ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ BOTNETS. Τεχνικές ανίχνευσης και απόκρυψης. Ασημάκης Σιδηρόπουλος. Επιβλέπων: Καθηγητής Γεώργιος Πολύζος
|
|
- Ἰώβ Δουρέντης
- 6 χρόνια πριν
- Προβολές:
Transcript
1 ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥ ΩΝ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ιπλωματική Εργασία Μεταπτυχιακού ιπλώματος Ειδίκευσης BOTNETS Τεχνικές ανίχνευσης και απόκρυψης Ασημάκης Σιδηρόπουλος Επιβλέπων: Καθηγητής Γεώργιος Πολύζος ΑΘΗΝΑ, ΜΑΡΤΙΟΣ 2009
2 Περιεχόμενα Εισαγωγή Επισκόπηση της σχετικής έρευνας Τεχνικές ανίχνευσης Τεχνικές απόκρυψης Προσαρμοσμένο λογισμικό δοκιμών Botnet Πειραματική λειτουργία / Αποτελέσματα ανιχνεύσεων Συμπεράσματα και κατευθύνσεις Παράρτημα: Πίνακας αποτελεσμάτων ανιχνεύσεων 2
3 Τι είναι τα BOTNETS robot NETworks: δίκτυα υπονομευμένων υπολογιστών ή αλλιώς δίκτυα προγραμμάτων ρομπότ υπό κακόβουλο έλεγχο εξ αποστάσεως αποδοτικός τρόπος ελέγχου των υπονομευμένων υπολογιστών από το Botmaster κανάλι Command and Control κακόβουλο κατανεμημένο σύστημα ημεγαλύτερηαπειλήστοδιαδίκτυο 3
4 Χρήσεις των botnets και απειλές Ανεπιθύμητη αλληλογραφία (Spam) Κατανεμημένες επιθέσεις άρνησης υπηρεσίας (DDoS) Απάτη κλικ (Click fraud) Καταγραφή πληκτρολογήσεων (Keystroke logging) Παράνομο ή πειρατικό λογισμικό (Warez) Εξάπλωση κακόβουλου λογισμικού μέσω Exploit scanning/autorooting Φιλοξενία παράνομων εξυπηρετητών (Server-class services, Proxies) 4
5 Μέγεθος προβλήματος - Στατιστικά Σύμφωνα με το Vint Cerf, από τα 600 εκατομμύρια υπολογιστές που είναι συνδεδεμένοι στο διαδίκτυο, έως και 150 εκατομμύρια είναι μέρος κάποιου botnet Για το 2008, τα botnets ήταν υπεύθυνα για το 90% όλου του spam Storm botnet: 1,5 εκατ. μολύνσεις Έως ταυτόχρονα ενεργά bots 1 εκατ. bots με 128Kbps ταχύτητα upload 128 gigabits κίνηση Active Bots Active C&C servers Πηγή: Shadowserver.org 5
6 Αρχιτεκτονικές Command & Control Κεντρικοποιημένο C&C IRC-based push style HTTP-based pull style + Πιο διαδεδομένο, εύκολα υλοποιήσιμο - Μοναδικό σημείο αποτυχίας Κατανεμημένο C&C P2P-based + Πιο ανθεκτικό - Πιο θορυβώδες Υβριδικό C&C Συνδυασμός των δύο προηγούμενων ύο κατηγορίες bots: Servant bots και Client bots Hybrid topology 6
7 Τεχνικές ανίχνευσης (1/3) Ανίχνευση σε επίπεδο μηχανήματος (host-based) Απαιτείται η εκδήλωση παρατηρήσιμων συμπεριφορών τοπικά Ανίχνευση σε επίπεδο υπολογιστή / δικτυακής συσκευής Συσχέτιση αρχείων καταγραφής διαφορετικών υπολογιστών (κλήσεις διαδικασιών του Windows API) Συνδέσεις που δεν έγιναν δεκτές Συνδέσεις σε συνήθη C&C κανάλια (IRC port 6667) 7
8 Τεχνικές ανίχνευσης (2/3) Ανίχνευση σε επίπεδο δικτύου (network-based) (1/2) Ηδικτυακήκίνησηδεμπορείνααποκρυφθεί Ανίχνευση στα χαρακτηριστικά των δικτυακών ροών Χωρητικότητα, διάρκεια, χρονομέτρηση Ανίχνευση στους headers των πακέτων Κίνηση DNS, SMTP Υψηλοί ρυθμοί συνδέσεων TCP ή UDP P2P botnets Ανίχνευση στο payload των πακέτων Εντολές C&C, exploits 8
9 Τεχνικές ανίχνευσης (3/3) Ανίχνευση σε επίπεδο δικτύου (network-based) (2/2) Ανίχνευση βασισμένη σε υπογραφές (signature-based) Αναγνώριση patterns στα πακέτα και τις ροές δικτύου Μειονέκτημα: ανίχνευση μόνο γνωστών απειλών Ανίχνευση βασισμένη σε ανωμαλίες (anomaly-based) ιάκριση αποκλίσεων από την κανονική συμπεριφορά Πλεονέκτημα: δυνατότητα ανίχνευσης νέων επιθέσεων Μειονέκτημα: υψηλός ρυθμός λάθος συναγερμών (false alarms) 9
10 Τεχνικές απόκρυψης (1/2) Χρήση μη-κεντρικοποιημένων αρχιτεκτονικών ιαμοιρασμός των bots σε πολλούς C&C εξυπηρετητές P2P botnets Αναφορά στον botmaster με συνήθη πρωτόκολλα HTTP και SMTP Χρήση Fast-flux DNS Single-flux Double-flux 10
11 Τεχνικές απόκρυψης (2/2) Λειτουργία διακομιστών διαμεσολάβησης στα bots Generic port redirection, HTTP proxy, Socks proxy, IRC bounce Καθυστέρηση στις αποκρίσεις των bots * Παράκαμψη μεθόδων ανίχνευσης που βασίζονται στο συγχρονισμό και τη χρονική συσχέτιση Κρυπτογράφηση καναλιού C&C * Σύγχυση δικτυακών ροών * Κατανεμημένη σάρωση δικτύων (scan) * Πολυμορφισμός των εκτελέσιμων αρχείων Χρήση rootkits, απόκρυψη σε επίπεδο πυρήνα * Χρήση στο δικό μας προσαρμοσμένο botnet 11
12 HTTP-based Botnet (Request-Response) Προσαρμοσμένο λογισμικό Botnet Χαρακτηριστικά (1/2) Κρυφό HTTP κανάλι (covert channel) Περιοδική αντίστροφη επικοινωνία (reverse connection) 12
13 Προδιαγραφή HTTP/1.1 Προσαρμοσμένο λογισμικό Botnet Χαρακτηριστικά (2/2) GET /request.html HTTP/1.1 Host: master.dyndns.com User-Agent: Firefox/ Accept-Language: el-gr,el Accept-Encoding: gzip,deflate Accept-Charset: ISO ,utf-8 Keep-Alive: 300 Connection: keep-alive POST /report.html HTTP/1.1 Host: master.dyndns.com User-Agent: Firefox/ Content-Type: application/x-www-form-urlencoded Content-Length: Scan result ( ) TCP / 21 open TCP / 22 open TCP / 25 open TCP / 53 open TCP / 80 open ###^^^@@@ HTTP/ OK Date: Sat Jan 31 01:43:54 EET 2009 Server: Java HTTP Server 1.0 Last-Modified: Sat Jan 31 01:43:54 EET 2009 Content-type: text/html ###^^^@@@ Command: SCAN ###^^^@@@ 13
14 Πειραματική λειτουργία - Εργαλεία ανίχνευσης Σενάριο δοκιμών: Ύπαρξη έως τριών bots στο εσωτερικό δίκτυο Ύπαρξη ενός C&C εξυπηρετητή στο εξωτερικό δίκτυο Λογισμικά ανίχνευσης τοποθετημένα στην περίμετρο του δικτύου μας: Snort Κανόνες (rules) Signature-based detection Preprocessors Anomaly-based detection BotHunter Ολοκλήρωση με το Snort Dialog-based συσχέτιση (8 τύποι διαλόγων) Σύνδεση εξερχόμενων κακών προτύπων επικοινωνίας με παρατηρούμενη εισερχόμενη δραστηριότητα εισβολών 14
15 Πειραματική λειτουργία & Αποτελέσματα ανίχνευσης (1/4) Ανίχνευση καναλιού Command and Control (1/2) Περιοδικές συνδέσεις των bots με τον C&C server (HTTP covert channel): Αποτέλεσμα: εν παράγονται συναγερμοί Κανάλι C&C μη ανιχνεύσιμο Λύση: Χωρο-χρονική συσχέτιση για ανίχνευση παρόμοιας συμπεριφοράς στα bots. Αυτό-συσχέτιση για εντοπισμό ενός μόνο bot στο δίκτυό μας Μέτρηση μεγέθους πακέτων HTTP και HTTPS πρωτόκολλα: τα requests είναι τυπικά μικρά και τα responses πολύ μεγαλύτερα Έλεγχος στο payload των πακέτων 15
16 Πειραματική λειτουργία & Αποτελέσματα ανίχνευσης (2/4) Ανίχνευση καναλιού Command and Control (2/2) Μεταφορά γνωστών εντολών/αναφορών σε κρυπτογραφημένο payload: Αποτέλεσμα: εν παράγονται συναγερμοί παράκαμψη signature-based τεχνικών Λύση: Χρήση behaviour-based τεχνικών: δεδομένα στους IP/TCP/HTTP headers στατιστικές μέθοδοι ανίχνευσης: ανίχνευση στα χαρακτηριστικά των δικτυακών ροών μέτρηση της εντροπίας στα κρυπτογραφημένα πακέτα ομοιότητες ανάμεσα στα διαφορετικά μέλη ενός botnet 16
17 Πειραματική λειτουργία & Αποτελέσματα ανίχνευσης (3/4) Επιθέσεις Portscan και Portsweep : Αποτέλεσμα: Ανίχνευση επιθέσεων (1/2) Εξάρτηση αποτελεσμάτων από το επίπεδο ευαισθησίας των λογισμικών ανίχνευσης Χαμηλή ευαισθησία (προεπιλεγμένο επίπεδο): Αδυναμία ανίχνευσης σαρώσεων σε filtered ports Μέση ευαισθησία: Μη ανίχνευση σαρώσεων που εκμεταλλεύονται το παράθυρο χρόνου ανίχνευσης μεγάλη καθυστέρηση ανάμεσα στα port probes Υψηλή ευαισθησία: παραγωγή πολλών ψευδών συναγερμών Λύση: Αύξηση επιπέδου ευαισθησίας λογισμικών Χρήση μεγαλύτερων παραθύρων χρόνου ανίχνευσης 17
18 Πειραματική λειτουργία & Αποτελέσματα ανίχνευσης (4/4) Επίθεση Brute-force σε υπηρεσίες SSH: Αποτέλεσμα: Ανίχνευση επιθέσεων (2/2) Μη ανίχνευση της επίθεσης τα λογισμικά ανίχνευσης δεν διαθέτουν κάποιο τρόπο για την ανίχνευση Λύση: Η επίθεση μπορεί να ανιχνευθεί με την προσθήκη ενός κανόνα (rule) Εξάρτηση αποτελέσματος από το επίπεδο ευαισθησίας των λογισμικών ανίχνευσης Μείωση των ψευδών συναγερμών εξαιτίας της αυξημένης ευαισθησίας με: εστίαση της ανίχνευσης σε συγκεκριμένα στοιχεία του δικτύου πιθανή εξαίρεση από την ανίχνευση των πολύ ενεργών υπολογιστών 18
