίας του ΥπΕΠΘ για την Τεχνική

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

Technical FAQ. Data Encryption: 128bit έως 256Bit με επιλογή πρωτοκόλλου (AES, Triple DES, and TwoFish). Traffic Encryption: 1024bit RCA

Technical FAQ. Data Encryption: 128bit έως 256Bit με επιλογή πρωτοκόλλου (AES, Triple DES, and TwoFish). Traffic Encryption: 1024bit RCA Technical FAQ FAQ General Technical: 1. Encryption Data Encryption: 128bit έως 256Bit με επιλογή πρωτοκόλλου (AES, Triple DES, and TwoFish). Traffic Encryption: 1024bit RCA 2. Χρειάζεται να εγκαταστήσω

Διαβάστε περισσότερα

Κεφάλαιο 1. Εγκατάσταση και Περιβάλλον του SQL Server 2014

Κεφάλαιο 1. Εγκατάσταση και Περιβάλλον του SQL Server 2014 Κεφάλαιο 1. Εγκατάσταση και Περιβάλλον του SQL Server 2014 Σύνοψη Σ αυτό το κεφάλαιο περιγράφονται τα βασικά βήματα εγκατάστασης του SQL Server. Επιπλέον, περιγράφεται ο έλεγχος που απαιτείται να γίνει,

Διαβάστε περισσότερα

Οδηγίες Χρήσης EAP Controller Software

Οδηγίες Χρήσης EAP Controller Software Οδηγίες Χρήσης EAP Controller Software Designed by TP-Link Hellas Ltd. Professional Business Unit Επιμέλεια: Βαλάντης Οικονομόπουλος 1 Περιεχόμενα 1.1 Προσδιορισμός της Τοπολογίας του Δικτύου...2 1.2 Αρχική

Διαβάστε περισσότερα

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Ο «εισβολέας» Network Intrusion 1/2 An intrusion, also known as a system compromise,

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης Βάσης Δεδομένων MySQL 5.6 Για Λειτουργικό Σύστημα Windows

Οδηγίες Εγκατάστασης Βάσης Δεδομένων MySQL 5.6 Για Λειτουργικό Σύστημα Windows Οδηγίες Εγκατάστασης Βάσης Δεδομένων MySQL 5.6 Για Λειτουργικό Σύστημα Windows Σεπτέμβριος 2013 Altec Software Διεύθυνση Υπηρεσιών Λογισμικού Σελίδα 1 Εισαγωγή Στο παρακάτω έντυπο περιγράφεται βήμα προς

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Web Application Firewall

Web Application Firewall Web Application Firewall Προστατεύοντας Εφαρμογές και Δεδομένα από προηγμένες απειλές Καλοχριστιανάκης Αντώνης Digital SIMA Τα Websites είναι ο λιγότερο ασφαλής τομέας ΣΥΧΝΟΤΗΤΑ ΣΥΜΒΑΝΤΩΝ Web App Attacks

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικές έννοιες Γεγονός (event) σε ένα υπολογιστικό σύστηµα ή δίκτυο: οτιδήποτε µπορεί να συµβεί σε αυτό, π.χ. η είσοδος ενός χρήστη, η εκτέλεση ενός προγράµµατος, κλπ. ιαδικασίες παρακολούθησης δραστηριότητας

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 12: Επίλυση Προβλημάτων Δικτύων Εισαγωγή

ΚΕΦΑΛΑΙΟ 12: Επίλυση Προβλημάτων Δικτύων Εισαγωγή ΚΕΦΑΛΑΙΟ 12: Επίλυση Προβλημάτων Δικτύων 12.1. Εισαγωγή Τα προβλήματα δικτύων είναι μια πολύ συνηθισμένη κατάσταση για τους περισσότερους χρήστες υπολογιστών. Στην ενότητα αυτή θα προσπαθήσουμε να καλύψουμε

