ΕΜΠΟΡΙΚΟ ΚΑΙ ΒΙΟΜΗΧΑΝΙΚΟ ΕΠΙΜΕΛΗΤΗΡΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ. Ηεπιχείρησημετάταe. Ασφάλεια Δικτύων και Υποδομών

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΕΜΠΟΡΙΚΟ ΚΑΙ ΒΙΟΜΗΧΑΝΙΚΟ ΕΠΙΜΕΛΗΤΗΡΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ. Ηεπιχείρησημετάταe. Ασφάλεια Δικτύων και Υποδομών"

Transcript

1 ΕΜΠΟΡΙΚΟ ΚΑΙ ΒΙΟΜΗΧΑΝΙΚΟ ΕΠΙΜΕΛΗΤΗΡΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ Ηεπιχείρησημετάταe Ασφάλεια Δικτύων και Υποδομών Παρουσίαση στα πλαίσια των κύκλων εκπαίδευσης του Θεσσαλονίκη, Απρίλιος 2006 Σπύρογλου Οδυσσέας, M.Sc., Υπ. Δρ. ΑΠΘ Μηχανικός Αναλυτής Πληροφοριακών Συστημάτων Agenda Γιατίαπειλείταιηασφάλεια; Πώς απειλείται; Συνιστώσες της ασφάλειας: Ταυτότητα χρηστών (Identity) Χρήση κωδικών, τρόποι πιστοποίησης χρηστών, Kerberos, Digital Signatures 2 Ο. Σπύρογλου 1

2 Agenda cont. Ακεραιότητα πόρων (Integrity) Firewalls, Proxy Servers, Κρυπτογράφηση Δεδομένων, IPSec Καταγραφή και παρακολούθηση (Active Audit) 3 Όλαταδίκτυααπαιτούνασφάλεια Ανεξαρτήτως μεγέθους εταιρείας Internet σήμερα ότι η τηλεφώνια το 1940 Ακόμα και sites μικρών εταιρείων «σπάνε» 4 Ο. Σπύρογλου 2

3 Γιατί ασφάλεια; 3 Κύριοι λόγοι Έλλειψη πολιτικών ασφαλείας Access Control Lists Κενά στην παραμετροποίηση συστημάτων Ξεπερασμένη Ελλιπής τεχνολογία Και πολλοί που θέλουν να τα εκμεταλλευτούν 5 Απειλές telnet company.org username: dan password: I m Bob. Send Me All Corporate Correspondence with Cisco. m-y-p-a-s-s-w-o-r-d d-a-n Loss of Privacy Bob Impersonation Deposit $1000 Deposit $ 100 Denial of Service CPU Customer Loss of Integrity Bank 6 Ο. Σπύρογλου 3

4 Στόχος: Εξισορρόπηση Αναγκών με κίνδυνους Πρόσβαση Συνδεσιμότητα Επιδόσεις Ευκολία Διαχείριση Διαθεσιμότητα Πολιτικές Ασφάλεια Πιστοποίηση Authentication Άδεια Authorization Οικονομία Εξασφάλιση Assurance Εμπιστευτικότητα Confidentiality Ασφάλεια Δεδομένων Data Integrity 7 Ασφάλεια Δικτύων : Αναλογία με φυσικό περιβάλλον Πόρτες, κλειδαριές & φύλακες Κλειδιά & Σήματα Παρακολούθηση κάμερες & σένσορες Firewalls & access controls Authentication Intrusion detection system Συμπληρωματικοί μηχανισμοί 8 Ο. Σπύρογλου 4

5 Στοιχεία της Ασφάλειας Ταυτότητα Ακρίβεια στην ταυτοποίηση Τι μπορούν να κάνουν οι χρήστες Αξιοπιστία Εξασφάλιση λειτουργίας Περιμετρική ασφάλεια Ιδιωτικότητα Εσωτερικός έλεγχος Εντοπισμός Ευπαθών σημείων Εντοπισμός εισβολέων Policy 9 Ταυτότητα Μοναδική ταυτοποίηση χρηστών και εφαρμογών Username/password, PAP, CHAP, AAA server, one-time password, RADIUS, TACACS+, Kerberos, MS-login, digital certificates, directory services, Network Address Translation 10 Ο. Σπύρογλου 5

6 Username/Password ID/Password ID/Password ID/Password Dial-In User PPP PAP Public Network Password Network Access Server Campus AAA Server User dials in with password to NAS network access server NAS sends ID/password to AAA server AAA server authenticates user ID/password and tells NAS to accept (or reject) NAS accepts (or rejects) call 11 PAP and CHAP Authentication PPP PAP or CHAP Public Network Network Access Server Password Authentication Protocol (PAP) Authenticates caller only Passes password in clear text Challenge Handshake Authentication Protocol (CHAP) Authenticates both sides Password is encrypted 12 Ο. Σπύρογλου 6

7 One-Time Password Token card Soft token S-Key Public Network AAA Server Campus Token or S-Key Server ID/One-Time Password ID/One-Time Password ID/One-Time Password Dial-In User One-Time Password Network Access Server Additional level of security, guards against password guessing and cracking Prevents spoofing, replay attacks Single-use password is generated by token card or in software Synchronized central server authenticates user S-key is a PC application that presents a dialog box to the user upon login into which the user must enter the correct combination of six key words. 13 Authentication, Authorization, and Accounting (AAA) Tool for enforcing security policy Authentication Verifies identity Who are you? Authorization Configures integrity What are you permitted to do? Accounting Assists with audit What did you do? Ο. Σπύρογλου 7

8 AAA Services Dial-In User Internet User Public Network Internet Network Access Server Intercept Connection s Gateway Router TACACS+ RADIUS Firewall AAA Server TACACS+ RADIUS Campus ID/User Profile ID/User Profile ID/User Profile Centralized security database High availability Same policy across many access points Per-user access control Single network login Support for: TACACS+, RADIUS (IETF), Kerberos, one-time password 15 RADIUS Remote Access User Access Server RADIUS Server RADIUS is an industry standard RFC 2138, RFC 2139 Cisco has full IETF RFC implementation Cisco has implemented many nonstandard vendor proprietary attributes Cisco hardware will work well with non-cisco RADIUS AAA servers Cisco is committed to providing the best RADIUS solution 16 Ο. Σπύρογλου 8

9 TACACS+ Authentication Local or centralized Cisco continues to expand TACACS+ and add features in Cisco IOS 11.3 Cisco customers benefit from additional functionality with CiscoSecure server of both TACACS+ and RADIUS Cisco enterprise TACACS customers continue to ask for TACACS+ features Username/Password Additional Information TACACS Database 17 Lock-and-Key Security Authorized User Internet Corporate Site Non-Authorized User Dynamically assigns access control lists on a per-user basis Allows a remote host to access a local host via the Internet Allows local hosts to access a host on a remote network 18 Ο. Σπύρογλου 9