19 Συμπεράσματα Τα σημερινά λογισμικά προστασίας αδυνατούν να μας προστατέψουν επαρκώς από τα botnets Το αφηρημένο μοντέλο του σφιχτού ελέγχου που προσφέρουν οι κεντρικοποιημένες αρχιτεκτονικές είναι ακόμη πολύ αποδοτικό Τα HTTP-based botnets διαπερνούν ελεύθερα τα firewalls Tα πιο πρόσφατα P2P botnets (Waledac botnet, Μαρ. 2009) αποκρύπτουν την επικοινωνία πίσω από το HTTP πρωτόκολλο (P2P over HTTP) Η καθυστέρηση που εισάγουν τα botnets για αποφυγή της ανίχνευσης μειώνει τη χρησιμότητά τους και την αποδοτικότητα των επιθέσεων Η αύξηση της ευαισθησίας στα λογισμικά προστασίας μπορεί να βελτιώσει την ανίχνευση καναλιών C&C και τον εντοπισμό επιθέσεων Scan και Brute-force Η μεγάλη πρόκληση είναι η διαφοροποίηση ανάμεσα σε μια επιχειρούμενη επίθεση και σε μια επιτυχή επίθεση δημιουργία συναγερμών με μεγαλύτερη αξιοπιστία μείωση των false positives 19
20 Κατευθύνσεις - Μελλοντική δουλειά Βελτίωση των τεχνικών απόκρυψης που χρησιμοποιεί το προσαρμοσμένο botnet Πειραματισμός με περισσότερα λογισμικά ανίχνευσης botnets και με διαφορετικές τεχνικές ανίχνευσης Αξιοποίηση των Honeypots για την ανάλυση της συμπεριφοράς των botnets Συνδυασμός τεχνικών ανίχνευσης σε επίπεδο υπολογιστή με τεχνικές ανίχνευσης σε επίπεδο δικτύου Συνεργατική αντιμετώπιση των botnets απόταστοιχείαενόςδικτύουμε βάση τις σχέσεις εμπιστοσύνης μεταξύ τους 20
21 Παράρτημα Αποτελέσματα ανιχνεύσεων (χαμηλή ευαισθησία) # Test (C&C communication or Attack) Characteristics Host / Port Snort Alerts (low sensitivity) BotHunter Alerts (low sensitivity) 1 Periodic connections from Bots to Botmaster (getting command or reporting) - 30 or 60 seconds interval - HTTP Covert channel C&C server / Ports 80, 443, 25, 6667 No alert (Even with no Covert channel) No alert (Even with no Covert channel) 2 Content on C&C communication that matches known IDS Signatures - 30 or 60 seconds interval - HTTP Covert channel - Payload Encryption (or Obfuscation) C&C server / Ports 80, No Encryption: Alert for the matched signature - Encryption: No alert - No Encryption: Alert for the matched signature - Encryption: No alert 3 TCP Portscan (Outbound) - Connect scan or SYN scan - <60 seconds interval between probes Hosts with or without Firewall (filtered or closed ports) / Ports Closed ports: TCP Portscan alert - Filtered ports: No alert - Closed ports: TCP Portscan - Filtered ports: E5[bh] Detected intense nonmalware port scanning 4 TCP Portscan (Outbound) - Connect scan or SYN scan - >60 seconds interval between probes Hosts with or without Firewall (filtered or closed ports) / Ports No alert No alert 5 TCP Portsweep (Outbound) - Connect scan or SYN scan - <60 seconds interval between probes Host with or without Firewall (filtered or closed ports) / Ports 22, 53, Closed ports: TCP Portsweep Report of the IPs and Ports of the other traffic flows (including the C&C server IP and Port) - Filtered ports: No alert - Closed ports: TCP Portsweep - Filtered ports: E5[rb] ET SCAN Potential SSH Scan (20 in 60 secs) 6 TCP Portsweep (Outbound) - Connect scan or SYN scan - >60 seconds interval between probes Host with or without Firewall (filtered or closed ports) / Ports 22, 53, 6667 No alert No alert 7 BruteForce on SSH2 (Outbound) - 5 connections - <120 seconds Host with or without Firewall (filtered or closed ports) / Port 22 - Rule base unchanged: No alert - With custom rule: Alert - Rule base unchanged: No alert 21 - With custom rule: Alert
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015
Διαβάστε περισσότεραWeb and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol
HTTP Protocol Web and HTTP Βασικά Συστατικά: Web Server Web Browser HTTP Protocol Web Servers (1/2) Ένα πρόγραμμα (λογισμικό) που έχει εγκατασταθεί σε ένα υπολογιστικό σύστημα (έναν ή περισσότερους υπολογιστές)
Διαβάστε περισσότεραΑσημάκης Σιδηρόπουλος
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Διπλωματική Εργασία Μεταπτυχιακού Διπλώματος Ειδίκευσης «Δίκτυα Υπολογιστών υπό Κακόβουλο Έλεγχο (Botnets):
Διαβάστε περισσότεραα) η καταγραφή και η σύλληψη της δικτυακής κίνησης (capture) και β) η ανάλυση της δικτυακής κίνησης.
Εργαστηριακή Άσκηση 3 Σκοπός της τρίτης σειράς ασκήσεων είναι η γνωριµία µε τον αναλυτή πρωτοκόλλων Wireshark. Το πρόγραµµα Wireshark είναι ένας ανιχνευτής πακέτων (packet sniffer) και διατίθεται ως ανοιχτό
Διαβάστε περισσότεραΕντοπισμός και Διαχείριση Κακόβουλών Δικτύων(botnets) με Χρήση Honeypots ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. Θεοφύλακτος Ελευθέριος
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Π.Μ.Σ. ΔΙΔΑΚΤΙΚΗΣ ΤΗΣ ΤΕΧΝΟΛΟΓΙΑΣ ΚΑΙ ΨΗΦΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΚΑΤΕΥΘΥΝΣΗ ΨΗΦΙΑΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΔΙΚΤΥΩΝ Εντοπισμός και Διαχείριση Κακόβουλών Δικτύων(botnets)
Διαβάστε περισσότεραΑντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ
Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Ο «εισβολέας» Network Intrusion 1/2 An intrusion, also known as a system compromise,
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων
Διαβάστε περισσότεραΑσφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07
Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος
Διαβάστε περισσότεραΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ
ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ
Διαβάστε περισσότεραΓιώργος Σπηλιώτης IT Consultant
Γιώργος Σπηλιώτης IT Consultant Έκτακτη Είδηση! HEARTBleed OpenSSL v.1.0.1 έως v.1.0.1f Apache & Nginx περίπου 60% των sites Ζητάμε echo 64bytes για Block 1 byte Λάθος κατά το implementation του echo Τι
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙII) Συστήματα Ανίχνευσης Επιθέσεων IDS Παθητική Παρακολούθηση (Passive Monitoring) Δικτυακής Κίνησης
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙII) Συστήματα Ανίχνευσης Επιθέσεων IDS Παθητική Παρακολούθηση (Passive Monitoring) Δικτυακής Κίνησης Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr
Διαβάστε περισσότεραDDoS (Denial of Service Attacks)
Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο
Διαβάστε περισσότεραΠρωτόκολλα Επικοινωνίας και Τείχος Προστασίας
Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα
Διαβάστε περισσότεραNetwork Address Translation (NAT)
HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων
Διαβάστε περισσότεραυποστηρίζουν και υλοποιούν την πολιτική ασφάλειας
Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου
Διαβάστε περισσότεραΚεφάλαιο 2. Πηγές δεδομένων του Honeynet
Πηγές δεδομένων του Honeynet - Σελίδα 16 - Πηγές Δεδομένων του Honeynet Οι πηγές δεδομένων, είναι εξαρτήματα του μηχανισμού Data Capture που μας παρέχουν στοιχεία για κάθε γεγονός που διαδραματίζεται μέσα
Διαβάστε περισσότεραConnected Threat Defense
Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Διευθύνων Σύμβουλος CHANNEL IT Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2 Ο μοντέρνος χώρος
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 5: Ασφάλεια Δικτύων Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για
Διαβάστε περισσότεραΣκοπιµότητα των firewalls
Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και
Διαβάστε περισσότεραΠαρακολούθηση υπηρεσιών Cloud μέσω IDS
Παρακολούθηση υπηρεσιών Cloud μέσω IDS Πειραιάς Ιούνιος 2016 Διπλωματική Εργασία του Σμπόνια Ορέστη Επιβλέπων Καθηγητής: Λαμπρινουδάκης Κωνσταντίνος Τμήμα Ψηφιακών Συστημάτων Μεταπτυχιακό Ασφάλειας Ψηφιακών
Διαβάστε περισσότεραΑσφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές
Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Barracuda Web Application Firewall Καλοχριστιανάκης Αντώνης Διευθυντής Πωλήσεων Digital SIMA Ανατομία Web επίθεσης Οι Web επιθέσεις δε διαφέρουν
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ. ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ: SSL/TLS, , Firewalls, IDS. Β. Μάγκλαρης
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ: SSL/TLS, email, Firewalls, IDS Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 24/11/2014 Άδεια Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες
Διαβάστε περισσότεραΕπίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής
Επίπεδο Μεταφοράς (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο Μεταφοράς(Transport layer) Επίπεδο εφαρμογής (Application layer): Συντονισμός
Διαβάστε περισσότεραConnected Threat Defense
Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Channel Manager Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2 Ο μοντέρνος χώρος εργασίας δεν
Διαβάστε περισσότεραWeb Application Firewall
Web Application Firewall Προστατεύοντας Εφαρμογές και Δεδομένα από προηγμένες απειλές Καλοχριστιανάκης Αντώνης Digital SIMA Τα Websites είναι ο λιγότερο ασφαλής τομέας ΣΥΧΝΟΤΗΤΑ ΣΥΜΒΑΝΤΩΝ Web App Attacks
Διαβάστε περισσότεραSnort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α.,
Snort A multi-mode packet analysis tool Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α., 3-1 Περιεχόμενα Εισαγωγή Snort Θέση στο δίκτυο Αρχιτεκτονική Snort Εντοπισμός εισβολών Κανόνες Snort Demo εκτέλεσης
Διαβάστε περισσότεραΥλοποίηση Συστήματος Ανίχνευσης Εισβολών σε Περιβάλλον Android για Ασύρματα Δίκτυα Πρόσβασης
Πανεπιστήμιο Δυτικής Μακεδονίας Πολυτεχνική Σχολή Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Υλοποίηση Συστήματος Ανίχνευσης Εισβολών σε Περιβάλλον Android για Ασύρματα Δίκτυα Πρόσβασης Ράδογλου
Διαβάστε περισσότεραPeer-To-Peer Network Analysis
Peer-To-Peer Network Analysis Το παρόν αποτελεί απόδοση στα ελληνικά της δημοσίευσης An Analysis of the Skype Peer-to-Peer Internet Telephony Protocol, Salman A. Baset and Henning G. Schulzrinne, 25th
