Palo Alto Networks Platforms & Architecture Εργαστήριο 1. Μακρή Ελένη-Λασκαρίνα
|
|
- Μυρίνη Καλύβας
- 5 χρόνια πριν
- Προβολές:
Transcript
1 Palo Alto Networks Platforms & Architecture Εργαστήριο 1 Μακρή Ελένη-Λασκαρίνα elmak@unipi.gr
2 Περιεχόμενα Αναχώματα Ασφάλειας Τι είναι Δυνατότητες Κατηγοριοποίηση Palo Alto Networks Firewall Architecture Flow Logic of the Next-Generation Firewall Βασικές Έννοιες Hardware Platforms Palo Alto Networks Virtual Platforms Τι είναι VM-Series Hypervisors Τι κάνει Next-Generation Security Platform Οδηγίες Εγκατάστασης Development of Unified Threat Management Serial Processing in the Unified Threat Management (UTM) Palo Alto Networks Single-Pass Architecture 2
3 Αναχώματα Ασφάλειας (1/2) Επιθυμία σύνδεσης του επιχειρησιακού δικτύου ενός οργανισμού με το Internet Τα εσωτερικά εταιρικά συστήματα γίνονται ευπρόσβλητα σε κακόβουλη χρήση και επίθεση από εξωτερικούς χρήστες Ανάγκη προστασίας των προστατευόμενων συστημάτων με αξιοποίηση Αναχώματος Ασφάλειας. Ορισμός Αναχώματος Ασφάλειας (firewall): Συλλογή από κατάλληλα συστήματα, τοποθετημένα στο σημείο σύνδεσης της υπό προστασία δικτυακής περιοχής με τα υπόλοιπα δίκτυα, που επιβάλλει προκαθορισμένη πολιτική ασφάλειας. 3
4 Αναχώματα Ασφάλειας (2/2) Σκοπός: Η βελτίωση του επιπέδου προστασίας των δεδομένων και των υπολογιστικών πόρων του οργανισμού από εισβολείς Επίτευξη: Με την αποτροπή μη εξουσιοδοτημένων προσβάσεων σε μία ασφαλή περιοχή και με την αποτροπή μη εξουσιοδοτημένης εξόδου πληροφορίας από μία περιοχή Αναγκαίος, σε αρχικό στάδιο, ο καθορισμός πολιτικής ασφάλειας 4
5 Αναχώματα Ασφάλειας: Δυνατότητες (1/2) Το ανάχωμα ασφάλειας αποτελεί το επίκεντρο των αποφάσεων που σχετίζονται με θέματα δικτυακής ασφάλειας Κεντρικό σημείο ελέγχου Απλοποίηση διαχείρισης ασφάλειας Το ανάχωμα ασφάλειας εφαρμόζει έλεγχο προσπέλασης (access control) από και προς το δίκτυο. Συνηθέστερη πολιτική: «Απαγορεύεται κάθε υπηρεσία, εκτός αν έχει ρητά επιτραπεί» Το ανάχωμα ασφάλειας επιτρέπει καταγραφή της δραστηριότητας στο δίκτυο (network activity logging) Διευκολύνει το έργο των διαχειριστών δικτύου Δυνατότητα ενεργοποίησης συναγερμών κατά τον εντοπισμό μιας ύποπτης δραστηριότητας τη στιγμή που αυτή πραγματοποιείται 5
6 Αναχώματα Ασφάλειας: Δυνατότητες (2/2) Το ανάχωμα ασφάλειας προστατεύει τα διαφορετικά δίκτυα εντός του ίδιου οργανισμού. Κάποιο τμήμα του εσωτερικού δικτύου μπορεί να είναι πιο ευαίσθητο από κάποιο άλλο. Το ανάχωμα ασφάλειας έχει τη δυνατότητα απόκρυψης των πραγματικών διευθύνσεων των υπολογιστών του προστατευόμενου δικτύου. Υπηρεσία ΝΑΤ (Network Address Translator) Οι εξωτερικοί χρήστες βλέπουν μία καθολική IP Διευκολύνει το πρόβλημα μη διαθέσιμων IP διευθύνσεων 6
7 Κατηγοριοποίηση Αναχωμάτων Ασφάλειας Το firewall που θα δούμε πιο κάτω κάνει και τα δύο. 7
8 Αναχώματα Ασφάλειας Επιπέδου Δικτύου Στην πιο συνηθισμένη τους μορφή είναι απλοί δρομολογητές (routers), αλλά με αυξημένες δυνατότητες Κατά την παραλαβή ενός πακέτου εξετάζουν εάν το πακέτο μπορεί να δρομολογηθεί προς τον προορισμό του, αλλά και εάν πρέπει να δρομολογηθεί Απαιτείται η ύπαρξη καλά καθορισμένης πολιτικής ασφάλειας Δέχονται το κάθε πακέτο, εξετάζουν την IP διεύθυνση πηγής και προορισμού και με βάση συγκεκριμένους κανόνες καθορίζεται αν θα επιτραπεί η προώθησή του προς τον τελικό προορισμό 8
9 Αναχώματα Ασφάλειας Επιπέδου Εφαρμογής (1/2) Υλοποιείται ως πρόγραμμα λογισμικού σε μια συγκεκριμένη πλατφόρμα υπολογιστή (host-based firewalls) O υπολογιστής αυτός αναφέρεται ως υπολογιστής έπαλξη (bastion host). Δεν επιτρέπει σε κανένα πακέτο να περάσει κατευθείαν από το δίκτυο σε ένα άλλο. Η πραγματική σύνδεση πραγματοποιείται με μια εφαρμογή ειδικού σκοπού που εκτελείται στον υπολογιστή-έπαλξη, Ονομάζεται πληρεξούσια εφαρμογή ή πληρεξούσια υπηρεσία (proxy application or proxy service) 9
10 Αναχώματα Ασφάλειας Επιπέδου Εφαρμογής (2/2) Η πληρεξούσια υπηρεσία δέχεται αιτήσεις και κρίνει εάν θα τις δρομολογήσει προς τον τελικό παραλήπτη 10
11 Βασικές Έννοιες Endpoint security ή endpoint protection είναι η προστασία των δικτύων υπολογιστών που συνδέονται απομακρυσμένα με τις συσκευές των πελατών (client devices). Η σύνδεση των laptops, tablets, mobile phones και άλλες ασύρματες συσκευές σε δίκτυα δημιουργούν μονοπάτια επιθέσεων (attack paths) για απειλές ασφάλειας (security threats). Threat Intelligence Cloud: Οι επιχειρήσεις έχουν τη δυνατότητα: να μειώσουν τις επιθέσεις, να μπλοκάρουν όλες τις γνωστές απειλές, και να εντοπίσουν τις άγνωστες απειλές και να τις μετατρέψουν σε γνωστές, μπλοκάροντάς τες. 11
12 Palo Alto Networks Τι είναι Η εταιρεία Palo Alto Networks είναι μια επόμενης γενιάς εταιρεία ασφάλειας, η οποία βοηθάει χιλιάδες οργανισμούς παγκοσμίως να αποτρέψουν παραβιάσεις στον κυβερνοχώρο (cyber breaches). Έχει τη βάση της στη Santa Clara στην California και ιδρύθηκε το Τα βασικά προϊόντα της εταιρείας είναι μια πλατφόρμα η οποία περιλαμβάνει προηγμένα firewalls, τα οποία σχεδιάστηκαν για να παρέχουν ασφάλεια δικτύου, visibility και έλεγχο της δραστηριότητας του δικτύου που βασίζεται σε εφαρμογές, σε χρήστες και αναγνώριση περιεχομένου. Επίσης, προσφέρει cloudbased υπηρεσίες οι οποίες επεκτείνουν τη λειτουργικότητα των firewalls για να καλύψουν πολλά θέματα ασφάλειας. 12
13 Palo Alto Networks Τι κάνει Η πλατφόρμα τους χτίστηκε για να αποτρέπει τις παραβιάσεις ασφάλειας, με πληροφορίες για απειλές οι οποίες διαμοιράζονται μέσω λειτουργιών ασφάλειας από την πλευρά του συστήματος και σχεδιάστηκε έτσι ώστε να λειτουργεί σε κινητά και μοντέρνα δίκτυα. Συνδυάζοντας δίκτυο, cloud και endpoint security με προηγμένη threat intelligence σε μια ενοποιημένη πλατφόρμα ασφάλειας, κατάφεραν να προσφέρουν προστασία απέναντι σε cyberthreats σε όλα τα στάδια του κύκλου μιας επίθεσης χωρίς να μειώνεται η απόδοση. 13
14 Next-Generation Security Platform (1/2) AutoFocus: Actionable threat intelligence Η AutoFocus είναι μια hosted security υπηρεσία. Αποτελεί μέρος του threat intelligence cloud. Η AutoFocus προσφέρει λειτουργίες ασφάλειας και οι ομάδες ανάλυσης έχουν απευθείας πρόσβαση σε όλα τα threat intelligence Palo Alto Networks συλλέγοντας πληροφορίες από τους πελάτες, τα open source feeds και την Unit 42 ομάδα έρευνας απειλών (threat research team), ώστε να προσφέρουν λύσεις. 14 Έπειτα, οι ομάδες ασφάλειας μπορούν να εστιάσουν τις προσπάθειές τους στις πιο σημαντικές επιθέσεις και να κατανοήσουν τα πιο κρίσιμα στοιχεία αυτών των επιθέσεων δια μέσου συσχετιζόμενης ανάλυσης (globally correlated analysis).
15 Next-Generation Security Platform (2/2) Aperture: Software as a Service (SaaS) Security Η Aperture προστατεύει τις cloud-based εφαρμογές όπως π.χ. Box, Salesforce και Dropbox με το να διαχειρίζεται δικαιώματα (permissions) και να σκανάρει αρχεία για εξωτερική έκθεση (external exposure) και αν περιέχουν ευαίσθητες πληροφορίες. Επίσης, εστιάζει στο να μην χαθούν δεδομένα (data loss prevention-dlp) και συγκεκριμένα προσωπικά δεδομένα (Personally Identifiable Information-PII), πληροφορίες σχετικές με κάρτες πληρωμής (payment card industry (PCI) information), και άλλα ευαίσθητα δεδομένα. Traps: Advanced endpoint protection Η Traps εμποδίζει τις endpoint επιθέσεις που μπορεί να προκληθούν από εκτελέσιμα αρχεία, αρχεία δεδομένων ή ευπάθειες που βασίζονται στο δίκτυο. Οι επιθέσεις σταματούν πριν από οποιαδήποτε κακόβουλη δραστηριότητα προσπαθήσει να εκτελεστεί. Επίσης, εμποδίζει και γνωστές και άγνωστες επιθέσεις που μπορεί να συμβούν, επειδή έχει τη δυνατότητα να αναγνωρίζει επιθέσεις που βασίζονται σε κακόβουλη συμπεριφορά παρά το γεγονός ότι αυτές μπορεί να βασίζονται αποκλειστικά σε υπογραφές. Firewall: Network protection 15
16 Development of Unified Threat Management (1/2) Οι Service Providers και οι Network Engineers συχνά προτιμούν να έχουν διαφορετικές συσκευές (single devices) για να παρέχουν συγκεκριμένες λειτουργίες (individual functions) στο δίκτυο. Για παράδειγμα, μια συσκευή που θα κάνει URL filtering, άλλη συσκευή που θα κάνει antivirus scanning και άλλη συσκευή που θα παρέχει QoS. Αυτή η προσέγγιση βοηθά στο γεγονός ότι επιλέγοντας την καλύτερη συσκευή για κάθε τύπο εργασίας που έχει κάποιος να κάνει, πετυχαίνει την υψηλότερης ποιότητας παρεχόμενη υπηρεσία. Όμως, αυτή η προσέγγιση εμπεριέχει πολλά προβλήματα. Κάθε συσκευή προσθέτει επιπλέον latency στην κίνηση του δικτύου. Επίσης, μια συνολική κατανόηση της κίνησης του δικτύου και των απειλών σε αυτό θα ήταν δύσκολο να γίνει από τόσες διάσπαρτες συσκευές. 16
17 Development of Unified Threat Management (2/2) Επομένως, αυτό το πρόβλημα οδηγεί τους vendors να παρέχουν μια ενοποιημένη λύση, δηλαδή Unified Threat Management (UTM) συσκευές οι οποίες εκτελούν όλες τις απαραίτητες λειτουργίες για να προστατέψουν το δίκτυο μέσα από μία συσκευή. 17
18 Serial Processing in the Unified Threat Management (UTM) Στο παρακάτω σχήμα, αν κοιτάξουμε μέσα στις UTM συσκευές, θα δούμε ότι την κάθε λειτουργικότητα (functionality) την χειρίζεται ένα διαφορετικό λογισμικό (different software stack) με σειριακό τρόπο. Έτσι, κάθε security feature εισάγεται με το δικό του latency στην κίνηση του δικτύου. Για παράδειγμα, το firewall θα επεξεργαστεί την κίνηση του δικτύου με μια σημαντική μείωση στην ταχύτητα αν ενεργοποιήσουμε την λειτουργία «antivirus detection». 18
19 Palo Alto Networks Single-Pass Architecture (1/3) Το Palo Alto Networks firewall επιτρέπει να καθορίσουμε πολιτικές ασφάλειας (security policies) που βασίζονται σε μια πιο ακριβή ταυτοποίηση (identification) της κάθε εφαρμογής ζητώντας πρόσβαση στο δίκτυο. Σε αντίθεση με τα παραδοσιακά firewalls που αναγνωρίζουν εφαρμογές μόνο βασιζόμενα στο πρωτόκολλο και τη θύρα, αυτό το firewall χρησιμοποιεί τον έλεγχο πακέτου (packet inspection) και μια βιβλιοθήκη με υπογραφές των εφαρμογών για να διαχωρίσει τις εφαρμογές που έχουν το ίδιο πρωτόκολλο και θύρα και να αναγνωρίσει τις κακόβουλες εφαρμογές που χρησιμοποιούν nonstandard θύρες. 19
20 Palo Alto Networks Single-Pass Architecture (2/3) Το δυνατό σημείο του Palo Alto Networks firewall είναι το Single- Pass Parallel Processing (SP3) engine. Κάθε protection feature στην συσκευή (π.χ. antivirus, spyware, data filtering, and vulnerability protection) χρησιμοποιεί το ίδιο format υπογραφής (stream-based signature format). Αυτό έχει σαν αποτέλεσμα το SP3 engine να μπορεί να ψάξει για όλους τους κινδύνους ταυτόχρονα. 20
21 Palo Alto Networks Single-Pass Architecture (3/3) Single Pass Software: Λειτουργίες ανά πακέτο: Ταξινόμηση της κίνησης με το App-ID User/Group αντιστοίχιση (mapping) Σκανάρισμα του περιεχομένου για εντοπισμό απειλών, URLs, εμπιστευτικά δεδομένα Χρησιμοποιείται μόνο μια πολιτική Παράλληλη επεξεργασία: Επεξεργασία με βάση συγκεκριμένες λειτουργίες (function-specific parallel processing hardware engines) Χωριστά data/control planes 21
22 Palo Alto Networks Firewall Architecture (1/2) Η Palo Alto Networks προσφέρει επεξεργαστές ενδεδειγμένους για συγκεκριμένες λειτουργίες ασφάλειας που δουλεύουν παράλληλα. Το data plane περιέχει 3 τύπους επεξεργαστών που συνδέονται με υψηλής ταχύτητας 1Gbps busses: Signature Match Processor: Εκτελεί vulnerability και virus detection Security Processors: Multicore επεξεργαστές που χειρίζονται security tasks όπως π.χ. SSL decryption Network Processor: Υπεύθυνος για routing, NAT και network-layer επικοινωνία Το control plane έχει δικό του διπύρηνο επεξεργαστή, RAM και σκληρό δίσκο. Αυτός ο επεξεργαστής είναι υπεύθυνος για tasks όπως π.χ. management UI, logging και route updates. 22
23 Palo Alto Networks Firewall Architecture (2/2) Control Plane Management Παρέχει configuration, logging και report functions σε ένα χωριστό επεξεργαστή, RAM και σκληρό δίσκο Signature Matching Stream-based, uniform signature match including vulnerability exploits (IPS), virus, spyware, CC# και SSN Security Processing Παράλληλη επεξεργασία για ευελιξία στην επιτάχυνση του hardware για πολύπλοκες λειτουργίες Network Processing 23 Front-end επεξεργασία δικτύου, hardware-accelerated per-packet route lookup, MAC lookup και NAT. Όλα τα components μπορούν να υλοποιηθούν είτε σε hardware είτε εικονικά.
24 Flow Logic of the Next-Generation Firewall (1/2) Το διάγραμμα της επόμενης διαφάνειας είναι μια απλοποιημένη version της λογικής ροής ενός πακέτου που ταξιδεύει δια μέσου του Palo Alto Networks firewall. Αυτό το διάγραμμα είναι σημαντικό γιατί μας δείχνει την σειρά επεξεργασίας του πακέτου (packet processing sequence). Για περισσότερες πληροφορίες σχετικά με το packet handling sequence μέσα σε μια PAN-OS device, μπορείτε να δείτε στην ενότητα «Packet Flow Sequence» στο website της Palo Alto Networks: 24
25 Flow Logic of the Next-Generation Firewall (2/2) 25
26 Hardware Platforms Οι PA-200, PA-500 και VM-Series firewalls δεν υποστηρίζουν εικονικά συστήματα. Οι even-numbered platforms είναι παλαιότερες πλατφόρμες. Οι PA-2000 και PA-4000 Series δεν διατίθενται πια. Οι PA-3000 και PA-5000 Series χρησιμοποιούν superior hardware όπως Cavium chips και SSD για logging. Οι PA-7000 Series χρησιμοποιούν chassis architecture. Οι PA-7000 Series υποστηρίζουν line cards που παρέχουν 40-Gigabit Ethernet και 10-Gigabit Ethernet θύρες. Το λειτουργικό σύστημα είναι συνεπές με όλες τις πλατφόρμες, έτσι το interface είναι το ίδιο. Κάθε feature υποστηρίζεται σε κάθε πλατφόρμα. Σύγκριση δυνατοτήτων: 26
27 Virtual Platforms (1/2) VM-100, VM-200, VM-300 και VM-1000 Ιδανικό για προστασία των εικονικών data centers και «east-west» traffic North-south traffic είναι η κίνηση από και προς το δίκτυο δεδομένων σε άλλο δίκτυο. East-west traffic είναι η κίνηση που ταξιδεύει μέσα στο data center. Virtual firewalls είναι για την κίνηση μέσα στο data center καθώς και την κίνηση που δεν έχει γίνει backup. RESTful APIs: Ενοποίηση των VMs με εξωτερικές third-party λύσεις και εργαλεία διαχείρισης. 27
28 Virtual Platforms (2/2) Virtual Machine Monitoring (VM Monitoring): Οι security policies πρέπει να μπορούν να παρακολουθούν και να συμβαδίζουν με τις αλλαγές σε εικονικά περιβάλλοντα, συμπεριλαμβανομένων των VM attributes και της προσθήκης ή αφαίρεσης των VMs. Η διαδικασία του VM Monitoring αυτόματα καταγράφει αυτές τις αλλαγές, συλλέγοντας δεδομένα από tags, τα οποία μπορούν να χρησιμοποιηθούν σε Dynamic Address Groups για να διατηρήσουν τις πολιτικές ενημερωμένες. Dynamic Address Groups: Καθώς οι εικονικές μηχανές προστίθενται, αφαιρούνται ή αλλάζουν, το «χτίσιμο» των security policies βασίζεται σε στατικά δεδομένα όπως π.χ. IP address. Τα Dynamic Address Groups επιτρέπουν τη δημιουργία πολιτικών χρησιμοποιώντας tags (από το VM Monitoring) σαν ένα αναγνωριστικό για τις εικονικές μηχανές παρά τον ορισμό ενός στατικού αντικειμένου. Πολλαπλά tags αντιπροσωπεύουν virtual machine attributes, όπως η IP address και το λειτουργικό σύστημα, και επιτρέπουν την εύκολη εφαρμογή των πολιτικών σε εικονικές μηχανές καθώς αυτά δημιουργήθηκαν ή ταξιδεύουν δια μέσου του δικτύου. Με άλλα λόγια, χρησιμοποιούνται tags αντί για στατικές διευθύνσεις. 28
29 VM-Series Hypervisors (1/2) Τα VM-Series υποστηρίζουν τα παρακάτω εικονικά περιβάλλοντα: VMware ESXi and NSX: VMware NSX μπορούν να χρησιμοποιηθούν μόνο στο VM-1000-HV NSX: Εγκαθιστούν και διαχειρίζονται firewalls σε πολλούς ESXi Servers ESXi: Ενοποιούν εξωτερικά συστήματα διαχείρισης Vmware vcloud Air: Προστατεύει το Vmware-based public cloud Citrix NetScaler SDX KVM/OpenStack (Centos/RHEL and Ubuntu) Kernel-based Virtual Machine (KVM): Linux-based virtualization and cloudbased initiatives Microsoft Hyper-V και Azure Amazon Web Services (AWS) 29
30 VM-Series Hypervisors (2/2) Με την εξαίρεση που προστέθηκε στα VM-Series NSX edition firewall, όλα τα VM-Series firewalls μπορούν να ρυθμιστούν ώστε να χειρίζονται jumbo frames. Τα VMware tools (the open Linux-based version) υποστηρίζονται. VMware, KVM, και Citrix virtual machines μπορούν να ρυθμιστούν ώστε να είναι συμβατά με FIP certification standards. Τα VM-Series firewalls υποστηρίζουν Amazon AWS Marketplace Fee-based pricing. Το Azure licensing περιλαμβάνει μία bring-yourown-license (perpetual) επιλογή και μία ωριαία χρέωση pay-as-yougo επιλογή. 30
31 Αρχικά, κατεβάζουμε και εγκαθιστούμε στο υπολογιστή μας το Vmware Workstation από τον παρακάτω σύνδεσμο: 31
32 Στη συνέχεια, κατεβάζουμε το VM Kali Linux (Vmware Image) από τον σύνδεσμο: Για τις συγκεκριμένες διαφάνειες κατεβάσαμε το VM: vm-i386.7z Τέλος, κατεβάζουμε το VM της Palo Alto Networks από τον σύνδεσμο: Το κάνουμε unzip με το πρόγραμμα Winrar, το οποίο εγκαθιστούμε στον υπολογιστή μας από το link αν δεν το έχουμε ήδη. Αφού τα κατεβάσουμε θα ανοίξουμε το Vmware και μέσα από αυτό θα ανοίξουμε το VM της Palo Alto Networks και το VM Kali Linux. Πριν όμως ανοίξουμε το VMware.δες τις επόμενες διαφάνειες. 32
33 Κάνουμε extract τα αρχεία σε φακέλους με τα ονόματα: Kali-Linux vm-i386 palo_alto_vms Στη συνέχεια, μετακινούμε τους παραπάνω φακέλους στο φάκελο «Virtual Machines» των «Documents», στο path C:\Users\Elina\Documents\Virtual Machines, όπου Elina θα λέει το δικό σας όνομα ή το όνομα του υπολογιστή που θα χρησιμοποιήσετε. 33
34 Ανοίγουμε το VMware και βλέπουμε την παρακάτω οθόνη: 34
35 Κάνουμε open τα VMs από το μενού: 35
36 Ανοίγουμε πρώτα το VM της Palo Alto: 36
37 Στην οθόνη που εμφανίζεται επιλέγουμε «Import»: 37
38 VM της Palo Alto: Επιλέγουμε «Edit virtual machine settings» 38
39 Εμφανίζεται η παρακάτω οθόνη: 39
40 VM της Palo Alto: Επιλέγουμε να ρυθμίσουμε το «Network Adapter», όπως φαίνεται στην οθόνη: 40
41 Επιλέγουμε να ρυθμίσουμε το «Network Adapter 2», όπως φαίνεται στην οθόνη: 41
42 Επιλέγουμε να ρυθμίσουμε το «Network Adapter 3», όπως φαίνεται στην οθόνη: 42
43 Τελικό Αποτέλεσμα: 43
44 Επιστρέφουμε στην παρακάτω οθόνη και επιλέγουμε «Play virtual machine»: 44
45 Άνοιγμα του VM της Palo Alto: 45
46 Άνοιγμα του VM της Palo Alto: 46
47 Κάποια στιγμή εμφανίζεται η παρακάτω οθόνη και εισάγουμε τα στοιχεία: PA-VM login (User) = admin και Password = paloalto 47
48 Logged in: Αφού συνδεθούμε θα δούμε την παρακάτω οθόνη: 48
49 Enter Configuration mode: Πληκτρολογούμε configure 49
50 Πληκτρολογούμε την εντολή: set deviceconfig system ip-address netmask default-gateway
51 Αποτέλεσμα: 51
52 Για να εκτελεστεί η εντολή που πληκτρολογήσαμε πριν θα πρέπει να πληκτρολογήσουμε τη νέα εντολή: commit 52
53 Εκτέλεση εντολής (In Progress) 53
54 Αποτέλεσμα: 54
55 Αφού ρυθμίσουμε το VM της Palo Alto, το αφήνουμε ανοιχτό να τρέχει και ανοίγουμε νέο VMware: 55
56 Ανοίγουμε το Kali Linux VM κάνοντας την ίδια διαδικασία με πριν: 56
57 VM Kali Linux: Επιλέγουμε «Edit virtual machine settings» 57
58 Στην οθόνη που εμφανίζεται, επιλέγουμε να ρυθμίσουμε το «Network Adapter», όπως φαίνεται στην οθόνη: 58
59 Θα προσθέσουμε ακόμα ένα «Network Adapter», ως εξής: 59
60 Εμφανίζεται η παρακάτω οθόνη και επιλέγουμε: 60
61 Η προηγούμενη ρύθμιση έχει σαν αποτέλεσμα να προστεθεί ένας ακόμη «Network Adapter». Επιλέγουμε να τον ρυθμίσουμε, όπως φαίνεται στην οθόνη: 61
62 Τελικό Αποτέλεσμα: 62
63 Επιστρέφουμε στην παρακάτω οθόνη και επιλέγουμε «Play virtual machine»: 63
64 Άνοιγμα του VM Kali Linux: Στην παρακάτω οθόνη που εμφανίζεται επιλέγουμε «I Copied It»: 64
65 Άνοιγμα του VM Kali Linux: Ενδιάμεση διαδικασία έναρξης. 65
66 Κάποια στιγμή εμφανίζεται η παρακάτω οθόνη και εισάγουμε τα στοιχεία: Username = root και Password = toor 66
67 Αφού συνδεθούμε θα δούμε την παρακάτω οθόνη: 67
68 Θα ανοίξουμε ένα τερματικό (Terminal), ώστε να πληκτρολογήσουμε εντολές και να συνδεθούν τα 2 VMs μεταξύ τους: 68
69 Όταν ανοίξει θα πληκτρολογήσουμε την εντολή: ifconfig eth netmask up 69
70 Αποτέλεσμα: Ορίζουμε μια IP στη μια κάρτα του Kali Linux από τις δύο που έχει για να δούμε τη management κάρτα του VM. Επίσης, μπορούμε να κάνουμε ping για να δούμε αν μας απαντάει η διεύθυνση με την εντολή: ping
71 Αφού κάνουμε τις παραπάνω ρυθμίσεις, ανοίγουμε ένα browser (Firefox): 71
72 Πληκτρολογούμε τη διεύθυνση: και εμφανίζεται η παρακάτω οθόνη: Name: admin Password: paloalto 72
73 Διαδικασία Σύνδεσης: 73
74 Διαδικασία Σύνδεσης: 74
75 Αρχική Οθόνη Ρύθμισης: 75
76 Αφού ολοκληρώσουμε όλη την εγκατάσταση, θα πρέπει να συνδεθούμε πλέον στο firewall και να κάνουμε τις απαραίτητες ρυθμίσεις, ώστε να ορίσουμε πολιτικές ασφάλειας. 76
77 Όταν ολοκληρωθούν οι διαδικασίες, θα πρέπει να ανοίξουμε την κάρτα πληκτρολογώντας την εντολή: ipconfig eth1 up 77
78 Και τέλος, για να πάρει IP η κάρτα, πληκτρολογούμε την εντολή: dhclient eth1 78
79 79 Ευχαριστώ πολύ!
Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων
Τεχνολογίες Αναχωμάτων Ασφάλειας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Προσέγγιση της έννοιας των αναχωμάτων ασφάλειας Δυνατότητες και περιορισμοί που επέρχονται
Διαβάστε περισσότεραConnected Threat Defense
Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Διευθύνων Σύμβουλος CHANNEL IT Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2 Ο μοντέρνος χώρος
Διαβάστε περισσότεραConnected Threat Defense
Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Channel Manager Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2 Ο μοντέρνος χώρος εργασίας δεν
Διαβάστε περισσότεραΕπίπεδο δικτύου IP Forwading κτλ
Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):
Διαβάστε περισσότεραΑξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής. Βασιλάκης Βασίλειος Τζανάκης Δημήτριος
Αξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής Βασιλάκης Βασίλειος Τζανάκης Δημήτριος Εισαγωγή Σκοπός Να παρουσιαστούν προτάσεις αξιοποίησης
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ
ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν
Διαβάστε περισσότεραΣυσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο
Συσκευές Τηλεπικοινωνιών και Δικτύωσης Επικοινωνίες Δεδομένων Μάθημα 9 ο Εισαγωγή Ένα δίκτυο αποτελείται από ενεργά και παθητικά στοιχεία. Στα παθητικά στοιχεία εντάσσονται τα καλώδια και τα εξαρτήματα
Διαβάστε περισσότεραDraytek Vigor 2700VG Annex A
Draytek Vigor 2700VG Annex A Από το Forum του http://www.adslgr.com/forum Όπως βλέπουμε η σύνδεσμολογία του είναι απλή και αφού το τοποθετήσουμε κάπου (είναι λίγο μεγάλο σε μέγεθος και μιάζει με σαλάχι)
Διαβάστε περισσότεραPROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.
PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική
Διαβάστε περισσότεραΟδηγίες Χρήσης EAP Controller Software
Οδηγίες Χρήσης EAP Controller Software Designed by TP-Link Hellas Ltd. Professional Business Unit Επιμέλεια: Βαλάντης Οικονομόπουλος 1 Περιεχόμενα 1.1 Προσδιορισμός της Τοπολογίας του Δικτύου...2 1.2 Αρχική
Διαβάστε περισσότεραΕργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων
Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan
Διαβάστε περισσότεραΑσφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές
Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Barracuda Web Application Firewall Καλοχριστιανάκης Αντώνης Διευθυντής Πωλήσεων Digital SIMA Ανατομία Web επίθεσης Οι Web επιθέσεις δε διαφέρουν
Διαβάστε περισσότεραCryptography and Network Security Chapter 22. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,
Διαβάστε περισσότεραΑπό τη στιγμή που ένα δίκτυο αποκτήσει σύνδεση στο Internet ανοίγει ένα κανάλι αμφίδρομης επικοινωνίας:
Διαχείριση Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Firewalls 2015 Εισαγωγή (1/3) Από τη στιγμή που ένα δίκτυο αποκτήσει σύνδεση στο Internet ανοίγει ένα κανάλι αμφίδρομης επικοινωνίας: οι χρήστες του δικτύου
Διαβάστε περισσότεραΣενάριο Εστίασης Win XP:
Σενάριο Εστίασης Win XP: Υλικό: 1 Η/Υ (backoffice), 1 POS, 1 router Motorola, 1 PDA. Σενάριο: Sync του backoffice με το POS και merge του POS με το PDA. Προϋποθέσεις Software: 1) BACK OFFICE : WIN XP pro,.net
Διαβάστε περισσότεραServer Virtualization με εργαλεία ΕΛ/ΛΑΚ. ΛΑΚ Δήμος Ρεθύμνης. www.rethymno.gr
Server Virtualization με εργαλεία ΕΛ/ΛΑΚ ΛΑΚ Μαθηνός Παναγιώτης Λ. Κουντουριώτη 80, τ.κ. 74100, Ρέθυμνο Τηλ: 28313 41310 e mail: mathinos@rethymno.gr www.linkedin.com/in/pmathinos Πληροφορική Μηχανοργάνωση
Διαβάστε περισσότεραGDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά
GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά 14/02/2019 Nikitas Kladakis Information Security Director CCSE, IBM Certified, MSCE+I 1 Περιβάλλον Απειλών και ΙΤ 2 IT Υποδομή 3 Οργανωτικά
Διαβάστε περισσότεραGDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων
GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr
Διαβάστε περισσότεραEpsilon Net PYLON Platform
Epsilon Net PYLON Platform Οδηγίες Εγκατάστασης Top 1 / 31 Περιεχόμενα 1 ΠΡΟΑΠΑΙΤΟΥΜΕΝΑ... 3 2 ΕΓΚΑΤΑΣΤΑΣΗ ΕΦΑΡΜΟΓΗΣ... 5 3 ΕΓΚΑΤΑΣΤΑΣΗ DEMO... 7 4 ΕΓΚΑΤΑΣΤΑΣΗ ΠΡΟΤΥΠΗΣ ΒΑΣΗΣ... 8 4.1 Φόρτωση πρότυπης
Διαβάστε περισσότεραΣκοπιµότητα των firewalls
Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και
Διαβάστε περισσότεραUser Name : admin. XMEYE AHD_GN_AHR_short_manual_gr
Σύντοµες οδηγίες χρήσης καταγραφικών που χρησιµοποιούν την εφαρµογή XMEYE. Σηµείωση: Όλα τα απαραίτητα προγράµµατα για την αποµακρυσµένη σύνδεση µε το καταγραφικό σας ή την IP κάµερα (που λειτουργούν µέσω
Διαβάστε περισσότεραΔίκτυα Υπολογιστών Ι. ΝΙΚΟΛΟΥΔΑΚΗΣ ΓΙΑΝΝΗΣ (Τετάρτη 15:00-21:00)
Δίκτυα Υπολογιστών Ι ΝΙΚΟΛΟΥΔΑΚΗΣ ΓΙΑΝΝΗΣ giannis.nikoloudakis@gmail.com (Τετάρτη 15:00-21:00) Δομή Πίνακα Δρομολόγησης Ο πίνακας δρομολόγησης είναι αποθηκευμένος στη RAM και περιέχει πληροφορίες για:
Διαβάστε περισσότεραMIDEA Smart Χρήση για Air Conditions
MIDEA Smart Χρήση για Air Conditions Εισαγωγή Παλαιότερα Το Air condition μπορεί να ελέγχεται από smart phones Εισαγωγή Τι είναι το WιFι air-condition? τα Air condition μπορούν να ελέγχονται μέσω smart
Διαβάστε περισσότεραΣύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer
Σύγχρονες Απειλές & Προστασία Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες απειλές PHISHING BYOD WINDIGO CLOUD STORAGE WIN XP EOL MOBILITY CRYPTOLOCKERS Windows XP - λήξη υποστήριξης Ransomware:
Διαβάστε περισσότεραInformation Technology for Business
Information Technology for Business Lecturer: N. Kyritsis, MBA, Ph.D. Candidate e-mail: kyritsis@ist.edu.gr Computer System Hardware Υποδομή του Information Technology Υλικό Υπολογιστών (Hardware) Λογισμικό
Διαβάστε περισσότεραΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR KTEC
ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR KTEC 1) Πατάμε δεξί κλικ Μενού 2) Όνομα Χρήστη βάζουμε «admin» 3) Κωδικός Πρόσβασης το αφήνουμε «κενό» 4) Πατάμε OK και μπαίνουμε στο Μενού Είσοδος στο μενού Στην πρώτη εκκίνηση μετά
Διαβάστε περισσότεραΠρογραμματισμός Διαχείρισης Συστημάτων ΙΙ
Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ Μάθημα 8ο Δικτύωση TCP/IP Μιχαηλίδης Παναγιώτης Περιεχόμενα Δικτύωση TCP/IP Τι είναι το TCP/IP; Επίπεδα, διευθύνσεις, ΝΑΤ Πρωτόκολλα: ARP, DHCP TCP/IP H πιο κοινή
Διαβάστε περισσότεραNetwork Address Translation (NAT)
HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων
Διαβάστε περισσότεραΠλάνο υλοποίησης Virtual υποδομής για παροχή VPS (virtual private servers)
Πλάνο υλοποίησης Virtual υποδομής για παροχή VPS (virtual private servers) Ανδρέας Φιλίππου, Άντρη Μιχαηλίδου Έκδοση 1 η 20 Ιουνίου 2014 Περιεχόμενα Σκοπός εργου... 2 Operating system-level virtualization...
Διαβάστε περισσότεραΣύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap
Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...
Διαβάστε περισσότεραLinux Terminal Server Project
Linux Terminal Server Project Ένα κεντρικό σύστημα διαχείρισης των τερματικών κοινού της Βιβλιοθήκης & Κέντρου Πληροφόρησης του Πανεπιστημίου Μακεδονίας Κολοβός Φίλιππος filippos@uom.gr Ευάγγελος Μπάνος
Διαβάστε περισσότεραΕγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης
Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης Σε αυτό το εγχειρίδιο θα καλύψουμε τη μεθοδολογία εγκατάστασης ενός σεναρίου εστίασης από την αρχή έως το σημείο των βασικών ρυθμίσεων
Διαβάστε περισσότεραυποστηρίζουν και υλοποιούν την πολιτική ασφάλειας
Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου
Διαβάστε περισσότεραΕισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud
Εισαγωγή στα Πληροφοριακά Συστήματα Ενότητα 11: Κωνσταντίνος Ταραμπάνης Τμήμα Οργάνωσης & Διοίκησης Επιχειρήσεων ΕΙΣΑΓΩΓΗ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Κωνσταντίνος Ταραμπάνης Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET
ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET 1) Συνδέουμε το καταγραφικό και τον Η/Υ με το ίδιο ADSL Router. 2) Έπειτα θα πρέπει να βρούμε την IP διεύθυνση που έχει το Router. Για να το κάνουμε αυτό, ακολουθούμε
Διαβάστε περισσότεραΟι Σύγχρονες απειλές απαιτούν έξυπνη προστασία!
Οι Σύγχρονες απειλές απαιτούν έξυπνη προστασία! Επιχειρηματικότητα και Internet The Internet is the Viagra of big business. - Jack Welch - Το Internet «έτρεξε» με ανάπτυξη 1,104 % από το 2000 μέχρι το
Διαβάστε περισσότεραΕΠΛ425 : Τεχνολογίες Διαδικτύου Εργαστήρια
ΕΠΛ425 : Τεχνολογίες Διαδικτύου Εργαστήρια Δημήτρης Πασχαλίδης Χειμερινό Εξάμηνο 2016 1 Εργαστήριο 1 Εισαγωγή στους Virtual Servers και AWS Τι θα μελετήσουμε; Τί είναι οι Virtual Servers Κατανόηση Virtualization
Διαβάστε περισσότεραΤεχνική Οδηγία. Εγκατάσταση & ρύθμιση MS ISA Server 2000 στο περιβάλλον των σχολικών εργαστηρίων. Έκδοση 1.0. Ιανουάριος 2005
Πληροφοριακών Συστημάτων Σχολείων ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ & ΘΡΗΣΚΕΥΜΑΤΩΝ ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ Κοινωνία της Πληροφορίας Έργο: Δράσεις Υποστήριξης των Πληροφοριακών Συστημάτων των σχολείων Τεχνική
Διαβάστε περισσότεραΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ. Εργαστήριο Εγκατάσταση Ubuntu με VirtualBox Εγκατάσταση Ubuntu με Unetbootin Απομακρυσμένη πρόσβαση με Putty/WinSCP
ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ Εργαστήριο Εγκατάσταση Ubuntu με VirtualBox Εγκατάσταση Ubuntu με Unetbootin Απομακρυσμένη πρόσβαση με Putty/WinSCP Κ.Γ. Μαργαρίτης, Τμήμα Εφαρμοσμένης Πληροφορικής, Πανεπιστήμιο
Διαβάστε περισσότεραEthernet Ethernet ΙΕΕΕ CSMA/CD
Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή
Διαβάστε περισσότεραΔίκτυα Η/Υ στην Επιχείρηση
Δίκτυα Η/Υ στην Επιχείρηση Δικτυακά πρωτόκολλα και εφαρμογές, Δρομολόγηση Γκάμας Βασίλειος, Εργαστηριακός Συνεργάτης Μοντέλο πελάτη-εξυπηρετητή Προκειμένου να χρησιμοποιήσουμε μια υπηρεσία του Internet
Διαβάστε περισσότεραΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης
ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής
Διαβάστε περισσότεραΣχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112
Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone
Διαβάστε περισσότεραΤεχνική Οδηγία. Εγκατάσταση & ρύθµιση MS ISA Server 2000 στο περιβάλλον των σχολικών εργαστηρίων. Έκδοση 1.0. Ιανουάριος 2005
Πληροφοριακών Συστηµάτων Σχολείων ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙ ΕΙΑΣ & ΘΡΗΣΚΕΥΜΑΤΩΝ ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ Κοινωνία της Πληροφορίας Έργο: ράσεις Υποστήριξης των Πληροφοριακών Συστηµάτων των σχολείων Τεχνική Οδηγία
Διαβάστε περισσότεραΟδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης.
Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης. 1. SMART BOARD SERIAL NUMBER: Ο σειριακός αριθμός του Διαδραστικού πίνακα βρίσκεται στην δεξιά πλαϊνή μεριά
Διαβάστε περισσότεραΠΑΝΕΠΙΣΤΗΜΙΟΥ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών
ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών Διδάσκων: Απόστολος Γκάμας (Διδάσκων ΠΔ 407/80) Ενδεικτική Λύση 3 ης Εργαστηριακής
Διαβάστε περισσότεραΟδηγός γρήγορης εγκατάστασης. (Για Windows και MAC) Ασύρματη κάμερα IP HD για εξωτερικούς χώρους v3.14
Οδηγός γρήγορης εγκατάστασης (Για Windows και MAC) Ασύρματη κάμερα IP HD για εξωτερικούς χώρους v3.14 Περιεχόμενα συσκευασίας 1 Εισαγωγή στο υλικό Εξωτερική περιγραφή ΔΙΑΦΟΡΕΣ Μοντέλο Κεραία PoE Alarm
Διαβάστε περισσότεραΟδηγός γρήγορης εγκατάστασης. (Για Windows και MAC) Ασύρματη κάμερα IP HD περιστροφής / κλισης για εσωτερικούς χώρους v3.14
Οδηγός γρήγορης εγκατάστασης (Για Windows και MAC) Ασύρματη κάμερα IP HD περιστροφής / κλισης για εσωτερικούς χώρους v3.14 Περιεχόμενα συσκευασίας 1 Εισαγωγή στο υλικό Εξωτερική περιγραφή ΔΙΑΦΟΡΕΣ Μοντέλο
Διαβάστε περισσότεραΔιαδίκτυο των Αντικειμένων - IoT.
Διαδίκτυο των Αντικειμένων - IoT sdima@ece.upatras.gr ΑΠΟΚΤΗΣΗ ΑΚΑΔΗΜΑΪΚΗΣ ΔΙΔΑΚΤΙΚΗΣ ΕΜΠΕΙΡΙΑΣ ΣΕ ΝΕΟΥΣ ΕΠΙΣΤΗΜΟΝΕΣ ΚΑΤΟΧΟΥΣ ΔΙΔΑΚΤΟΡΙΚΟΥ ΣΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ (ΦΚ/MIS) Ε.655/ 5001184. sdima@ece.upatras.gr
Διαβάστε περισσότεραΣυστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA
Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας
Διαβάστε περισσότεραΕπαναληπτικές Ασκήσεις Μαθήματος
Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:
Διαβάστε περισσότεραΟδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π. Οδηγίες Σύνδεσης για λοιπά Linux/Unix Συστήματα
Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π Περιεχόμενα: 1. 1. Εισαγωγικές Πληροφορίες 2. Οδηγίες Σύνδεσης για Windows XP/Vista 3. Οδηγίες Σύνδεσης για Windows 7 4. Οδηγίες Σύνδεσης για MAC OS 5. Οδηγίες
Διαβάστε περισσότεραΕγκατάσταση IIS (Internet Information Server) 7.0 / 7.5 / 8.0
Εγκατάσταση IIS (Internet Information Server) 7.0 / 7.5 / 8.0 Ο IIS (Internet Information Server) είναι το λογισμικό εξυπηρετητή παγκόσμιου ιστού (web server) της Microsoft για την πλατφόρμα των Windows.
Διαβάστε περισσότεραΕΓΚΑΤΑΣΤΑΣΗ ΕΦΑΡΜΟΓΩΝ ΓΙΑ ΠΡΟΣΩΠΙΚΟ ΥΠΟΛΟΓΙΣΤΗ (MS WINDOWS, LINUX, MACOS)
ΕΓΚΑΤΑΣΤΑΣΗ ΕΦΑΡΜΟΓΩΝ ΓΙΑ ΠΡΟΣΩΠΙΚΟ ΥΠΟΛΟΓΙΣΤΗ (MS WINDOWS, LINUX, MACOS) ΠΕΡΙΕΧΟΜΕΝΑ ΕΓΚΑΤΑΣΤΑΣΗ ΕΦΑΡΜΟΓΗΣ OWNCLOUD ΣΕ MS WINDOWS... 2 ΧΡΗΣΗ ΕΦΑΡΜΟΓΗΣ OWNCLOUD ΣΕ MS WINDOWS... 11 ΔΙΑΜΟΙΡΑΣΜΟΣ ΑΡΧΕΙΩΝ/ΦΑΚΕΛΩΝ...
Διαβάστε περισσότεραΡύθμιση Stylitis-10+ WiFi
Ρύθμιση Stylitis-10+ WiFi Ο Stylitis-10+WiFi για να λειτουργήσει, πρέπει να συνδεθεί σε ένα access point. Η μονάδα WiFi έχει την προκαθορισμένη IP: 169.254.228.4. Για να είναι στο ίδιο υποδίκτυο με το
Διαβάστε περισσότεραΑΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΤΗΛΕΠΙΚΟΙΝΩΝΙΕΣ ΚΑΙ ΔΙΚΤΥΑ Η/Υ. Μελέτη Σημείου Πρόσβασης ως ασύρματου επαναλήπτη
Εργαστήριο 9β-10 ΑΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΤΗΛΕΠΙΚΟΙΝΩΝΙΕΣ ΚΑΙ ΔΙΚΤΥΑ Η/Υ Μελέτη Σημείου Πρόσβασης ως ασύρματου επαναλήπτη Στόχος Ο στόχος του παρόντος εργαστηρίου είναι
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015
Διαβάστε περισσότεραMS SQL 2012 Express (Εγκατάσταση με Advanced Services)
Published on PRISMA Win Help - Megasoft (http://docs.megasoft.gr) Home > Τεχνικά Εγχειρίδια > Βάσεις Δεδομένων > MS SQL 2012 Express (Εγκατάσταση με Advanced Services) MS SQL 2012 Express (Εγκατάσταση
Διαβάστε περισσότεραΛειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία
Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 Ηλεκτρονικός Υπολογιστής αποτελείται: 1. Από Υλικό Hardware (CPUs, RAM, Δίσκοι), & 2. Λογισμικό - Software Και μπορεί να εκτελέσει διάφορες
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ Ο ΗΓΟΣ ΣΥΝ ΕΣΗΣ ΣΤO ΑΣΥΡΜΑΤΟ ΙΚΤΥΟ ΤΟΥ ΤΕΧΝΟΛΟΓΙΚΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΚΥΠΡΟΥ ΓΙΑ ΥΠΟΛΟΓΙΣΤΕΣ WINDOWS Το ασύρματο δίκτυο του Τεχνολογικού Πανεπιστημίου Κύπρου CUTedu ασφαλίζεται
Διαβάστε περισσότεραΚεφάλαιο 13: : Εφαρμογές νέφους. Καραμαούνας Π. 1
Κεφάλαιο 13: : Εφαρμογές νέφους Καραμαούνας Π. 1 13.1 Eισαγωγή στις εφαρμογές νέφους Βασικά χαρακτηριστικά: Εξυπηρέτηση κατ απαίτηση: άμεσα και χωρίς καθυστέρηση Ευρεία πρόσβαση στο δίκτυο: προσβάσιμες
Διαβάστε περισσότεραΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ SQL SERVER 2008 R2 Express
ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ SQL SERVER 2008 R2 Express o o o o Η εφαρμογή κατά την μετάβαση σε SQL Server 2008 Express «χάνει» το portability, δηλαδή την δυνατότητα μεταφοράς με απλή αντιγραφή του folder της
Διαβάστε περισσότεραΑρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι
Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Ενότητα : Ανίχνευση κίνησης δικτύου - Εργαλείο Wireshark. Όνομα Καθηγητή : Δημήτριος Λυμπερόπουλος, Σπύρος Δενάζης Τμήμα : Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών
Διαβάστε περισσότεραΓενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR)
Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) 25 Μαΐου, 2018 Στις 25 Μαΐου 2018, τίθεται σε ισχύ ο νέος γενικός κανονισμός προστασίας προσωπικών δεδομένων, ευρύτερα γνωστός ως GDPR (General
Διαβάστε περισσότεραΑν Ναι, δείτε πως με το λογισμικό axes μπορείτε!
Θέλετε να μάθετε πως μπορείτε να έχετε πρόσβαση στις 5250 οθόνες μέσω browser, χωρίς αλλαγή στις υπάρχουσες εφαρμογές και χωρίς εγκατάσταση στον client? Αν Ναι, δείτε πως με το λογισμικό axes μπορείτε!
Διαβάστε περισσότεραΠΑΝΕΠΙΣΤΗΜΙΟΥ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών
ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών Διδάσκων: Απόστολος Γκάμας (Διδάσκων ΠΔ 407/80) Ενδεικτική Λύση 2 ης Εργαστηριακής
Διαβάστε περισσότεραe_auctions System Αυγουστος, 2014
e_auctions System Αυγουστος, 2014 Εισαγωγή στο e_auctions Το e_auctions System, είναι ένα ολοκληρωμένο συστημα διαχείρισης πλειστηριασμών αυτοκινήτων και μοτοσυκλετών. Το σύστημα αναπτύχθηκε για λογαριασμό
Διαβάστε περισσότεραSnort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α.,
Snort A multi-mode packet analysis tool Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α., 3-1 Περιεχόμενα Εισαγωγή Snort Θέση στο δίκτυο Αρχιτεκτονική Snort Εντοπισμός εισβολών Κανόνες Snort Demo εκτέλεσης
Διαβάστε περισσότεραΒ. Μάγκλαρης.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Αρχιτεκτονική & Δρομολόγηση στο Internet (Τμήμα 2/2) Ορισμοί & Ταξινόμηση Τεχνικών Δρομολόγησης Δρομολόγηση Επιπέδου Δικτύου (IP) Intra-AS & Inter-AS Β. Μάγκλαρης maglaris@netmode.ntua.gr
Διαβάστε περισσότεραSNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ
Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ
Διαβάστε περισσότεραIBM Trusteer Fraud Protection
Περιγραφή Υπηρεσιών IBM Trusteer Fraud Protection Στην παρούσα Περιγραφή Υπηρεσιών περιγράφεται η Υπηρεσία Cloud που παρέχεται από την IBM στον Πελάτη. Με τον όρο "Πελάτης" νοούνται το συμβαλλόμενο μέρος,
Διαβάστε περισσότεραΟΔΗΓΙΕΣ CLOUD ΓΙΑ ΚΑΤΑΓΡΑΦΙΚΑ TVT
ΟΔΗΓΙΕΣ CLOUD ΓΙΑ ΚΑΤΑΓΡΑΦΙΚΑ TVT ΕΙΣΟΔΟΣ ΣΤΟ ΜΕΝΟΥ Στην πρώτη εκκίνηση του καταγραφικού πατάμε ΕΞΟΔΟΣ στο παράθυρο με τον «ΟΔΗΓΟ ΕΚΚΙΝΗΣΗΣ» 1) Κάνουμε δεξί κλικ και εμφανίζεται στο κάτω μέρος της οθόνης
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή Πρότυπο τριών Διαστάσεων Λειτουργίας Μοντέλο Διαχείρισης FCAPS Το Δίκτυο του Ε.Μ.Π. Περιβάλλον Εργαστηριακών Ασκήσεων
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή Πρότυπο τριών Διαστάσεων Λειτουργίας Μοντέλο Διαχείρισης FCAPS Το Δίκτυο του Ε.Μ.Π. Περιβάλλον Εργαστηριακών Ασκήσεων Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr
Διαβάστε περισσότεραΣτρατηγικές Ασφάλειας
Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance
Διαβάστε περισσότεραΤοίχος προστασίας Firewall
Τοίχος προστασίας Firewall για υπολογιστές και κινητά 210 6007686 www.safeline.gr Γραμμή βοηθείας Ενημέρωση-Επαγρύπνηση Γραμμή παράνομου περιεχομένου Τοίχος προστασίας Firewall Το τοίχος προστασίας (Firewall)
Διαβάστε περισσότεραIBM Trusteer Fraud Protection
Περιγραφή Υπηρεσιών IBM Trusteer Fraud Protection Στην παρούσα Περιγραφή Υπηρεσιών περιγράφεται η Υπηρεσία Cloud που παρέχεται από την IBM στον Πελάτη. Με τον όρο "Πελάτης" νοούνται το συμβαλλόμενο μέρος,
Διαβάστε περισσότεραΠρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο
Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά
Διαβάστε περισσότεραΟδηγός γρήγορης εγκατάστασης. Ασύρματη κάμερα. IP MJPEGγια εξωτερικούς χώρους V3.14
Οδηγός γρήγορης εγκατάστασης Ασύρματη κάμερα IP MJPEGγια εξωτερικούς χώρους V3.14 Περιεχόμενα συσκευασίας 1 Εισαγωγή στο υλικό Εξωτερική περιγραφή ΔΙΑΦΟΡΕΣ Μοντέλο Pan/Tilt Κεραία POE FI8904W FI8905W FI8905E
Διαβάστε περισσότεραΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ - Π.Μ.Σ. ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ
> ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ - Π.Μ.Σ. ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΟΡΙΣΜΟΣ: Το Cloud Computing είναι η ονοµασία της τεχνολογίας η οποία επιτρέπει στους χρήστες να
Διαβάστε περισσότεραΜΕΛΕΤΗ ΣΧΕΔΙΑΣΗ ΕΦΑΡΜΟΓΗΣ ΣΕ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΜΕ ΕΜΦΑΣΗ ΣΤΗΝ ΚΑΤΑΣΚΕΥΗ ΔΕΝΤΡΩΝ.
ΤΕΙ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΥΣ Θέμα: ΜΕΛΕΤΗ ΣΧΕΔΙΑΣΗ ΕΦΑΡΜΟΓΗΣ ΣΕ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΜΕ ΕΜΦΑΣΗ ΣΤΗΝ ΚΑΤΑΣΚΕΥΗ ΔΕΝΤΡΩΝ. Εισηγητής: Δ. Ν. Καλλέργης, MSc. Φοιτήτρια: Κοντζοπούλου Παναγιώτα Εισαγωγή
Διαβάστε περισσότεραΕικονικοποίηση. Αρχιτεκτονική Υπολογιστών 5ο Εξάμηνο,
Εικονικοποίηση Αρχιτεκτονική Υπολογιστών 5ο Εξάμηνο, 2016-2017 Εικονικοποίηση - Σύνοψη Γενικά Οργάνωση VMM Τεχνικές Εικονικοποίησης Εικονικοποίηση Μνήμης Live Migration Εικονικοποίηση - Σύνοψη Γενικά Οργάνωση
Διαβάστε περισσότεραΓια περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών.
Σελίδα 1 από 7 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να πραγματοποιήσετε εγκατάσταση του λογισμικού του εκτυπωτή χρησιμοποιώντας το CD Λογισμικό και τεκμηρίωση για τα ακόλουθα λειτουργικά
Διαβάστε περισσότεραΜΑΘΗΜΑ 3 MULTIPLE CHOICE
ΜΑΘΗΜΑ 3 MULTIPLE CHOICE 1. Ποιa από τις πιο κάτω εργασίες είναι λειτουργία του Λειτουργικού Συστήματος; a) Προσθήκη δεδομένων σε ένα υπολογιστικό φύλλο b) Εκπόνηση έκθεσης βάσης δεδομένων c) Διαχείριση
Διαβάστε περισσότεραΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ 2012-2013. Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών
ΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ 2012-2013 Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών Εγκατάσταση Linux Server/Samba/Web Server (Apache)/MySQL Database Server/Joomla/Moodle/Word Press (Blog)/Email Server/File
Διαβάστε περισσότεραABUS-SERVER.com. ABUS Security Center. Οδηγίες τεχνικού για την υπηρεσία DynDNS. Τεχνικές Πληροφορίες. By Technischer Support
ABUS Security Center Τεχνικές Πληροφορίες ABUS-SERVER.com Οδηγίες τεχνικού για την υπηρεσία DynDNS Address By Technischer Support ABUS Security-Center GmbH & Co.KG Linker Kreuthweg 5 86444 Affing (Germany)
Διαβάστε περισσότεραΠρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ»
Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ» Μάθημα 0.2: Το Λογισμικό (Software) Δίκτυα υπολογιστών Αντώνης Χατζηνούσκας 2 ΠΕΡΙΕΧΟΜΕΝΑ Α. Σκοπός του Μαθήματος
Διαβάστε περισσότεραΓενικά περί ασφαλείας διαδικτύου και δρομολογητών
ΟΔΗΓΟΣ ΒΑΣΙΚΩΝ ΡΥΘΜΙΣΕΩΝ ΑΣΦΑΛΕΙΑΣ ΔΡΟΜΟΛΟΓΗΤΗ Αν υπάρχει κάτι σημαντικό, το οποίο απασχολεί τους χρήστες του διαδικτύου, αυτό είναι η ασφάλεια του υπολογιστή τους και του δρομολογητή (Router Security)
Διαβάστε περισσότεραserver : Ο υπολογιστής του καθηγητή που θέλουμε να ελέγχει τους υπόλοιπους του εργαστηρίου client : Οι υπολογιστές των μαθητών
Εγκατάσταση italc Οδηγίες εγκατάστασης italcc σε τοπικό δίκτυο με Windows 7. Πιστεύω ότι η διαδικασία θα ισχύει και για windows 8 ή 10 ακόμα και για XP. Υπάρχουν οδηγίες και εδώ αλλά για περιβάλλον windows
Διαβάστε περισσότεραΕΝΕΡΓΟΠΟΙΗΣΗ PARENTAL CONTROLS SMARTPHONES
ΕΝΕΡΓΟΠΟΙΗΣΗ PARENTAL CONTROLS SMARTPHONES Πρώτα πρέπει να βρούμε την προεπιλεγμένη πύλη (Default Gateway) του δρομολογητή (Router) μας και μετά την MAC διεύθυνση του smartphone που θέλουμε να εισάγουμε
Διαβάστε περισσότεραΥπηρεσία Απομακρυσμένης Πρόσβασης VPN Οδηγός Εγκατάστασης και Διαμόρφωσης για χρήστες λειτουργικών συστημάτων MAC OS X
ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Υπηρεσία Απομακρυσμένης Πρόσβασης VPN Οδηγός Εγκατάστασης και Διαμόρφωσης για χρήστες λειτουργικών συστημάτων MAC OS X ΥΠΣ ΕΔ/49 12 Αυγούστου
Διαβάστε περισσότεραΠως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).
Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε
Διαβάστε περισσότεραΑ5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου
Α5.1 Εισαγωγή στα Δίκτυα Α Λυκείου Εισαγωγή Δίκτυο Υπολογιστών (Computer Network) είναι μια ομάδα από δύο ή περισσότερους υπολογιστές ή άλλες συσκευές που συνδέονται μεταξύ τους με σκοπό να ανταλλάσσουν
Διαβάστε περισσότεραΡύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού.
Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού. 1.1 Εκκίνηση και Πρόσβαση Ενεργοποιήστε την εφαρµογή πλοήγησής σας (το browser) και απενεργοποιήστε το proxy ή συµπληρώστε τη διεύθυνση IP αυτού του προϊόντος
Διαβάστε περισσότεραΕγκατάσταση του PiNet για διαχείριση εργαστηρίου με Raspberry Pi. Συγγραφέας: Τριχόπουλος Γιώργος Δεκέμβριος 2016
Εγκατάσταση του PiNet για διαχείριση εργαστηρίου με Raspberry Pi Συγγραφέας: Τριχόπουλος Γιώργος Δεκέμβριος 2016 Το σύστημα PiNet εξυπηρετεί στη διαχείριση των υπολογιστών Raspberry Pi σε μία σχολική τάξη.
Διαβάστε περισσότεραΕΒΔΟΜΑΔΙΑΙΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΠΡΟΜΗΘΕΙΩΝ ΓΕΝ/Α4
ΕΒΔΟΜΑΔΙΑΙΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΠΡΟΜΗΘΕΙΩΝ ΓΕΝ/Α4 ΑΡΙΘ. ΕΝΤΟΛΗΣ ΣΗΜΑ/ΕΓΓΡΑΦΟ ΔΕΣΜΕΥΣΗΣ ΠΙΣΤΩΣΗΣ 4463 ΑΑΥ Φ.815.1/3516/16/Σ.4328/29/ 08/2016/ΓΕΝ/ΔΟΥ/ΟΕΠΝ/ ΔΠ ΗΜΕΡΟΜΗΝΙΑ ΔΗΜΟΣΙΕΥΣΗΣ ΠΕΡΙΓΡΑΦΗ ΠΟΣΟΤΗΤΑ ΠΑΡΑΤΗΡΗΣΕΙΣ
Διαβάστε περισσότεραΠολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation
Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation Αυτή η Πολιτική Ασφαλείας διέπει τον τρόπο με τον οποίο η εταιρεία the research hive επεξεργάζεται τα προσωπικά δεδομένα
Διαβάστε περισσότεραΙΤ Infrastructures. Cyber Security Presentation
ΙΤ Infrastructures Cyber Security Presentation Σκοπός Παρουσίασης Αρχές ασφαλείας ΙΤ Τομείς Ασφαλείας ΙΤ Δικηγορικά Γραφεία - Προκλήσεις Ασφαλείας ΙΤ Αρχές Ασφαλείας ΙΤ Αναγνώριση Εταιρικών Πόρων & Απειλών
Διαβάστε περισσότεραΑξιοποίηση Εικονικών Μηχανών στην διδασκαλία εξειδικευμένων εκπαιδευτικών αντικειμένων
Αξιοποίηση Εικονικών Μηχανών στην διδασκαλία εξειδικευμένων εκπαιδευτικών αντικειμένων Γιώργος Αυγέρης MSc, Καθηγητής Πληροφορικής Β θμιας Εκπσης 2010 VMware Inc. All rights reserved Overview Η ανάγκη
Διαβάστε περισσότεραΑξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής
Αξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής Βασιλάκης Βασίλειος 1, Τζανάκης Δημήτριος 2 Δευτεροβάθμια Εκπαίδευση, 1 vdvass@gmail.com, 2
Διαβάστε περισσότεραΚεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP
Κεφάλαιο 7 Διαδικτύωση-Internet 7.2 Τεχνολογία TCP/IP Τι δηλώνει ο όρος «TCP/IP»; Ο όρος TCP/IP αναφέρεται σε μια ομάδα ομοειδών πρωτοκόλλων που χρησιμοποιούνται για την επικοινωνία των δικτύων υπολογιστών
Διαβάστε περισσότερα