Διαβάστε περισσότερα

ΣΥΝΟΠΤΙΚΟΣ ΠΙΝΑΚΑΣ ΥΠΗΡΕΣΙΩΝ 1.ΑΡΧΙΚΗ ΕΓΚΑΤΑΣΤΑΣΗ ΕΞΟΠΛΙΣΜΟΥ/ ΡΥΘΜΙΣΕΙΣ/ ΣΥΝΔΕΣΕΙΣ/ ΔΙΚΤΥΑ/ ΕΠΙΚΟΙΝΩΝΙΕΣ

ΣΥΝΟΠΤΙΚΟΣ ΠΙΝΑΚΑΣ ΥΠΗΡΕΣΙΩΝ 1.ΑΡΧΙΚΗ ΕΓΚΑΤΑΣΤΑΣΗ ΕΞΟΠΛΙΣΜΟΥ/ ΡΥΘΜΙΣΕΙΣ/ ΣΥΝΔΕΣΕΙΣ/ ΔΙΚΤΥΑ/ ΕΠΙΚΟΙΝΩΝΙΕΣ Services Solutions Οι προσφερόμενες Υπηρεσίες από την Cosmos Business Systems καλύπτουν ένα ευρύτατο φάσμα αναγκών των πελατών και υλοποιούνται από μια άριστα οργανωμένη Τεχνική Διεύθυνση, στην οποία ασχολούνται

Διαβάστε περισσότερα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Παναγιώτης Νάστου Πληροφορικός Ελεγκτής Ενοποιηµένες Επικοινωνίες Παραδοσιακά οι επιχειρήσεις διέθεταν δύο δίκτυα για την επικοινωνία τους µε τους πελάτες

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

Έκδοση: 2.0. Ιούνιος 2007

Έκδοση: 2.0. Ιούνιος 2007 Έργο: ΥπΕΠΘ - Τεχνικός Σύµβουλος 2006 Υποέργο Ν4: «Υποστήριξη Συστηµάτων Τεχνικής Στήριξης» Πακέτο Εργασίας 1 «Ενίσχυση λειτουργίας της υπηρεσίας Τεχνικής Στήριξης» Τεχνική Αναφορά µε τίτλο «Αρχική εγκατάσταση

Διαβάστε περισσότερα

Delivering training since 1996

Delivering training since 1996 This course provides the skills and knowledge necessary to implement a core Windows Server 2012 Infrastructure in an existing enterprise environment. The three courses in total will collectively cover

Διαβάστε περισσότερα

CYBER INSURANCE BY.

CYBER INSURANCE BY. BY www.iqbrokers.gr ΑΦΟΡΑ ΤΗΝ ΕΠΙΧΕΙΡΗΣΗ ΜΟΥ ; Εταιρείες Κοινής Ωφελείας Εκπαιδευτικά ιδρύματα Ιατροί Κατασκευαστικές εταιρείες Μηχανικοί Τράπεζες E shops Δικηγόροι Ξενοδοχεία Νοσοκομεία Βιοτεχνίες ΚΑΙ

Διαβάστε περισσότερα

MCSS Medical Center Support Systems. Setup Instructions

MCSS Medical Center Support Systems. Setup Instructions MCSS Medical Center Support Systems Setup Instructions Author: Dr. Alexander Patelis Version: 1.5.00 Code: MCSS_IN_003 Αθήνα, Ιούνιος 2010 2006 2010 Dragon Systems MCSS_IN_003 Page 1 / 89 Πίνακας Αλλαγών

Διαβάστε περισσότερα

MUM ATHENS, GREECE 2015

MUM ATHENS, GREECE 2015 Presentation: Basic & Advanced RouterOS Setups (ΒΑΣΙΚΕΣ & ΠΡΟΧΩΡΗΜΕΝΕΣ ΕΓΚΑΤΑΣΤΑΣΕΙΣ ΜΕ ROUTEROS) Project Manager IonianWiFi Internet Services www.ionianwifi.gr ΠΡΩΤΗ ΕΠΑΦΗ Χρήση του Mikrotik RB951Ui-

