Ασφάλεια με ανοιχτό λογισμικό / φιλοσοφία και εφαρμογές. Μαμαλάκης Γιώργος Ευστρατίου Παναγιώτης Καραμήτας Χαρίτων
|
|
- Περσεφόνη Λαιμός
- 9 χρόνια πριν
- Προβολές:
Transcript
1 Ασφάλεια με ανοιχτό λογισμικό / φιλοσοφία και εφαρμογές Μαμαλάκης Γιώργος Ευστρατίου Παναγιώτης Καραμήτας Χαρίτων
2 Εισαγωγή ΕΛΛΑΚ τί είναι και η φιλοσοφία του Σύγκριση ΕΛΛΑΚ και κλειστού λογισμικού ΕΛΛΑΚ και ασφάλεια Υποδομή του ΤΗΜΜΥ / ασφάλεια
3 Τι είναι το ΕΛΛΑΚ? Το ΕΛΛΑΚ είναι λογισμικό το οποίο διανέμεται ελεύθερα από τους κατασκευαστές του προς το κοινό για ελεύθερη χρήση. Παρέχεται στο χρήστη με τον πηγαίο κώδικά του για μελέτη, αντιγραφή, ανάπτυξη και διανομή.
4 Φιλοσοφία του ΕΛΛΑΚ Η Ελευθερία να χρησιμοποίειται το πρόγραμμα για οποιοδήποτε λόγο. Η Ελευθερία να μελετά κανείς το πώς λειτουργεί το πρόγραμμα και να το προσαρμόζει στις ανάγκες του (προϋπόθεση για αυτό είναι η πρόσβαση στον πηγαίο κώδικα του προγράμματος) Η Ελεύθερη διακίνηση αντιγράφων του προγράμματος. Η Ελευθερία να μπορεί να αναπτύξει και να βελτιώσει κανείς ένα πρόγραμμα και να διανέμει τις βελτιώσεις αυτές στο κοίνο
5 Το ΕΛΛΑΚ από άποψη ασφάλειας + Δωρεάν & Ελεύθερο + Δυνατότητες τροποποίησης & προσαρμογής. + Τεκμηρίωση + Συμβατότητα με τα περισσότερα πρώτυπα - Χαλαρά χρονικά πλαίσια στην έκδοση patches. - Δυσχρηστία (σε επίπεδο configuration) - Ανοιχτός κώδικας = (ίσως) μεγαλύτερη πιθανότητα δημιουργείας exploits
6 Κλειστό λογισμικό και ασφάλεια + Άμεση ανταπόκριση σε προβλήματα + Support σε επίπεδο configuration + Μεγάλη γκάμα εφαρμογών Δεν παρέχονται αρκετές πληροφορίες με εύκολο τρόπο για το σύστημα και τα προγράμματά του - Κλειστά πρότυπα (έλειψη τεκμηρίωσης, ασυμβατότητα) - Ψευδαίσθηση ασφάλειας (για κάποιους ισχύει assembly = πηγαίος
7 Γενικά Στατίστικα Χρήσης ΕΛΛΑΚ Υπηρεσίες web (στατιστικά Μαρτίου 2008) : Server Active Sites Percentage Apache 33,011, % MS IIS 23,533, %
8 Γενικά Στατίστικα Χρήσης ΕΛΛΑΚ Υπηρεσίες mail (στατιστικά Μαρτίου 2008) : Total Servers : 2,818,895 Open Source : 61% Closed Source : 34% Undisclosed : 5%
9 Γενικά Στατίστικα Χρήσης ΕΛΛΑΚ Υπηρεσίες DNS (στατιστικά Απριλίου-Ιουνίου 2005) : Total : 1,300,000 ISC BIND (Various Versions) : 77% Microsoft Windws (2000 & 2003) : 10% Undisclosed : 13%
10 Weak & Default passwords Η πρώτη προσπάθεια για την διείσδυση σε ένα δίκτυο ή σύστημα Σε αρχείο περίπου χρηστών ένας στους πέντε είχε κωδικό 1234, ή ! Περίπου 2000 χρήστες είχαν πολύπλοκο κωδικό! Αυστηρό password policy Συχνή αλλαγή κωδικών CrackLib John the ripper