10 Calling Line Identification Compare with Known Numbers Call Setup Message with Local ISDN Numbers 1234 Accept Call Station ISDN Number A 1234 ISDN Station A PPP CHAP Authentication (Optional) 19 User Authentication with Kerberos Remote User (Kerberos Principal) Encrypted Service Credential? Kerberos Server Kerberos Credential (Ticket) Kerberized Router Mail Server Authenticates users and the network services they use Uses tickets or credentials issued by a trusted Kerberos server Limited life span; can be used in place of standard user/password mechanism 20 Ο. Σπύρογλου 10

11 Δημόσια Κλειδιά Public Key Public Key WAN Private Key Private Key By exchanging public keys, two devices can determine a new unique key (the secret key) known only to them DES 21 Ηλεκτρονικές υπογραφές Bob s Document Message Bob s Document Message Hash Bob s Private Key Message Bob s Public Key Hash Same? Message Hash Encrypt Digital Signature Decrypt Message Hash If verification is successful, document has not been altered 22 Ο. Σπύρογλου 11

12 Πιστοποιητικά B A N K? CA Internet CA Certificate Authority (CA) verifies identity CA signs digital certificate containing device s public key Certificate equivalent to an ID card Partners include Verisign, Entrust, Netscape, and Baltimore Technologies 23 Network Address Translation SA SA Internet Inside Local IP Address Inside Global IP Address Provides dynamic or static translation of private addresses to registered IP addresses Eliminates readdressing overhead Large admin. cost benefit Conserves addresses Hosts can share a single registered IP address for all external communications via port-level multiplexing Permits use of a single IP address range in multiple intranets Hides internal addresses Augmented by EasyIP DHCP host function 24 Ο. Σπύρογλου 12

13 Integrity Network Availability Ensure the network infrastructure remains available TCP Intercept, route authentication 25 TCP Intercept Request Intercepted Connection Established Connection Transferred Protects networks against denial of service attacks TCP SYN flooding can overwhelm server and cause it to deny service, exhaust memory, or waste processor cycles TCP Intercept protects network by intercepting TCP connection requests and replying on behalf of the destination Can be configured to passively monitor TCP connection requests and respond if connection fails to be established in a configurable interval 26 Ο. Σπύρογλου 13

14 Route Authentication Home Gateway Trusted Source Internet Enables routers to identify one another and verify each other s legitimacy before accepting route updates Ensures that routers receive legitimate update information from a trusted source 27 Integrity Perimeter Security Control access to critical network applications, data, and services Access control lists, firewall technologies, content filtering, CBAC, authentication 28 Ο. Σπύρογλου 14

15 Access Lists Standard Filter source address only Permit/deny entire protocol suite Extended Filter source, destination addresses Inbound or outbound Port number Permit/deny specific protocols Reflexive Time-based 29 Policy Enforcement Using Access Control Lists Home Gateway Inbound Telnet Stopped Here Internet Ability to stop or reroute traffic based on packet characteristics Access control on incoming or outgoing interfaces Works together with NetFlow to provide high-speed enforcement on network access points Violation logging provides useful information to network managers 30 Ο. Σπύρογλου 15

16 Importance of Firewalls Permit secure access to resources Protect networks from: Unauthorized intrusion from both external and internal sources Denial of service (DOS) attacks 31 What Is a Firewall? All traffic from inside to outside and vice versa must pass through the firewall Only authorized traffic, as defined by the local security policy, is allowed in or out The firewall itself is immune to penetration 32 Ο. Σπύρογλου 16

17 Micro Webserver Micro W ebserver zip 100 ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ Packet-Filtering Routers Users Users Protected Network Router with ACLs ISP and Internet Server Web Server Public Access 33 Proxy Service Provides user-level security Most effective when used with packet filtering Internet/ Intranet Proxy Server Internal Network 34 Ο. Σπύρογλου 17

18 Stateful Sessions Firewall Mail Server WWW Server Highest performance security Maintains complete session state Connection oriented Tracks complete connection Establishment and termination Strong audit capability Easy to add new applications Internet 35 Performance Requirements Company Network Meg Per/Sec Internet Video Audio Private link Web commerce 36 Ο. Σπύρογλου 18

19 Integrity Privacy Provide authenticated private communication on demand VPNs, IPSec, IKE, encryption, DES, 3DES, digital certificates, CET, CEP 37 Encryption and Decryption Clear Text Clear Text Bob Is a Fink 8vyaleh31&d ktu.dtrw8743 $Fie*nP093h Bob Is a Fink Encryption Decryption Cipher Text 38 Ο. Σπύρογλου 19

20 What Is IPSec? Network-layer encryption and authentication Open standards for ensuring secure private communications over any IP network, including the Internet Provides a necessary component of a standards-based, flexible solution for deploying a network-wide security policy Data protected with network encryption, digital certification, and device authentication Implemented transparently in network infrastructure Includes routers, firewalls, PCs, and servers Scales from small to very large networks 39 IPSec Everywhere! Router to Firewall Router to Router PC to Firewall PC to Router PC to Server 40 Ο. Σπύρογλου 20

21 IKE Internet Key Exchange Automatically negotiates policy to protect communication Authenticated Diffie-Hellman key exchange Negotiates (possibly multiple) security associations for IPSec 3DES, MD5, and RSA Signatures, OR IDEA, SHA, and DSS Signatures, OR Blowfish, SHA, and RSA Encryption IDEA, SHA, and DSS Signatures IKE Policy Tunnel 41 How IPSec Uses IKE 1. Outbound packet from Alice to Bob No IPSec security association yet 4. Packet is sent from Alice to Bob protected by IPSec SA Router A Router B IKE Router A IKE Tunnel IKE Router B 2. Router A s IKE begins negotiation with router B s IKE 3. Negotiation complete; router A and router B now have complete IPSec SAs in place 42 Ο. Σπύρογλου 21

22 Encryption DES and 3DES Widely adopted standard Encrypts plain text, which becomes cyphertext DES performs 16 rounds Triple DES (3DES) The 56-bit DES algorithm runs three times 112-bit triple DES includes two keys 168-bit triple DES includes three keys Accomplished on a VPN client, server, router, or firewall 43 Breaking DES Keys Exhaustive search is the only way to break DES keys (so far) Would take hundreds of years on fastest general purpose computers (56-bit DES) Specialized computer would cost $1,000,000 but could crack keys in 35 minutes (Source: M.J. Wiener) Internet enables multiple computers to work simultaneously Electronic Frontier Foundation and distributed.net cracked a 56-bit DES challenge in 22 hours and 15 minutes Consensus of the cryptographic community is that 56-bit DES, if not currently insecure, will soon be insecure 44 Ο. Σπύρογλου 22

23 Why Active Audit? The hacker might be an employee or trusted partner Up to 80% of security breaches come from the inside (Source: FBI) Your defense might be ineffective One out of every three intrusions occur where a firewall is in place (Source: Computer Security Institute) Your employees might make mistakes Misconfigured firewalls, servers, etc. Your network will grow and change Each change introduces new security risks Firewalls, authorization, and encryption do not provide VISIBILITY into these problems 45 Why Active Audit? Network security requires a layered defense Point security PLUS active systems to measure vulnerabilities and monitor for misuse Network perimeter and the intranet Security is an ongoing, operational process Must be constantly measured, monitored, and improved 46 Ο. Σπύρογλου 23

24 Active Audit Network Vulnerability Assessment Assess and report on the security status of network components Scanning (active, passive), vulnerability database 47 Active Audit Intrusion Detection System Identify and react to known or suspected network intrusion or anomalies Passive promiscuous monitoring Database of threats or suspect behavior Communication infrastructure or access control changes 48 Ο. Σπύρογλου 24

25 Kdkfldkal oee kjfkjajjakjkjkjkajkjfiejijgkd kdj fkdkdkdkddf kdj fkdj kdkd kfjdkkdj kfd kfjdkfjdkj kdj kdj kaj kj fdkj fkdj kfjkj ajj aj dj fla kj dfkj eiieie fkeieooei ************************ USA Kjkjkjdgdk kj dkj fdki kdfjkdj Ikej kej Kkdkd fdkkjkdjd Kj kdj fkdkj kd Kjdkfjkdj Kjdk ************************ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ IDS Attack Detection Context: (Header) Ping of Death Land Attack Port Sweep SYN Attack TCP Hijacking Content: (Data) MS IE Attack DNS Attacks Telnet Attacks Character Mode Attacks Atomic Single Packet Composite Multiple Packets 49 Active Audit Actively audit and verify policy Detect intrusion and anomalies Report UNIVERSAL PASSPORT UNIVERSAL PASSPORT 50 Ο. Σπύρογλου 25

26 Περίληψη Κρίσιμη απαίτηση για όλα τα δίκτυα Απαιτεί κοινή, ευρέως εφαρμογή Απαιτεί πολύ-επίπεδη υλοποίηση 51 Πολιτική Χρηστών Ποιοι είναι; Που έχουν πρόσβαση; Σε τι επίπεδο; Τι απαιτήσεις έχουν; 52 Ο. Σπύρογλου 26

27 Λύσεις Λογισμικού Firewall Antivirus Antispyware Filtering Cryptography 53 Servers Student PCs Staff PCs SIGMA-TITAN ( ) SIGMA-KRONOS ( ) LAB1 LAB2 LAB3 OSLaptop Secretariat DFS: Sigmanet.lan Sigma1-1 Sigma2-1 Sigma3-1 Sigma1-10 Sigma2-10 Sigma3-8 Sigma- Admin HP 2410 SIGMANET_DATA INSTALLFILES HP 870Cxi Sigma1-7 HP 6P Sigma3-5 StelioPC STUDENT_DATA IMAGEBANK Students HP 1300N Staff nur1 nur2 nur3 ecdl1 ospy students Beg1 Beg2 Beg3 Levb ecdl2 Staff xristos Levb1 Levb2 Levc1 Levc2 ecdl3 loukia Levc3 Levd1 Levd2 Levd3 ecdl4 dimitra Levd4 tee ecdla Stelios acad1 54 Ο. Σπύρογλου 27

Connected Threat Defense

Connected Threat Defense Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Διευθύνων Σύμβουλος CHANNEL IT Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2 Ο μοντέρνος χώρος

Διαβάστε περισσότερα

Connected Threat Defense

Connected Threat Defense Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Channel Manager Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2 Ο μοντέρνος χώρος εργασίας δεν

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 8: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Δίκτυα Επικοινωνιών ΙΙ: OSPF Configuration

Δίκτυα Επικοινωνιών ΙΙ: OSPF Configuration Δίκτυα Επικοινωνιών ΙΙ: OSPF Configuration Δρ. Απόστολος Γκάμας Διδάσκων 407/80 gkamas@uop.gr Δίκτυα Επικοινωνιών ΙΙ Διαφάνεια 1 1 Dynamic Routing Configuration Router (config) # router protocol [ keyword

Διαβάστε περισσότερα

Bring Your Own Device (BYOD) Legal Challenges of the new Business Trend MINA ZOULOVITS LAWYER, PARNTER FILOTHEIDIS & PARTNERS LAW FIRM

Bring Your Own Device (BYOD) Legal Challenges of the new Business Trend MINA ZOULOVITS LAWYER, PARNTER FILOTHEIDIS & PARTNERS LAW FIRM Bring Your Own Device (BYOD) Legal Challenges of the new Business Trend MINA ZOULOVITS LAWYER, PARNTER FILOTHEIDIS & PARTNERS LAW FIRM minazoulovits@phrlaw.gr What is BYOD? Information Commissioner's Office

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά

GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά 14/02/2019 Nikitas Kladakis Information Security Director CCSE, IBM Certified, MSCE+I 1 Περιβάλλον Απειλών και ΙΤ 2 IT Υποδομή 3 Οργανωτικά

Διαβάστε περισσότερα

CYTA Cloud Server Set Up Instructions

CYTA Cloud Server Set Up Instructions CYTA Cloud Server Set Up Instructions ΕΛΛΗΝΙΚΑ ENGLISH Initial Set-up Cloud Server To proceed with the initial setup of your Cloud Server first login to the Cyta CloudMarketPlace on https://cloudmarketplace.cyta.com.cy

Διαβάστε περισσότερα

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Barracuda Web Application Firewall Καλοχριστιανάκης Αντώνης Διευθυντής Πωλήσεων Digital SIMA Ανατομία Web επίθεσης Οι Web επιθέσεις δε διαφέρουν

Διαβάστε περισσότερα

Αλίκη Λέσση. CNS&P Presales Engineer

Αλίκη Λέσση. CNS&P Presales Engineer Αλίκη Λέσση CNS&P Presales Engineer Agenda Η BYTE Διεθνείς τάσεις A New Reality All Virtual Case Study 2 Από τις μεγαλύτερες ελληνικές εταιρείες παροχής ολοκληρωμένων λύσεων πληροφορικής και επικοινωνιών

Διαβάστε περισσότερα

Στρατηγικές Ασφάλειας

Στρατηγικές Ασφάλειας Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance

Διαβάστε περισσότερα

(C) 2010 Pearson Education, Inc. All rights reserved.

(C) 2010 Pearson Education, Inc. All rights reserved. Connectionless transmission with datagrams. Connection-oriented transmission is like the telephone system You dial and are given a connection to the telephone of fthe person with whom you wish to communicate.

Διαβάστε περισσότερα

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Μάθηµα: Ασφάλεια Υπολογιστών και Δικτύων Φοιτητές: Μπάτσου Ελευθερία 573 Στεφανίδης Γιώργος 546 Υπ. Καθηγητής: Π. Σαρηγιαννίδης

Διαβάστε περισσότερα

Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall

Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall Σύνοψη Στο τελευταίο αυτό κεφάλαιο, θα εξεταστούν ορισμένες τεχνολογίες ελέγχου πρόσβασης και οι δυνατότητες που παρέχουν για τη θωράκιση της περιμέτρου του συστήματος

Διαβάστε περισσότερα

Στο εστιατόριο «ToDokimasesPrinToBgaleisStonKosmo?» έξω από τους δακτυλίους του Κρόνου, οι παραγγελίες γίνονται ηλεκτρονικά.

