Επισκόπηση προβλημάτων ασφαλείας, απειλών και κακόβουλων επιθέσεων αντίμετρα hands on lab/training module

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Επισκόπηση προβλημάτων ασφαλείας, απειλών και κακόβουλων επιθέσεων αντίμετρα hands on lab/training module"

Transcript

1 Επισκόπηση προβλημάτων ασφαλείας, απειλών και κακόβουλων επιθέσεων αντίμετρα hands on lab/training module AUTH ACM Student Chapter 1

2 Τι είναι διαδικτυακή εφαρμογή και τι ασφάλεια διαδικτυακών εφαρμογών Γιατί έχουμε προβλήματα ασφαλείας και γιατί δεν λύνονται άμεσα Οι μύθοι της ασφάλειας διαδικτυακών εφαρμογών Οι 10 συχνότερες επιθέσεις σε επίπεδο διαδικτυακών εφαρμογών (OWASP) Αντίμετρα σε επίπεδο υλοποίησης εφαρμογών και υποδομής «Μαθήματα» για την ασφάλεια εφαρμογών Hands-on lab / training module AUTH ACM Student Chapter 2

3 Μια διαδικτυακή εφαρμογή ή διαδικτυακή υπηρεσία είναι μία εφαρμογή λογισμικού που είναι προσβάσιμη με τη χρήση κάποιου web browser ή κάποιου άλλου HTTP(s) user agent. Ο όρος μπορεί να αναφέρεται και σε κάποια εφαρμογή που τρέχει σε ένα περιβάλλον ελεγχόμενο από το σύστημα και στον browser του χρήστη, όπως ένα java applet. AUTH ACM Student Chapter 3

4 Δεν είναι ασφάλεια δικτύων! Είναι η ασφάλεια που αφορά: Custom κώδικα κάποιας διαδικτυακής εφαρμογής Βιβλιοθήκες λογισμικού που χρησιμοποιούνται Backend συστήματα Web & application servers AUTH ACM Student Chapter 4

5 «Η ασφάλεια δεν είναι η δουλειά μου» «Αν δουλεύει, είναι εντάξει» «Πληρώνομαι για να το κάνω να λειτουργεί, όχι να είναι ασφαλές» Οι εταιρίες δουλεύουν στα projects τους ακολουθόντας συγκεκριμένα budgets και η ασφάλεια συνολικά δεν έχει το μερίδιο που θα έπρεπε, με βάση τη σημασία της. Έλλειψη γνώσεων και ενημέρωσης από προγραμματιστές και στελέχη για τα τρέχοντα προβλήματα ασφαλείας και την υλοποίηση αντίμετρων. AUTH ACM Student Chapter 5

6 Δεν υπάρχει συγκεκριμένη ομάδα ή άτομο που να καταλαβαίνει ή να έχει την ευθύνη συντήρης του προβληματικού κώδικα. Η ομάδα ανάπτυξης δεν καταλαβαίνει ή υποτιμά τη σοβαρότητα του προβλήματος. Μελλοντικά σχέδια και προσθήκες στην εφαρμογή έχουν μεγαλύτερη προτεραιότητα από την κάλυψη των κενών ασφαλείας. Έλλειψη χρημάτων για τη δρομολόγηση της διαδικασίας. AUTH ACM Student Chapter 6

7 Ο κώδικας που έχει πρόβλημα ανήκει σε κάποιον τρίτο συνεργάτη ή προμηθευτή που δε δείχνει σοβαρότητα για το ζήτημα. Η εφαρμογή (ή website) θα πάψει να λειτουργεί ή θα αντικατασταθεί «σύντομα». Δεχόμαστε το ρίσκο της εκμετάλλευσης της τρωτότητας της εφαρμογής μας. Η επίλυση έρχεται σε αντίθεση με αποφάσεις άλλων τμημάτων/στελεχών. AUTH ACM Student Chapter 7

8 Μύθος #1: ο(ι) προγραμματιστή(ε)ς θα παραδώσουν μια ασφαλή εφαρμογή χωρίς να το απαιτήσω ή να τους ρωτήσω Μύθος #2: Μόνο οι hackers γνωρίζουν πώς να εκμεταλλεύονται προβλήματα ασφαλείας και αυτοί είναι λίγοι ή ασχολούνται με πιο σημαντικά θέματα και στόχους Μύθος #3: Η εφαρμογή μου είναι ασφαλής, στον server μου έχω εγκατεστημένο πιστοποιητικό SSL AUTH ACM Student Chapter 8

9 Μύθος #4: Η εφαρμογή μου είναι ασφαλής, στον server μου έχω εγκατεστημένο firewall Μύθος #5: Προβλήματα σε εφαρμογές που χρησιμοποιούνται «εσωτερικά» δεν είναι και τόσο σημαντικά AUTH ACM Student Chapter 9

10 AUTH ACM Student Chapter 10

11 AUTH ACM Student Chapter 11

12 AUTH ACM Student Chapter 12

13 AUTH ACM Student Chapter 13

14 1 Injection 2 Cross-Site Scripting (XSS) 3 Broken Authentication and Session Management 4 Insecure Direct Object References 5 Cross-Site Request Forgery (CSRF) 6 Security Misconfiguration 7 Insecure Cryptographic Storage 8 Failure to Restrict URL Access 9 Insufficient Transport Layer Protection 10 Unvalidated Redirects and Forwards AUTH ACM Student Chapter 14

15 Ο κακόβουλος χρήστης στέλνει ειδικά κατασκευασμένα ερωτήματα SQL (κυρίως) στην εφαρμογή η οποία τα προωθεί στη ΒΔ. Παράδειγμα: String query = "SELECT * FROM accounts WHERE custname= " + request.getparameter( username ) + " "; Ο επιτηθέμενος τροποποιεί την παράμετρο id στέλνοντας: admin or 1 = 1 or '1'='1 Με αυτόν τον τρόπο αλλάζει η έννοια του ερωτήματος (είναι TRUE) και επιστρέφονται όλες οι εγγραφές από τον πίνακα της ΒΔ. AUTH ACM Student Chapter 15

16 Χρησιμοποιούμε prepared statements, που κάνουν διαχωρισμό μεταξύ κώδικα και δεδομένων. Αντί για το μη ασφαλές: String query = "SELECT account_balance FROM user_data WHERE user_name = " + request.getparameter("customername"); try { Statement statement = connection.createstatement( ); ResultSet results = statement.executequery( query ); } AUTH ACM Student Chapter 16

17 Χρησιμοποιούμε: String custname = request.getparameter("customername"); String query = "SELECT account_balance FROM user_data WHERE user_name =? "; PreparedStatement pstmt = connection.preparestatement( query ); pstmt.setstring( 1, custname); ResultSet results = pstmt.executequery( ); Αν κάποιος έδινε ως είσοδο: john or 1 = 1 τότε το πρόγραμμα δεν θα το μετέφραζε σε κώδικα αλλά θα έψαχνε να βρει το χρήστη με αυτό το όνομα ακριβώς. AUTH ACM Student Chapter 17

18 Ο κακόβουλος χρήστης στέλνει στην ευπαθή εφαρμογή text-based attack scripts (JavaScript) τα οποία τρέχουν στον browser κάθε χρήστη που επισκέπτεται την σελίδα. Μπορεί να είναι κάτι απλό όπως η εμφάνιση ενός alert παραθύρου, ή κάποια άλλη «αθώα» ενέργεια αλλά μπορεί να προκαλέσει και αρκετά σοβαρά προβλήματα (session highjack, content redirection, defacements κλπ) Είναι το πιο διαδεμένο πρόβλημα ασφαλείας αυτή τη στιγμή στις διαδικτυακές εφαρμογές. AUTH ACM Student Chapter 18

19 Παράδειγμα, έχουμε μια σελίδα η οποία χρησιμοποιεί δεδομένα του χρήστη για να κατασκευάσει τον ακόλουθο HTML κώδικα: (String) page += "<input name= comment type= TEXT value= " + request.getparameter( usercomment ) + " >"; Ο κακόβουλος χρήστης δίνει ως παράμετρο usercomment : '><script>document.location=' Και πλέον η σελίδα κατασκευάζεται περιέχοντας αυτόν τον JavaScript κώδικα. AUTH ACM Student Chapter 19

20 Με τον τρόπο αυτό ο παραπάνω κώδικας εκτελείτε στον browser του θύματος και το session cookie του στέλνεται στον κακόβουλο χρήστη ο οποίος μπορεί έπειτα να επέμβει στην τρέχουσα συνεδρία του χρήστη καταλαμβάνοντας την. AUTH ACM Student Chapter 20

21 Πρέπει να περνάμε ΟΛΑ τα δεδομένα που εισάγονται από τους χρήστες μέσα από ένα XSS φίλτρο, το οποίο θα αφαιρεί όλα τα στοιχεία που θεωρούνται «επικίνδυνα» όπως: <script>, JavaScript εντολές, κλπ. Java: XSS Protect library AUTH ACM Student Chapter 21

22 Δεύτερον, πρέπει να εφαρμόζουμε escaping (πχ HTML character escaping) σε όλα τα στοιχεία που αποτελούν δεδομένα και όχι κώδικα, αναλόγως το σημείο της σελίδας στο οποίο θα εισαχθούν (πχ μέσα σε div tags, ως style attribute κλπ) Ακόμα και αν ο κακόβουλος χρήστης καταφέρει να εισάγει κώδικα στη σελίδα, αυτός δεν θα εκτελεστεί. AUTH ACM Student Chapter 22

23 Οι προγραμματιστές συχνά γράφουν δικά τους συστήματα για την πιστοποίηση και τη διαχείριση συνόδου των χρηστών της εφαρμογής τους, αλλά το να κατασκευάζεις σωστά τέτοια συστήματα είναι δύσκολο. Ως αποτέλεσμα, πολλά από αυτά τα custom συστήματα έχουν προβλήματα ασφαλείας σε διάφορες λειτουργίες τους, όπως logout, session timeouts, remember me, κλπ. Το να βρεις αυτά τα προβλήματα αν μιλάμε για κάποια custom υλοποίηση είναι δύσκολο αλλά όχι ακατόρθωτο, ενώ ο αντίκτυπος μπορεί να είναι μεγάλος. AUTH ACM Student Chapter 23