11 Web Attacks Δεύτερη απόπειρα για διείσδυση σε ένα σύστημα Πολλά & Εκμεταλλέυσημα με εύκολο τρόπο Κατηγορίες: SQL injections (MSSQL, MySQL, PostgreSQL κ.α) Client side attacks (Phising, XSS, CSRF k.a) Remote command execution (κυρίως σε CGIs) File upload & File inclusion attacks (PHP, ASP, Java Servlets κ.α)
12 Buffer overflows
13 Race conditions & Symlink attacks Κάποιο πρόγραμμα ανοίγει ένα αρχείο χωρίς να ελέγχει: 1. Τον χρήστη στον οποίο ανήκει το αρχείο 2. Αν το αρχείο είναι link (δλδ. δείχνει σε άλλο αρχείο) 3. Αν το όνομα κάποιου προσωρινού αρχείου που χρησιμοποιεί έιναι προβλέψιμο Apple Mac OS X Internet Connection Privilege Escalation
14 Leaked file descriptors Κάποιο πρόγραμμα ανοίγει ένα αρχείο με ευαίσθητες πληροφορίες (π.χ κωδικοί) και δεν το κλείνει πριν καλέσει κάποιο άλλο πρόγραμμα ή κομμάτι κώδικα. PHP / mod_php File Descriptor Leakage Vulnerability
15 Bad design Προβλήματα σε επίπεδο πρωτοκολλου (SMTP, NFS, NIS κ.α) Προβλήματα στο implementation (Timming Attacks / Sidechannel attacks) Αποτέλεμα: 1. Φανέρωση ευαίσθητων πληροφοριών 2. Προβλεψιμότητα πηγαίου κώδικα / υλοποίησης 3. Προβλεψιμότητα κρυπτογραφικών κλειδιών!
16 Decoy attacks Κάνουμε τον χρήστη να πιστεύει ότι δίνει τα στοιχεία του σε κάποιο έμπιστο πρόγραμμα! Γνωστό παράδειγμα: /bin/login σε διάφορα Unix based OSes ;-) Οι επιθέσεις αυτές στο internet αναφέρονται ως Phising (Decoy attack είναι πιο παλιός όρος).
17 0days! Ο όρος είναι αστεϊσμός του zero hour! Πρόκειται για προγράμματα που εκμεταλλεύονται software vulnerabilities σε προγράμματα (exploits) με τη διαφορά ότι τα συγκεκριμένα vulnerabilities δεν δημοσιεύονται ποτέ! Αποτέλεσμα: 1. Διαιώνιση των τρωτών σημείων από έκδοση σε έκδοση 2. Compromise καινούριων συστημάτων 3. "Knowledge shared is power lost" -- Aleister Crowley Πρόσβαση σε αυτά έχουν μόνο τα έμπιστα μέλη διάφορων ομάδων
18 Προστασία από software vulnerabilities Auditing του κώδικα για τρωτά σημεία (το πιο σημαντικό!) Συχνά updates & patches (μόνο όταν χρειάζονται! Extra features = Extra bugs) Ενημέρωση από sites & mailing lists σχετικές με ασφάλεια Ενημέρωση χρηστών για πιθανούς κινδύνους (ημερίδες και mailing lists) Έλεγχος υποδομής από τρίτα άτομα με εμπειρία, penetration tests! Μεγάλη προσοχή στις πληροφορίες που πετάμε ακόμα και στα σκουπίδια Φυσική ασφάλεια των υπολογιστών (ειδικά δωμάτια ή έπιπλα με κλειδαριές κ.α) Σχεδόν καμία εταιρεία/ίδρυμα δεν εφαρμοζει αυτόν τον
19 Ποιούς πρέπει να αντιμετωπίσουμε; Hackers Wannabe s & Script kiddies Απλά ακολουθήστε τους κανόνες που περιγράψαμε προηγουμένως ;-) Ευτυχώς ή δυστυχώς υπάρχουν άνθρωποι που ξέρουν καλά τι κάνουν. Δεν υπάρχει και δε θα υπάρξει ποτέ πανάκεια! Στη δεύτερη περίπτωση -- Compromised σύστημα + hacker = οικοσύστημα. Παραβίαση ισορροπίας καταλήγει σε προβλήματα και για τον διαχειριστή του συστήματος αλλά και για την αντίπαλη πλευρά! Ας κάνουν καλύτερα και οι δύο τη δουλειά τους :-)
20 Εμείς στο ΤΗΜΜΥ.. Η ασφάλεια είναι ένα πολύπλευρο ζήτημα Υπηρεσίες κυρίως δικτυακές (smtp, web, SSH, radius, WIFI, SMB/CIFS) Λογικός διαχωρισμός τρωτών σημείων Κατηγοριοποίηση: Επίπεδο δικτύου Layer 2 (VLANs, WPA2) Layer 3 Επίπεδο συστήματος Ασφάλεια Λ/Σ Ασφάλεια εφαρμογών
21 Ασφάλεια δικτύου (1) Firewalls Επίπεδο ενεργού στοιχείου (router) Επίπεδο εξυπηρετητή (host) Πλήρης έλεγχος εισερχόμενων-εξερχόμενων πακέτων Έλεγχος ροής πληροφορίας από και προς τους εξυπηρετητές Κανονικοποίηση πακέτων (κατακερματισμός) Layer 3 antispoofing Προστασία από DoS/DDoS attacks Fault tolerance, load balancing, traffic shaping
22 Ασφάλεια Δικτύου (2) Proxies Traffic normalization (backdoor prevention) Traffic shaping (caching) Content filtering Acls (IP based, time based, content based) Εφαρμογή λογικής bastion host Single point of traffic flow Εύκολος τρόπος διασφάλισης ενός εξυπηρετητή Μπορούν να εφαρμοστούν διαδικασίες αυθεντικοποίησης/εξουσιοδότησης
23 Ασφάλεια Εξυπηρετητή (1) Επιλογή χώρου Κλειδωμένοι χώροι Κλειδωμένα racks UPS Επιλογή Server Raid hot swap HDDs Hot swap τροφοδοτικά Αξιοπιστία μηχανήματος Επιλογή Λ/Σ OpenBSD για firewall/router FreeBSD για εξυπηρετητές Επίπεδο χρήστη Cracklib Strong password hashing (blowfish) Password policies One time passwords where applicable Resource limits Restricted shell access (no shell access καλύτερα )
24 Ασφάλεια Εξυπηρετητή (2) Επίπεδο Λ/Σ Updates BSD Security levels Filesystem remounting not possible Unix extended attributes (system binaries, logfiles) No time readjustment No Firewall ruleset reconfiguration auditing ntpd Privilege separation Jails/chroots Αφαίρεση Suid/gid και executable flags από προγράμματα που δεν τα χρειάζονται Επίπεδο Συστήματος αρχείων Read only filesystem mounting Noexec, nodev, nosuid flags where possible Encrypted swap filesystem Encrypted partitions containing sensitive information
25 Ασφάλεια Εξυπηρετητή (3) Επίπεδο εφαρμογών Updated services Security focused services configuration - installation Privilege separation Chrooted/jailed services Resource limited services Antispam filters Antivirus filters Encrypted services (SSH, https, imaps, pops)
26 Μελλοντικά... NIDS Kerberos LDAP Secure Loghost Honeypots / honeynets
27 Ευχαριστούμε! Ερωτήσεις?
Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές
Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Barracuda Web Application Firewall Καλοχριστιανάκης Αντώνης Διευθυντής Πωλήσεων Digital SIMA Ανατομία Web επίθεσης Οι Web επιθέσεις δε διαφέρουν
Διαβάστε περισσότεραΥλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα
Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας
Διαβάστε περισσότεραCryptography and Network Security Chapter 22. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,
Διαβάστε περισσότεραWeb Application Firewall
Web Application Firewall Προστατεύοντας Εφαρμογές και Δεδομένα από προηγμένες απειλές Καλοχριστιανάκης Αντώνης Digital SIMA Τα Websites είναι ο λιγότερο ασφαλής τομέας ΣΥΧΝΟΤΗΤΑ ΣΥΜΒΑΝΤΩΝ Web App Attacks
Διαβάστε περισσότεραΠ Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α
ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΠΕΙΡΑΙΑ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΚΤΥΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι
Διαβάστε περισσότεραΠΡΟΣΚΛΗΣΗ ΕΚΔΗΛΩΣΗΣ ΕΝΔΙΑΦΕΡΟΝΤΟΣ (Για υποβολή πρότασης σύναψης σύμβασης μίσθωσης έργου ιδιωτικού δικαίου)
Γραφείο: Πληροφορίες: Τηλ.: Φαξ: e-mail: Αρ. Φακέλου: Μ.Προμηθειών Ε.Ε. Α.Π.Θ. Καραστογιάννης Δημοσθένης 2310-994082 2310-200392 Prosk@rc.auth.gr 85961 Θεσσαλονίκη, 01/03/2013 Αρ.Πρωτ.: 20854 /2013 ΑΝΑΡΤΗΤΕΑ
Διαβάστε περισσότεραΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Τεχνολογίες και Εφαρμογές Διαδικτύου
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Τεχνολογίες και Εφαρμογές Διαδικτύου Τυπικά Χαρακτηριστικά Εφαρμογών Διαδικτύου Κατερίνα Πραματάρη Τεχνολογίες και Εφαρμογές Διαδικτύου
Διαβάστε περισσότεραΕργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων
Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan
Διαβάστε περισσότεραΡυθμίσεις εγκατάστασης ονόματος χώρου σε πίνακα ελέγχου plesk
Ρυθμίσεις εγκατάστασης ονόματος χώρου σε πίνακα ελέγχου plesk Βήμα 1: Ρυθμίσεις πριν την εγκατάσταση ονόματος χώρου στο πακέτο φιλοξενίας Από το διαχειριστικό σύστημα ονομάτων χώρου αφού αναζητήσουμε το
Διαβάστε περισσότεραZentyal στην Σχολική Μονάδα
9η Ημερίδα Πληροφορικής Δυτικής Μακεδονίας Εισηγητές: Καλκάνης Θωμάς Ταλάρη Αναστασία Zentyal στην Σχολική Μονάδα 01 Ιουνίου 2014 Σημερινή Κατάσταση Εργαστήρια και υλικό, δεν επαρκούν για το πλήθος των
Διαβάστε περισσότεραΣύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer
Σύγχρονες Απειλές & Προστασία Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες απειλές PHISHING BYOD WINDIGO CLOUD STORAGE WIN XP EOL MOBILITY CRYPTOLOCKERS Windows XP - λήξη υποστήριξης Ransomware:
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015
Διαβάστε περισσότεραTo FreeBSD Project To Λειτουργικό Σύστημα Η Κοινότητα Η Ελληνική Ομάδα. Μανώλης Κιαγιάς Καθηγητής Πληροφορικής FreeBSD Project Committer
To FreeBSD Project To Λειτουργικό Σύστημα Η Κοινότητα Η Ελληνική Ομάδα Μανώλης Κιαγιάς Καθηγητής Πληροφορικής FreeBSD Project Committer Το Λειτουργικό Σύστημα Βασισμένο στο Berkeley Unix (4.4BSD) Yahoo,
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ. ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ: SSL/TLS, , Firewalls, IDS. Β. Μάγκλαρης
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ: SSL/TLS, email, Firewalls, IDS Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 24/11/2014 Άδεια Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS
Τμήμα Πληροφορικής και Επικοινωνιών Α.Τ.Ε.Ι. Σερρών Σέρρες Μάρτιος 2006 ΜΕΛΕΤΗ ΕΠΙΣΦΑΛΩΝ ΣΗΜΕΙΩΝ ΚΑΙ ΒΕΛΤΙΩΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Βροχίδης Ηλίας ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Επιβλέπων Καθηγητής: Χουβαρδάς
Διαβάστε περισσότεραGDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά
GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά 14/02/2019 Nikitas Kladakis Information Security Director CCSE, IBM Certified, MSCE+I 1 Περιβάλλον Απειλών και ΙΤ 2 IT Υποδομή 3 Οργανωτικά
Διαβάστε περισσότεραΑντικείμενο της πρόσκλησης είναι η συλλογή προσφορών για προμήθεια router τύπου Peplink balance 580 με τα παρακάτω τεχνικά χαρακτηριστικά: Software
ΑΔΑ: Αρ.Πρωτ.: 681/29.01.19 ΠΡΟΣΚΛΗΣΗ ΕΚΔΗΛΩΣΗΣ ΕΝΔΙΑΦΕΡΟΝΤΟΣ ΘΕΜΑ: «Πρόσκληση συλλογής προσφορών για την προμήθεια ROUTER PEPLINK BALANCE 580 για τις ανάγκες του Γ.Ν.Θήρας» Προϋπολογισθείσα δαπάνη: Έξι
Διαβάστε περισσότεραΔΙΑΡΚΕΙΑ: 7 Μήνες (με δυνατότητα παράτασης έως τη λήξη του εν λόγω έργου)
Γραφείο: Πληροφορίες: Τηλ.: Φαξ: e-mail: Αρ. Φακέλου: Μ.Προμηθειών Ε.Ε. Α.Π.Θ. Καραστογιάννης Δημοσθένης 30-99408 30-0039 Prosk@rc.auth.gr 8596 Θεσσαλονίκη, 08/05/03 Αρ.Πρωτ.: 4505/03 ΑΝΑΡΤΗΤΕΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
Διαβάστε περισσότεραΓιώργος Σπηλιώτης IT Consultant
Γιώργος Σπηλιώτης IT Consultant Έκτακτη Είδηση! HEARTBleed OpenSSL v.1.0.1 έως v.1.0.1f Apache & Nginx περίπου 60% των sites Ζητάμε echo 64bytes για Block 1 byte Λάθος κατά το implementation του echo Τι
Διαβάστε περισσότεραΕισαγωγή στο Ethical Hacking. Καλώς Ήρθατε!!
Εισαγωγή στο Ethical Hacking Καλώς Ήρθατε!! Θεοφάνης Κασίμης CEO of Audax Cybersecurity White Hat hacker OSCP Certification Ομιλητής σε συνέδρια & εκδηλώσεις PWB Offensive Security Twitter : @_thekondor_
Διαβάστε περισσότεραΕλεύθερο Λογισμικό. Η αρχή της ιστορίας Κιαγιαδάκης Γιώργος (το labάκι)
Ελεύθερο Λογισμικό Η αρχή της ιστορίας Κιαγιαδάκης Γιώργος (το labάκι) Τι είναι το Λογισμικό; Τι είναι το Λογισμικό; Λογισμικό Οδηγίες (Προγράμματα) Δεδομένα... για τον Ηλεκτρονικό Υπολογιστή Τι είναι
Διαβάστε περισσότεραCryptography and Network Security Chapter 21. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 21 Fifth Edition by William Stallings Chapter 21 Malicious Software What is the concept of defense: : The parrying of a blow. What is its characteristic feature:
Διαβάστε περισσότεραΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Ηλεκτρονικό Εμπόριο Αναπτύσσοντας ένα Ηλεκτρονικό Κατάστημα Ηλεκτρονικό Εμπόριο Λειτουργικότητα Εφαρμογής Κατάλογος προϊόντων Καλάθι
Διαβάστε περισσότερα9/5/2006. WiFi Security. and. Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας
WiFi Security and Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας 1 Ασύρµατα ίκτυα Οι Hackers και τα Ασύρµατα ίκτυα Η Άµυνα Χρήσεις Επιχειρησιακά δίκτυα (Λιανικό εµπόριο, Υγεία, Εκπαίδευση.)
Διαβάστε περισσότεραΥπηρεσίες Πανελληνίου Σχολικού Δικτύου 16 - Φιλοξενία Ιστοσελίδων
Υπηρεσίες Πανελληνίου Σχολικού Δικτύου 16 - Φιλοξενία Ιστοσελίδων Προεπισκόπηση Παρουσίασης Φιλοξενία Ιστοσελίδων 1. Εισαγωγή 2. Ορισμοί 3. Όροι χρήσης 4. Κανόνες ονοματολογίας 5. Πίνακας Ελέγχου 6. Δημοσίευση
Διαβάστε περισσότεραΕπίπεδο δικτύου IP Forwading κτλ
Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):
Διαβάστε περισσότεραΕΛΛΑΚ και Τοπική Αυτοδιοίκηση
ΕΛΛΑΚ και Τοπική Αυτοδιοίκηση Παναγιώτης Κρανιδιώτης panagiotis.kranidiotis@gmail.com 21 Δεκεμβρίου 2012 Τι είναι το ΕΛΛΑΚ Το λογισμικό το οποίο διατίθεται με ειδικές άδειες οι οποίες επιτρέπουν στους
Διαβάστε περισσότεραΚΟΙΝΟΤΗΤΑ ΑΝΟΙΧΤΟΥ ΛΟΓΙΣΜΙΚΟΥ ΣΧΟΛΗΣ ΙΚΑΡΩΝ
ΚΟΙΝΟΤΗΤΑ ΑΝΟΙΧΤΟΥ ΛΟΓΙΣΜΙΚΟΥ ΣΧΟΛΗΣ ΙΚΑΡΩΝ Καθηγ. Αντώνιος Ανδρεάτος Τομέας Πληροφορικής και Υπολογιστών Σχολή Ικάρων www.hafa.gr aandreatos@gmail.com, aandreatos@hafa.gr Β' ΣΥΝΕΔΡΙΟ ΚΟΙΝΟΤΗΤΩΝ ΕΛ/ΛΑΚ
Διαβάστε περισσότεραΒ. Μάγκλαρης 30/11/2015
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά Μεικτά Συστήματα SSL/TLS Έλεγχος Πρόσβασης Χρήστη, Single Sign-On (SSO) Authentication & Authorization Infrastrucures
Διαβάστε περισσότεραΤείχος Προστασίας Εφαρμογών Διαδικτύου
Τείχος Προστασίας Εφαρμογών Διαδικτύου Web Application Firewalls Ιωάννης Στάης {istais@census-labs.com} Γιατί είναι σημαντική η προστασία των εφαρμογών ιστού; Πάνω από 70% όλων των επιθέσεων συμβαίνουν
Διαβάστε περισσότεραΗλεκτρονικό Εμπόριο. Κωδικός Πακέτου ACTA - CEC 010 Certified E-Commerce Consultant Τίτλος Πακέτου
Κωδικός Πακέτου ACTA - CEC 010 Certified E-Commerce Consultant Τίτλος Πακέτου Εκπαιδευτικές Ενότητες Είδος Προγράμματος Μέθοδος Διδασκαλίας Πιστοποιημένος Σύμβουλος Ηλεκτρονικού Εμπορίου - ACTA Διαδίκτυο
Διαβάστε περισσότεραΈκδοση: 2.0. Ιούνιος 2007
Έργο: ΥπΕΠΘ - Τεχνικός Σύµβουλος 2006 Υποέργο Ν4: «Υποστήριξη Συστηµάτων Τεχνικής Στήριξης» Πακέτο Εργασίας 1 «Ενίσχυση λειτουργίας της υπηρεσίας Τεχνικής Στήριξης» Τεχνική Αναφορά µε τίτλο «Αρχική εγκατάσταση
Διαβάστε περισσότεραΠροστασία από Ransomware ιούς. Όλα όσα πρέπει να γνωρίζετε για τα Ransomware και την προστασία των αρχείων σας από αυτά
Προστασία από Ransomware ιούς Όλα όσα πρέπει να γνωρίζετε για τα Ransomware και την προστασία των αρχείων σας από αυτά Τι είναι τα Ransomware; Είναι ίσως η μεγαλύτερη απειλή για τα δεδομένα σας, με πάρα
Διαβάστε περισσότεραPROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.
PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική
Διαβάστε περισσότεραΠροτάσεις υλοποίησης Κεντρικών Υπηρεσιών του Π.Κ.
ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ ΤΑΧΥΔΡ. ΘΥΡ. 2208, 71003 ΗΡΑΚΛΕΙΟ, ΚΡΗΤΗ Τηλ: +30-2810-394155/3352 Fax: +30-2810-394171 e-mail: info@cc.uoc.gr Προτάσεις υλοποίησης Κεντρικών Υπηρεσιών του Π.Κ.
Διαβάστε περισσότεραΑΠΟΘΕΤΗΡΙΟ ΕΦΑΡΜΟΓΩΝ ΥΠΠΕΘ ΚΑΙ ΕΠΟΠΤΕΥΟΜΕΝΩΝ ΦΟΡΕΩΝ (git.minedu.gov.gr)
ΑΠΟΘΕΤΗΡΙΟ ΕΦΑΡΜΟΓΩΝ ΥΠΠΕΘ ΚΑΙ ΕΠΟΠΤΕΥΟΜΕΝΩΝ ΦΟΡΕΩΝ (git.minedu.gov.gr) Ι. ιαχείριση Εκδόσεων Πηγαίου Κώδικα ΙΙ. Ανοικτός Κώδικας ΙