Ασφάλεια Υπολογιστικών Συστηµάτων

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Ασφάλεια Υπολογιστικών Συστηµάτων"

Transcript

1 Βασικές έννοιες Γεγονός (event) σε ένα υπολογιστικό σύστηµα ή δίκτυο: οτιδήποτε µπορεί να συµβεί σε αυτό, π.χ. η είσοδος ενός χρήστη, η εκτέλεση ενός προγράµµατος, κλπ. ιαδικασίες παρακολούθησης δραστηριότητας (audit trails): καταγράφουν τα γεγονότα τόσο του λειτουργικού συστήµατος όσο και των εφαρµογών Αρχεία καταγραφής δραστηριότητας (audit logs): τα αρχεία στα οποία καταγράφεται η δραστηριότητα του συστήµατος Παρακολούθηση ραστηριότητας Συστήµατος 1

2 Ιδιότητες Η καταγραφή της δραστηριότητας µπορεί να περιοριστεί µόνο σε αντικείµενα του συστήµατος στα οποία υπάρχουν περιορισµοί πρόσβασης Μπορούν να χρησιµοποιηθούν ώστε να ειδοποιούν σε περίπτωση πιθανής επίθεσης Μπορούν να χρησιµοποιηθούν διάφορα επίπεδα παρακολούθησης δραστηριότητας: υπολογιστικού συστήµατος (computer level auditing) καταλόγων συστήµατος (directory level auditing) αντικειµένων (object - level auditing), π.χ. αρχείων Μετά από κάποια επίθεση µπορούν να χρησιµοποιηθούν ώστε να δείξουν ποιος προκάλεσε καταστροφή ή επιχείρησε µη εξουσιοδοτηµένη πρόσβαση Παρακολούθηση ραστηριότητας Συστήµατος 2

3 Πλεονεκτήµατα Ανάθεση ευθύνης σε χρήστες Ανασύνθεση ακολουθίας γεγονότων Ανίχνευση εισβολής Ανάλυση προβληµάτων Μειονεκτήµατα εν καταγράφονται δραστηριότητες IP spoofing εν καταγράφονται δραστηριότητες sniffing Παρακολούθηση ραστηριότητας Συστήµατος 3

4 Παρακολούθηση Γεγονότων (Audit Events) Παρακολούθηση Γεγονότων σε Επίπεδο Συστήµατος: έλεγχος των προσπαθειών για µεταβολή των αρχείων διαµόρφωσης και των αρχείων που καθορίζουν τους κανόνες χρήσης του λειτουργικού συστήµατος. Παράδειγµα: Jan 27 17:14:04 host1 login: ROOT LOGIN console Jan 27 17:15:04 host1 shutdown: reboot by root Jan 27 17:18:38 host1 login: ROOT LOGIN console Jan 27 17:19:37 host1 reboot: rebooted by root Jan 28 09:46:53 host1 su: 'su root' succeeded for user1 on /dev/ttyp0 Jan 28 09:47:35 host1 shutdown: reboot by user1 Jan 28 09:53:24 host1 su: 'su root' succeeded for user1 on /dev/ttyp1 Feb 12 08:53:22 host1 su: 'su root' succeeded for user1 on /dev/ttyp1 Feb 17 08:57:50 host1 date: set by user1 Feb 17 13:22:52 host1 su: 'su root' succeeded for user1 on /dev/ttyp0 Παρακολούθηση ραστηριότητας Συστήµατος 4

5 Παρακολούθηση Γεγονότων (Audit Events) Παρακολούθηση Γεγονότων σε Επίπεδο Εφαρµογών : παρακολούθηση γεγονότων που πραγµατοποιούνται µέσω συγκεκριµένων εφαρµογών (π.χ. αλλαγές σε ευαίσθητη πληροφορία). Παράδειγµα: Apr 9 11:20:22 host1 AA06370: size=3355, class=0 Apr 9 11:20:23 host1 AA06370: delay=00:00:02,stat=sent Apr 9 11:59:51 host1 AA06436: size=1424, class=0 Apr 9 11:59:52 host1 AA06436: delay=00:00:02,stat=sent Apr 9 12:43:52 host1 AA06441: size=2077, class=0 Apr 9 12:43:53 host1 AA06441: delay=00:00:01,stat=sent Παρακολούθηση ραστηριότητας Συστήµατος 5

6 Παρακολούθηση Γεγονότων (Audit Events) Παρακολούθηση Γεγονότων σε Επίπεδο Χρήστη : καταγραφή όλων των γεγονότων που προκαλούνται από το χρήστη µέσω λειτουργικού συστήµατος ή εφαρµογών. Παράδειγµα: rcp user1 ttyp secs Fri Apr 8 16:02 ls user1 ttyp secs Fri Apr 8 16:01 clear user1 ttyp secs Fri Apr 8 16:01 rpcinfo user1 ttyp secs Fri Apr 8 16:01 nroff user2 ttyp secs Fri Apr 8 16:00 sh user2 ttyp secs Fri Apr 8 16:00 mv user2 ttyp secs Fri Apr 8 16:00 sh user2 ttyp secs Fri Apr 8 16:00 col user2 ttyp secs Fri Apr 8 16:00 man user2 ttyp secs Fri Apr 8 15:57 Παρακολούθηση ραστηριότητας Συστήµατος 6

7 Παρακολούθηση Γεγονότων (Audit Events) Παρακολούθηση πληκτρολογίου : καταγραφή όλων των πλήκτρων που πατάει ο χρήστης (µόνο για συστήµατα πολύ υψηλής ασφάλειας) Παρακολούθηση φυσικής πρόσβασης: έλεγχος φυσικής πρόσβασης σε χώρους µε χρήση µαγνητικών ή έξυπνων καρτών µε ενηµέρωση των αρχείων δραστηριότητας µέσω κατάλληλου λογισµικού Παρακολούθηση ραστηριότητας Συστήµατος 7

8 Προστασία αρχείων δραστηριότητας Πρόσβαση στα αρχεία δραστηριότητας πρέπει να παρέχεται µόνο στο υπεύθυνο προσωπικό Προστασία από µη εξουσιοδοτηµένη πρόσβαση µε τεχνικές που παρέχουν υψηλό βαθµό ασφάλειας (π.χ. κρυπτογράφηση) ιασφάλιση ακεραιότητας αρχείων π.χ. χρήση ψηφιακών υπογραφών Παρακολούθηση ραστηριότητας Συστήµατος 8