Στο εστιατόριο «ToDokimasesPrinToBgaleisStonKosmo?» έξω από τους δακτυλίους του Κρόνου, οι παραγγελίες γίνονται ηλεκτρονικά. Διαστημικό εστιατόριο του (Μ)ΑστροΈκτορα Στο εστιατόριο «ToDokimasesPrinToBgaleisStonKosmo?» έξω από τους δακτυλίους του Κρόνου, οι παραγγελίες γίνονται ηλεκτρονικά. Μόλις μια παρέα πελατών κάτσει σε ένα

Διαβάστε περισσότερα

Web Application Firewall

Web Application Firewall Web Application Firewall Προστατεύοντας Εφαρμογές και Δεδομένα από προηγμένες απειλές Καλοχριστιανάκης Αντώνης Digital SIMA Τα Websites είναι ο λιγότερο ασφαλής τομέας ΣΥΧΝΟΤΗΤΑ ΣΥΜΒΑΝΤΩΝ Web App Attacks

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

Β. Μάγκλαρης 30/11/2015

Β. Μάγκλαρης  30/11/2015 ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά Μεικτά Συστήματα SSL/TLS Έλεγχος Πρόσβασης Χρήστη, Single Sign-On (SSO) Authentication & Authorization Infrastrucures

Διαβάστε περισσότερα

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής

Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο Μεταφοράς (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο Μεταφοράς(Transport layer) Επίπεδο εφαρμογής (Application layer): Συντονισμός

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ. ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ: SSL/TLS, , Firewalls, IDS. Β. Μάγκλαρης

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ. ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ: SSL/TLS,  , Firewalls, IDS. Β. Μάγκλαρης ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ: SSL/TLS, email, Firewalls, IDS Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 24/11/2014 Άδεια Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες

Διαβάστε περισσότερα

A browser-based digital signing solution over the web

A browser-based digital signing solution over the web A browser-based digital signing solution over the web Fotis Loukos Charalampos Tsipizidis Dimitris Daskopoulos The problem Contents Proposed solution Architecture Native Messaging Host Native Messaging

Διαβάστε περισσότερα

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Χρήση Access - List

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Χρήση Access - List Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Χρήση Access - List Δρ. Απόστολος Γκάμας Διδάσκων (407/80) gkamas@uop.gr Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών Διαφάνεια 1 1 ACL Summary Access lists perform

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,

Διαβάστε περισσότερα

Αντικείμενο της πρόσκλησης είναι η συλλογή προσφορών για προμήθεια router τύπου Peplink balance 580 με τα παρακάτω τεχνικά χαρακτηριστικά: Software

Αντικείμενο της πρόσκλησης είναι η συλλογή προσφορών για προμήθεια router τύπου Peplink balance 580 με τα παρακάτω τεχνικά χαρακτηριστικά: Software ΑΔΑ: Αρ.Πρωτ.: 681/29.01.19 ΠΡΟΣΚΛΗΣΗ ΕΚΔΗΛΩΣΗΣ ΕΝΔΙΑΦΕΡΟΝΤΟΣ ΘΕΜΑ: «Πρόσκληση συλλογής προσφορών για την προμήθεια ROUTER PEPLINK BALANCE 580 για τις ανάγκες του Γ.Ν.Θήρας» Προϋπολογισθείσα δαπάνη: Έξι

Διαβάστε περισσότερα

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο,

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο, ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ - ΕΜΠ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ Τομέας Επικοινωνιών, Ηλεκτρονικής & Συστημάτων Πληροφορικής Εργαστήριο Διαχείρισης & Βελτίστου Σχεδιασμού Δικτύων Τηλεματικής

Διαβάστε περισσότερα

ΠΑΝΔΠΙΣΗΜΙΟ ΜΑΚΔΓΟΝΙΑ ΠΡΟΓΡΑΜΜΑ ΜΔΣΑΠΣΤΥΙΑΚΧΝ ΠΟΤΓΧΝ ΣΜΗΜΑΣΟ ΔΦΑΡΜΟΜΔΝΗ ΠΛΗΡΟΦΟΡΙΚΗ

ΠΑΝΔΠΙΣΗΜΙΟ ΜΑΚΔΓΟΝΙΑ ΠΡΟΓΡΑΜΜΑ ΜΔΣΑΠΣΤΥΙΑΚΧΝ ΠΟΤΓΧΝ ΣΜΗΜΑΣΟ ΔΦΑΡΜΟΜΔΝΗ ΠΛΗΡΟΦΟΡΙΚΗ ΠΑΝΔΠΙΣΗΜΙΟ ΜΑΚΔΓΟΝΙΑ ΠΡΟΓΡΑΜΜΑ ΜΔΣΑΠΣΤΥΙΑΚΧΝ ΠΟΤΓΧΝ ΣΜΗΜΑΣΟ ΔΦΑΡΜΟΜΔΝΗ ΠΛΗΡΟΦΟΡΙΚΗ ΑΝΑΠΣΤΞΗ ΓΤΝΑΜΙΚΗ ΙΣΟΔΛΙΓΑ ΓΙΑ ΣΟ ΓΔΝΙΚΟ ΚΑΣΑΣΗΜΑ ΚΡΑΣΗΗ ΓΡΔΒΔΝΧΝ ΜΔ ΣΗ ΒΟΗΘΔΙΑ PHP MYSQL Γηπισκαηηθή Δξγαζία ηνπ Υξήζηνπ

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές  Firewalls Anomaly & Intrusion Detection Systems (IDS) ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015

Διαβάστε περισσότερα

Μελέτη Πρωτοκόλλων Κρυπτογραφίας

Μελέτη Πρωτοκόλλων Κρυπτογραφίας AΕΙ ΠΕΙΡΑΙΑ T.T. ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ T.Τ. ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Μελέτη Πρωτοκόλλων Κρυπτογραφίας Άννα Ελένη Κ. Γεωργοπούλου Εισηγητής: Δρ Παναγιώτης

Διαβάστε περισσότερα

MUM ATHENS, GREECE 2015

MUM ATHENS, GREECE 2015 Presentation: Basic & Advanced RouterOS Setups (ΒΑΣΙΚΕΣ & ΠΡΟΧΩΡΗΜΕΝΕΣ ΕΓΚΑΤΑΣΤΑΣΕΙΣ ΜΕ ROUTEROS) Project Manager IonianWiFi Internet Services www.ionianwifi.gr ΠΡΩΤΗ ΕΠΑΦΗ Χρήση του Mikrotik RB951Ui-

Διαβάστε περισσότερα

Δημιουργία Λογαριασμού Διαχείρισης Business Telephony Create a Management Account for Business Telephony

Δημιουργία Λογαριασμού Διαχείρισης Business Telephony Create a Management Account for Business Telephony Δημιουργία Λογαριασμού Διαχείρισης Business Telephony Create a Management Account for Business Telephony Ελληνικά Ι English 1/7 Δημιουργία Λογαριασμού Διαχείρισης Επιχειρηματικής Τηλεφωνίας μέσω της ιστοσελίδας

Διαβάστε περισσότερα

Οδηγίες χρήσης. Registered. Οδηγίες ένταξης σήματος D-U-N-S Registered στην ιστοσελίδα σας και χρήσης του στην ηλεκτρονική σας επικοινωνία

Οδηγίες χρήσης. Registered. Οδηγίες ένταξης σήματος D-U-N-S Registered στην ιστοσελίδα σας και χρήσης του στην ηλεκτρονική σας επικοινωνία Οδηγίες χρήσης υλικού D-U-N-S Registered Οδηγίες ένταξης σήματος D-U-N-S Registered στην ιστοσελίδα σας και χρήσης του στην ηλεκτρονική σας επικοινωνία Οδηγίες χρήσης υλικού D-U-N-S Για οποιαδήποτε ερώτηση

Διαβάστε περισσότερα

Το σύστημα «Υποδομής Δημόσιου Κλειδιού» (Public Key Infrastructure PKI) & οι υπηρεσίες ψηφιακής πιστοποίησης του ΧΑ

Το σύστημα «Υποδομής Δημόσιου Κλειδιού» (Public Key Infrastructure PKI) & οι υπηρεσίες ψηφιακής πιστοποίησης του ΧΑ Το σύστημα «Υποδομής Δημόσιου Κλειδιού» (Public Key Infrastructure PKI) & οι υπηρεσίες ψηφιακής πιστοποίησης του ΧΑ 1 Δεκεμβρίου 2010 Διεύθυνση Τεχνολογικών Συστημάτων & Υπηρεσιών Θέματα παρουσίασης Εισαγωγή

Διαβάστε περισσότερα

Β. Μάγκλαρης.

Β. Μάγκλαρης. ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙI) Δημόσια & Ιδιωτικά Κλειδιά Ψηφιακά Πιστοποιητικά Ψηφιακή Υπογραφή Έλεγχος Πρόσβασης Χρήστη, Single Sign-On (SSO) Authentication & Authorization Infrastructures

Διαβάστε περισσότερα

the total number of electrons passing through the lamp.

the total number of electrons passing through the lamp. 1. A 12 V 36 W lamp is lit to normal brightness using a 12 V car battery of negligible internal resistance. The lamp is switched on for one hour (3600 s). For the time of 1 hour, calculate (i) the energy

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Εργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων. Εξάμηνο 7 ο

Εργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων. Εξάμηνο 7 ο Εργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων Εξάμηνο 7 ο Procedures and Functions Stored procedures and functions are named blocks of code that enable you to group and organize a series of SQL and PL/SQL

Διαβάστε περισσότερα

Πώς μπορεί κανείς να έχει έναν διερμηνέα κατά την επίσκεψή του στον Οικογενειακό του Γιατρό στο Ίσλινγκτον Getting an interpreter when you visit your

Πώς μπορεί κανείς να έχει έναν διερμηνέα κατά την επίσκεψή του στον Οικογενειακό του Γιατρό στο Ίσλινγκτον Getting an interpreter when you visit your Πώς μπορεί κανείς να έχει έναν διερμηνέα κατά την επίσκεψή του στον Οικογενειακό του Γιατρό στο Ίσλινγκτον Getting an interpreter when you visit your GP practice in Islington Σε όλα τα Ιατρεία Οικογενειακού

Διαβάστε περισσότερα

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: IOS Routing Configuration

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: IOS Routing Configuration Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: IOS Routing Configuration Δρ. Απόστολος Γκάμας Διδάσκων (407/80) gkamas@uop.gr Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών Διαφάνεια 1 1 Dynamic Routing Configuration

Διαβάστε περισσότερα

Network Address Translation (NAT)

Network Address Translation (NAT) HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική»

Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική» Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική» Μεταπτυχιακή Διατριβή Τίτλος Διατριβής Επίκαιρα Θέματα Ηλεκτρονικής Διακυβέρνησης Ονοματεπώνυμο Φοιτητή Σταμάτιος

Διαβάστε περισσότερα

PortSip Softphone. Ελληνικά Ι English 1/20

PortSip Softphone. Ελληνικά Ι English 1/20 PortSip Softphone Ελληνικά Ι English 1/20 1. Περιεχόμενα 2. Εγκατάσταση σε Smartphone & Tablet (Android ή ios)... 1 3. Εγκατάσταση σε ηλεκτρονικό υπολογιστή (Windows ή Mac).... 5 4. Installation in Smartphone

Διαβάστε περισσότερα

Εκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων

Εκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων Εκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων Δρ. Προκόπιος Δρογκάρης NIS Officer edemocracy 2017 Αθήνα 15.12.2017 European Union Agency for Network and Information Security

Διαβάστε περισσότερα

Block Ciphers Modes. Ramki Thurimella

Block Ciphers Modes. Ramki Thurimella Block Ciphers Modes Ramki Thurimella Only Encryption I.e. messages could be modified Should not assume that nonsensical messages do no harm Always must be combined with authentication 2 Padding Must be

Διαβάστε περισσότερα

ΠΑΡΑΡΤΗΜΑ Β - ΠΛΗΡΟΦΟΡΙΑ & ΤΕΧΝΙΚΕΣ ΠΡΟΔΙΑΓΡΑΦΕΣ

ΠΑΡΑΡΤΗΜΑ Β - ΠΛΗΡΟΦΟΡΙΑ & ΤΕΧΝΙΚΕΣ ΠΡΟΔΙΑΓΡΑΦΕΣ ΠΑΡΑΡΤΗΜΑ Β - ΠΛΗΡΟΦΟΡΙΑ & ΤΕΧΝΙΚΕΣ ΠΡΟΔΙΑΓΡΑΦΕΣ ΠΑΡΑΡΤΗΜΑ Β Έκδοση: 1.1 1/12/2014 Ισχύει από 1/12/2014 ΠΑΡΑΡΤΗΜΑ Β' Σελίδα 1 από 14 1. ΠΛΗΡΟΦΟΡΙΑ & ΤΕΧΝΙΚΕΣ ΠΡΟΔΙΑΓΡΑΦΕΣ Η χρηματιστηριακή πληροφορία,

Διαβάστε περισσότερα

Τεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης

Τεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης Τεχνολογία Ηλεκτρονικού Εμπορίου 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης Απαιτήσεις Ασφάλειας Συναλλαγών Ηλεκτρονικού Εμπορίου Πιστοποίηση

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 16. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 16. Fifth Edition by William Stallings Cryptography and Network Security Chapter 16 Fifth Edition by William Stallings Chapter 16 Transport-Level Security Use your mentality Wake up to reality From the song, "I've Got You under My Skin by Cole

Διαβάστε περισσότερα

Terabyte Technology Ltd

Terabyte Technology Ltd Terabyte Technology Ltd is a Web and Graphic design company in Limassol with dedicated staff who will endeavour to deliver the highest quality of work in our field. We offer a range of services such as

Διαβάστε περισσότερα

Internet protocol stack Encapsulation Connection oriented VS connectionless services Circuit Switching Packet Switching Store-and-forward switches

Internet protocol stack Encapsulation Connection oriented VS connectionless services Circuit Switching Packet Switching Store-and-forward switches Internet protocol stack Encapsulation Connection oriented VS connectionless services Circuit Switching Packet Switching Store-and-forward switches ultiplexing: TD, FD, Statistical multiplexing, CDA OSI

Διαβάστε περισσότερα

University of Macedonia Master in Information Systems. Networking Technologies professors: A. Economides A. Pobortsis AGREEMENT AND ACCOUNTING

University of Macedonia Master in Information Systems. Networking Technologies professors: A. Economides A. Pobortsis AGREEMENT AND ACCOUNTING University of Macedonia Master in Information Systems professors: A. Economides A. Pobortsis SERVICE LEVEL AGREEMENT (SLA) NEGOTIATING,, MEASURINGM AND ACCOUNTING Simeonidis Efstathios MIS18/05 January

Διαβάστε περισσότερα

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud Εισαγωγή στα Πληροφοριακά Συστήματα Ενότητα 11: Κωνσταντίνος Ταραμπάνης Τμήμα Οργάνωσης & Διοίκησης Επιχειρήσεων ΕΙΣΑΓΩΓΗ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Κωνσταντίνος Ταραμπάνης Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Παναγιώτης Νάστου Πληροφορικός Ελεγκτής Ενοποιηµένες Επικοινωνίες Παραδοσιακά οι επιχειρήσεις διέθεταν δύο δίκτυα για την επικοινωνία τους µε τους πελάτες

Διαβάστε περισσότερα

Οδηγίες χρήσης υλικού D U N S Registered

Οδηγίες χρήσης υλικού D U N S Registered Οδηγίες χρήσης υλικού D U N S Registered Οδηγίες ένταξης σήματος D U N S Registered στην ιστοσελίδα σας και χρήσης του στην ηλεκτρονική σας επικοινωνία Για οποιαδήποτε ερώτηση, σας παρακαλούμε επικοινωνήστε

Διαβάστε περισσότερα

H.E.R.ME.S. Hellenic Exchanges Remote Messaging Services. To σύστημα «ΕΡΜΗΣ» του ΧΑΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ Α.Ε.

H.E.R.ME.S. Hellenic Exchanges Remote Messaging Services. To σύστημα «ΕΡΜΗΣ» του ΧΑΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ Α.Ε. To σύστημα «ΕΡΜΗΣ» του ΧΑΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ Α.Ε. ΚώσταςΚαρανάσιος Head of Systems Management & Operations K.Karanassios@asyk.ase.gr Παρουσίασηστη Δημόσια Διαβούλευση ebusinessforum-υπαν

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN

Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

The Simply Typed Lambda Calculus

The Simply Typed Lambda Calculus Type Inference Instead of writing type annotations, can we use an algorithm to infer what the type annotations should be? That depends on the type system. For simple type systems the answer is yes, and

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙII) Συστήματα Ανίχνευσης Επιθέσεων IDS Παθητική Παρακολούθηση (Passive Monitoring) Δικτυακής Κίνησης

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙII) Συστήματα Ανίχνευσης Επιθέσεων IDS Παθητική Παρακολούθηση (Passive Monitoring) Δικτυακής Κίνησης ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙII) Συστήματα Ανίχνευσης Επιθέσεων IDS Παθητική Παρακολούθηση (Passive Monitoring) Δικτυακής Κίνησης Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

Πρόβλεμα Online Gaming με modem Thomson και Speedtouch

Πρόβλεμα Online Gaming με modem Thomson και Speedtouch Πρόβλεμα Online Gaming με modem Thomson και Speedtouch Περιγραθή προβλήμαηος Εάλ πξνζπαζείηε λα παίμεηε online παηρλίδηα αιιά εκθαλίδεηαη error ζηνλ Wii ζαο γηα NAT/DMZ/Port forwarding δνθηκάζηε απηή ηελ

Διαβάστε περισσότερα

Διαχείριση Τεχνολογιών Ηλεκτρονικού Εμπορίου Security in the E-Commerce

Διαχείριση Τεχνολογιών Ηλεκτρονικού Εμπορίου Security in the E-Commerce Διαχείριση Τεχνολογιών Ηλεκτρονικού Εμπορίου Security in the E-Commerce Μ. Γραμματικού, B. Μάγκλαρης {mary, maglaris}@netmode.ntua.gr 1-6 - 2017 Περιεχόμενα (I) Εισαγωγή Τεχνολογική Υποδομή ΗΕ/Πλατφόρμες

Διαβάστε περισσότερα

Assalamu `alaikum wr. wb.

Assalamu `alaikum wr. wb. LUMP SUM Assalamu `alaikum wr. wb. LUMP SUM Wassalamu alaikum wr. wb. Assalamu `alaikum wr. wb. LUMP SUM Wassalamu alaikum wr. wb. LUMP SUM Lump sum lump sum lump sum. lump sum fixed price lump sum lump

Διαβάστε περισσότερα

ΙΑΤΜΗΜΑΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥ ΩΝ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ "VIDEO ΚΑΤΟΠΙΝ ΖΗΤΗΣΗΣ" ΑΝΝΑ ΜΟΣΧΑ Μ 11 / 99

ΙΑΤΜΗΜΑΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥ ΩΝ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ VIDEO ΚΑΤΟΠΙΝ ΖΗΤΗΣΗΣ ΑΝΝΑ ΜΟΣΧΑ Μ 11 / 99 ΙΑΤΜΗΜΑΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥ ΩΝ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ "VIDEO ΚΑΤΟΠΙΝ ΖΗΤΗΣΗΣ" ΑΝΝΑ ΜΟΣΧΑ Μ 11 / 99 ΠΕΡΙΕΧΟΜΕΝΑ Παραγρ. Σελ. Θέµα 3 Σύνοψη 4 Abstract 5 1 Εισαγωγή 6 2 Εισαγωγικές Έννοιες

Διαβάστε περισσότερα

Section 8.3 Trigonometric Equations

Section 8.3 Trigonometric Equations 99 Section 8. Trigonometric Equations Objective 1: Solve Equations Involving One Trigonometric Function. In this section and the next, we will exple how to solving equations involving trigonometric functions.

Διαβάστε περισσότερα

Α.Μ.: 41/2018 ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ

Α.Μ.: 41/2018 ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΝΟΜΟΣ ΑΤΤΙΚΗΣ ΔΗΜΟΣ ΧΑΛΑΝΔΡΙΟΥ ΔΙΕΥΘΥΝΣΗ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ, ΟΡΓΑΝΩΣΗΣ και ΠΛΗΡΟΦΟΡΙΚΗΣ Τμήμα Πληροφορικής & Νέων Τεχνολογιών Διεύθυνση: Αγ.Γεωργίου 30 & Αριστείδου 15234, Χαλάνδρι Πληροφορίες:

Διαβάστε περισσότερα

Modbus basic setup notes for IO-Link AL1xxx Master Block

Modbus basic setup notes for IO-Link AL1xxx Master Block n Modbus has four tables/registers where data is stored along with their associated addresses. We will be using the holding registers from address 40001 to 49999 that are R/W 16 bit/word. Two tables that

Διαβάστε περισσότερα

ΙΤ Infrastructures. Cyber Security Presentation

ΙΤ Infrastructures. Cyber Security Presentation ΙΤ Infrastructures Cyber Security Presentation Σκοπός Παρουσίασης Αρχές ασφαλείας ΙΤ Τομείς Ασφαλείας ΙΤ Δικηγορικά Γραφεία - Προκλήσεις Ασφαλείας ΙΤ Αρχές Ασφαλείας ΙΤ Αναγνώριση Εταιρικών Πόρων & Απειλών

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

«ΕΠΙΔΙΩΚΟΝΤΑΣ ΤΗΝ ΑΡΙΣΤΕΙΑ ΣΤΗΝ ΚΙΝΗΤΙΚΟΤΗΤΑ ERASMUS» 29 ΝΟΕΜΒΡΙΟΥ 2013

«ΕΠΙΔΙΩΚΟΝΤΑΣ ΤΗΝ ΑΡΙΣΤΕΙΑ ΣΤΗΝ ΚΙΝΗΤΙΚΟΤΗΤΑ ERASMUS» 29 ΝΟΕΜΒΡΙΟΥ 2013 ΗΜΕΡΙΔΑ ΤΗΣ ΕΘΝΙΚΗΣ ΜΟΝΑΔΑΣ / ΙΚΥ ΕΥΡΩΠΑΪΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΔΙΑ ΒΙΟΥ ΜΑΘΗΣΗ LLP ERASMUS «ΕΠΙΔΙΩΚΟΝΤΑΣ ΤΗΝ ΑΡΙΣΤΕΙΑ ΣΤΗΝ ΚΙΝΗΤΙΚΟΤΗΤΑ ERASMUS» 29 ΝΟΕΜΒΡΙΟΥ 2013 Erasmus + Θέματα ακαδημαϊκής αναγνώρισης

Διαβάστε περισσότερα

Περιεχόµενα. Ασφάλεια σε επίπεδο δικτύου. IPSec. AH/ESP Transport mode / Tunnel Mode Key management

Περιεχόµενα. Ασφάλεια σε επίπεδο δικτύου. IPSec. AH/ESP Transport mode / Tunnel Mode Key management 1 Περιεχόµενα Ασφάλεια σε επίπεδο δικτύου IPSec AH/ESP Transport mode / Tunnel Mode Key management Ασφάλεια ικτύων, Τµήµα Πληροφορικής, Ο.Π.Α., ρ. Ι. Μαριάς 4-2 Ασφάλεια στο διαδίκτυο Το ΤCP/IP δεν σχεδιάστηκε

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΜΣ «ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ» ΚΑΤΕΥΘΥΝΣΗ «ΕΥΦΥΕΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΕΠΙΚΟΙΝΩΝΙΑΣ ΑΝΘΡΩΠΟΥ - ΥΠΟΛΟΓΙΣΤΗ»

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΜΣ «ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ» ΚΑΤΕΥΘΥΝΣΗ «ΕΥΦΥΕΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΕΠΙΚΟΙΝΩΝΙΑΣ ΑΝΘΡΩΠΟΥ - ΥΠΟΛΟΓΙΣΤΗ» ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΜΣ «ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ» ΚΑΤΕΥΘΥΝΣΗ «ΕΥΦΥΕΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΕΠΙΚΟΙΝΩΝΙΑΣ ΑΝΘΡΩΠΟΥ - ΥΠΟΛΟΓΙΣΤΗ» ΜΕΤΑΠΤΥΧΙΑΚΗ ΙΑΤΡΙΒΗ ΤΟΥ ΕΥΘΥΜΙΟΥ ΘΕΜΕΛΗ ΤΙΤΛΟΣ Ανάλυση

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ

ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ Master of science in Networking and Data Communications Ακαδημαϊκό Έτος 2013-2014 Συνδιοργάνωση Το ΤΕΙ Πειραιά και το πανεπιστήμιο Kingston της Μεγάλης Βρετανίας συνδιοργανώνουν

Διαβάστε περισσότερα

Draytek Vigor 2700VG Annex A

Draytek Vigor 2700VG Annex A Draytek Vigor 2700VG Annex A Από το Forum του http://www.adslgr.com/forum Όπως βλέπουμε η σύνδεσμολογία του είναι απλή και αφού το τοποθετήσουμε κάπου (είναι λίγο μεγάλο σε μέγεθος και μιάζει με σαλάχι)

Διαβάστε περισσότερα

Διαδίκτυο των Αντικειμένων - IoT.

Διαδίκτυο των Αντικειμένων - IoT. Διαδίκτυο των Αντικειμένων - IoT sdima@ece.upatras.gr ΑΠΟΚΤΗΣΗ ΑΚΑΔΗΜΑΪΚΗΣ ΔΙΔΑΚΤΙΚΗΣ ΕΜΠΕΙΡΙΑΣ ΣΕ ΝΕΟΥΣ ΕΠΙΣΤΗΜΟΝΕΣ ΚΑΤΟΧΟΥΣ ΔΙΔΑΚΤΟΡΙΚΟΥ ΣΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ (ΦΚ/MIS) Ε.655/ 5001184. sdima@ece.upatras.gr

Διαβάστε περισσότερα

ΝΕΑ ΕΠΟΧΗ. 1. Επιθετική στρατηγική

ΝΕΑ ΕΠΟΧΗ. 1. Επιθετική στρατηγική ΝΕΑ ΕΠΟΧΗ 1. Επιθετική στρατηγική Τέτοια στρατηγική μας κράτησε ζωντανούς αλλά δημιούργησε και τη καλή φήμη μας Απόλυτη τεχνική γνώση αντικειμένου (technical excellence) Υψηλή παραγωγικότητα (efficiency)

Διαβάστε περισσότερα

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: OSPF Cost

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: OSPF Cost Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: OSPF Cost Πανεπιστήμιο Πελοποννήσου Τμήμα Επιστήμης & Τεχνολογίας Τηλεπικοινωνιών Ευάγγελος Α. Κοσμάτος Basic OSPF Configuration Υλοποίηση Δικτυακών Υποδομών

Διαβάστε περισσότερα

department listing department name αχχουντσ ϕανε βαλικτ δδσϕηασδδη σδηφγ ασκϕηλκ τεχηνιχαλ αλαν ϕουν διξ τεχηνιχαλ ϕοην µαριανι

department listing department name αχχουντσ ϕανε βαλικτ δδσϕηασδδη σδηφγ ασκϕηλκ τεχηνιχαλ αλαν ϕουν διξ τεχηνιχαλ ϕοην µαριανι She selects the option. Jenny starts with the al listing. This has employees listed within She drills down through the employee. The inferred ER sttricture relates this to the redcords in the databasee

Διαβάστε περισσότερα

Οδηγίες Αγοράς Ηλεκτρονικού Βιβλίου Instructions for Buying an ebook

Οδηγίες Αγοράς Ηλεκτρονικού Βιβλίου Instructions for Buying an ebook Οδηγίες Αγοράς Ηλεκτρονικού Βιβλίου Instructions for Buying an ebook Βήμα 1: Step 1: Βρείτε το βιβλίο που θα θέλατε να αγοράσετε και πατήστε Add to Cart, για να το προσθέσετε στο καλάθι σας. Αυτόματα θα

Διαβάστε περισσότερα

Το μέλλον του PinCLOUD. Ηλίας Μαγκλογιάννης imaglo@unipi.gr

Το μέλλον του PinCLOUD. Ηλίας Μαγκλογιάννης imaglo@unipi.gr Το μέλλον του PinCLOUD Ηλίας Μαγκλογιάννης imaglo@unipi.gr Ο πληθυσμός που γερνάει: Ένα πραγματικό πρόβλημα αλλά και μια επιχειρηματική ευκαιρία Indicative market opportunities: Monitoring services - annual

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Πρωτόκολλα Ασφάλειας Επιπέδου Internet (sec) Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet 2/37 Σχέσεις πρωτοκόλλων ασφαλείας και / στοίβας PGP. SET........ SSL

Διαβάστε περισσότερα

Paper Reference. Paper Reference(s) 1776/04 Edexcel GCSE Modern Greek Paper 4 Writing. Thursday 21 May 2009 Afternoon Time: 1 hour 15 minutes

Paper Reference. Paper Reference(s) 1776/04 Edexcel GCSE Modern Greek Paper 4 Writing. Thursday 21 May 2009 Afternoon Time: 1 hour 15 minutes Centre No. Candidate No. Paper Reference(s) 1776/04 Edexcel GCSE Modern Greek Paper 4 Writing Thursday 21 May 2009 Afternoon Time: 1 hour 15 minutes Materials required for examination Nil Paper Reference

Διαβάστε περισσότερα

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΛΕΞΑΝΔΡΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ A.M. 2057 ΘΕΜΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ TCP/IP ΚΑΙ ΣΤΟ WEB ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΛΕΞΑΝΔΡΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ A.M. 2057 ΘΕΜΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ TCP/IP ΚΑΙ ΣΤΟ WEB ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ Σχολή Διοίκησης & Οικονομίας (Σ.Δ.Ο) Τμήμα Τηλεπληροφορικής & Διοίκησης T.E.I HΠΕΙΡΟΥ T.E.I ΟF EPIRUS School Of Management And Economics Department Of Communications, Informatics And Management ΠΤΥΧΙΑΚΗ

Διαβάστε περισσότερα

TaxiCounter Android App. Περδίκης Ανδρέας ME10069

TaxiCounter Android App. Περδίκης Ανδρέας ME10069 TaxiCounter Android App Περδίκης Ανδρέας ME10069 Content Android Operating System Development Tools Taxi Counter Algorithm Design Development Process Android Operating System Android is a Linux-based operating

Διαβάστε περισσότερα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Πτυχιακή εργασία ΣΧΕΔΙΑΣΜΟΣ ΣΥΣΤΗΜΑΤΟΣ ΕΝΑΕΡΙΑΣ ΜΕΤΑΦΟΡΑΣ ΦΟΡΤΙΩΝ ΑΠΟ ΚΑΙ ΠΡΟΣ ΤΟ ΚΤΗΡΙΟ ΔΩΡΟΘΕΑ ΣΤΟΝ ΚΑΙ ΑΠΟ ΤΟΝ ΑΠΕΝΑΝΤΙ ΧΩΡΟ ΣΤΑΘΜΕΥΣΗΣ

Διαβάστε περισσότερα

ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ ΙΓ' ΕΚΠΑΙΔΕΥΤΙΚΗ ΣΕΙΡΑ

ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ ΙΓ' ΕΚΠΑΙΔΕΥΤΙΚΗ ΣΕΙΡΑ ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ ΙΓ' ΕΚΠΑΙΔΕΥΤΙΚΗ ΣΕΙΡΑ ΤΜΗΜΑ ΤΟΠΙΚΗΣ ΑΥΤΟΔΙΟΙΚΗΣΗΣ ΚΑΙ ΠΕΡΙΦΕΡΕΙΑΚΗΣ ΑΝΑΠΤΥΞΗΣ ΤΕΛΙΚΗ ΕΡΓΑΣΙΑ: ΠΕΡΙΒΑΛΛΟΝ ΚΑΙ ΑΝΑΠΤΥΞΗ: ΠΡΟΣΕΓΓΙΣΗ ΜΕΣΩ ΔΕΙΚΤΩΝ Επιβλέπων: Αθ.Δελαπάσχος

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΑΠΜ

ΔΙΑΚΗΡΥΞΗ ΔΑΠΜ ΔΙΑΚΗΡΥΞΗ ΔΑΠΜ - 41732 ΑΝΤΙΚΕΙΜΕΝΟ: ΑΝΑΣΧΕΔΙΑΣΜΟΣ ΤΩΝ ΕΠΙΧΕΙΡΗΣΙΑΚΩΝ ΔΙΑΔΙΚΑΣΙΩΝ ΤΩΝ ΛΟΓΙΣΜΙΚΩΝ ΕΠΕΞΕΡΓΑΣΙΑΣ ΚΑΙ ΠΙΣΤΟΠΟΙΗΣΗΣ ΜΕΤΡΗΣΕΩΝ ΚΑΙ ΥΠΟΛΟΓΙΣΜΩΝ ΕΝΕΡΓΕΙΑΚΟΥ ΙΣΟΖΥΓΙΟΥ ΣΤΟ ΠΛΑΙΣΙΟ ΕΦΑΡΜΟΓΗΣ ΤΗΣ ΑΓΟΡΑΣ

Διαβάστε περισσότερα

Εργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων. Εξάμηνο 7 ο

Εργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων. Εξάμηνο 7 ο Εργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων Εξάμηνο 7 ο Oracle SQL Developer An Oracle Database stores and organizes information. Oracle SQL Developer is a tool for accessing and maintaining the data

Διαβάστε περισσότερα

Introduction to the TCP IP protocol stack through a role playing game

Introduction to the TCP IP protocol stack through a role playing game Introduction to the TCP IP protocol stack through a role playing game Based on : Norman Pendegraft. 2003. The TCP/IP game. In Current issues in IT education, Tanya McGill (Ed.). IGI Publishing, Hershey,

Διαβάστε περισσότερα

«Το σύστημα ΕΡΜΗΣ του ΧΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ» ΜΑΡΤΙΟΣ 2004

«Το σύστημα ΕΡΜΗΣ του ΧΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ» ΜΑΡΤΙΟΣ 2004 «Το σύστημα ΕΡΜΗΣ του ΧΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ» ΜΑΡΤΙΟΣ 2004 Ατζέντα Παρουσίαση της ΑΣΥΚ Ανάπτυξη Συστημάτων και Υποστήριξης Κεφαλαιαγοράς ΑΕ Υπηρεσίες PKI/CA - Τo σύστημα ΕΡΜΗΣ

Διαβάστε περισσότερα

Ασφάλεια ικτύων (Computer Security)

Ασφάλεια ικτύων (Computer Security) Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το

Διαβάστε περισσότερα

SSH. Tutorial. Γιώργος Καππές

SSH. Tutorial. Γιώργος Καππές SSH Tutorial Γιώργος Καππές SSH Tutorial Το ssh (Secure Shell) είναι ένα ασφαλές δικτυακό πρωτόκολλο το οποίο επιτρέπει τη μεταφορά δεδομένων μεταξύ δύο υπολογιστών. Το ssh όχι μόνο κρυπτογραφεί τα δεδομένα

Διαβάστε περισσότερα