24 Παράδειγμα 1: Μια custom εφαρμογή για κράτηση εισητηρίων τοποθετεί για κάποιο λόγο το session ID στο URL της: KHCJUN2JV?dest=Thessaloniki Ο χρήστης θέλει να ενημερώσει τους φίλους του για το ταξίδι και στέλνει με το παραπάνω link σε γνωστούς του. Όταν αυτοί χρησιμοποιήσουν το link αυτό, θα χρησιμοποιήσουν επίσης το δικό του session (με τα δικά του στοιχεία, πχ πιστωτική κάρτα) Παράδειγμα 2: Μια εφαρμογή δεν κάνει σωστή χρήστη των session timeouts. Κάποιος χρήστης χρησιμοποιεί ένα κοινόχρηστο υπολογιστή (internet café) για να συνδεθεί. Αντί να επιλέξει logout ο χρήστης απλά κλείνει τον browser και φεύγει. Κάποιος άλλος χρήστης (κακόβουλος) χρησιμοποιεί τον ίδιο (ακόμα συνδεδμένο) browser μισή ώρα αργότερα. AUTH ACM Student Chapter 24

25 Προσπαθούμε τα δικά μας συστήματα πιστοποίησης και διαχείρισης sessions (αν είναι απαραίτητο να φτιάξουμε custom απ την αρχή) να ακολουθούν κάποιες συγκεκριμένες προδιαγραφές ασφαλείας και απαιτήσεις. Ακολουθούμε τα industry standards για την αποθήκευση κωδικών και ευαίσθητων προσωπικών δεδομένων (salted hashing κλπ). Χρησιμοποιούμε έτοιμα frameworks και APIs που έχουν ήδη υλοποιημένες τις παραπάνω διαδικασίες για εμάς και βρίσκονται υπό ανάπτυξη και έλεγχο από ειδικούς στον τομέα. AUTH ACM Student Chapter 25

26 Οι εφαρμογές συχνά χρησιμοποιούν το όνομα ή το κλειδί ενός αντικείμενου όταν δημιουργούν δυναμικά ιστοσελίδες. Συνήθως υπάρχει το πρόβλημα ασφαλείας ότι η εφαρμογή δεν ελέγχει αν κάποιος συγκεκριμένος χρήστης έχει δικαίωμα να προσπελάσει ένα αντικείμενο. Κάποιος κακόβουλος χρήστης ο οποίος είναι πιστοποιημένος χρήστης του συστήματος μπορεί απλά να αλλάξει την τιμή μιας παραμέτρου και να έχει πρόσβαση σε ένα αντικείμενο του συστήματος που κανονικά δεν θα έπρεπε. AUTH ACM Student Chapter 26

27 Παράδειγμα: Ο κακόβουλος χρήστης μεταβάλει την τιμή της παραμέτρου acct και βλέπει το λογαριασμό κάποιου άλλου συνδρομητή της τράπεζας. Με το συγκεκριμένο τρόπο έγινε η κλοπή των στοιχείων ~ πελατών της τράπεζας Citibank. AUTH ACM Student Chapter 27

28 Χρησιμοποιούμε έμμεσες αναφορές σε αντικείμενα ανά χρήστη/session: Για παράδειγμα, αντί να χρησιμοποιούμε το κλειδί του αντικειμένου στη ΒΔ για να αναφερόμαστε σε αυτό, μπορούμε να εμφανίζουμε εξαρχής στο χρήστη ένα μενού με συγκεκριμένες επιλογές αριθμημένες 1-5 της οποίες μπορεί να επιλέξει. Κάθε επιλογή αντιστοιχίζεται με κάποιο αντικείμενο/κλειδί της ΒΔ μέσω κάποιου ασφαλούς συστήματος. Κάνουμε έλεγχο πρόβασης: Σε κάθε χρήση άμεσης αναφοράς σε κάποιο αντικείμενο από κάποια μη πιστοποιημένη πηγή, πρέπει να ελέγχουμε ότι ο χρήστης επιτρέπεται να προσπελάσει το αντικείμενο που ζήτησε. AUTH ACM Student Chapter 28

29 Επειδή οι web browsers στέλνουν στοιχεία σύνδεσης όπως υπάρχοντα session cookies αυτόματα, κακόβουλοι χρήστες μπορούν να κατασκευάσουν σελίδες (ή να αλλάξουν ήδη υπάρχουσες βλ. XSS) ώστε το θύμα να στέλνει σε κάποια άλλη σελίδα πλαστά HTTP αιτήματα που δε ξεχωρίζουν από τα πραγματικά. Αν ο χρήστης είναι πιστοποιημένος (δηλαδή είναι ή ήταν συνδεδεμένος) στην άλλη σελίδα, και μόνο τότε, η επίθεση επιτυγχάνει. AUTH ACM Student Chapter 29

30 Παράδειγμα: Μια εφαρμογή επιτρέπει στο χρήστη να υποβάλει URL αιτήματα τα οποία επιτελούν κάποια συγκεκριμένη ενέργεια: tionaccount= Ένας κακόβουλος χρήστης κατασκευάζει ένα αίτημα το οποίο θα μεταφέρει χρήματα στο δικό του λογαριασμό και το εισάγει στον κώδικα μιας εικόνας σε διάφορες σελίδες υπό τον έλεγχο του: <img src= amount=1500&destinationaccount=attackersacct# width="0" height="0" /> Αν το θύμα επισκεφτεί μια από αυτές τις σελίδες ενώ είναι ήδη συνδεδεμένος στην εφαρμογή της σελίδας example.com τότε το αίτημα αυτό θα εκτελεστεί χρησιμοποιώντας το session του θύματος, μεταφέροντας τα χρήματα. AUTH ACM Student Chapter 30

31 Για την αποφυγή των επιθέσεων CSRF προσθέτουμε σε κάθε HTTP request ένα μη προβλέψιμο token. Αυτά τα tokens μπορούν να αλλάζουν ανά user session ή ακόμα και ανά request. Η καλύτερη πρακτική είναι το token αυτό να εισάγεται σε ένα κρυφό πεδίο ώστε να αποφεύγεται η προσθήκη του στο URL από όπου μπορεί κάποιος να το κλέψει. AUTH ACM Student Chapter 31

32 Λανθασμένες ή επισφαλείς ρυθμίσεις μπορούν να έχουν γίνει σε όλα τα επίπεδα της εφαρμογής και της υποδομής πάνω στην οποία τρέχει, όπως στους web servers, application servers, στα frameworks με τη χρήση των οποίων ρυθμίζονται κάποιες λειτουργίες της εφαρμογής και φυσικά σε custom code. Οι προγραμματιστές θα πρέπει να εργάζονται μαζί με τους διαχειριστές συστημάτων και δικτύου για να διασφαλιστεί η σωστή ρύθμιση ολόκληρης της στοίβας εφαρμογής (app stack). Σε αντίθετη περίπτωση, κακόβουλοι χρήστες μπορούν να χρησιμοποιήσουν default accounts, μη χρησιμοποιούμενες σελίδες με κενά ασφαλείας, να έχουν πρόβαση σε μη προστατευμένους καταλόγους κλπ. AUTH ACM Student Chapter 32

33 Παράδειγμα 1: Η εφαρμογή που κατασκευάσαμε στηρίζεται σε κάποιο framework όπως το Symphony ή cakephp. Κάποιος ανακαλύπτει ένα XSS flaw στο framework και οι προγραμματιστές κατασκευάζουν ένα patch που το διορθώνει. Για κάποιον λόγο δεν εφαρμόζουμε το patch στο σύστημα μας και επομένως έχουμε το ρίσκο κάποιος να το εκμεταλλευτεί. Παράδειγμα 2: Η εμφάνιση καταλόγων δεν έχει απενεργοποιηθεί στον server μας. Έτσι, ένας κακόβουλος χρήστης μπορεί να δει όλα τα αρχεία που βρίσκονται στον server. Είτε χειροκίνητα είτε με χρήση ενός εργαλείου ψάχνει και κατεβάζει στον υπολογιστή του αρχεία κωδικών, ή ακόμα και μεταγλωττισμένες κλάσεις του προγράμματος μας τις οποίες αντιστρέφει για να βρει προβλήματα στον κώδικα. AUTH ACM Student Chapter 33

34 Επαναλαμβανόμενη διαδικασία ισχυροποίησης της ασφάλειας των συστημάτων μας, από ειδικούς στον τομέα. Θα πρέπει να είμαστε σε θέση να στήσουμε ένα νέο ασφαλές περιβάλλον ανάπτυξης ή παραγωγής χωρίς μεγάλη προσπάθεια. Επαναλαμβάνομενη διαδικασία ελέγχου του λογισμικού μας και εγκατάστασης όλων των απαραίτητων διορθώσεων (patches) σε μικρό χρονικό διάστημα σε όλα τα συστήματα που χρησιμοποιούμε. Προσεκτικός σχεδιασμός της αρχιτεκτονικής της εφαρμογής μας ώστε να υπάρχει διαχωρισμός και ασφάλεια επικοινωνίας μεταξύ των διαφορετικών συστατικών της υποδομής μας. Χρήση εργαλείων αυτόματου ελέγχου της ασφάλειας των συστημάτων για να προλάβουμε τους κακόβουλους χρήστες. AUTH ACM Student Chapter 34

35 Το σύνηθες σφάλμα σε αυτήν την περιοχή είναι απλά η μη κρυπτογράφηση δεδομένων που θα έπρεπε να κρυπτογραφηθούν. Όταν χρησιμοποιείται κρυπτογράφηση, μπορούν να προκύψουν προβλήματα από χρήση αδύναμων αλγορίθμων, hashing χωρίς salting κλπ. Οι επιτηθέμενοι συνήθως δεν σπάνε την ίδια την κρυπτογράφηση, αλλά συνήθως ανακαλύπτουν κάποιο άλλο σφάλμα όπως το να βρουν κάποια έτοιμα κλειδιά, cleartext κωδικούς κλπ. AUTH ACM Student Chapter 35

36 Παράδειγμα 1: Μια σελίδα καταχωρεί τους κωδικούς των χρηστών της στη ΒΔ χωρίς hashing, αλλά σε μορφή cleartext. Κάποιος κακόβουλος χρήστης ανακαλύπτει ένα SQL injection flaw στη σελίδα και γίνεται κάτοχος όλης της λίστας χρηστών με τους κωδικούς τους. Παράδειγμα 2: Η ΒΔ για την αποθήκευση κωδικών των χρηστών μιας διαδικτυακής εφαρμογής χρησιμοποιεί unsalted hashes για την αποθήκευση των κωδικών. Κάποιος κακόβουλος ανακαλύπτει ένα σφάλμα στην εφαρμογή και κατορθώνει να γίνει κάτοχος του αρχείου κωδικών. Μπορεί να ανακτήσει όλους τους κωδικούς σε ~4 εβδομάδες, ενώ τα αντίστοιχα salted hashes θα απαιτούσαν ~3000 χρόνια. AUTH ACM Student Chapter 36