9 Εργαλεία για την ανάλυση της δραστηριότητας του συστήµατος Εργαλεία προ-επεξεργασίας για την µείωση της ποσότητας της πληροφορίας µε αφαίρεση των εγγραφών που αντιστοιχούν σε φυσιολογική δραστηριότητα του συστήµατος Εργαλεία εντοπισµού ανωµαλιών στη συµπεριφορά χρηστών Εργαλεία εντοπισµού ακολουθίας γεγονότων που αποτελούν ενδείξεις εισβολής Παρακολούθηση ραστηριότητας Συστήµατος 9

10 Παρακολούθηση δραστηριότητας στο UNIX αρχείο lastlog: καταγράφει την τελευταία φορά που κάποιος χρήστης εισήχθη στο σύστηµα και από ποιο τερµατικό αρχείο utmp: καταγράφει τους χρήστες που βρίσκονται συνδεδεµένοι στο σύστηµα την τρέχουσα χρονική στιγµή (κατασκευάζει µια εγγραφή κατά την είσοδο του χρήστη και τη σβήνει κατά την έξοδό του) δεν διατηρεί ιστορία εισόδων στο σύστηµα είναι απλό αρχείο κειµένου ένας µη εξουσιοδοτηµένος χρήστης µπορεί να µεταβάλει τις εγγραφές του σβήνοντας το ίχνος του Παρακολούθηση ραστηριότητας Συστήµατος 10

11 αρχείο wtmp: Παρακολούθηση δραστηριότητας στο UNIX παρόµοιο µε το utmp αρχείο διατηρεί ιστορία εισόδων στο σύστηµα µε την εντολή last x µπορούµε να προσπελάσουµε τις x τελευταίες εγγραφές του αρχείου µε την εντολή ac µπορούµε να δούµε τον ολικό χρόνο παραµονής των χρηστών στο σύστηµα Παρακολούθηση ραστηριότητας Συστήµατος 11

12 Παρακολούθηση δραστηριότητας στο UNIX syslog: καταγραφή µηνυµάτων που δηµιουργούνται σαν απάντηση σε εντολές από διάφορα προγράµµατα Εντολές προέρχονται από τρέχουσες διαδικασίες, τον πυρήνα του λειτουργικού συστήµατος ή από άλλους υπολογιστές Η κατεύθυνση του µηνύµατος βρίσκεται από ένα αρχείο διαµόρφωσης (configuration file) syslog.conf Το αρχείο syslog.conf περιέχει την εφαρµογή που µπορεί να προκαλέσει τη δηµιουργία τέτοιου µηνύµατος, την ενέργεια που πρέπει να γίνει και την κατεύθυνση προορισµού του µηνύµατος Παρακολούθηση ραστηριότητας Συστήµατος 12

13 Παρακολούθηση δραστηριότητας στο UNIX αρχείο sulog: καταγράφει όλες τις προσπάθειες εισόδου στο σύστηµα µε προνόµια διαχειριστή µέσω της εντολής su αρχείο aculog: καταγράφει τις δραστηριότητες χρηστών που σχετίζονται µε dial-out εφαρµογές. εφαρµογή cron: για εκτέλεση αρχείων ή προγραµµάτων σε συγκεκριµένες ώρες αρχείο sendmail: καταγράφει όλες τις προσπάθειες χρηστών για αποστολή αρχείο history: καταγράφει τις εντολές που εκτελέστηκαν από το shell (κέλυφος) κάποιου χρήστη και είναι προσωπικό για κάθε χρήστη ξεχωριστά Παρακολούθηση ραστηριότητας Συστήµατος 13

14 Εργαλεία ανίχνευσης τρωτών σηµείων SATAN (Security Analysis Tool for Auditing Networks) συλλέγει πληροφορίες για την αρχιτεκτονική και τις διαθέσιµες υπηρεσίες ενός δικτύου ελέγχει την ύπαρξη τρωτών σηµείων στη διαµόρφωση του συστήµατος και για θεµελιώδεις κανόνες ασφάλειας που δεν υλοποιούνται επιτρέπει την αξιολόγηση διαφόρων µέτρων για την ασφάλεια του δικτύου ISS (Internet Security Scanner) ειδοποιεί για προβλήµατα ασφάλειας στη διαµόρφωση του συστήµατος ελέγχει για προβλήµατα µε το πρόγραµµα sendmail, στη διαµόρφωση του NFS, σε κωδικούς πρόσβασης, κλπ. Παρακολούθηση ραστηριότητας Συστήµατος 14

15 Εργαλεία ανίχνευσης τρωτών σηµείων TAMU (Texas A&M Network Security Package) φιλτράρει πακέτα (εφαρµογή drawbridge) ανιχνεύει για γνωστά προβλήµατα ασφάλειας (εφαρµογή tiger) παρακολουθεί τη δραστηριότητα του δικτύου δεδοµένων και ειδοποιεί για πιθανή εισβολή (εφαρµογή netlog) COPS (Computer Oracle and Password System) επιπλέον των άλλων περιλαµβάνει ένα έµπειρο σύστηµα (expert-system) που ελέγχει αν ο λογαριασµός συγκεκριµένου χρήστη µπορεί να παραβιαστεί υπό κάποιες συνθήκες Παρακολούθηση ραστηριότητας Συστήµατος 15

16 Εργαλεία παρακολούθησης & ανάλυσης αρχείων δραστηριότητας Stalker αναλύει τα αρχεία δραστηριότητας και αναφέρει σε περίπτωση ύποπτου χρήση ή ύποπτης δραστηριότητας προεπεξεργάζεται τα δεδοµένα των αρχείων δραστηριότητας και κρατά µόνο τις χρήσιµες πληροφορίες WatchDog αναλύει τα αρχεία δραστηριότητας και αναφέρει σε περίπτωση ύποπτου χρήση ή ύποπτης δραστηριότητας υποστηρίζει και τη δυνατότητα παρακολούθησης και ειδοποίησης σε πραγµατικό χρόνο Παρακολούθηση ραστηριότητας Συστήµατος 16

17 Εργαλεία παρακολούθησης & ανάλυσης αρχείων δραστηριότητας Swatch αναλύει τα αρχεία δραστηριότητας και αναφέρει σε περίπτωση ύποπτου χρήστη ή ύποπτης δραστηριότητας προεπεξεργάζεται τα δεδοµένα των αρχείων δραστηριότητας και κρατά µόνο τις χρήσιµες πληροφορίες υποστηρίζει και τη δυνατότητα παρακολούθησης και ειδοποίησης σε πραγµατικό χρόνο logsufrer: παρόµοιο µε το Swatch ALVA (Audit Log Viewer and Analyzer): εκτός των άλλων, διατηρεί ποινολόγιο για κάθε χρήστη και ειδοποιεί σε περίπτωση παραβίασης των ορίων ποινών από κάποιο χρήστη. Παρακολούθηση ραστηριότητας Συστήµατος 17