Διαβάστε περισσότερα

Symantec Backup Exec System Recovery 7.0 Server Edition. Πλήρης Επαναφορά Συστημάτων Windows Μέσα σε Λίγα Λεπτά και όχι σε Ώρες ή Ημέρες

Symantec Backup Exec System Recovery 7.0 Server Edition. Πλήρης Επαναφορά Συστημάτων Windows Μέσα σε Λίγα Λεπτά και όχι σε Ώρες ή Ημέρες ΒΑΣΙΚΑ ΠΛΕΟΝΕΚΤΗΜΑΤΑ Πλήρης Επαναφορά Συστημάτων Windows Μέσα σε Λίγα Λεπτά και όχι σε Ώρες ή Ημέρες Η Symantec έχει επανειλημμένα καταδείξει δημόσια ότι το Backup Exec System Recovery μπορεί να εκτελέσει

Διαβάστε περισσότερα

Snort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α.,

Snort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α., Snort A multi-mode packet analysis tool Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α., 3-1 Περιεχόμενα Εισαγωγή Snort Θέση στο δίκτυο Αρχιτεκτονική Snort Εντοπισμός εισβολών Κανόνες Snort Demo εκτέλεσης

Διαβάστε περισσότερα

16REQ

16REQ Πληροφορίες: Βλάχος Απόστολος Τηλέφωνο: 20 33 77 85 Τηλεομοιοτυπία: 20 33 77 73 Ηλ. Ταχυδρομείο: a.vlachos@cmc.gov.gr Ταχ. Διεύθυνση: Κολοκοτρώνη και Σταδίου Ταχ. Κώδικας: 05 62 ΑΝΑΡΤΗΤΕΑ ΣΤΟ ΜΗΤΡΩΟ Αθήνα,

Διαβάστε περισσότερα

συνήθη λάθη στο WordPress και πώς να τα διορθώσεις!

συνήθη λάθη στο WordPress και πώς να τα διορθώσεις! 10 + 1 συνήθη λάθη στο WordPress και πώς να τα διορθώσεις! 6. Δεν χρησιμοποιείς σωστά τα 1. Δεν μεριμνείς για το ενημερωμένο permalinks backup του site σου 7. Δεν έχεις και τόσο καλή σχέση με το Google

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Σεμινάριο ενημέρωσης 24 27 Σεπτεμβρίου 2007 Το σεμινάριο πραγματεύεται τα προβλήματα που ανακύπτουν από τη ραγδαία ανάπτυξη στο χώρο της πληροφορικής

Διαβάστε περισσότερα

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems STRATEGIC COMMITMENT ON SECURITY SERVICES Το πλεονέκτημα μας βασίζεται στην ικανή τεχνική ομάδα και στην διαδικασία παρακολούθησης των σχετικών

Διαβάστε περισσότερα

Στρατηγικές Ασφάλειας

Στρατηγικές Ασφάλειας Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

ΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ 2012-2013. Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών

ΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ 2012-2013. Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών ΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ 0-03 Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών Εγκατάσταση Linux Server/Samba/Web Server (Apache)/MySQL Database Server/Joomla/Moodle/Word Press (Blog)/Email Server/File Server/Advanced

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία

Διαβάστε περισσότερα

ISMS κατά ISO Δεκέμβριος 2016

ISMS κατά ISO Δεκέμβριος 2016 ISMS κατά ISO 27001 Δεκέμβριος 2016 E-mail: info@motive.com.gr, Web: www.motive.com.gr ISO 27001:2013 Το ISO 27001:2013 είναι ένα διεθνώς αναγνωρισμένο πρότυπο το οποίο προσδιορίζει τις προδιαγραφές για