37 Για όλα τα ευαίσθητα δεδομένα για τα οποία χρειάζεται κρυπρογράφηση πρέπει να εφαρμόζονται τουλάχιστον τα παρακάτω: Όλα τα δεδομένα πρέπει να κρυπτογραφούνται με σωστό τρόπο και σε στάδια που να αποτρέπουν τόσο εξωτερικές αλλά και εσωτερικές επιθέσεις. Τα αντίγραφα των δεδομένων μας πρέπει να είναι επίσης σωστά κρυπτογραφημένα, αλλά τα κλειδιά κρυπτογράφησης τους και τα αντίγραφα τους να διαχειρίζονται ξεχωριστά από αυτά. Χρήση ισχυρών αλγορίθμων κρυπτογράφησης και ισχυρών κλειδιών. Χρήση hashing με σωστό τρόπο για την αποθήκευση των κωδικών πρόβασης χρηστών. Έλεγχος πρόβασης για όλα τα κλειδιά και τους κωδικούς. AUTH ACM Student Chapter 37

38 Οι διαδικτυακές εφαρμογές δεν προστατεύουν πάντα τα αιτήματα σελίδων. Κάποιες φορές τα δικαιώματα καθορίζονται μέσω κάποιων ρυθμίσεων στον server και αυτές δεν έχουν γίνει σωστά, ή κάποιες άλλες φορές οι προγραμματιστές ξεχνούν να βάλουν ρουτίνες για έλεγχο πρόβασης στον κώδικα τους. Ένας κακόβουλος χρήστης που είναι συνδεδεμένος στο σύστημα μπορεί απλά να αλλάξει το URL για να εισέλθει σε μια σελίδα που κανονικά δεν έχει δικαιώματα να προσπελάσει. AUTH ACM Student Chapter 38

39 Παράδειγμα: Ένας χρήστης του συστήματος μπορεί, αφού συνδεθεί, να πάρει ορισμένες πληροφορίες για την εφαρμογή πηγαίνοντας στη σελίδα: Αν ένας ανώνυμος χρήστης ξέρει αυτό το URL, το εισάγει στον browser του και καταφέρει να δει τη σελίδα, τότε έχουμε μη εξουσιοδοτημένη πρόσβαση. Επίσης, ένας χρήστης του συστήματος μπορεί να αλλάξει το URL σε: το οποίο προορίζεται μόνο για τους admins της σελίδας. Αν καταφέρει να προσπελάσει τη σελίδα τότε έχουμε και πάλι μη εξουσιοδοτημένη πρόσβαση. AUTH ACM Student Chapter 39

40 Η αντιμετώπιση του προβλήματος γίνεται σχεδιάζοντας ένα σύστημα ελέγχου πιστοποίησης και εξουσιοδότητης που εφαρμόζεται για κάθε σελίδα της εφαρμογής. Ασχέτως του μηχανισμού που θα χρησιμοποιηθεί, γίνονται οι παρακάτω προτάσεις: Οι πολιτικές πιστοποίησης και εξουσιοδότησης να στηρίζονται σε ρόλους χρηστών (κάθε χρήστης θα μπορεί να έχει ένα ή παραπάνω ρόλους) ώστε να είναι εύκολη η διαχείριση τους. Οι πολιτικές θα πρέπει να είναι παραμετροποιήσιμες σε υψηλό βαθμό ώστε όλες οι ρυθμίσεις να γίνονται σε αυτές, αποφεύγοντας hard coded κομμάτια τους στον κώδικα μας. Ο μηχανισμός που θα κάνει διαχείριση των παραπάνω θα πρέπει να αρνείται την πρόσβαση by default και να δίνει πρόσβαση βάση συγκεκριμένων κανόνων σε συγκεκριμένους χρήστες (if XX allow; else deny all; και όχι: allow all; unless XX) AUTH ACM Student Chapter 40

41 Οι διαδικτυακές εφαρμογές συχνά δεν προστατεύουν τη διαδικτυακή τους κίνηση (δεδομένα που μεταφέρονται). Μπορεί να χρησιμοποιούν το πρωτόκολλο SSL/TLS (https) κατά την πιστοποίηση, αλλά όχι σε άλλα σημεία, με αποτέλεσμα κάποιος να καταφέρει να υποκλέψει δεδομένα ή session IDs. Πρόβλημα είναι επίσης η χρήση ορισμένες φορές και πιστοποιητικών τα οποία δεν έχουν ρυθμιστεί σωστά ή έχουν λήξει. AUTH ACM Student Chapter 41

42 Παράδειγμα 1: Μια ιστοσελίδα δεν χρησιμοποιεί SSL για τις σελίδες που απαιτούν πιστοποίηση. Ένας κακόβουλος χρήστης απλά παρακολουθεί την κίνηση του δικτύου (πχ ανοικτό ασύρματο δίκτυο ή μετά από hacking ) και παρατηρεί-καταγράφει ένα session cookie. Το cookie αυτό το ξαναστέλνει ο ίδιος και καταλαμβάνει το session του θύματος. Παράδειγμα 2: Μια διαδικτυακή εφαρμογή Java χρησιμοποιεί standard JDBC για τη σύνδεση με τη ΒΔ, χωρίς οι υπεύθυνοι να αντιλαμβάνονται ότι όλη η κίνηση μεταφέρεται χωρίς ασφάλεια κρυπτογράφησης. AUTH ACM Student Chapter 42

43 Ο ευκολότερος τρόπος για να λύσουμε το πρόβλημα της προστασίας σε επίπεδο μεταφοράς είναι να απαιτούμε τη χρήση SSL για ολόκληρη την ιστοσελίδα/εφαρμογή. Βέβαια, για λόγους απόδοσης, κάποιες ιστοσελίδες μπορούν να χρησιμοποιούν SSL μόνο σε private σελίδες, ή μόνο σε «κρίσιμες» σελίδες. Αυτό όμως μπορεί να εκθέτει σε κίνδυνο session IDs και άλλα ευαίσθητα δεδομένα. Πρέπει να εφαρμόζουμε τουλάχιστον τα εξής: Απαίτηση SSL σε όλες τις ευαίσθητες σελίδες. Τα μη-ssl αιτήματα θα πρέπει να ανακατευθύνονται στην αντίστοιχη SSL σελίδα. Να θέτουμε το secure flag (HTTPs) σε όλα τα ευαίσθητα cookies. Τα πιστοποιητικά που χρησιμοποιούμε είναι έγκυρα, δεν έχουν λήξει ή ανακληθεί και λειτουργούν σε όλα τα domains που χρησιμοποιεί η ιστοσελίδα. Οι συνδέσεις με τα συστήματα που τρέχουν στο παρασκήνιο (SQL, LDAP κλπ) πρέπει επίσης να χρησιμοποιούν SSL ή άλλες τεχνολογίες κρυπτογράφησης. AUTH ACM Student Chapter 43

44 Οι διαδικτυακές εφαρμογές συχνά ανακατευθύνουν τους χρήστες σε άλλες σελίδες ή κάνουν χρήση παρόμοιων τεχνικών προώθησης αιτημάτων εσωτερικά. Μερικές φορές η σελίδα προορισμός καθορίζεται από μια μη ελεγχόμενη παράμετρο, δίνοντας τη δυνατότητα σε κακόβουλους χρήστες να επιλέγουν τη σελίδα προορισμού. Κάποιος κακόβουλος χρήστης κατασκευάζει ένα link το οποίο ανακατευθύνει σε μια σελίδα που ο ίδιος επιλέγει και ξεγελά τα θύματα του ώστε να το πατήσουν. Οι χρήστες είναι πιο πιθανόν να ακολουθήσουν το link καθώς φαίνεται ότι πρόκειται για μια γνωστή σε αυτούς ή (φαινομενικά) ασφαλής ιστοσελίδα (phishing attacks). AUTH ACM Student Chapter 44

45 Παράδειγμα: Η εφαρμογή μας έχει μια σελίδα που ονομάζεται redirect.jsp η οποία παίρνει μια μοναδική παράμετρο με το όνομα url προς την οποία και ανακατευθύνει. Κάποιος κακόβουλος χρήστης κατασκευάζει ένα URL: Στέλνει αυτό το link μαζί με ένα μήνυμα σε διάφορους ανυποψίαστους χρήστες οι οποίοι και ακολουθούν το link. Η σελίδα evil.com είναι μια ακριβής αντιγραφή της ιστοσελίδας example.com, όπου τα θύματα εισάγουν τα στοιχεία τους στη ψεύτικη φόρμα σύνδεσης, στέλνοντας τα τελικά στον κακόβουλο χρήστη. AUTH ACM Student Chapter 45

46 Ασφαλείς ανακατευθύνσεις και προωθήσεις μπορούν να πραγματοποιηθούν με διάφορους τρόπους: Αποφυγή ανακατευθύνσεων και προωθήσεων γενικά. Αποκλεισμός παραμέτρων που δίδονται από το χρήστη για τον καθορισμό του προορισμού. Αν οι παράμετροι προορισμού δεν γίνεται να αποφευχθούν, διασφαλίζουμε ότι είναι έγκυρες και εξουσιοδοτημένες για εκτέλεση από το συγκεκριμένο χρήστη. Προτείνεται αυτές οι παράμετροι να μην είναι καν ένα URL ή τμήμα αυτού, αλλά ένας πχ ακέραιος αριθμός ο οποίος εσωτερικά θα αντιστοιχίζεται σε κάποια συγκεκριμένη σελίδα προορισμό. AUTH ACM Student Chapter 46

47 Μάθημα #1: Το λογισμικό πάντα θα έχει κάποια bugs και ως αποτέλεσμα αυτών κάποια προβλήματα ασφαλείας. Ο στόχος μας θα πρέπει να είναι να μειώσουμε όσο μπορούμε τον αριθμό τους και τη σοβαρότητα των όσων παραμένουν. Μάθημα #2: Η εκμετάλλευση μίας και μόνο αδυναμίας της διαδικτυακής υπηρεσίας μας είναι ικανή να θέσει εκτός λειτουργίας όλη τη διαδικτυακή παρουσία μας, να προκαλέσει απώλεια ή διαρροή δεδομένων και πολλά άλλα. Όσο πιο σύντομα ανακαλύπτουμε και διορθώνουμε τα κενά ασφαλείας τόσο μικρότερο είναι το χρονικό «παράθυρο» κατά το οποίο είμαστε ευπαθείς. AUTH ACM Student Chapter 47

48 Μάθημα #3: Η ύπαρξη των αδυναμιών δεν είναι συνώνυμη με την εκμετάλλευση τους. Κάποιος ή κάτι θα πρέπει ενεργά να ασχοληθεί με το πώς θα μπορέσει να προκαλέσει τεχνικά ή οικονομικά προβλήματα, αξιοποιώντας κάποια τεχνική που εκμεταλλεύεται την αδυναμία. Κάθε κακόβουλος χρήστης έχει διαφορετικό σκοπό και κίνητρο. Μάθημα #4: Κάθε στόχος μπορεί να χωριστεί σε στόχο «ευκαιρίας» και στόχο «επιλογής»: Ένας στόχος ευκαιρίας έχει χαμηλότερα πρότυπα ασφαλείας από το μέσο όρο και έτσι η επίθεση εναντίον του αποτελεί «ευκαιρία». Ένας στόχος επιλογής είναι κάποιος που διαθέτει δεδομένα ή πληροφορία με μεγάλη αξία για τον κακόβουλο χρήστη, ο οποίος μεθοδικά θα προχωρήσει σε ανάλυση των αδυναμιών που θα μπορέσει να ανακαλύψει ώστε να τις εκμεταλλευτεί κατάλληλα. AUTH ACM Student Chapter 48

49 AUTH ACM Student Chapter 49

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 9: Code injections Θεματική Ενότητα: Επιθέσεις Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons

Διαβάστε περισσότερα

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Barracuda Web Application Firewall Καλοχριστιανάκης Αντώνης Διευθυντής Πωλήσεων Digital SIMA Ανατομία Web επίθεσης Οι Web επιθέσεις δε διαφέρουν

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

Η Βίβλος σχετικά με το JDBC. Περιέχει τρία βασικά tutorials στα οποία θα βασιστεί το μάθημα και περιγράφει όλες τις τάξεις και τις μεθόδους που

Η Βίβλος σχετικά με το JDBC. Περιέχει τρία βασικά tutorials στα οποία θα βασιστεί το μάθημα και περιγράφει όλες τις τάξεις και τις μεθόδους που 1 Η Βίβλος σχετικά με το JDBC. Περιέχει τρία βασικά tutorials στα οποία θα βασιστεί το μάθημα και περιγράφει όλες τις τάξεις και τις μεθόδους που μπορούμε να χρησιμοποιήσουμε σε μία JDBC εφαρμογή. Υπάρχει

Διαβάστε περισσότερα

String SQL Injection Σε πρώτη φάση θα προσπαθήσουμε να παραβιάσουμε ως απλοί επισκέπτες το σύστημα, εισχωρώντας στο σύστημα ως διαχειριστές, παραβιάζο

String SQL Injection Σε πρώτη φάση θα προσπαθήσουμε να παραβιάσουμε ως απλοί επισκέπτες το σύστημα, εισχωρώντας στο σύστημα ως διαχειριστές, παραβιάζο WebGoat To WebGoat αποτελεί μία τοπική πλατφόρμα testing και εκμάθησης για θέματα ασφαλείας διαδικτύου. Εντός του project υπάρχουν (κατηγοριοποιημένα) τεράστια κενά ασφαλείας τα οποία ο χρήστης καλείται

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστών Και Δικτύων. Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή

Ασφάλεια Υπολογιστών Και Δικτύων. Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή Ασφάλεια Υπολογιστών Και Δικτύων Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή Ονοματεπώνυμο: Κυριακού Ανδρόνικος Αριθμός Μητρώου: 5806 Email: kyriakou@ceid.upatras.gr

Διαβάστε περισσότερα

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης Σελίδα 1από ΤΕΙ ΚΑΒΑΛΑΣ Πτυχιακή εργασία Δικτυακή Εφαρμογή διαχείρισης ηλεκτρονικών εγγράφων υπηρεσίας. ΕΙΣΑΓΩΓΗ Μιλτιάδης Κακλαμάνης Σελίδα 2από Κατάλογος περιεχομένων ΕΙΣΑΓΩΓΗ...1 Σχετιζόμενα πρόσωπα...3

Διαβάστε περισσότερα

Μέρος 3 ο : Βασικές Έννοιες για δυναμικές ιστοσελίδες

Μέρος 3 ο : Βασικές Έννοιες για δυναμικές ιστοσελίδες Μέρος 3 ο : Βασικές Έννοιες για δυναμικές ιστοσελίδες Εισαγωγή-Σκοπός. Τρόποι δημιουργίας δυναμικών ιστοσελίδων. Dynamic Web Pages. Dynamic Web Page Development Using Dreamweaver. Τρόποι δημιουργίας δυναμικών

Διαβάστε περισσότερα

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE)

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) H εταιρεία FITGATE PRIVATE COMPANY η οποία εδρεύει στο Ν. Ψυχικό Αττικής (οδός Δημοκρατίας αρ. 8- email: info@fitgate.gr) και στην οποία ανήκει ο παρών δικτυακός τόπος

Διαβάστε περισσότερα

Παράρτημα A: PHP, HTML φόρμες και το πρωτόκολλο HTTP.

Παράρτημα A: PHP, HTML φόρμες και το πρωτόκολλο HTTP. Εργαστήριο #5 Τι πρέπει να έχετε ολοκληρώσει από το προηγούμενο εργαστήριο. Θα πρέπει να ξέρετε να εισάγετε ένα βασικό πρόγραμμα PHP μέσα σε μια ιστοσελίδα, τη χρήση της echo και τον χειρισμό απλών μεταβλητών

Διαβάστε περισσότερα

Φορολογική Βιβλιοθήκη. Θανάσης Φώτης Προγραμματιστής Εφαρμογών

Φορολογική Βιβλιοθήκη. Θανάσης Φώτης Προγραμματιστής Εφαρμογών Φορολογική Βιβλιοθήκη Θανάσης Φώτης Προγραμματιστής Εφαρμογών Το έργο Η φορολογική βιβλιοθήκη πρόκειται για ένα έργο που φιλοδοξεί να αποτελέσει σημαντικό βοήθημα για τον επαγγελματία λογιστή και όχι μόνο.

Διαβάστε περισσότερα

PHP/MySQL και Project

PHP/MySQL και Project PHP/MySQL και Project Μια απλή διαδικτυακή εφαρμογή Γεώργιος Ευαγγελίδης Τμήμα Εφαρμοσμένης Πληροφορικής Σχολή Επιστημών Πληροφορίας Πανεπιστήμιο Μακεδονίας Περιεχόμενα PHP (Middle tier) Διαδικτυακές εφαρμογές

Διαβάστε περισσότερα

Διαδικτυακές Εφαρμογές Ενότητα 7: Προσπέλαση ΒΔ με το JDBC

Διαδικτυακές Εφαρμογές Ενότητα 7: Προσπέλαση ΒΔ με το JDBC Διαδικτυακές Εφαρμογές Ενότητα 7: Προσπέλαση ΒΔ με το JDBC Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Ευπάθειες Διαδικτυακών Εφαρμογών & Web Εξυπηρετητών

Ευπάθειες Διαδικτυακών Εφαρμογών & Web Εξυπηρετητών Πανεπιστήμιο Πειραιώς Ευπάθειες Διαδικτυακών Εφαρμογών & Web Εξυπηρετητών Κυριαζής Άγγελος Επιβλέπων καθηγητής : Κωνσταντίνος Λαµπρινουδάκης ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Π.Μ.Σ. ΔΙΔΑΚΤΙΚΗ

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ Web Services

ΚΕΦΑΛΑΙΟ Web Services ΚΕΦΑΛΑΙΟ Web Services Προϋποθέσεις εγκατάστασης Web Services για το Κεφάλαιο 4.50 1. Κεφάλαιο έκδοση 4.51e build 458 ή νεότερο 2. Internet Information Server (IIS) version 6 ή νεότερος 3. Σε κάποιον υπολογιστή

Διαβάστε περισσότερα

Αποκήρυξη ευθυνών. Συλλογή Προσωπικών Πληροφοριών

Αποκήρυξη ευθυνών. Συλλογή Προσωπικών Πληροφοριών Αποκήρυξη ευθυνών Του γραφείου προώθησης ιατροτεχνολογικών προϊόντων Δ.Καρβούνης δεσμεύεται να καταβάλλει κάθε δυνατή προσπάθεια προκειμένου να παρέχει στα μέλη του τα καλύτερα δυνατά προϊόντα και υπηρεσίες.

Διαβάστε περισσότερα

Ενότητα Υπηρεσίες και εφαρμογές του Διαδικτύου

Ενότητα Υπηρεσίες και εφαρμογές του Διαδικτύου Ενότητα 10.2 Υπηρεσίες και εφαρμογές του Διαδικτύου Web Εφαρμογές Vs Εγγενείς Εφαρμογές Οι εφαρμογές αυτές γνωστές ως Web application εκτελούνται μέσα στο πρόγραμμα πλοήγησης ( π.χ. Chrome, mozilla) και

Διαβάστε περισσότερα

«Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr»

«Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Επεξήγηση web site με λογικό διάγραμμα «Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Web : www.e-base.gr E-mail : support@e-base.gr Facebook : Like Twitter : @ebasegr Πολλοί άνθρωποι

Διαβάστε περισσότερα

Οδηγίες Χρήσης της MySQL

Οδηγίες Χρήσης της MySQL ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΣΗΜΕΙΩΣΕΙΣ ΣΕ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ Οδηγίες Χρήσης της MySQL Διδάσκων: Γιάννης Θεοδωρίδης Συντάκτης Κειμένου: Βαγγέλης Κατσικάρος Νοέμβριος 2007 1 Περιεχόμενα Εισαγωγή...2

Διαβάστε περισσότερα

Μετάφραση: Καζακώνης Αναστάσιος ΙΟΥΝΙΟΣ 2005

Μετάφραση: Καζακώνης Αναστάσιος ΙΟΥΝΙΟΣ 2005 App Sec FAQ Μετάφραση: Καζακώνης Αναστάσιος ΙΟΥΝΙΟΣ 2005 Εισαγωγή Τι πραγµατεύεται αυτό το εγχειρίδιο? Το εγχειρίδιο αυτό απαντά σε ερωτήσεις προγραµµατιστών σχετικά µε την ασφάλεια των δικτυακών εφαρµογών.