18 Εργαλεία παρακολούθησης & ανάλυσης αρχείων δραστηριότητας Computer Watch: παρόµοιο µε το Swatch argus: εκτός των άλλων, παρέχει εργαλεία ανάλυσης της απόδοσης και της διαχείρισης του δικτύου Intelligent Auditing and Categorizing system: παρακολουθεί και αναφέρει µεταβολές στο σύστηµα αρχείων Abacus Sentry: ελέγχει και εντοπίζει σε πραγµατικό χρόνο για τη λειτουργία προγραµµάτων που παρακολουθούν τις θύρες επικοινωνίας (ports) WebStalker Pro: εντοπίζει προσπάθειες µη εξουσιοδοτηµένης µεταβολής στα αρχεία ενός WWW server. Παρακολούθηση ραστηριότητας Συστήµατος 18

19 Εργαλεία ανίχνευσης εισβολής IDES/NIDES (Intrusion Detection Expert System/Next Generation IDES) παρέχει ειδοποίηση εισβολής σε πραγµατικό χρόνο µαθαίνει την κανονική συµπεριφορά χρηστών, οµάδων, κλπ. όταν υπάρχει απόκλιση µεγάλη από την κανονική συµπεριφορά, τότε θεωρεί ότι υπάρχει κίνδυνος παραβίασης και ειδοποιεί CSM (Cooperating Security Manager): χρησιµοποιεί κατανεµηµένους ανιχνευτές ύποπτης δραστηριότητας, οι οποίοι συνεργάζονται σε πραγµατικό χρόνο Παρακολούθηση ραστηριότητας Συστήµατος 19

20 Εργαλεία ανίχνευσης εισβολής AID (Adaptive Intrusion Detection): χρησιµοποιεί αρχιτεκτονική πελάτη εξυπηρετητή οι πελάτες (clients) επεξεργάζονται τα περιεχόµενα των αρχείων δραστηριότητας και τα στέλνουν στον εξυπηρετητή ο εξυπηρετητής χρησιµοποιεί ένα έµπειρο σύστηµα για την επεξεργασία των αρχείων αυτών και αναφέρει σχετικά NADIR (Network Anomaly Detection and Intrusion Reporter): συνδυάζει την αρχιτεκτονική του AID µε τη λειτουργία του IDES/NIDES Παρακολούθηση ραστηριότητας Συστήµατος 20

21 Βιβλιογραφία Hacker Proof, Lars Klander, Jamsa Press, 1997 Παρακολούθηση ραστηριότητας Συστήµατος 21

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Ο «εισβολέας» Network Intrusion 1/2 An intrusion, also known as a system compromise,

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ Τµήµα Πληροφορικής

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ Τµήµα Πληροφορικής ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ Τµήµα Πληροφορικής ΕΠΛ 371 - Προγραµµατισµός Συστηµάτων ΑΣΚΗΣΗ 1 Βασικές Εντολές UNIX (σε Virtual Private CentOS Servers) Διδάσκων: Δηµήτρης Ζεϊναλιπούρ Υπεύθυνος Εργαστηρίου: Παύλος

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί Ορισµοί Πιστοποίηση: η διαδικασία της αντιστοίχησης και δέσµευσης ενός δηµοσίου κλειδιού σε ένα άτοµο, οργανισµό ή άλλη οντότητα αποτελεί βασική λειτουργία των Υποδοµών ηµοσίου Κλειδιού (Υ Κ) Ψηφιακά πιστοποιητικά

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

Κεφάλαιο 4 Λογισμικό συστήματος. Εφαρμογές Πληροφορικής Κεφ.4 Καραμαούνας Πολύκαρπος 1

Κεφάλαιο 4 Λογισμικό συστήματος. Εφαρμογές Πληροφορικής Κεφ.4 Καραμαούνας Πολύκαρπος 1 Κεφάλαιο 4 Λογισμικό συστήματος Καραμαούνας Πολύκαρπος 1 4.1 Λογισμικό συστήματος (application software) Καραμαούνας Πολύκαρπος 2 Λογισμικό εφαρμογών (application software): προγράμματα για την αντιμετώπιση

Διαβάστε περισσότερα

2.1. Οι λογαριασµοί χρηστών Σύνδεση (login) και αποσύνδεση (logout)

2.1. Οι λογαριασµοί χρηστών Σύνδεση (login) και αποσύνδεση (logout) Πανεπιστήµιο Θεσσαλίας Τµήµα Πληροφορικής µε Εφαρµογές στην Βιοϊατρική Εισαγωγή στον Προγραµµατισµό (εργαστήριο) Εισαγωγή στο λειτουργικό σύστηµα UNIX 1. Σύνδεση στο Εικονικό Ιδιωτικό Δίκτυο (VPN) 1.1.

Διαβάστε περισσότερα

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Ενότητα : Δίκτυα υπολογιστών - Βασικά εργαλεία δικτύων στο Linux. Όνομα Καθηγητή : Δημήτριος Λυμπερόπουλος, Σπύρος Δενάζης Τμήμα : Ηλεκτρολόγων Μηχανικών και Τεχνολογίας

Διαβάστε περισσότερα

ιεργασίες και Επεξεργαστές στα Κατανεµηµένων Συστηµάτων

ιεργασίες και Επεξεργαστές στα Κατανεµηµένων Συστηµάτων ιεργασίες και Επεξεργαστές στα Κατανεµηµένων Συστηµάτων Μαρία Ι. Ανδρέου ΗΜΥ417, ΗΜΥ 663 Κατανεµηµένα Συστήµατα Χειµερινό Εξάµηνο 2006-2007 Τµήµα Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Πανεπιστήµιο

Διαβάστε περισσότερα

Σύντομη εισαγωγή στο λειτουργικό σύστημα Linux

Σύντομη εισαγωγή στο λειτουργικό σύστημα Linux 1 Σύντομη εισαγωγή στο λειτουργικό σύστημα Linux Το Linux είναι ένα λειτουργικό σύστημα όμοιο με το Unix που αναπτύχθηκε από έναν πυρήνα (kernel, Εικ.1) τον οποίο δημιούργησε το 1991 ο Linus Torvalds όντας

Διαβάστε περισσότερα

ιαχείριση Πληροφοριών στο ιαδίκτυο

ιαχείριση Πληροφοριών στο ιαδίκτυο ιαχείριση Πληροφοριών στο ιαδίκτυο Εργαστήριο (Φυλλάδιο 3) ΤΕΙ Καβάλας - Σχολή ιοίκησης & Οικονοµίας Τµήµα ιαχείρισης Πληροφοριών ιδάσκων: Μαρδύρης Βασίλειος, ιπλ. Ηλ. Μηχανικός & Μηχ. Υπολογιστών, MSc

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ WEB SERVER. Web server: Πρόγραµµα που παρέχει τις HTML ιστοσελίδες στους web browsers.