Διαβάστε περισσότερα

ΚΑΤΑΛΟΓΟΣ ΕΚΠΑΙΔΕΥΣΗΣ

ΚΑΤΑΛΟΓΟΣ ΕΚΠΑΙΔΕΥΣΗΣ ΚΑΤΑΛΟΓΟΣ ΕΚΠΑΙΔΕΥΣΗΣ www.witside.com Υπηρεσίες Εκπαίδευσης QlikView Οι Υπηρεσίες Εκπαίδευσης QlikView παρέχουν κατάρτιση σχετικά με την ανάπτυξη εφαρμογών QlikView. Τα μαθήματα είναι διαθέσιμα σε μια

Διαβάστε περισσότερα

ΡΓΟ ΠΟΥ ΑΦΟΡΑ ΤΟΝ ΣΧΕΔΙΑΣΜΟ,

ΡΓΟ ΠΟΥ ΑΦΟΡΑ ΤΟΝ ΣΧΕΔΙΑΣΜΟ, ΕΡΓΟ ΠΟΥ ΑΦΟΡΑ ΤΟΝ ΣΧΕΔΙΑΣΜΟ, ΠΡΟΜΗΘΕΙΑ ΚΑΙ ΕΓΚΑΤΑΣΤΑΣΗ, ΛΟΓΙΣΜΙΚΟΥ ΣΥΛΛΟΓΗΣ, ΔΙΑΧΕΙΡΙΣΗΣ ΚΑΙ ΑΝΑΛΥΣΗΣ ΑΡΧΕΙΩΝ ΚΑΤΑΓΡΑΦΗΣ (SIEM SECURITY INFORMATION AND EVENT MANAGEMENT) Ελάχιστες Προϋποθέσεις Ο Ανάδοχος

Διαβάστε περισσότερα

Εισβολείς. Προτεινόµενες ιστοσελίδες. Τεχνικές εισβολής Προστασία µε συνθηµατικό Στρατηγικές επιλογής συνθηµατικών Εντοπισµός εισβολών

Εισβολείς. Προτεινόµενες ιστοσελίδες. Τεχνικές εισβολής Προστασία µε συνθηµατικό Στρατηγικές επιλογής συνθηµατικών Εντοπισµός εισβολών Giannis F. Marias 1 Εισβολείς Τεχνικές εισβολής Προστασία µε συνθηµατικό Στρατηγικές επιλογής συνθηµατικών Εντοπισµός εισβολών Προτεινόµενες ιστοσελίδες Giannis F. Marias 2 Τρεις κατηγορίες εισβολέων:

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας

Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων Διάλεξη 5 η : Πολιτικές Ασφάλειας Πληροφορικά Συστήματα και Απειλές Απειλή (threat): ο,τιδήποτε μπορεί να προκαλέσει βλάβη! Διαρρήκτης, ιός, σεισμός, απρόσεκτος χρήστης

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

GDPR. «Η προστασία των προσωπικών δεδομένων και η ασφάλεια των πληροφοριακών συστημάτων» Φώτης Ρωμούδης. Τρίτη 20/03/2018. Senior IT Consultant

GDPR. «Η προστασία των προσωπικών δεδομένων και η ασφάλεια των πληροφοριακών συστημάτων» Φώτης Ρωμούδης. Τρίτη 20/03/2018. Senior IT Consultant GDPR «Η προστασία των προσωπικών δεδομένων και η ασφάλεια των πληροφοριακών συστημάτων» Φώτης Ρωμούδης Senior IT Consultant Τρίτη 20/03/2018 Ασφάλεια Προσωπικών Δεδομένων Τι είναι τα δεδομένα; (data) Τα

Διαβάστε περισσότερα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα 1 2 3 Το λογισμικό αποτελεί το τσιμέντο της σύγχρονης κοινωνίας. Τα πάντα γύρω μας ελέγχονται από εφαρμογές, συνεπώς ο κώδικας από τον οποίο αποτελούνται είναι ένα κρίσιμο στοιχείο για την ίδια μας τη

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

Microsoft Visual Studio 2005. Γιώργος Καµαρινός Developer Programs Marketing Manager Microsoft Hellas

Microsoft Visual Studio 2005. Γιώργος Καµαρινός Developer Programs Marketing Manager Microsoft Hellas Microsoft Visual Studio 2005 καισυνδροµέςmsdn Γιώργος Καµαρινός Developer Programs Marketing Manager Microsoft Hellas PΗrΣogress ηµερινή Rep ort Παρ ουσίαση Τι είναι το.net De? veloper Roadma Τα p νέα

Διαβάστε περισσότερα

Ενότητα 2. Πηγές Λογισμικού. Πληροφοριακά Συστήματα Διοίκησης ΙI Νίκος Καρακαπιλίδης 2-1

Ενότητα 2. Πηγές Λογισμικού. Πληροφοριακά Συστήματα Διοίκησης ΙI Νίκος Καρακαπιλίδης 2-1 Ενότητα 2 Πηγές Λογισμικού Πληροφοριακά Συστήματα Διοίκησης ΙI Νίκος Καρακαπιλίδης 2-1 Μαθησιακοί στόχοι Εξοικείωση με εναλλακτικές πηγές λογισμικού Κατανόηση του τρόπου αξιολόγησης έτοιμου λογισμικού

Διαβάστε περισσότερα

ITIL Case Study: Helpdesk Implementation at EAC. By: Anna Demosthenous 28 th November, 2012

ITIL Case Study: Helpdesk Implementation at EAC. By: Anna Demosthenous 28 th November, 2012 ITIL Case Study: Helpdesk Implementation at EAC By: Anna Demosthenous 28 th November, 2012 AHK ένας Οργανισμός με αξίες: Σεβασμό στους Πελάτες Επένδυση στους ανθρώπους της Συνεχή βελτίωση Εταιρική Κοινωνική

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET Smart Security Premium είναι ένα λογισμικό

Διαβάστε περισσότερα

Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης.

Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης. Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης. 1. SMART BOARD SERIAL NUMBER: Ο σειριακός αριθμός του Διαδραστικού πίνακα βρίσκεται στην δεξιά πλαϊνή μεριά

Διαβάστε περισσότερα

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems STRATEGIC COMMITMENT ON SECURITY SERVICES Το πλεονέκτημα μας βασίζεται στην ικανή τεχνική ομάδα και στην διαδικασία παρακολούθησης των σχετικών

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing

ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 67 Περιεχόμενα ΕΙΣΑΓΩΓΗ. 69 ΜΕΡΟΣ Α: To Icmp Πρωτόκολλο.... 70 Γενικά. 70 Το Icmp Echo Πακέτο. 72 Το Icmp Destination Unreachable Πακέτο. 75 ΜΕΡΟΣ

Διαβάστε περισσότερα

Σενάριο Εστίασης Win XP:

Σενάριο Εστίασης Win XP: Σενάριο Εστίασης Win XP: Υλικό: 1 Η/Υ (backoffice), 1 POS, 1 router Motorola, 1 PDA. Σενάριο: Sync του backoffice με το POS και merge του POS με το PDA. Προϋποθέσεις Software: 1) BACK OFFICE : WIN XP pro,.net

Διαβάστε περισσότερα

Τεχνολογίες Διαχείρισης Ασφάλειας

Τεχνολογίες Διαχείρισης Ασφάλειας Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής ΠMΣ Προηγμένα Συστήματα Πληροφορικής Τεχνολογίες Διαχείρισης Ασφάλειας Αναλυτικό Πρόγραμμα Κατεύθυνσης ΠMΣ Προηγμένα Συστήματα Πληροφορικής Στο Τμήμα Πληροφορικής

Διαβάστε περισσότερα

Information Technology for Business

Information Technology for Business Information Technology for Business Lecturer: N. Kyritsis, MBA, Ph.D. Candidate e-mail: kyritsis@ist.edu.gr Computer System Hardware Υποδομή του Information Technology Υλικό Υπολογιστών (Hardware) Λογισμικό