Διαβάστε περισσότερα

Τεχνολογίες Διαδικτύου. Server Side Scripting I PHP

Τεχνολογίες Διαδικτύου. Server Side Scripting I PHP Τεχνολογίες Διαδικτύου Server Side Scripting I PHP Εισαγωγή PHP PHP:Hypertext Preprocessor Mηχανή που συνοδεύει web servers όπως ο IIS και ο Apache Η PHP είναι γλώσσα προγραμματισμού για web εφαρμογές

Διαβάστε περισσότερα

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Εργαλεία ανάπτυξης εφαρμογών internet Ι IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής Εργαλεία και τεχνικές από την πλευρά του πελάτη Java Applet

Διαβάστε περισσότερα

ΜΕΡΟΣ ΠΡΩΤΟ: Θεωρητική Προσέγγιση...15

ΜΕΡΟΣ ΠΡΩΤΟ: Θεωρητική Προσέγγιση...15 ΠΕΡΙΕΧΟΜΕΝΑ Πρόλογος του συγγραφέα...11 Πρόλογος του καθηγητή Γεωργίου Δουκίδη...13 ΜΕΡΟΣ ΠΡΩΤΟ: Θεωρητική Προσέγγιση...15 ΚΕΦΑΛΑΙΟ 1. Η ΕΠΙΧΕΙΡΗΣΗ...17 Ορισμός της έννοιας της επιχείρησης και οι μορφές

Διαβάστε περισσότερα

Μονάδα Διασφάλισης Ποιότητας. ΜΟΔΙΠ Πανεπιστημίου Δυτικής Μακεδονίας. Κωδικός Πράξης ΟΠΣ: Επιχειρησιακό Πρόγραμμα:

Μονάδα Διασφάλισης Ποιότητας. ΜΟΔΙΠ Πανεπιστημίου Δυτικής Μακεδονίας. Κωδικός Πράξης ΟΠΣ: Επιχειρησιακό Πρόγραμμα: Μονάδα Διασφάλισης Ποιότητας Πανεπιστημίου Δυτικής Μακεδονίας Κωδικός Πράξης ΟΠΣ: 335662 Τίτλος Πράξης: ΜΟΔΙΠ Πανεπιστημίου Δυτικής Μακεδονίας Επιχειρησιακό Πρόγραμμα: Άξονας Προτεραιότητας: Στοιχεία επιστημονικά

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr » Το SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape. Η έκδοση 1.0 δεν παρουσιάστηκε

Διαβάστε περισσότερα

(Μη νομοθετικές πράξεις) ΚΑΝΟΝΙΣΜΟΙ

(Μη νομοθετικές πράξεις) ΚΑΝΟΝΙΣΜΟΙ 18.11.2011 Επίσημη Εφημερίδα της Ευρωπαϊκής Ένωσης L 301/3 II (Μη νομοθετικές πράξεις) ΚΑΝΟΝΙΣΜΟΙ ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) αριθ. 1179/2011 ΤΗΣ ΕΠΙΤΡΟΠΗΣ της 17ης Νοεμβρίου 2011 για τη θέσπιση τεχνικών

Διαβάστε περισσότερα

PRISMA Win POS Sync Merge Replication

PRISMA Win POS Sync Merge Replication ΤΜΗΜΑ ΥΠΟΣΤΗΡΙΞΗΣ Οδηγός Ρυθμίσεων Συγχρονισμού PRISMA Win POS Sync Merge Replication Η διαδικασία του συγχρονισμού γίνεται από τον Η/Υ που έχει το Back Office. Βασική προϋπόθεση για να ενεργοποιηθεί ο

Διαβάστε περισσότερα

Οδηγίες. Εγκατάσταση Προσωπικού Πιστοποιητικού

Οδηγίες. Εγκατάσταση Προσωπικού Πιστοποιητικού Οδηγίες για Εγκατάσταση Προσωπικού Πιστοποιητικού Περιεχόµενα Έκδοση πιστοποιητικού... σελ. 2 ηµιουργία αντιγράφου ασφαλείας. σελ. 5 Εγκατάσταση στο λογαριασµό αλληλογραφίας..σελ. 10 Έκδοση πιστοποιητικού

Διαβάστε περισσότερα

Θέματα Προγραμματισμού Διαδικτύου ~ MySQL & PHP ~

Θέματα Προγραμματισμού Διαδικτύου ~ MySQL & PHP ~ Θέματα Προγραμματισμού Διαδικτύου ~ MySQL & PHP ~ Στελιος Σφακιανάκης Εαρινό 2019 Αυτή η εργασία χορηγείται με άδεια Creative Commons Αναφορά Δημιουργού - Μη Εμπορική Χρήση - Παρόμοια Διανομή 1 Ροή Δεδομένων

Διαβάστε περισσότερα

Αναγγελία Εισιτηρίων - εξιτηρίων ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ. Ηλεκτρονικές Υπηρεσίες. Αναγγελία Εισιτηρίων - Εξιτηρίων. Σελίδα 1

Αναγγελία Εισιτηρίων - εξιτηρίων ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ. Ηλεκτρονικές Υπηρεσίες. Αναγγελία Εισιτηρίων - Εξιτηρίων. Σελίδα 1 ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ Ηλεκτρονικές Υπηρεσίες Αναγγελία Εισιτηρίων - Εξιτηρίων Σελίδα 1 Πίνακας περιεχομένων 1.Εισαγωγή... 4 1.1 Συμβατότητα Browser... 4 1.2 Διεύθυνση πρόσβασης... 4 2 ΑΝΑΓΓΕΛΙΑ ΕΙΣΙΤΗΡΙΩΝ

Διαβάστε περισσότερα

Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών. Παραδοτέο: Τελική Αναφορά Υπηρεσιών Υποστήριξης και Εκπαίδευσης

Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών. Παραδοτέο: Τελική Αναφορά Υπηρεσιών Υποστήριξης και Εκπαίδευσης Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών Παραδοτέο: Τελική Αναφορά Υπηρεσιών Υποστήριξης και Εκπαίδευσης ΠΕΡΙΕΧΟΜΕΝΑ 1 Εισαγωγή... 4 2 Εφαρμογές λογισμικού του Πληροφοριακού Συστήματος... 5 2.1 Διαδικτυακή

Διαβάστε περισσότερα

ΕΡΓΑΣΙΑ. (στο µάθηµα: Τεχνολογίες Εφαρµογών ιαδικτύου του Η εξαµήνου σπουδών του Τµήµατος Πληροφορικής & Τηλ/νιών)

ΕΡΓΑΣΙΑ. (στο µάθηµα: Τεχνολογίες Εφαρµογών ιαδικτύου του Η εξαµήνου σπουδών του Τµήµατος Πληροφορικής & Τηλ/νιών) ΕΡΓΑΣΙΑ (στο µάθηµα: Τεχνολογίες Εφαρµογών ιαδικτύου του Η εξαµήνου σπουδών του Τµήµατος Πληροφορικής & Τηλ/νιών) Τίτλος: Εφαρµογή ιαδικτύου ιαχείρισης Αποθήκων (Warehouse Management Web Application) Ζητούµενο:

Διαβάστε περισσότερα

Πληροφορική Τμήμα Σχεδιασμού & Τεχνολογίας Ξύλου & Επίπλου Αντώνιος Καραγεώργος Ευανθία Τσιλιχρήστου. Μάθημα 5 ο Τεχνολογίες Διαδικτύου: HTML I

Πληροφορική Τμήμα Σχεδιασμού & Τεχνολογίας Ξύλου & Επίπλου Αντώνιος Καραγεώργος Ευανθία Τσιλιχρήστου. Μάθημα 5 ο Τεχνολογίες Διαδικτύου: HTML I Πληροφορική Τμήμα Σχεδιασμού & Τεχνολογίας Ξύλου & Επίπλου Αντώνιος Καραγεώργος Ευανθία Τσιλιχρήστου Μάθημα 5 ο Τεχνολογίες Διαδικτύου: HTML I Διαδικτυακή Εφαρμογή (1/2) Ως διαδικτυακή εφαρμογή μπορούμε

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Οδηγός ανάγνωσης αποστολής e-mail

Οδηγός ανάγνωσης αποστολής e-mail Οδηγός ανάγνωσης αποστολής e-mail «Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Web : www.e-base.gr E-mail : support@e-base.gr Facebook : Like Παρακάτω μπορείτε να μελετήσετε τον

Διαβάστε περισσότερα

Οδηγίες. Εγκατάσταση Προσωπικού Πιστοποιητικού

Οδηγίες. Εγκατάσταση Προσωπικού Πιστοποιητικού Οδηγίες για Εγκατάσταση Προσωπικού Πιστοποιητικού Περιεχόμενα Έκδοση πιστοποιητικού... σελ. 2 Δημιουργία αντιγράφου ασφαλείας. σελ. 5 Εγκατάσταση στο λογαριασμό αλληλογραφίας..σελ. 10 Έκδοση πιστοποιητικού

Διαβάστε περισσότερα

ΔΙΕΥΘΥΝΣΗ ΨΗΦΙΑΚΩΝ ΥΠΗΡΕΣΙΩΝ ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΣΤΟΛΗΣ ΚΩΔΙΚΩΝ ΜΙΑΣ ΧΡΗΣΗΣ ΜΕΣΩ ΓΡΑΠΤΟΥ ΜΗΝΥΜΑΤΟΣ SMS (SMS TOKEN)

ΔΙΕΥΘΥΝΣΗ ΨΗΦΙΑΚΩΝ ΥΠΗΡΕΣΙΩΝ ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΣΤΟΛΗΣ ΚΩΔΙΚΩΝ ΜΙΑΣ ΧΡΗΣΗΣ ΜΕΣΩ ΓΡΑΠΤΟΥ ΜΗΝΥΜΑΤΟΣ SMS (SMS TOKEN) ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΣΤΟΛΗΣ ΚΩΔΙΚΩΝ ΜΙΑΣ ΧΡΗΣΗΣ ΜΕΣΩ ΓΡΑΠΤΟΥ ΜΗΝΥΜΑΤΟΣ SMS (SMS TOKEN) H Attica Bank, αξιοποιώντας σύγχρονες τεχνολογίες, σας παρέχει τη δυνατότητα να πραγματοποιείτε τις συναλλαγές

Διαβάστε περισσότερα

ΘΕΜΑ ΠΤΥΧΙΑΚΗΣ : ΜΗΧΑΝΙΣΜΟΙ ΣΥΛΛΟΓΗΣ ΣΤΟΙΧΕΙΩΝ ΣΤΟ ΔΙΑΔΥΚΤΙΟ (COOKIES)

ΘΕΜΑ ΠΤΥΧΙΑΚΗΣ : ΜΗΧΑΝΙΣΜΟΙ ΣΥΛΛΟΓΗΣ ΣΤΟΙΧΕΙΩΝ ΣΤΟ ΔΙΑΔΥΚΤΙΟ (COOKIES) ΘΕΜΑ ΠΤΥΧΙΑΚΗΣ : ΜΗΧΑΝΙΣΜΟΙ ΣΥΛΛΟΓΗΣ ΣΤΟΙΧΕΙΩΝ ΣΤΟ ΔΙΑΔΥΚΤΙΟ (COOKIES) ΣΕΡΕΣΙΩΤΗ ΜΑΡΙΑ ΕΞΑΜΗΝΟ : ΠΤΥΧΙΟ Α.Μ 1999 ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ κος ΛΕΩΝΙΔΑΣ ΤΣΙΑΝΤΗΣ ΔΩΡΟ -ΕΚΠΛΗΞΗ COOKIES ΤΙ ΕΙΝΑΙ ΤΑ COOKIES ΕΙΝΑΙ