ΑΣΦΑΛΕΙΑ WEB SERVER. Web server: Πρόγραµµα που παρέχει τις HTML ιστοσελίδες στους web browsers. Web server: Πρόγραµµα που παρέχει τις HTML ιστοσελίδες στους web browsers. Από τη φύση τους είναι ευάλωτοι, καθώς εξυπηρετούν ανώνυµες αιτήσεις των πελατών. Πολλές εταιρείες και οργανισµοί χρησιµοποιούν

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές  Firewalls Anomaly & Intrusion Detection Systems (IDS) ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

Εργαστήριο Δικτύων Υπολογιστών

Εργαστήριο Δικτύων Υπολογιστών Εργαστήριο Δικτύων Υπολογιστών 2 η Διάλεξη: TCP/UDP Δικτυακά πρωτόκολλα / εφαρμογές Ports Unix δικτυακές εντολές Transmission Control Protocol - TCP Πρωτόκολλο Mεταφοράς RFC 793 [Postel 1981] Xρησιμοποιεί

Διαβάστε περισσότερα

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Ενότητα : Εισαγωγή στο λειτουργικό σύστημα Linux. Όνομα Καθηγητή : Δημήτριος Λυμπερόπουλος, Σπύρος Δενάζης Τμήμα : Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών

Διαβάστε περισσότερα

Users / Groups / Permissions. Πώς ξεκίνησε η ανάγκη για πολλαπλούς χρήστες σε ένα σύστημα;

Users / Groups / Permissions. Πώς ξεκίνησε η ανάγκη για πολλαπλούς χρήστες σε ένα σύστημα; Πώς ξεκίνησε η ανάγκη για πολλαπλούς χρήστες σε ένα σύστημα; Ένα λειτουργικό σύστημα διαθέτει πληθώρα λειτουργιών που άλλες το ξεχωρίζουν και άλλες υπάρχουν απλά για να το ολοκληρώσουν. Μια εκ των βασικών

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

Κεφάλαιο 4. Καταγραφή και Επίβλεψη Ενεργειών Χρήστη

Κεφάλαιο 4. Καταγραφή και Επίβλεψη Ενεργειών Χρήστη Κεφάλαιο 4. Καταγραφή και Επίβλεψη Ενεργειών Χρήστη Σύνοψη Τα σύγχρονα λειτουργικά συστήματα έχουν εξοπλιστεί με σημαντικά εργαλεία εποπτείας και διαχείρισης των ενεργειών που εκτελούνται σε αυτά. Ένα

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System) 2.1.1 Εισαγωγή στη διαχείριση αρχείων Οι Η/Υ αποθηκεύουν τα δεδομένα και τα επεξεργάζονται. Εφαρμογή Προγράμματος C:\Documents and Settings\user\Τα έγγραφά μου\leitourgika.doc Λ.Σ. File System Γι αυτό

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική & τον Προγραμματισμό

Εισαγωγή στην Πληροφορική & τον Προγραμματισμό ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Εισαγωγή στην Πληροφορική & τον Προγραμματισμό Ενότητα 2 η : Λειτουργία Η/Υ Ι. Ψαρομήλιγκος Χ. Κυτάγιας Τμήμα Διοίκησης Επιχειρήσεων

Διαβάστε περισσότερα

HP Network Node Manager (NNM) Tutorial

HP Network Node Manager (NNM) Tutorial Telecommunication Networks and integrated Services Laboratory tns.ds.unipi.gr HP Network Node Manager (NNM) Tutorial Καθηγ. Π. Δεμέστιχας, Δρ.K. Τσαγκάρης, Δρ. Μ. Λογοθέτης, Δ. Καρβουνάς Email: {pdemest,

Διαβάστε περισσότερα

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3.

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3. Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET Εφαρµογές - Ιούλιος 09 1 Εισαγωγή στην τεχνολογία TCP/IP Τεχνολογία TCP/IP TCP/IP Πρωτόκολλα TCP/IP ή τεχνολογία TCP/IP ή τεχνολογία ιαδικτύου (Internet)( ιαδίκτυο

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Ενότητα : Ανίχνευση κίνησης δικτύου - Εργαλείο Wireshark. Όνομα Καθηγητή : Δημήτριος Λυμπερόπουλος, Σπύρος Δενάζης Τμήμα : Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών

Διαβάστε περισσότερα

Ελεγχος Πρόσβασης (Access Control)

Ελεγχος Πρόσβασης (Access Control) Ελεγχος Πρόσβασης (Access Control) Το Access MaSter, που ανήκει στην οικογένεια εφαρµογών HR MaSter, αποτελεί το λογισµικό µιας ολοκληρωµένης λύσης, που έχει στόχο να καλύψει πλήρως τις ανάγκες µίας επιχείρησης

Διαβάστε περισσότερα

Δημιουργία Active Directory DNS στα Windows Server 2008. Τεχνικός Δικτύων & Τηλεπικοινωνιών - Διαχείριση Δικτύων ΙΙ

Δημιουργία Active Directory DNS στα Windows Server 2008. Τεχνικός Δικτύων & Τηλεπικοινωνιών - Διαχείριση Δικτύων ΙΙ Δημιουργία Active Directory DNS στα Windows Server 2008 Τεχνικός Δικτύων & Τηλεπικοινωνιών - Διαχείριση Δικτύων ΙΙ Τι είναι το Active Directory; Το Active Directory είναι ουσιαστικά μια βάση δεδομένων

Διαβάστε περισσότερα

Μεταφορά Αρχείων µε χρήση της Υπηρεσίας FTP σελ. 1

Μεταφορά Αρχείων µε χρήση της Υπηρεσίας FTP σελ. 1 Μεταφορά Αρχείων µε χρήση της Υπηρεσίας FTP Περιεχόµενα Τι είναι η υπηρεσία FTP;...2 FTP από τη γραµµή εντολών των Windows...2 Το πρόγραµµα WS-FTP...4 Μεταφορά Αρχείων µε χρήση της Υπηρεσίας FTP σελ. 1

Διαβάστε περισσότερα

Δίκτυα Η/Υ στην Επιχείρηση

Δίκτυα Η/Υ στην Επιχείρηση Δίκτυα Η/Υ στην Επιχείρηση Εισαγωγή στο λειτουργικό σύστημα Unix Γκάμας Βασίλειος, Εργαστηριακός Συνεργάτης Λειτουργικό Σύστημα (ΛΣ) Λογισμικό συστήματος, το οποίο αποτελεί τη διασύνδεση μεταξύ του υλικού

Διαβάστε περισσότερα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Παναγιώτης Νάστου Πληροφορικός Ελεγκτής Ενοποιηµένες Επικοινωνίες Παραδοσιακά οι επιχειρήσεις διέθεταν δύο δίκτυα για την επικοινωνία τους µε τους πελάτες

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Τμήμα Πληροφορικής και Επικοινωνιών Α.Τ.Ε.Ι. Σερρών Σέρρες Μάρτιος 2006 ΜΕΛΕΤΗ ΕΠΙΣΦΑΛΩΝ ΣΗΜΕΙΩΝ ΚΑΙ ΒΕΛΤΙΩΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Βροχίδης Ηλίας ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Επιβλέπων Καθηγητής: Χουβαρδάς

Διαβάστε περισσότερα

Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής

Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο Μεταφοράς (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο Μεταφοράς(Transport layer) Επίπεδο εφαρμογής (Application layer): Συντονισμός

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 Ηλεκτρονικός Υπολογιστής αποτελείται: 1. Από Υλικό Hardware (CPUs, RAM, Δίσκοι), & 2. Λογισμικό - Software Και μπορεί να εκτελέσει διάφορες

Διαβάστε περισσότερα

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP Το FTP (File Transfer Protocol) είναι το εξειδικευμένο πρωτόκολλο μεταφοράς αρχείων στα σύγχρονα δίκτυα δεδομένων όπως το Διαδίκτυο. Δίνει τη δυνατότητα μεταφοράς αρχείων από τον υπολογιστή

Διαβάστε περισσότερα

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.11 Πρωτόκολλα Εφαρµογής 104. Αναφέρετε ονοµαστικά τις πιο χαρακτηριστικές εφαρµογές που υποστηρίζει η τεχνολογία TCP/IP οι οποίες είναι διαθέσιµες στο ιαδίκτυο 1. Ηλεκτρονικό

Διαβάστε περισσότερα

Βασική εγκατάσταση Asterisk σε Linux

Βασική εγκατάσταση Asterisk σε Linux Βασική εγκατάσταση Asterisk σε Linux 1 Πι νακας περιεχομε νων ΓΕΝΙΚΆ... 3 ΕΓΚΑΤΆΣΤΑΣΗ ΛΟΓΙΣΜΙΚΟΎ... 4 LINUX MYSQL ASTERISK - UTILITIES... 4 ACCS (ALTEC CALL CENTER SERVER)... 5 Εγκατάσταση σε περιβάλλον

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ #1. Το Λειτουργικό Σύστηµα Unix

ΕΡΓΑΣΤΗΡΙΟ #1. Το Λειτουργικό Σύστηµα Unix ΕΠΛ 032 ΕΡΓΑΣΤΗΡΙΟ #1 1 ΕΡΓΑΣΤΗΡΙΟ #1 Το Λειτουργικό Σύστηµα Unix Λειτουργικό Σύστηµα (Operating System) : είναι ένα σύνολο από προγράµµατα που ελέγχουν, συντονίζουν και επιβλέπουν τη λειτουργία του υλικού

Διαβάστε περισσότερα

ΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ 2012-2013. Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών

ΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ 2012-2013. Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών ΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ 2012-2013 Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών Εγκατάσταση Linux Server/Samba/Web Server (Apache)/MySQL Database Server/Joomla/Moodle/Word Press (Blog)/Email Server/File

Διαβάστε περισσότερα

Κ. Σ. Χειλάς Τ.Ε.Ι. Σερρών - Τµήµα Πληροφορικής και Επικοινωνιών. ΕΡΓΑΣΤΗΡΙΟ 1ο ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ (FTP)

Κ. Σ. Χειλάς Τ.Ε.Ι. Σερρών - Τµήµα Πληροφορικής και Επικοινωνιών. ΕΡΓΑΣΤΗΡΙΟ 1ο ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ (FTP) ΕΡΓΑΣΤΗΡΙΟ 1ο ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ (FTP) Σκοπός του Εργαστηρίου: Η εξοικείωση µε το πρωτόκολλο µεταφοράς αρχείων µεταξύ υπολογιστών. Σύντοµη Περιγραφή: Το FTP είναι το ακρωνύµιο των λέξεων File Transfer Protocol.

Διαβάστε περισσότερα

1 Αρχική Σελίδα 2. 2 Εγγραφή 3. 3 Προφίλ χρήστη 6. 4 Διαχείριση SSH κλειδιών 7. 5 Δημιουργία νέας εικονικής μηχανής 9. 6 View instance 14

1 Αρχική Σελίδα 2. 2 Εγγραφή 3. 3 Προφίλ χρήστη 6. 4 Διαχείριση SSH κλειδιών 7. 5 Δημιουργία νέας εικονικής μηχανής 9. 6 View instance 14 Vima User Guide Περιεχόμενα 1 Αρχική Σελίδα 2 2 Εγγραφή 3 3 Προφίλ χρήστη 6 4 Διαχείριση SSH κλειδιών 7 5 Δημιουργία νέας εικονικής μηχανής 9 6 View instance 14 7 Διαχείριση 20 8 Ιστορικό 20 9 Στατιστικά

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Έργο: ΥπΕΠΘ - Τεχνικός Σύµβουλος 2009

Έργο: ΥπΕΠΘ - Τεχνικός Σύµβουλος 2009 Τοµέας Εκπαιδευτικής Τεχνολογίας Έργο: ΥπΕΠΘ - Τεχνικός Σύµβουλος 2009 Υποέργο 17: «Υποστήριξη Συστηµάτων Τεχνικής Στήριξης Σχολικών Εργαστηρίων» Πακέτο Εργασίας 1 «Υποστήριξη του ανώτερου επιπέδου Τεχνικής

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΠΡΑΓΜΑΤΙΚΟΥ ΧΡΟΝΟΥ ΓΙΑ ΕΠΙΚΟΙΝΩΝΙΑ ΠΕΛΑΤΩΝ ΜΕΣΩ ΙΑ ΙΚΤΥΟΥ

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΠΡΑΓΜΑΤΙΚΟΥ ΧΡΟΝΟΥ ΓΙΑ ΕΠΙΚΟΙΝΩΝΙΑ ΠΕΛΑΤΩΝ ΜΕΣΩ ΙΑ ΙΚΤΥΟΥ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΠΡΑΓΜΑΤΙΚΟΥ ΧΡΟΝΟΥ ΓΙΑ ΕΠΙΚΟΙΝΩΝΙΑ ΠΕΛΑΤΩΝ ΜΕΣΩ ΙΑ ΙΚΤΥΟΥ Μεταπτυχιακό Πρόγραµµα Σπουδών Τµήµατος Εφαρµοσµένης Πληροφορικής Θεσσαλονίκη, Ιούνιος 2007 Στόχοι χρήση αντικειµενοστρεφούς