Διαβάστε περισσότεραΔιάλεξη 7 η - Networks
Διάλεξη 7 η - Networks Ομιλητής: Κιντσάκης Θάνος Σύνταξη - Επιμέλεια Διαφανειών: ü Αυδίκου Χριστίνα ü Κιντσάκης Θάνος ü Πάπιστας Γιάννης ü Τούμπας Κώστας De. Co. De Ορισμός Δικτύου Ένα δίκτυο είναι ένας
Διαβάστε περισσότεραίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα
Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών
Διαβάστε περισσότεραHeuristics for Detecting Botnet Coordinated Attacks
Vol. 51 No. 9 1600 1609 (Sep. 2010) 1 1 2 2 94 CCC DATAset 2009 PC Heuristics for Detecting Botnet Coordinated Attacks Kazuya Kuwabara, 1 Hiroaki Kikuchi, 1 Masato Terada 2 and Masashi Fujiwara 2 This
Διαβάστε περισσότεραΧαρακτηρισµός Κατανεµηµένων Συστηµάτων
Εισαγωγή Χαρακτηρισµός Κατανεµηµένων Συστηµάτων Μαρία Ι. Ανδρέου ΗΜΥ417, ΗΜΥ 663 Κατανεµηµένα Συστήµατα Χειµερινό Εξάµηνο 2006-2007 Τµήµα Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Πανεπιστήµιο Κύπρου
Διαβάστε περισσότεραΑπό τη στιγμή που ένα δίκτυο αποκτήσει σύνδεση στο Internet ανοίγει ένα κανάλι αμφίδρομης επικοινωνίας:
Διαχείριση Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Firewalls 2015 Εισαγωγή (1/3) Από τη στιγμή που ένα δίκτυο αποκτήσει σύνδεση στο Internet ανοίγει ένα κανάλι αμφίδρομης επικοινωνίας: οι χρήστες του δικτύου
Διαβάστε περισσότεραGDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά
GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά 14/02/2019 Nikitas Kladakis Information Security Director CCSE, IBM Certified, MSCE+I 1 Περιβάλλον Απειλών και ΙΤ 2 IT Υποδομή 3 Οργανωτικά
Διαβάστε περισσότεραΟδηγός χρηστών VPN Τμήμα Πληροφορικής Πανεπιστήμιο Κύπρου
Οδηγός χρηστών VPN Τμήμα Πληροφορικής Πανεπιστήμιο Κύπρου 1 Σεπτεμβρίου 2006 (έκδοση 1.0) (καινούργιες εκδόσεις του «Οδηγού καινούργιων χρηστών» τοποθετούνται στην ιστοσελίδα του Τμήματος στο http://www.cs.ucy.ac.cy/computing)
Διαβάστε περισσότερα2. Ασφάλεια Web Εφαρμογών 3. Αντιμετώπιση επιθέσεων τύπου Denial- of- Service (DoS & DDoS)
ΠΡΟΣΚΛΗΣΗ ΕΚΔΗΛΩΣΗΣ ΕΝΔΙΑΦΕΡΟΝΤΟΣ & ΥΠΟΒΟΛΗΣ ΠΡΟΣΦΟΡΩΝ ΓΙΑ ΤΗΝ ΠΡΟΜΗΘΕΙΑ ΚΑΙ ΕΓΚΑΤΑΣΤΑΣΗ ΟΛΟΛΗΡΩΜΕΝΟΥ ΣΥΣΤΗΜΑΤΟΣ ΑΣΦΑΛΕΙΑΣ ΤΟΥ ΜΗΧΑΝΟΓΡΑΦΙΚΟΥ ΕΞΟΠΛΙΣΜΟΥ ΚΑΙ ΤΗΝ ΠΑΡΟΧΗ ΥΠΗΡΕΣΙΩΝ ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗΣ, ΥΠΟΣΤΗΡΙΞΗΣ
Διαβάστε περισσότεραCryptography and Network Security Chapter 22. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,
Διαβάστε περισσότεραΧρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων
Τεχνολογίες Αναχωμάτων Ασφάλειας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Προσέγγιση της έννοιας των αναχωμάτων ασφάλειας Δυνατότητες και περιορισμοί που επέρχονται
Διαβάστε περισσότεραRMCLab. Remote Monitored and Controlled Laboratory
RMCLab Remote Monitored and Controlled Laboratory Help with Microsoft Windows XP and Norton Internet Security Firewalls Ακολούθως δίνονται αναλυτικές οδηγίες για την σωστή διαχείριση του Firewall των Windows
Διαβάστε περισσότεραΤι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;
Διαβάστε περισσότεραΘέματα Προγραμματισμού Διαδικτύου Εισαγωγή - Πρωτόκολλα
Θέματα Προγραμματισμού Διαδικτύου Εισαγωγή - Πρωτόκολλα Στελιος Σφακιανάκης Εαρινό 2019 Αυτή η εργασία χορηγείται με άδεια Creative Commons Αναφορά Δημιουργού - Μη Εμπορική Χρήση - Παρόμοια Διανομή 1 Περιεχόμενα
Διαβάστε περισσότεραΙόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS
Τμήμα Πληροφορικής και Επικοινωνιών Α.Τ.Ε.Ι. Σερρών Σέρρες Μάρτιος 2006 ΜΕΛΕΤΗ ΕΠΙΣΦΑΛΩΝ ΣΗΜΕΙΩΝ ΚΑΙ ΒΕΛΤΙΩΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Βροχίδης Ηλίας ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Επιβλέπων Καθηγητής: Χουβαρδάς
Διαβάστε περισσότεραSSH. Tutorial. Γιώργος Καππές
SSH Tutorial Γιώργος Καππές SSH Tutorial Το ssh (Secure Shell) είναι ένα ασφαλές δικτυακό πρωτόκολλο το οποίο επιτρέπει τη μεταφορά δεδομένων μεταξύ δύο υπολογιστών. Το ssh όχι μόνο κρυπτογραφεί τα δεδομένα
Διαβάστε περισσότερα1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26
1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26 Το δίκτυο ARPANET ήταν ένα δίκτυο μεταγωγής πακέτων που χρηματοδοτήθηκε από το υπουργείο άμυνας των Η.Π.Α. στα τέλη της δεκαετίας του '60. 2 / 26 Από την αρχή κύριος
Διαβάστε περισσότεραΕισαγωγή στους Υπολογιστές
Εισαγωγή στους Υπολογιστές Ενότητα 15: Δίκτυα Αβούρης Νικόλαος Πολυτεχνική Σχολή Τμήμα Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών Δίκτυα Υπολογιστών Αρχές Πρωτόκολλα Μοντέλο OSI Δρομολόγηση Διευθύνσεις
Διαβάστε περισσότεραΕνεργοποίηση SSL στο ελληνικό Outlook Express 6
Ενεργοποίηση SSL στο ελληνικό Outlook Express 6 Προκειμένου η επικοινωνία του υπολογιστή σας με τον εξυπηρετητή ηλεκτρονικής αλληλογραφίας να είναι ασφαλής (κρυπτογραφημένη), χρειάζεται να κάνετε μια επιπλέον
Διαβάστε περισσότεραΕΥΦΥΗ ΠΡΟΓΡΑΜΑΤΙΖΟΜΕΝΑ ΙΚΤΥΑ Software Defined Networks (SDN)
Εργαστήριο ιαχείρισης και Βέλτιστου Σχεδιασµού ικτύων (NETMODE) ΕΥΦΥΗ ΠΡΟΓΡΑΜΑΤΙΖΟΜΕΝΑ ΙΚΤΥΑ Software Defined Networks (SDN) Άσκηση 7 ΓΙΑΤΙ ΧΡΕΙΑΖΟΜΑΣΤΕ ΠΡΟΓΡΑΜΜΑΤΙΖΟΜΕΝΑ ΙΚΤΥΑ ; Κάθε δικτυακός κόµβος
Διαβάστε περισσότεραΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)
ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 8: Snort Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραΧρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς
Συστήματα Ανίχνευσης Εισβολών Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Στόχοι του Κεφαλαίου Παρουσιάζονται και αναλύονται οι τεχνικές και μηχανισμοί για την προστασία των συστημάτων.
Διαβάστε περισσότεραFile Transfer Protocol
File Transfer Protocol Το File Transfer Protocol (FTP), (στα ελληνικά Πρωτόκολλο Μεταφοράς Αρχείων) είναι ένα ευρέως χρησιμοποιούμενο πρωτόκολλο για τη μεταφορά αρχείων σε δίκτυα αρχιτεκτονικής TCP/IP.
Διαβάστε περισσότεραΕξόρυξη γνώσης από δεδομένα δικτύου υπολογιστών: Συστήματα ανίχνευσης εισβολής.
Πανεπιστήμιο Μακεδονίας, Δια τμηματικό πρόγραμμα μεταπτυχιακών σπουδών στα πληροφοριακά συστήματα. Εξόρυξη γνώσης από δεδομένα δικτύου υπολογιστών: Συστήματα ανίχνευσης εισβολής. Κατσαβέλης Κ. Ζήσης Οκτώβριος
Διαβάστε περισσότεραΤεχνολογίες ιαδικτύου
Τεχνολογίες ιαδικτύου Εισαγωγή Αρχιτεκτονική, Πρωτόκολλα και Πρότυπα Βασικών Υπηρεσιών Ιστορικά Στοιχεία ARPANET Ο «παππούς» των δικτύων Αναπτύχθηκε από την DARPA στα τέλη του 60 Το 83 διασπάται σε MILNET
Διαβάστε περισσότεραΣύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer
Σύγχρονες Απειλές & Προστασία Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες απειλές PHISHING BYOD WINDIGO CLOUD STORAGE WIN XP EOL MOBILITY CRYPTOLOCKERS Windows XP - λήξη υποστήριξης Ransomware:
Διαβάστε περισσότεραΚεφάλαιο 13. Έλεγχος πρόσβασης με Firewall
Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall Σύνοψη Στο τελευταίο αυτό κεφάλαιο, θα εξεταστούν ορισμένες τεχνολογίες ελέγχου πρόσβασης και οι δυνατότητες που παρέχουν για τη θωράκιση της περιμέτρου του συστήματος
Διαβάστε περισσότεραVoice over IP: Απειλές, Ευπάθειες και Αντίµετρα
Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Παναγιώτης Νάστου Πληροφορικός Ελεγκτής Ενοποιηµένες Επικοινωνίες Παραδοσιακά οι επιχειρήσεις διέθεταν δύο δίκτυα για την επικοινωνία τους µε τους πελάτες
Διαβάστε περισσότεραΚεφάλαιο 1. Εισαγωγή Honeypots Honeynets
Εισαγωγή Honeypots Honeynets - Σελίδα 2 - Εισαγωγή Το Πρόβλημα O αυξανόμενος αριθμός επιθέσεων στο internet και η ανάγκη για την αντιμετώπιση τους δημιούργησε την ανάγκη απόκτησης εξειδικευμένης γνώσης
Διαβάστε περισσότεραΥλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Υπηρεσία Ηλεκτρονικού Ταχυδρομείου - SMTP
Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Υπηρεσία Ηλεκτρονικού Ταχυδρομείου - SMTP Δρ. Απόστολος Γκάμας Διδάσκων (407/80) gkamas@uop.gr Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών Διαφάνεια 1 1 Ηλεκτρονικό
Διαβάστε περισσότεραΔίκτυα Υπολογιστών. Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης
Δίκτυα Υπολογιστών Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης Περίγραμμα ενότητες που εξετάζονται Αρχές δικτυακών εφαρμογών Αρχιτεκτονικές Μοντέλα υπηρεσιών επιπέδου μεταφοράς Μοντέλο πελάτη
Διαβάστε περισσότεραΠρωτόκολλα Διαδικτύου (ΨΣ-326 DS151)
Πρωτόκολλα Διαδικτύου (ΨΣ-326 DS151) 2 Η ΕΡΓΑΣΤΗΡΙΑΚΗ ΔΙΑΛΕΞΗ (WIRESHARK ΠΡΩΤΟΚΟΛΛΑ ΕΦΑΡΜΟΓΗΣ) Υπεύθυνος καθηγητής: Άγγελος Ρούσκας Βοηθός: Υ.Δ. Ευθύμης Οικονόμου 1 Περιεχόμενα παρουσίασης HTTP συνέχεια
Διαβάστε περισσότεραΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΑΠΑΝΤΗΣΕΙΣ
ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΘΕΜΑ 1 ΑΠΑΝΤΗΣΕΙΣ Α. Να χαρακτηρίσετε κάθε μία από τις παρακάτω προτάσεις με Σωστό (Σ) ή Λάθος (Λ). 1. Στο μοντέλο
Διαβάστε περισσότεραΕισαγωγή στην Πληροφορική
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Εισαγωγή στην Πληροφορική Ενότητα 9: [από τις σημειώσεις του Καθηγητή Ι. Βενιέρη, συγγραφέα του βιβλίου ΔΙΚΤΥΑ ΕΥΡΕΙΑΣ ΖΩΝΗΣ: ΤΕΧΝΟΛΟΓIΕΣ ΚΑΙ ΕΦΑΡΜΟΓEΣ
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
7.4 Πρωτόκολλο Μέχρι τώρα περιγράψαμε συνδέσεις, που χρησιμοποιούν το πρωτόκολλο TCP. Θυμηθείτε, ότι το TCP είναι υπεύθυνο για το τεμαχισμό των μηνυμάτων σε τμήματα και την επανασύνδεση τους στον προορισμό.
Διαβάστε περισσότεραΔιαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 11: ΑΣΦΑΛΕΙΑ ΛΕΙΤΟΥΡΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ, ΑΝΤΙΜΕΤΩΠΙΣΗ ΕΙΣΒΟΛΗΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα
Διαβάστε περισσότεραΤεχνολογίες Διαδικτύου
ECE_Y210 Εισαγωγή στην Επιστήμη του Ηλεκτρολόγου Μηχανικού Τεχνολογίες Διαδικτύου Νικόλαος Αβούρης hci.ece.upatras.gr/avouris 1 Αντικείμενο της ενότητας Η μελέτη τεχνολογιών ανάπτυξης εφαρμογών στο διαδίκτυο,
Διαβάστε περισσότεραΕργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων
Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan
Διαβάστε περισσότεραΒασικές Έννοιες Web Εφαρμογών
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Τεχνολογίες και Εφαρμογές Διαδικτύου Βασικές Έννοιες Web Εφαρμογών Κατερίνα Πραματάρη Τεχνολογίες και Εφαρμογές Διαδικτύου Περιεχόμενα
Διαβάστε περισσότερα7.2.2 Σχέση OSI και TCP/IP
Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.
Διαβάστε περισσότεραΤεχνολογία Πολυμέσων. Ενότητα # 17: Πρωτόκολλα μετάδοσης Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής
Τεχνολογία Πολυμέσων Ενότητα # 17: Πρωτόκολλα μετάδοσης Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του
Διαβάστε περισσότεραΚΟΙΝΩΝΙΚΗ ΔΙΚΤΥΩΣΗ ΜΕΣΩ ΚΙΝΗΤΩΝ ΣΥΣΚΕΥΩΝ: ΧΡΗΣΗ ΔΕΚΤΗ GPS ΓΙΑ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΚΟΙΝΩΝΙΚΗΣ ΔΙΚΤΥΩΣΗΣ ΣΕ ΚΙΝΗΤΗ ΣΥΣΚΕΥΗ
ΚΟΙΝΩΝΙΚΗ ΔΙΚΤΥΩΣΗ ΜΕΣΩ ΚΙΝΗΤΩΝ ΣΥΣΚΕΥΩΝ: ΧΡΗΣΗ ΔΕΚΤΗ GPS ΓΙΑ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΚΟΙΝΩΝΙΚΗΣ ΔΙΚΤΥΩΣΗΣ ΣΕ ΚΙΝΗΤΗ ΣΥΣΚΕΥΗ Χαρίτων Ευσταθιάδης Σοφία Γεωργιάδου Πανεπιστήμιο Κύπρου Τμήμα Πληροφορικής ΕΠΛ 425
Διαβάστε περισσότεραΕλίνα Μακρή
Ελίνα Μακρή elmak@unipi.gr Απαγορεύεται η χρήση οποιουδήποτε εργαλείου ασφάλειας σε μη προστατευμένο περιβάλλον. Εύκολος εντοπισμός των IP διευθύνσεων μέσω των ISP Providers. Πρόκληση σοβαρών βλαβών στο
Διαβάστε περισσότεραΔίκτυα Υπολογιστών. Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης
Δίκτυα Υπολογιστών Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης Περίγραμμα ενότητες που εξετάζονται Αρχές δικτυακών εφαρμογών. Αρχιτεκτονικές. Μοντέλα υπηρεσιών επιπέδου μεταφοράς Μοντέλο πελάτη
Διαβάστε περισσότεραΕισαγωγή στο διαδίκτυο
Εισαγωγή στο διαδίκτυο Στόχοι κεφαλαίου Περιγραφή των κύριων θεμάτων σχετικά με τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών δικτύων Περιγραφή των
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών
Διαβάστε περισσότεραConnecto. Τμήμα Επιστήμης Υπολογιστών, Πανεπιστήμιο Κρήτης Άγγελος Σφακιανάκης. Επιφάνεια Άμεσης Σύνδεσης
Connecto Τμήμα Επιστήμης Υπολογιστών, Πανεπιστήμιο Κρήτης Άγγελος Σφακιανάκης Επιφάνεια Άμεσης Σύνδεσης Περιγραφή Συστήματος Προβλήματα μικρή αυτονομία μπαταρίας χρεώσεις δεδομένων πολλαπλοί λογαριασμοί
Διαβάστε περισσότεραΔίκτυα Υπολογιστών Ενότητα 3: Domain Name System - DNS
Δίκτυα Υπολογιστών Ενότητα 3: Domain Name System - DNS Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: Εργαλεία σάρωσης θυρών Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότεραΤείχος Προστασίας Εφαρμογών Διαδικτύου
Τείχος Προστασίας Εφαρμογών Διαδικτύου Web Application Firewalls Ιωάννης Στάης {istais@census-labs.com} Γιατί είναι σημαντική η προστασία των εφαρμογών ιστού; Πάνω από 70% όλων των επιθέσεων συμβαίνουν
Διαβάστε περισσότεραΣύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap
Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...