Διαβάστε περισσότερα

Τείχος Προστασίας Εφαρμογών Διαδικτύου

Τείχος Προστασίας Εφαρμογών Διαδικτύου Τείχος Προστασίας Εφαρμογών Διαδικτύου Web Application Firewalls Ιωάννης Στάης {istais@census-labs.com} Γιατί είναι σημαντική η προστασία των εφαρμογών ιστού; Πάνω από 70% όλων των επιθέσεων συμβαίνουν

Διαβάστε περισσότερα

Εγκατάσταση Microsoft SQL Server

Εγκατάσταση Microsoft SQL Server Εγκατάσταση Microsoft SQL Server Προϋποθέσεις Το xline E.R.P. υποστηρίζει τη σύνδεση με τον Microsoft SQL Server (2000 ή νεότερος) για την αποθήκευση και διαχείριση των δεδομένων του. Για να εγκατασταθεί

Διαβάστε περισσότερα

IBM Application Security on Cloud

IBM Application Security on Cloud Περιγραφή Υπηρεσιών IBM Application Security on Cloud Στην παρούσα Περιγραφή Υπηρεσιών περιγράφεται η Υπηρεσία Cloud που παρέχεται από την IBM στον Πελάτη. Με τον όρο "Πελάτης" νοούνται η εταιρεία, οι

Διαβάστε περισσότερα

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Ηλεκτρονικό Εμπόριο Αναπτύσσοντας ένα Ηλεκτρονικό Κατάστημα Ηλεκτρονικό Εμπόριο Λειτουργικότητα Εφαρμογής Κατάλογος προϊόντων Καλάθι

Διαβάστε περισσότερα

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Προσδιορισμός απαιτήσεων Ασφάλειας (1) 100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι

Διαβάστε περισσότερα

2. Ασφάλεια Web Εφαρμογών 3. Αντιμετώπιση επιθέσεων τύπου Denial- of- Service (DoS & DDoS)

2. Ασφάλεια Web Εφαρμογών 3. Αντιμετώπιση επιθέσεων τύπου Denial- of- Service (DoS & DDoS) ΠΡΟΣΚΛΗΣΗ ΕΚΔΗΛΩΣΗΣ ΕΝΔΙΑΦΕΡΟΝΤΟΣ & ΥΠΟΒΟΛΗΣ ΠΡΟΣΦΟΡΩΝ ΓΙΑ ΤΗΝ ΠΡΟΜΗΘΕΙΑ ΚΑΙ ΕΓΚΑΤΑΣΤΑΣΗ ΟΛΟΛΗΡΩΜΕΝΟΥ ΣΥΣΤΗΜΑΤΟΣ ΑΣΦΑΛΕΙΑΣ ΤΟΥ ΜΗΧΑΝΟΓΡΑΦΙΚΟΥ ΕΞΟΠΛΙΣΜΟΥ ΚΑΙ ΤΗΝ ΠΑΡΟΧΗ ΥΠΗΡΕΣΙΩΝ ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗΣ, ΥΠΟΣΤΗΡΙΞΗΣ

Διαβάστε περισσότερα

Network Address Translation (NAT)

Network Address Translation (NAT) HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστών Και Δικτύων. Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή

Ασφάλεια Υπολογιστών Και Δικτύων. Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή Ασφάλεια Υπολογιστών Και Δικτύων Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή Ονοματεπώνυμο: Κυριακού Ανδρόνικος Αριθμός Μητρώου: 5806 Email: kyriakou@ceid.upatras.gr

Διαβάστε περισσότερα

Τεχνική Οδηγία. Εγκατάσταση & ρύθμιση MS ISA Server 2000 στο περιβάλλον των σχολικών εργαστηρίων. Έκδοση 1.0. Ιανουάριος 2005

Τεχνική Οδηγία. Εγκατάσταση & ρύθμιση MS ISA Server 2000 στο περιβάλλον των σχολικών εργαστηρίων. Έκδοση 1.0. Ιανουάριος 2005 Πληροφοριακών Συστημάτων Σχολείων ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ & ΘΡΗΣΚΕΥΜΑΤΩΝ ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ Κοινωνία της Πληροφορίας Έργο: Δράσεις Υποστήριξης των Πληροφοριακών Συστημάτων των σχολείων Τεχνική

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3

Διαβάστε περισσότερα

Δυνατότητα επέκτασης για υποστήριξη ξεχωριστής διεπαφής χρήστη για φορητές συσκευές

Δυνατότητα επέκτασης για υποστήριξη ξεχωριστής διεπαφής χρήστη για φορητές συσκευές e-gateway SOLUTION ΕΙΣΑΓΩΓΗ Ιδιωτικοί και δημόσιοι οργανισμοί κινούνται όλο και περισσότερο προς την κατεύθυνση της μηχανογράφησης και αυτοματοποίησης των εργασιών τους, σε μια προσπάθεια να διαχειριστούν

Διαβάστε περισσότερα

Επαναληπτικές Ασκήσεις Μαθήματος

Επαναληπτικές Ασκήσεις Μαθήματος Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:

Διαβάστε περισσότερα

Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security. Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης. Σύμβουλοι ανάπτυξης

Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security. Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης. Σύμβουλοι ανάπτυξης Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης Σύμβουλοι ανάπτυξης ικαιούχοι Ενισχύσεων Η Επιχείρηση είναι υφιστάμενη με

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

Antonis Stamatopoulos Commercial Director. AI Attacks & Incident Lifecycle Management

Antonis Stamatopoulos Commercial Director. AI Attacks & Incident Lifecycle Management Antonis Stamatopoulos Commercial Director AI Attacks & Incident Lifecycle Management Agenda Η Τεχνητή Νοημοσύνη & Hackers Νέες Μορφές Κυβερνοεπιθέσεων Ο κύκλος ζωής των επιθέσεων Υπάρχει άμυνα; Τι αναμένουμε

Διαβάστε περισσότερα

RMCLab. Remote Monitored and Controlled Laboratory

RMCLab. Remote Monitored and Controlled Laboratory RMCLab Remote Monitored and Controlled Laboratory Help with Microsoft Windows XP and Norton Internet Security Firewalls Ακολούθως δίνονται αναλυτικές οδηγίες για την σωστή διαχείριση του Firewall των Windows

Διαβάστε περισσότερα

Αξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής. Βασιλάκης Βασίλειος Τζανάκης Δημήτριος

Αξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής. Βασιλάκης Βασίλειος Τζανάκης Δημήτριος Αξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής Βασιλάκης Βασίλειος Τζανάκης Δημήτριος Εισαγωγή Σκοπός Να παρουσιαστούν προτάσεις αξιοποίησης

Διαβάστε περισσότερα

Εξοικείωση με τις εντολές ipconfig και ping

Εξοικείωση με τις εντολές ipconfig και ping Διαχείριση Δικτύων Τμήμα Μηχανικών Πληροφορικής ΤΕ ΤΕΙ Ηπείρου Εργαστηριακή Άσκηση Εξοικείωση με τις εντολές ipconfig και ping Σημείωση : Η άσκηση αναφέρεται σε εντολές των Windows. Υπάρχουν παρόμοιες

Διαβάστε περισσότερα

Connected Threat Defense

Connected Threat Defense Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Διευθύνων Σύμβουλος CHANNEL IT Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2 Ο μοντέρνος χώρος

Διαβάστε περισσότερα

Ασφάλεια Οδηγός χρήσης

Ασφάλεια Οδηγός χρήσης Ασφάλεια Οδηγός χρήσης Copyright 2008 Hewlett-Packard Development Company, L.P. Η ονομασία Windows είναι σήμα κατατεθέν της Microsoft Corporation στις Η.Π.Α. Οι πληροφορίες στο παρόν έγγραφο μπορεί να

Διαβάστε περισσότερα

Ready Business Secure Business

Ready Business Secure Business Ready Business Secure Business Κωνσταντίνος Δ. Πανάγος Διευθυντής Εταιρικής Ασφάλειας Διακινδύνευσης Και Συμμόρφωσης Vodafone ΠΑΝΑΦΟΝ ΑΕΕΤ Απρίλιος 2016 Τι θα συζητήσουμε σήμερα Vodafone : Λίγα λόγια,

Διαβάστε περισσότερα

ΕΚΤΕΛΕΣΗ ΠΑΡΑΓΓΕΛΙΩΝ ΑΣΥΡΜΑΤΗ ΠΑΡΑΓΓΕΛΙΟΛΗΨΙΑ

ΕΚΤΕΛΕΣΗ ΠΑΡΑΓΓΕΛΙΩΝ ΑΣΥΡΜΑΤΗ ΠΑΡΑΓΓΕΛΙΟΛΗΨΙΑ Lexicon Software POS Dynamics ΕΚΤΕΛΕΣΗ ΠΑΡΑΓΓΕΛΙΩΝ ΑΣΥΡΜΑΤΗ ΠΑΡΑΓΓΕΛΙΟΛΗΨΙΑ Οδηγίες Χρήσης Lexicon Software Gonou Giota 2 58100 GIANNITSA web site: www.lexiconsoftware.gr e-mail: sales@lexiconsoftware.gr

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

Λογισμικό - Προγράμματα

Λογισμικό - Προγράμματα Λογισμικό - Προγράμματα Πρόγραμμα είναι ένα σύνολο εντολών, βάση των οποίων ο υπολογιστής εκτελεί μια συγκεκριμένη εργασία Λογισμικό (Software) Το σύνολο των προγραμμάτων Προγράμματα Προγράμματα συστήματος

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Κεφάλαιο 1. Εισαγωγή Honeypots Honeynets

Κεφάλαιο 1. Εισαγωγή Honeypots Honeynets Εισαγωγή Honeypots Honeynets - Σελίδα 2 - Εισαγωγή Το Πρόβλημα O αυξανόμενος αριθμός επιθέσεων στο internet και η ανάγκη για την αντιμετώπιση τους δημιούργησε την ανάγκη απόκτησης εξειδικευμένης γνώσης

Διαβάστε περισσότερα

BHMATA ΓΙΑ ΑΝΑΒΑΘΜΙΣΗ ΣΤΟ 3S/I.T.P.

BHMATA ΓΙΑ ΑΝΑΒΑΘΜΙΣΗ ΣΤΟ 3S/I.T.P. BHMATA ΓΙΑ ΑΝΑΒΑΘΜΙΣΗ ΣΤΟ 3S/I.T.P. Πριν την έναρξη της διαδικασίας θα θέλαμε να σας ενημερώσουμε ότι η αναβάθμιση διαφέρει σε κάποιες λεπτομέρειες, ανάλογα με το τύπο της βάσης δεδομένων της κάθε χρήσης.

Διαβάστε περισσότερα

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου SQL Server MC2778 Writing Queries Using Microsoft SQL Server 2008 Transact-SQL 24 14-17 (Β) MC6231 Maintaining a Microsoft SQL Server 2008 R2 Database 40 28/9-3/10

Διαβάστε περισσότερα

τεχνογνωσία στην πληροφορική

τεχνογνωσία στην πληροφορική τεχνογνωσία στην πληροφορική οι υπηρεσίες Η SeCure καλύπτει ένα μεγάλο φάσμα αναγκών της σύγχρονης επιχείρησης στον τομέα της πληροφορικής. Αποστολή μας είναι η παροχή τεχνογνωσίας και η εφαρμογή της έτσι

Διαβάστε περισσότερα