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

Special edition of the Technical Chamber of Greece on Video Conference Services on the Internet, 2000 WEBPHONE

Special edition of the Technical Chamber of Greece on Video Conference Services on the Internet, 2000 WEBPHONE WEBPHONE A.S. DRIGAS Applied Technologies Department NCSR DEMOKRITOS Ag. Paraskevi GREECE dr@imm.demokritos.gr http://imm.demokritos.gr Το WebPhone είναι ένα εύκολο και ευχάριστο πρόγραµµα µετάδοσης ήχου

Διαβάστε περισσότερα

Εισαγωγή στο λειτουργικό σύστηµα Unix

Εισαγωγή στο λειτουργικό σύστηµα Unix Εισαγωγή στο λειτουργικό σύστηµα Unix Εισαγωγή Περιεχόµενα Λειτουργίες του Λ.Σ. Unix Λογαριασµοί Username Password Userid και Groupid Home Directory Κέλυφος Σύστηµα Αρχείων Pathname examples Pathname σχετικής

Διαβάστε περισσότερα

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες Απειλές & Προστασία Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες απειλές PHISHING BYOD WINDIGO CLOUD STORAGE WIN XP EOL MOBILITY CRYPTOLOCKERS Windows XP - λήξη υποστήριξης Ransomware:

Διαβάστε περισσότερα

ΠΛΗΡΟΦΟΡΙΑΚΑ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΣΥΣΤΗΜΑΤΑ

ΠΛΗΡΟΦΟΡΙΑΚΑ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Οικονοµικό Πανεπιστήµιο Αθηνών Τµήµα ιοικητικής Επιστήµης & Τεχνολογίας ΠΛΗΡΟΦΟΡΙΑΚΑ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Κεφάλαιο 5 Λογισµικό - Software Γιώργος Γιαγλής Το σηµερινό µάθηµα Λογισµικό (Software)

Διαβάστε περισσότερα

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ. Εργαστήριο Εγκατάσταση Ubuntu με VirtualBox Εγκατάσταση Ubuntu με Unetbootin Απομακρυσμένη πρόσβαση με Putty/WinSCP

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ. Εργαστήριο Εγκατάσταση Ubuntu με VirtualBox Εγκατάσταση Ubuntu με Unetbootin Απομακρυσμένη πρόσβαση με Putty/WinSCP ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ Εργαστήριο Εγκατάσταση Ubuntu με VirtualBox Εγκατάσταση Ubuntu με Unetbootin Απομακρυσμένη πρόσβαση με Putty/WinSCP Κ.Γ. Μαργαρίτης, Τμήμα Εφαρμοσμένης Πληροφορικής, Πανεπιστήμιο

Διαβάστε περισσότερα

Εξωτερικές συσκευές Οδηγός χρήσης

Εξωτερικές συσκευές Οδηγός χρήσης Εξωτερικές συσκευές Οδηγός χρήσης Copyright 2008 Hewlett-Packard Development Company, L.P. Οι πληροφορίες στο παρόν έγγραφο µπορεί να αλλάξουν χωρίς προειδοποίηση. Οι µοναδικές εγγυήσεις για προϊόντα και

Διαβάστε περισσότερα

ΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ 2012-2013. Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών

ΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ 2012-2013. Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών ΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ 0-03 Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών Εγκατάσταση Linux Server/Samba/Web Server (Apache)/MySQL Database Server/Joomla/Moodle/Word Press (Blog)/Email Server/File Server/Advanced

Διαβάστε περισσότερα

Κεφάλαιο 2. Αναγνώριση και Αυθεντικοποίηση

Κεφάλαιο 2. Αναγνώριση και Αυθεντικοποίηση Κεφάλαιο 2. Αναγνώριση και Αυθεντικοποίηση Σύνοψη H δημιουργία και διαχείριση λογαριασμών χρηστών σε περιβάλλον Windows και Linux είναι μια πολύ σημαντική υπόθεση. Η αναγνώριση και η αυθεντικοποίηση χρήστη

Διαβάστε περισσότερα

Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ

Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ Μάθημα 6ο Καταγραφή συστήματος και Αρχεία καταγραφής Μιχαηλίδης Παναγιώτης Περιεχόμενα Καταγραφή συστήματος και αρχεία καταγραφής Πολιτικές καταγραφής Αρχεία καταγραφής

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Πρόσβαση: η δυνατότητα χρήσης ενός υπολογιστικού πόρου για ένα συγκεκριµένο σκοπό Έλεγχος πρόσβασης: το σύνολο των διαδικασιών και των τεχνικών µε τις οποίες η πρόσβαση παρέχεται ή απαγορεύεται Οι διαδικασίες

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΕΣ ΤΕΧΝΙΚΕΣ Σύντομη εισαγωγή στο εργαστήριο

ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΕΣ ΤΕΧΝΙΚΕΣ Σύντομη εισαγωγή στο εργαστήριο ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΕΣ ΤΕΧΝΙΚΕΣ Σύντομη εισαγωγή στο εργαστήριο Στο φετινό εργαστήριο του μαθήματος, έχετε τη δυνατότητα να δουλέψετε σε 2 περιβάλλοντα. Ένα σε περιβάλλον UNIX μέσω απομακρυσμένης σύνδεσης σε

Διαβάστε περισσότερα

ΙΤ Infrastructures. Cyber Security Presentation

ΙΤ Infrastructures. Cyber Security Presentation ΙΤ Infrastructures Cyber Security Presentation Σκοπός Παρουσίασης Αρχές ασφαλείας ΙΤ Τομείς Ασφαλείας ΙΤ Δικηγορικά Γραφεία - Προκλήσεις Ασφαλείας ΙΤ Αρχές Ασφαλείας ΙΤ Αναγνώριση Εταιρικών Πόρων & Απειλών

Διαβάστε περισσότερα

Επικοινωνία Client/Server Απομακρυσμένη Κλήση Διαδικασιών

Επικοινωνία Client/Server Απομακρυσμένη Κλήση Διαδικασιών Επικοινωνία Client/Server Απομακρυσμένη Κλήση Διαδικασιών Χάρης Μανιφάβας Τμήμα Εφ. Πληροφορικής & Πολυμέσων ΤΕΙ Κρήτης Επικοινωνία -RPC 1 Υλοποίηση RPC Προκειμένου να επιτευχθεί διαφάνεια στην κλήση RPC,

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

Σε αυτό το εργαστήριο θα εγκαταστήσουμε μια διανομή Linux Fedora Core 4 από DVD. Παρακάτω ακολουθούν τα βήματα της εγκατάστασης.