Διαβάστε περισσότεραΔίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας
Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία
Διαβάστε περισσότεραΔίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης
Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου
Διαβάστε περισσότεραΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΙΑΣ. Τμήμα Μηχανικών Η/Υ, Τηλεπικοινωνιών & Δικτύων
ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΙΑΣ Τμήμα Μηχανικών Η/Υ, Τηλεπικοινωνιών & Δικτύων Διπλωιιατική Εργασία Συστήματα Ανίχνευσης Εισβολέων: Κοινωνική Μηχανική Link Data Center intrusion Detection system (IDS) Ειρήνη Νάρη
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότεραNMAP. Tutorial and Examples. Γιώργος Καππές
NMAP Tutorial and Examples Γιώργος Καππές 2 NMAP TUTORIAL Το nmap είναι ένα δικτυακό εργαλείο ανάλυσης δικτύων. Σχεδιάστηκε έτσι ώστε να ελέγχει μεγάλα δίκτυα, ωστόσο λειτουργεί τέλεια και για έναν host.
Διαβάστε περισσότεραΚατασκευή δικτυακής εφαρμογής στην αρχιτεκτονική ios iphone που υλοποιεί ένα παιχνίδι ερωτοαπαντήσεων
Πανεπιστήμιο Δυτικής Μακεδονίας Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Κατασκευή δικτυακής εφαρμογής στην αρχιτεκτονική ios iphone που υλοποιεί ένα παιχνίδι Παρτώνας Αλέξανδρος Επιβλέπων: Δρ.
Διαβάστε περισσότεραΒασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο
Βασικές Υπηρεσίες Διαδικτύου Επικοινωνίες Δεδομένων Μάθημα 2 ο Μεταφορά αρχείων (File Transfer Protocol, FTP) user at host FTP user interface FTP client local file system file transfer FTP server remote
Διαβάστε περισσότεραΑπομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης
Εργαστήριο 10 ΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ Η/Υ Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης Στόχος Ο στόχος του παρόντος εργαστηρίου είναι διττός: από τη μία πλευρά
Διαβάστε περισσότεραhttp://www.advanced-ip-scanner.com/gr/ Σο Advanced IP Scanner είναι μια γρήγορη και αξιόπιστη λύση σάρωσης δικτύου. ας επιτρέπει εύκολα και γρήγορα να ανακτήσετε όλες τις απαιτούμενες πληροφορίες για τους
Διαβάστε περισσότεραΥλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Ηλεκτρονικό Ταχυδρομείο - SMTP
Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Ηλεκτρονικό Ταχυδρομείο - SMTP Πανεπιστήμιο Πελοποννήσου Τμήμα Επιστήμης & Τεχνολογίας Τηλεπικοινωνιών Ευάγγελος Α. Κοσμάτος Αρχιτεκτονική Ηλεκτρονικού Ταχυδρομείου
Διαβάστε περισσότεραΤΕΙ ΗΠΕΙΡΟΥ. ΜΑΘΗΜΑ: Πρωτόκολλα Επικοινωνίας ιαδικτύου. Εξάµηνο: 3ον. Στεργίου Ελευθέριος
ΤΕΙ ΗΠΕΙΡΟΥ Τµήµα: Τεχνολογίας Πληροφορικής και Τηλεπικοινωνιών ΜΑΘΗΜΑ: Πρωτόκολλα Επικοινωνίας ιαδικτύου Εξάµηνο: 3ον Υπεύθυνος Μαθήµατος: Στεργίου Ελευθέριος Κεφάλαιο 1 Τι είναι δίκτυο υπολογιστών Τι
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ
ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Για να διεκπεραιωθεί η μεταφορά των πακέτων από την πηγή στον προορισμό μεταξύ των κόμβων του επικοινωνιακού υποδικτύου απαιτείται η
Διαβάστε περισσότεραΑρχή Διασφάλισης του Απορρήτου των Επικοινωνιών
Αντιμετώπιση Ευπαθειών του Πρωτοκόλλου SS7 σε Δίκτυα Κινητής Τηλεφωνίας Μανιάτης Σωτήρης, Ειδικό Επιστημονικό Προσωπικό ΑΔΑΕ Τρακάδας Παναγιώτης, Αν. Καθηγητής ΤΕΙ Στερεάς Ελλάδας 1 Νομοθετικό Πλαίσιο
Διαβάστε περισσότεραΣτρατηγικές Ασφάλειας
Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance
Διαβάστε περισσότεραΤεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο
ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΚάθε δικτυακός κόµβος έχει δικό του: 1. ΛΣ (OS) 2. επίπεδο προώθησης δεδοµένων (forwarding plane) 3. επίπεδο ελέγχου
Άδεια Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται σε άδεια χρήσης άλλου τύπου, αυτή πρέπει να αναφέρεται ρητώς. ΓΙΑΤΙ
Διαβάστε περισσότεραΑρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού
Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού
Διαβάστε περισσότεραSOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ
SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ Σκοπός των παρακάτω είναι να σας εφιστήσουν την προσοχή σε σημεία της ύλης που χρήζουν ιδιαίτερης προσοχής και σε κάποιες περιπτώσεις ένα ποσοστό απομνημόνευσης. Αν
Διαβάστε περισσότεραBotNet σε συσκευές κινητής τηλεφωνίας 3ης γενιάς
ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟ ΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥ ΩΝ «ΝΕΕΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ» ΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ
Διαβάστε περισσότερα