Διαβάστε περισσότερα

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ε Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν OpenSSL 12/1/2017 1 SSL-(SECURE SOCKETS LAYER) Το πρωτόκολλο SSL (Secure Sockets

Διαβάστε περισσότερα

MySQL + Γλώσσα Προγραμματισμού. Βάσεις Δεδομένων 2013-2014 Ευαγγελία Πιτουρά 1

MySQL + Γλώσσα Προγραμματισμού. Βάσεις Δεδομένων 2013-2014 Ευαγγελία Πιτουρά 1 MySQL + Γλώσσα Προγραμματισμού Ευαγγελία Πιτουρά 1 Database drivers Για να χρησιμοποιήσουμε μια βάση δεδομένων από μια γλώσσα προγραμματισμού χρειαζόμαστε έναν driver. JDBC είναι το API για τη Java και

Διαβάστε περισσότερα

ΕΞΕΤΑΣΤΕΑ ΥΛΗ (SYLLABUS) ADVANCED σχεδιασμός ιστοσελίδας ΕΚΔΟΣΗ 1.0. Σόλωνος 108,Τηλ Φαξ

ΕΞΕΤΑΣΤΕΑ ΥΛΗ (SYLLABUS) ADVANCED σχεδιασμός ιστοσελίδας ΕΚΔΟΣΗ 1.0. Σόλωνος 108,Τηλ Φαξ ΕΞΕΤΑΣΤΕΑ ΥΛΗ (SYLLABUS) ADVANCED σχεδιασμός ιστοσελίδας ΕΚΔΟΣΗ 1.0 ΤΙ ΕΙΝΑΙ ΤΟ ADVANCED Οι Advanced θεματικές ενότητες είναι είναι κατάλληλες για άτομα που επιθυμούν να συνεχίσουν σπουδές στο χώρο της

Διαβάστε περισσότερα

Πολιτική Απορρήτου. Παρακαλούμε, διαβάστε την παρούσα Πολιτική Απορρήτου προσεκτικά.

Πολιτική Απορρήτου. Παρακαλούμε, διαβάστε την παρούσα Πολιτική Απορρήτου προσεκτικά. Πολιτική Απορρήτου Η ιστοσελίδα μας Dietbook.gr έχει δεσμευτεί να διατηρήσει ένα υψηλό πρότυπο, ώστε να προστατεύσει τα προσωπικά δεδομένα των χρηστών. Στο τμήμα «Πολιτική Απορρήτου» θα θέλαμε να μοιραστούμε

Διαβάστε περισσότερα

ΕΡΓΑΣΙΑ. (στο μάθημα: Τεχνολογίες Εφαρμογών Διαδικτύου του Η εξαμήνου σπουδών του Τμήματος Πληροφορικής & Τηλ/νιών)

ΕΡΓΑΣΙΑ. (στο μάθημα: Τεχνολογίες Εφαρμογών Διαδικτύου του Η εξαμήνου σπουδών του Τμήματος Πληροφορικής & Τηλ/νιών) ΕΡΓΑΣΙΑ (στο μάθημα: Τεχνολογίες Εφαρμογών Διαδικτύου του Η εξαμήνου σπουδών του Τμήματος Πληροφορικής & Τηλ/νιών) Τίτλος: Εφαρμογή Διαδικτύου Ηλεκτρονικού Καταστήματος Ζητούμενο: Να αναπτυχθεί web εφαρμογή,

Διαβάστε περισσότερα

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΙΚΤΥΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι

Διαβάστε περισσότερα

BlackBerry Internet Service. Οδηγός χρήστη

BlackBerry Internet Service. Οδηγός χρήστη BlackBerry Internet Service Οδηγός χρήστη Δημοσίευση: 2014-01-08 SWD-20140108171026083 Περιεχόμενα 1 Γρήγορα αποτελέσματα... 7 Πληροφορίες για τα σχέδια υπηρεσίας ανταλλαγής μηνυμάτων της υπηρεσίας BlackBerry

Διαβάστε περισσότερα

Εγχειρίδιο Χρήσης Συστήματος Διαχείρισης Ηλεκτρονικών Ερωτηματολογίων Ο.Π.Σ

Εγχειρίδιο Χρήσης Συστήματος Διαχείρισης Ηλεκτρονικών Ερωτηματολογίων Ο.Π.Σ ΜΟΝΑΔΑ ΔΙΑΣΦΑΛΙΣΗΣ Τ.Ε.Ι. ΚΑΒΑΛΑΣ Άξονας Προτεραιότητας 1 «Αναβάθμιση της ποιότητας της εκπαίδευσης και προώθηση της κοινωνικής ενσωμάτωσης στις 8 περιφέρειες σύγκλισης» του Ε.Π. «Εκπαίδευση και Δια Βίου

Διαβάστε περισσότερα

Οδηγίες Ακολουθήστε τα παρακάτω βήματα. Βεβαιωθείτε ότι το πρόγραμμά σας δουλεύει σωστά σε κάθε βήμα, πριν προχωρήσετε στο επόμενο.

Οδηγίες Ακολουθήστε τα παρακάτω βήματα. Βεβαιωθείτε ότι το πρόγραμμά σας δουλεύει σωστά σε κάθε βήμα, πριν προχωρήσετε στο επόμενο. Εργαστήριο #11 Από τα προηγούμενα εργαστήρια: Το εργαστήριο αυτό είναι συνέχεια του 10 ου, το οποίο θα πρέπει να έχετε ολοκληρώσει (τουλάχιστον χωρίς τη μορφοποίηση!). Θα χρειαστείτε επίσης ορισμένες από

Διαβάστε περισσότερα

Εργασία «Διαχείριση Δικτύων» Ιούνιος 2014, Θεσ/νίκη

Εργασία «Διαχείριση Δικτύων» Ιούνιος 2014, Θεσ/νίκη Εργασία «Διαχείριση Δικτύων» Ιούνιος 2014, Θεσ/νίκη 01 Εισαγωγή Μια απλή και γρήγορη εισαγωγή Το Splunk > είναι ένα πρόγραμμα το οποίο πρωτοεμφανίστηκε στην αγορά το 2003 και αποτελεί ένα πρόγραμμα εξόρυξης

Διαβάστε περισσότερα

ΔΗ Μ Ι Ο ΥΡ Γ Ι Α W I K I με τ η χρήση τ η ς υπ ηρεσίας h t t p : /www.wik id ot.com /

ΔΗ Μ Ι Ο ΥΡ Γ Ι Α W I K I με τ η χρήση τ η ς υπ ηρεσίας h t t p : /www.wik id ot.com / ΔΗ Μ Ι Ο ΥΡ Γ Ι Α W I K I με τ η χρήση τ η ς υπ ηρεσίας h t t p : /www.wik id ot.com / 1. Τι είναι το wikidot Το wikidot είναι ένας δικτυακός τόπος στον οποίο κάθε χρήστης έχει το δικαίωμα να δημιουργήσει

Διαβάστε περισσότερα

Αν Ναι, δείτε πως με το λογισμικό axes μπορείτε!

Αν Ναι, δείτε πως με το λογισμικό axes μπορείτε! Θέλετε να μάθετε πως μπορείτε να έχετε πρόσβαση στις 5250 οθόνες μέσω browser, χωρίς αλλαγή στις υπάρχουσες εφαρμογές και χωρίς εγκατάσταση στον client? Αν Ναι, δείτε πως με το λογισμικό axes μπορείτε!

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 16. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 16. Fifth Edition by William Stallings Cryptography and Network Security Chapter 16 Fifth Edition by William Stallings Chapter 16 Transport-Level Security Use your mentality Wake up to reality From the song, "I've Got You under My Skin by Cole

Διαβάστε περισσότερα

Οδηγίες Χρήσης της MySQL

Οδηγίες Χρήσης της MySQL ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΣΗΜΕΙΩΣΕΙΣ ΣΕ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ Οδηγίες Χρήσης της MySQL Διδάσκων: Γιάννης Θεοδωρίδης Συντάκτης Κειμένου: Βαγγέλης Κατσικάρος Απρίλιος 2007 1 Περιεχόμενα Εισαγωγή...2

Διαβάστε περισσότερα

XAMPP Apache MySQL PHP javascript xampp

XAMPP Apache MySQL PHP javascript xampp XAMPP Το xampp είναι ένα δωρεάν πρόγραμμα με το οποίο μπορούμε να κάνουμε εγκατάσταση τον Apache, τη MySQL και την PHP. Apache. Ο Apache είναι ένας Web Server. Είναι δηλαδή πρόγραμμα το οποίο τρέχει μόνιμα

Διαβάστε περισσότερα

Έκδοση Ψηφιακών Πιστοποιητικών. Έκδοση 2.0

Έκδοση Ψηφιακών Πιστοποιητικών. Έκδοση 2.0 Έκδοση Ψηφιακών Πιστοποιητικών Έκδοση 2.0 Νοέμβριος 2015 Πίνακας Περιεχομένων 1. ΕΙΣΑΓΩΓΗ 3 2. ΈΚΔΟΣΗ ΠΙΣΤΟΠΟΙΗΤΙΚΩΝ ΣΚΛΗΡΗΣ ΑΠΟΘΗΚΕΥΣΗΣ 3 σελίδα 2 / 9 1. Εισαγωγή Στο παρόν εγχειρίδιο περιγράφεται η διαδικασία,

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΙΔΙΩΤΙΚΟΤΗΤΑΣ ΤΟΥ igro

ΠΟΛΙΤΙΚΗ ΙΔΙΩΤΙΚΟΤΗΤΑΣ ΤΟΥ igro ΠΟΛΙΤΙΚΗ ΙΔΙΩΤΙΚΟΤΗΤΑΣ ΤΟΥ igro Το «Individual Growth Response Optimization» (igro) είναι ένα διαδικτυακό εργαλείο που αναπτύχθηκε από και για λογαριασμό της Pfizer Inc. και προορίζεται για χρήση από ενδοκρινολογικές

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΠΙΣΤΟΠΟΙΗΤΙΚΟΥ ΑΣΦΑΛΕΙΑΣ WEBMAIL ΤΕΙ ΚΑΛΑΜΑΤΑΣ

ΟΔΗΓΟΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΠΙΣΤΟΠΟΙΗΤΙΚΟΥ ΑΣΦΑΛΕΙΑΣ WEBMAIL ΤΕΙ ΚΑΛΑΜΑΤΑΣ ΟΔΗΓΟΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΠΙΣΤΟΠΟΙΗΤΙΚΟΥ ΑΣΦΑΛΕΙΑΣ WEBMAIL ΠΕΡΙΕΧΟΜΕΝΑ 1. URL Διεύθυνση WebMail... 3 2. Εγκατάσταση Πιστοποιητικού Ασφάλειας... 3 2.1 Εγκατάσταση Πιστοποιητικού στον Internet Explorer... 3 2.2

Διαβάστε περισσότερα

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol HTTP Protocol Web and HTTP Βασικά Συστατικά: Web Server Web Browser HTTP Protocol Web Servers (1/2) Ένα πρόγραμμα (λογισμικό) που έχει εγκατασταθεί σε ένα υπολογιστικό σύστημα (έναν ή περισσότερους υπολογιστές)

Διαβάστε περισσότερα

6.2 Υπηρεσίες Διαδικτύου

6.2 Υπηρεσίες Διαδικτύου 6.2 Υπηρεσίες Διαδικτύου 1 / 34 Όλες οι υπηρεσίες στο Διαδίκτυο, όπως και πολλές εφαρμογές λογισμικού, στηρίζονται στο μοντέλο Πελάτη Εξυπηρετητή. 2 / 34 Σύμφωνα με αυτό το μοντέλο ο Εξυπηρετητής οργανώνει,

Διαβάστε περισσότερα

Δημιουργία ιστοσελίδας με. Wordpress - Βασικές λειτουργίες

Δημιουργία ιστοσελίδας με. Wordpress - Βασικές λειτουργίες Δημιουργία ιστοσελίδας με Wordpress - Βασικές λειτουργίες Περιεχόμενα Εγγραφή και αρχικές ρυθμίσεις Διαχείριση Ιστοσελίδας Δημιουργία Menu Δημιουργία σελίδας Δημιουργία Άρθρου Αλλαγή Εμφάνισης Εγγραφή

Διαβάστε περισσότερα

ΜΕΤΑΠΤΥΧΙΑΚΗ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ

ΜΕΤΑΠΤΥΧΙΑΚΗ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Π.Μ.Σ Τεχνοοικονομική Διοίκηση & Ασφάλεια Ψηφιακών Συστημάτων ΜΕΤΑΠΤΥΧΙΑΚΗ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Τίτλος : CLIENT- SIDE ATTACKS ΑΝΤΩΝΗΣ ΣΤΑΥΡΟΠΟΥΛΟΣ ΜΤΕ 1333

Διαβάστε περισσότερα

ΕΡΓΑΣΙΑ. (στο μάθημα: Τεχνολογίες Εφαρμογών Διαδικτύου του Η εξαμήνου σπουδών του Τμήματος Πληροφορικής & Τηλ/νιών)

ΕΡΓΑΣΙΑ. (στο μάθημα: Τεχνολογίες Εφαρμογών Διαδικτύου του Η εξαμήνου σπουδών του Τμήματος Πληροφορικής & Τηλ/νιών) ΕΡΓΑΣΙΑ (στο μάθημα: Τεχνολογίες Εφαρμογών Διαδικτύου του Η εξαμήνου σπουδών του Τμήματος Πληροφορικής & Τηλ/νιών) Τίτλος: Εφαρμογή Διαδικτύου Υλοποίησης Storage Cloud Ζητούμενο: Να αναπτυχθεί web εφαρμογή

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΧΡΗΣΗΣ(ΜΑΝUΑL) ΔΙΑΧΕΙΡΙΣΤΗ-ΧΡΗΣΤΗ.

ΟΔΗΓΟΣ ΧΡΗΣΗΣ(ΜΑΝUΑL) ΔΙΑΧΕΙΡΙΣΤΗ-ΧΡΗΣΤΗ. ΟΔΗΓΟΣ ΧΡΗΣΗΣ(ΜΑΝUΑL) ΔΙΑΧΕΙΡΙΣΤΗ-ΧΡΗΣΤΗ. Οδηγός Διαχειριστή Το m-learning Toolkit είναι μια ολοκληρωμένη πλατφόρμα εξ αποστάσεως εκπαίδευσης που έχει σχεδιαστεί για να υπάρχει η δυνατότητα της πρόσβασης

Διαβάστε περισσότερα

Διαβούλευση για την ηλεκτρονική υποβολή αποδείξεων

Διαβούλευση για την ηλεκτρονική υποβολή αποδείξεων Διαβούλευση για την ηλεκτρονική υποβολή αποδείξεων Εισαγωγή Είναι δεδομένη η εστίαση του νέου φορολογικού νόμου στην αντιμετώπιση της φοροδιαφυγής. Σημαντική διάσταση των μεταρρυθμίσεων που εισάγονται

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα

ΓΕΝΙΚΗ ΓΡΑΜΜΑΤΕΙΑ ΔΗΜΟΣΙΩΝ ΕΠΕΝΔΥΣΕΩΝ & ΕΣΠΑ ΕΘΝΙΚΗ ΑΡΧΗ ΣΥΝΤΟΝΙΣΜΟΥ ΕΙΔΙΚΗ ΥΠΗΡΕΣΙΑ Ο.Π.Σ.

ΓΕΝΙΚΗ ΓΡΑΜΜΑΤΕΙΑ ΔΗΜΟΣΙΩΝ ΕΠΕΝΔΥΣΕΩΝ & ΕΣΠΑ ΕΘΝΙΚΗ ΑΡΧΗ ΣΥΝΤΟΝΙΣΜΟΥ ΕΙΔΙΚΗ ΥΠΗΡΕΣΙΑ Ο.Π.Σ. ΓΕΝΙΚΗ ΓΡΑΜΜΑΤΕΙΑ ΔΗΜΟΣΙΩΝ ΕΠΕΝΔΥΣΕΩΝ & ΕΣΠΑ ΕΘΝΙΚΗ ΑΡΧΗ ΣΥΝΤΟΝΙΣΜΟΥ ΕΙΔΙΚΗ ΥΠΗΡΕΣΙΑ Ο.Π.Σ. Υλοποίηση του Ολοκληρωμένου Πληροφοριακού Συστήματος (Ο.Π.Σ.) σύμφωνα με τις απαιτήσεις της Προγραμματικής Περιόδου

Διαβάστε περισσότερα

Οδηγός ανάγνωσης αποστολής

Οδηγός ανάγνωσης αποστολής Οδηγός ανάγνωσης αποστολής e-mail «Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Web : www.e-base.gr E-mail : support@e-base.gr Facebook : Like Παρακάτω μπορείτε να μελετήσετε τον

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

Δημοσίευση στο Διαδίκτυο

Δημοσίευση στο Διαδίκτυο ΕΣΔ200 Δημιουργία Περιεχομένου ΙI Δημοσίευση στο Διαδίκτυο Περιεχόμενα - Βιβλιογραφία Ενότητας Περιεχόμενα Εισαγωγή Δημοσίευση μιας ταινίας στο παγκόσμιο ιστό Βασικά στοιχεία HTML Τεχνικές δημιουργίας

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

συνήθη λάθη στο WordPress και πώς να τα διορθώσεις!

συνήθη λάθη στο WordPress και πώς να τα διορθώσεις! 10 + 1 συνήθη λάθη στο WordPress και πώς να τα διορθώσεις! 6. Δεν χρησιμοποιείς σωστά τα 1. Δεν μεριμνείς για το ενημερωμένο permalinks backup του site σου 7. Δεν έχεις και τόσο καλή σχέση με το Google

Διαβάστε περισσότερα

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation Αυτή η Πολιτική Ασφαλείας διέπει τον τρόπο με τον οποίο η εταιρεία the research hive επεξεργάζεται τα προσωπικά δεδομένα

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Μάθηµα: Ασφάλεια Υπολογιστών και Δικτύων Φοιτητές: Μπάτσου Ελευθερία 573 Στεφανίδης Γιώργος 546 Υπ. Καθηγητής: Π. Σαρηγιαννίδης

Διαβάστε περισσότερα

Σχεδιασμός Βάσεων Δεδομένων

Σχεδιασμός Βάσεων Δεδομένων Πανεπιστήμιο Πειραιώς Τμήμα Ψηφιακών Συστημάτων Σχεδιασμός Βάσεων Δεδομένων Εργαστήριο 5 Δρ. Βασιλική Κούφη Περιεχόμενα Ανάπτυξη προγράμματος Java Σύνδεση με βάση δεδομένων Άσκησης 2 (Εργαστηριακά Μαθήματα

Διαβάστε περισσότερα

PayByBank RESTful API GUIDE

PayByBank RESTful API GUIDE PayByBank RESTful API GUIDE Α. PayByBank API Documentation Για να χρησιμοποιήσετε το PayByBank API περιβάλλον (Documentation/PLAYGROUND), χρειάζεται να δημιουργήσετε ένα λογαριασμό, καταχωρώντας ένα έγκυρο

Διαβάστε περισσότερα

PHP Functions. by George Girtsou Copyright All Rights Reserved. Με την επιφύλαξη κάθε νόμιμου δικαιώματος.

PHP Functions. by George Girtsou Copyright All Rights Reserved. Με την επιφύλαξη κάθε νόμιμου δικαιώματος. PHP Functions by George Girtsou Copyright All Rights Reserved ΠΝΕΥΜΑΤΙΚΑ ΔΙΚΑΩΜΑΤΑ Όλα τα δικαιώματα συμπεριλαμβανομένου της πνευματικής ιδιοκτησίας επί του περιεχομένου, βρίσκονται υπό την κατοχή ή τον

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.

Διαβάστε περισσότερα

ΕΦΑΡΜΟΓΗ ΔΙΑΧΕΙΡΙΣΗΣ ΙΣΤΟΣΕΛΙΔΩΝ ΜΕΛΩΝ ΔΕΠ, ΤΜΗΜΑΤΟΣ ΜΑΘΗΜΑΤΙΚΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΠΑΤΡΩΝ ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΠΛΟΗΓΗΣΗΣ ΚΑΙ ΧΡΗΣΗΣ

ΕΦΑΡΜΟΓΗ ΔΙΑΧΕΙΡΙΣΗΣ ΙΣΤΟΣΕΛΙΔΩΝ ΜΕΛΩΝ ΔΕΠ, ΤΜΗΜΑΤΟΣ ΜΑΘΗΜΑΤΙΚΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΠΑΤΡΩΝ ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΠΛΟΗΓΗΣΗΣ ΚΑΙ ΧΡΗΣΗΣ 2013 ΕΦΑΡΜΟΓΗ ΔΙΑΧΕΙΡΙΣΗΣ ΙΣΤΟΣΕΛΙΔΩΝ ΜΕΛΩΝ ΔΕΠ, ΤΜΗΜΑΤΟΣ ΜΑΘΗΜΑΤΙΚΩΝ ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΠΛΟΗΓΗΣΗΣ ΚΑΙ ΧΡΗΣΗΣ Περιήγηση στις δυνατότητες του λογισμικού και στον τρόπο χρήσης του ΟΜΑΔΑ ΕΡΓΟΥ ΔΙΕΥΘΥΝΣΗΣ

Διαβάστε περισσότερα

Ηλεκτρονικές Υπηρεσίες. Εκτύπωσης Εκκαθαριαστικού / Βεβαίωσης Αποδοχών και Πιστοποίησης Χρηστών Μέσω Internet

Ηλεκτρονικές Υπηρεσίες. Εκτύπωσης Εκκαθαριαστικού / Βεβαίωσης Αποδοχών και Πιστοποίησης Χρηστών Μέσω Internet ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ Ηλεκτρονικές Υπηρεσίες Εκτύπωσης Εκκαθαριαστικού / Βεβαίωσης Αποδοχών και Πιστοποίησης Χρηστών Μέσω Internet Σελίδα 1 Πίνακας περιεχομένων 1.Εισαγωγή...3 1.1 Συμβατότητα Browser...3 1.2

Διαβάστε περισσότερα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας

Διαβάστε περισσότερα

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΕ ΘΕΜΑ:

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΕ ΘΕΜΑ: ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΕ ΘΕΜΑ: ΘΕΟΔΟΣΙΟΥ ΝΙΚΗ Α.Μ. 103/04 ΠΑΠΑΠΕΤΡΟΥ ΦΩΤΕΙΝΗ Α.Μ. 134/04 Εξεταστική Επιτροπή Επιβλέπουσα Καθηγήτρια : Σατρατζέμη Μαρία, Καθηγήτρια Μέλη : Ευαγγελίδης

Διαβάστε περισσότερα

Εφαρµογή: Σύστηµα ιαχείρισης ιαδικτυακού Περίπτερου / Ιστοσελίδας στον διαδικτυακό τόπο kalliergea.gr

Εφαρµογή: Σύστηµα ιαχείρισης ιαδικτυακού Περίπτερου / Ιστοσελίδας στον διαδικτυακό τόπο kalliergea.gr ..χτίζουµε την ιστοσελίδα σας στο Internet www.kalliergea.gr Λάουρα Π. Καζακράντε «Καλλιεργαία» Πληροφορική - Internet - ιαφήµιση - Μεταφράσεις Τηλ.: 211 0104925, 695 6118589 Email: info@kalliergea.gr

Διαβάστε περισσότερα

6 Εισαγωγή στο Wordpress 3.x

6 Εισαγωγή στο Wordpress 3.x Περιεχόμενα 1 Εγκατάσταση του WordPress... 11 Ελάχιστες απαιτήσεις... 11 Easy PHP... 12 Εγκατάσταση Easy PHP... 12 Βήματα εγκατάστασης EasyPHP με εικόνες... 13 Το EasyPHP στα Ελληνικά... 17 Κατέβασμα και

Διαβάστε περισσότερα

ΜΑΘΗΜΑ: Εργαλεία Ανάπτυξης εφαρμογών internet.

ΜΑΘΗΜΑ: Εργαλεία Ανάπτυξης εφαρμογών internet. ΜΑΘΗΜΑ: Εργαλεία Ανάπτυξης εφαρμογών internet. ΩΡΕΣ ΔΙΔΑΣΚΑΛΙΑΣ: ΕΙΔΟΣ ΜΑΘΗΜΑΤΟΣ: Μικτό Γενικός σκοπός είναι να αποκτήσει ο καταρτιζόμενος τις αναγκαίες γνώσεις σχετικά με εργαλεία και τις τεχνικές για

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΥΠΟΒΟΛΗΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΑΙΤΗΣΗΣ ΓΙΑ ΤΟ ΕΘΝΙΚΟ ΜΗΤΡΩΟ ΠΙΣΤΟΠΟΙΗΜΕΝΩΝ ΑΞΙΟΛΟΓΗΤΩΝ / ΕΛΕΓΚΤΩΝ

ΕΓΧΕΙΡΙΔΙΟ ΥΠΟΒΟΛΗΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΑΙΤΗΣΗΣ ΓΙΑ ΤΟ ΕΘΝΙΚΟ ΜΗΤΡΩΟ ΠΙΣΤΟΠΟΙΗΜΕΝΩΝ ΑΞΙΟΛΟΓΗΤΩΝ / ΕΛΕΓΚΤΩΝ ΕΓΧΕΙΡΙΔΙΟ ΥΠΟΒΟΛΗΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΑΙΤΗΣΗΣ ΓΙΑ ΤΟ ΕΘΝΙΚΟ ΜΗΤΡΩΟ ΠΙΣΤΟΠΟΙΗΜΕΝΩΝ ΑΞΙΟΛΟΓΗΤΩΝ / ΕΛΕΓΚΤΩΝ Ν.3908/2011 ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 1.Εγγραφή στο σύστημα...3 2. Είσοδος στο σύστημα...4 3. Υποβολή Αίτησης...6

Διαβάστε περισσότερα

Προσβασιµότητα στους διαδικτυακούς κόµβους

Προσβασιµότητα στους διαδικτυακούς κόµβους Οι Πολιτιστικοί Οργανισµοί στο ιαδίκτυο Προσβασιµότητα και ασφάλεια στους διαδικτυακούς κόµβους Εµµανουήλ Γ. Καρατζάς Ηλεκτρολόγος Μηχανικός και Τεχνολογίας Υπολογιστών, MSc. Ίδρυµα Μελετών Λαµπράκη Προσβασιµότητα

Διαβάστε περισσότερα

Οδηγίες Χρήσης EAP Controller Software

Οδηγίες Χρήσης EAP Controller Software Οδηγίες Χρήσης EAP Controller Software Designed by TP-Link Hellas Ltd. Professional Business Unit Επιμέλεια: Βαλάντης Οικονομόπουλος 1 Περιεχόμενα 1.1 Προσδιορισμός της Τοπολογίας του Δικτύου...2 1.2 Αρχική

Διαβάστε περισσότερα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα 1 2 3 Το λογισμικό αποτελεί το τσιμέντο της σύγχρονης κοινωνίας. Τα πάντα γύρω μας ελέγχονται από εφαρμογές, συνεπώς ο κώδικας από τον οποίο αποτελούνται είναι ένα κρίσιμο στοιχείο για την ίδια μας τη

Διαβάστε περισσότερα

Με λίγα λόγια, το TCP/IP καθορίζει τον τρόπο που πακετάρονται και μεταφέρονται τα δεδομένα της σύνδεσής μας.

Με λίγα λόγια, το TCP/IP καθορίζει τον τρόπο που πακετάρονται και μεταφέρονται τα δεδομένα της σύνδεσής μας. Γρήγορο Ίντερνετ με Κατάλληλες Ρυθμίσεις TCP/IP Η ταχύτητά μας στο ίντερνετ εξαρτάται από πολλούς παράγοντες, όπου τον κεντρικό ρόλο παίζει η σύνδεσή μας. Πολλές φορές, όμως, η σύνδεσή μας μπορεί να περιορίζεται

Διαβάστε περισσότερα

Διαχείριση Πληροφοριών στο Διαδίκτυο. Εργαστήριο 1

Διαχείριση Πληροφοριών στο Διαδίκτυο. Εργαστήριο 1 Διαχείριση Πληροφοριών στο Διαδίκτυο Εργαστήριο 1 Τεχνολογικό Εκπαιδευτικό Ίδρυμα Καβάλας Σχολή Διοίκησης & Οικονομίας Τμήμα Διαχείρισης Πληροφοριών Διδάσκων Μαρδύρης Βασίλειος, Διπλ. Ηλ. Μηχανικός & Μηχ.

Διαβάστε περισσότερα

Στην συνέχεια και στο επόµενο παράθυρο η εφαρµογή µας ζητάει να εισάγουµε το Username και το Password το οποίο σας έχει δοθεί από τον ΕΛΚΕ.

Στην συνέχεια και στο επόµενο παράθυρο η εφαρµογή µας ζητάει να εισάγουµε το Username και το Password το οποίο σας έχει δοθεί από τον ΕΛΚΕ. 1. Πρόσβαση Οδηγίες προγράµµατος διαχείρισης ανάλυσης χρόνου εργασίας (Time Sheet) Για να ξεκινήσετε την εφαρµογή, από την κεντρική σελίδα του ΕΛΚΕ (www.elke.aua.gr) και το µενού «ιαχείριση», Time Sheet

Διαβάστε περισσότερα

Ρύθμιση Stylitis-10+ WiFi

Ρύθμιση Stylitis-10+ WiFi Ρύθμιση Stylitis-10+ WiFi Ο Stylitis-10+WiFi για να λειτουργήσει, πρέπει να συνδεθεί σε ένα access point. Η μονάδα WiFi έχει την προκαθορισμένη IP: 169.254.228.4. Για να είναι στο ίδιο υποδίκτυο με το

Διαβάστε περισσότερα

CVE the SSL Heartbleed bug. SSL Renegotiation Attack

CVE the SSL Heartbleed bug. SSL Renegotiation Attack CVE-2014-0160 the SSL Heartbleed bug SSL Renegotiation Attack CVE-2014-0160 the SSL Heartbleed bug Ευπαθείς εκδόσεις του OpenSSL δεν επιβεβαιώνουν SSL μηνύματα για το μέγεθος της μνήμης Bug στο OpenSSL

Διαβάστε περισσότερα

Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών

Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών Παραδοτέο: Αναφορά Συντήρησης και Λειτουργίας της Εφαρμογής Συντήρηση Διαδικτυακής Πύλης και Εφαρμογών Πίνακας Περιεχομένων 1 Εργασίες συντήρησης της διαδικτυακής

Διαβάστε περισσότερα

α. Προσωπικά δεδομένα που δύνανται να ζητηθούν από την σελίδα.

α. Προσωπικά δεδομένα που δύνανται να ζητηθούν από την σελίδα. ΠΡΟΟΙΜΙΟ Η Πολιτική Προστασίας των Δεδομένων Προσωπικού Χαρακτήρα καλύπτει και αφορά τις προϋποθέσεις συλλογής και διαχείρισης των προσωπικών στοιχείων των αναγνωστών / επισκεπτών / χρηστών / μελών από

Διαβάστε περισσότερα

Εργαστήριο #10 (Ε10) 1

Εργαστήριο #10 (Ε10) 1 Εργαστήριο #10 Από τα προηγούμενα εργαστήρια......θα χρειαστείτε ορισμένες από τις οδηγίες μορφοποίησης CSS (ανατρέξτε στις εκφωνήσεις του 8 ου και 9 ου εργαστηρίου).! Οδηγίες Στη δυναμική δημιουργία ιστοσελίδων

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Εισαγωγή στην Πληροφορική Ενότητα 8: Λειτουργικά Συστήματα Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά

Διαβάστε περισσότερα