Σε αυτό το εργαστήριο θα εγκαταστήσουμε μια διανομή Linux Fedora Core 4 από DVD. Παρακάτω ακολουθούν τα βήματα της εγκατάστασης. Πανεπιστήμιο Μακεδονίας Τμήμα Εφαρμοσμένης Πληροφορικής Μάθημα: Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ Εξάμηνο: Δ, Ακαδ. Έτος: 2005 2006 Διδακτική Ενότητα: Εγκατάσταση Fedora Core 4 Υπεύθυνος μαθήματος:

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης Δίκτυα Υπολογιστών Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης Περίγραμμα ενότητες που εξετάζονται Αρχές δικτυακών εφαρμογών Αρχιτεκτονικές Μοντέλα υπηρεσιών επιπέδου μεταφοράς Μοντέλο πελάτη

Διαβάστε περισσότερα

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol HTTP Protocol Web and HTTP Βασικά Συστατικά: Web Server Web Browser HTTP Protocol Web Servers (1/2) Ένα πρόγραμμα (λογισμικό) που έχει εγκατασταθεί σε ένα υπολογιστικό σύστημα (έναν ή περισσότερους υπολογιστές)

Διαβάστε περισσότερα

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Ηλεκτρονικό Εμπόριο Αναπτύσσοντας ένα Ηλεκτρονικό Κατάστημα Ηλεκτρονικό Εμπόριο Λειτουργικότητα Εφαρμογής Κατάλογος προϊόντων Καλάθι

Διαβάστε περισσότερα

Κεφάλαιο 13. Λογισµικό Υλικό. Λειτουργικό σύστηµα υποστήριξης δικτύου. Ανακεφαλαίωση Ερωτήσεις

Κεφάλαιο 13. Λογισµικό Υλικό. Λειτουργικό σύστηµα υποστήριξης δικτύου. Ανακεφαλαίωση Ερωτήσεις Κεφάλαιο 13 Λογισµικό Υλικό Μάθηµα 13.1: Μάθηµα 13.2: Λειτουργικό σύστηµα υποστήριξης δικτύου ιαδικτυακός εξοπλισµός Ανακεφαλαίωση Ερωτήσεις Επιµέλεια : Αθανάσιος Ι. Μάργαρης (amarg@uom.gr) 132 Ερώτηση

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 003.1 - Επιστήµη της Πληροφορικής και Πληροφοριακά Συστήµατα Ακαδηµαϊκό έτος 2010 2011, Χειµερινό εξάµηνο Τελική Εξέταση: Σάββατο - 04/12/10, Ώρα: 08:30-11:30,

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX Ευπάθεια στο σύστηµα ESS / Ελεγκτή δικτύου, που θα µπορούσε να επιτρέψει µη εξουσιοδοτηµένη πρόσβαση.

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX Ευπάθεια στο σύστηµα ESS / Ελεγκτή δικτύου, που θα µπορούσε να επιτρέψει µη εξουσιοδοτηµένη πρόσβαση. XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX04-005 Ευπάθεια στο σύστηµα ESS / Ελεγκτή δικτύου, που θα µπορούσε να επιτρέψει µη εξουσιοδοτηµένη πρόσβαση. Το ακόλουθο λογισµικό και οι οδηγίες χρήστη παρέχονται για τα προϊόντα

Διαβάστε περισσότερα

DDoS (Denial of Service Attacks)

DDoS (Denial of Service Attacks) Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο

Διαβάστε περισσότερα

Αρχηγείο Ελληνικής Αστυνοµίας Αρχηγός. ιεύθυνση Εγκληµατολογικών Ερευνών

Αρχηγείο Ελληνικής Αστυνοµίας Αρχηγός. ιεύθυνση Εγκληµατολογικών Ερευνών Αρχηγείο Ελληνικής Αστυνοµίας Αρχηγός ιεύθυνση Εγκληµατολογικών Ερευνών Τµήµα Εργαστηρίων ικαστικής Γραφολογίας & Πλαστότητας Εντύπων & Αξιών Εργαστήριο ικαστικής Γραφολογίας Τοµέας Εξέτασης Ψηφιακών Πειστηρίων

Διαβάστε περισσότερα

Οδηγίες χρήσεως για τον ηλεκτρονικό συνδυασμό Selo-B της SECU

Οδηγίες χρήσεως για τον ηλεκτρονικό συνδυασμό Selo-B της SECU Οδηγίες χρήσεως για τον ηλεκτρονικό συνδυασμό Selo-B της SECU Γενικά Το πλήκτρο «on» χρησιμοποιείται για την ενεργοποίηση του συνδυασμού όπως επίσης και για «enter», που το πατάμε μετά από κάθε μας εντολή.

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,

Διαβάστε περισσότερα

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ

Διαβάστε περισσότερα

Αντιµετώπιση των ανεπιθύµητων ηλεκτρονικών µηνυµάτων. Blocking spam mail. ηµήτρης Μπιµπίκας

Αντιµετώπιση των ανεπιθύµητων ηλεκτρονικών µηνυµάτων. Blocking spam mail. ηµήτρης Μπιµπίκας Αντιµετώπιση των ανεπιθύµητων ηλεκτρονικών µηνυµάτων Blocking spam mail ηµήτρης Μπιµπίκας 2 ΑΝΤΙΜΕΤΩΠΙΣΗ ΑΝΕΠΙΘΥΜΗΤΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΜΗΝΥΜΑΤΩΝ/ BLOCKING SPAM MAIL Αντιµετώπιση των ανεπιθύµητων ηλεκτρονικών

Διαβάστε περισσότερα

Document Scanning System Ιανουάριος, 2014

Document Scanning System Ιανουάριος, 2014 Document Scanning System Ιανουάριος, 2014 Το DSS, είναι ένα ολοκληρωμένο συστημα διαχείρισης ψηφιοποίησης εγγράφων, αφού εκτός από την διαδικασία ψηφιοποίησης των εγγράφων, αρχειοθετεί και μία σειρά δεδομένων

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

ιαχείριση και εκτύπωση

ιαχείριση και εκτύπωση ιαχείριση και εκτύπωση Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η ονοµασία Windows είναι εµπορικό σήµα κατατεθέν της εταιρείας Microsoft Corporation στις Η.Π.Α. Οι ονοµασίες

Διαβάστε περισσότερα

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης Σελίδα 1από ΤΕΙ ΚΑΒΑΛΑΣ Πτυχιακή εργασία Δικτυακή Εφαρμογή διαχείρισης ηλεκτρονικών εγγράφων υπηρεσίας. ΕΙΣΑΓΩΓΗ Μιλτιάδης Κακλαμάνης Σελίδα 2από Κατάλογος περιεχομένων ΕΙΣΑΓΩΓΗ...1 Σχετιζόμενα πρόσωπα...3

Διαβάστε περισσότερα

Εργαστήριο Ethereal: ICMP

Εργαστήριο Ethereal: ICMP Εργαστήριο Ethereal: ICMP Έκδοση:1.0 2005 J.F. Kurose, K.W. Ross Μετάφραση - Απόδοση: Σ. Τσακιρίδου Computer Networking: A Top-Down Approach Featuring the Internet Στο εργαστήριο αυτό θα εξετάσουµε µερικά

Διαβάστε περισσότερα

2. Για να δημιουργήσουμε το πρώτο ή κάθε νέο Backup set πατάμε στο εικονίδιο και εμφανίζεται ο Wizard του Backup set

2. Για να δημιουργήσουμε το πρώτο ή κάθε νέο Backup set πατάμε στο εικονίδιο και εμφανίζεται ο Wizard του Backup set Δημιουργία Backup Set για ( file Backup ) 1. Τρέχουμε την εφαρμογή BACKUP365. Όταν συνδεθεί με τα κεντρικό σύστημα της Digital SIMA εμφανίζεται η παρακάτω εικόνα : 2. Για να δημιουργήσουμε το πρώτο ή κάθε

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 5: Ασφάλεια Δικτύων Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

Ενεργοποίηση του πρωτοκόλλου IPv6

Ενεργοποίηση του πρωτοκόλλου IPv6 Ενεργοποίηση του πρωτοκόλλου IPv6 Στις επόµενες παραγράφους περιγράφουµε τα βασικά βήµατα που πρέπει να ακολουθήσει ο τελικός χρήσης για µια αντιπροσωπευτική οµάδα λειτουργικών συστηµάτων ώστε να συνδεθεί

Διαβάστε περισσότερα

Η ΑΡΧΗ ΠΡΟΣΤΑΣΙΑΣ Ε ΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ (Α.Π..Π.Χ.) ΚΑΙ Η ΑΡΧΗ ΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ

Η ΑΡΧΗ ΠΡΟΣΤΑΣΙΑΣ Ε ΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ (Α.Π..Π.Χ.) ΚΑΙ Η ΑΡΧΗ ΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ Αριθµός πράξης 01/2013 (ΦΕΚ Β' 3433/31/12/2013) Κοινή Πράξη της Αρχής Προστασίας εδοµένων Προσωπικού Χαρακτήρα (Α.Π..Π.Χ.) και της Αρχής ιασφάλισης του Απορρήτου των Επικοινωνιών (Α..Α.Ε.) ως προς τις

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

ΕΝΤΑΞΗ ΣΤΑΘΜΟΥ ΕΡΓΑΣΙΑΣ ΣΕ DOMAIN

ΕΝΤΑΞΗ ΣΤΑΘΜΟΥ ΕΡΓΑΣΙΑΣ ΣΕ DOMAIN ΕΝΤΑΞΗ ΣΤΑΘΜΟΥ ΕΡΓΑΣΙΑΣ ΣΕ DOMAIN Στόχοι Μετά την ολοκλήρωση της άσκησης θα είσαι σε θέση: 1. Να εντάσσεις έναν σταθμό εργασίας σε domain. 2. Να εντοπίζεις τους σταθμούς εργασίας ενός domain. 3. Να εξηγείς

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 7: Μεταγλώττιση διευθύνσεων (ΝΑΤ)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 7: Μεταγλώττιση διευθύνσεων (ΝΑΤ) Σχεδιασμός Εικονικών Δικτύων Ενότητα 7: Μεταγλώττιση διευθύνσεων (ΝΑΤ) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 52 /2009) Θέμα: «παρόχους υπηρεσιών ηλεκτρονικών επικοινωνιών κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο» Την Τετάρτη, 14 Ιανουαρίου

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN

Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης

Διαβάστε περισσότερα

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-004

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-004 XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-004 Η ευπάθεια του διακοµιστή MicroServer της Xerox πιθανόν να µην επιτρέψει την πρόσβαση στην υπηρεσία. Το ακόλουθο λογισµικό και οι οδηγίες χρήστη παρέχονται για τα προϊόντα

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 00Β

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 00Β Συστήματα Παράλληλης & Κατανεμημένης Επεξεργασίας Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Πολυτεχνική Σχολή Κοζάνης Πανεπιστήμιο Δυτικής Μακεδονίας ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 00Β Σκοπός της Άσκησης: Εναλλακτική

Διαβάστε περισσότερα

Παρακαλούμε διαβάστε τις κάτωθι σημαντικές πληροφορίες

Παρακαλούμε διαβάστε τις κάτωθι σημαντικές πληροφορίες ιαδικτυακά προβλήµατα Παρόλο που µέσω του διαδικτύου µπορείτε να έχετε πρόσβαση στους τραπεζικούς σας λογαριασµούς οποιαδήποτε στιγµή το επιθυµείτε, πρέπει να επιστήσουµε την προσοχή σας σε κινδύνους που

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

NOAS. Οδηγίες Εγκατάστασης και Λειτουργίας. Πακέτου Εφαρµογών. (Network On Line Advertisement System) Θεσσαλονίκη Νοέµβριος 2007.

NOAS. Οδηγίες Εγκατάστασης και Λειτουργίας. Πακέτου Εφαρµογών. (Network On Line Advertisement System) Θεσσαλονίκη Νοέµβριος 2007. Οδηγίες Εγκατάστασης και Λειτουργίας Πακέτου Εφαρµογών NOAS (Network On Line Advertisement System) Θεσσαλονίκη Νοέµβριος 2007 Σελίδα - 1 - 1 Εισαγωγή Η διαδικασία εγκατάστασης που περιγράφεται παρακάτω

Διαβάστε περισσότερα

Ενηµερώσεις λογισµικού Οδηγός χρήσης

Ενηµερώσεις λογισµικού Οδηγός χρήσης Ενηµερώσεις λογισµικού Οδηγός χρήσης Copyright 2009 Hewlett-Packard Development Company, L.P. Η ονοµασία Windows είναι σήµα κατατεθέν της Microsoft Corporation στις Ηνωµένες Πολιτείες. Οι πληροφορίες στο

Διαβάστε περισσότερα

Εξωτερικές συσκευές. Οδηγός χρήσης

Εξωτερικές συσκευές. Οδηγός χρήσης Εξωτερικές συσκευές Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η επωνυµία Windows είναι εµπορικό σήµα κατατεθέν της εταιρείας Microsoft Corporation στις Η.Π.Α. Οι πληροφορίες

Διαβάστε περισσότερα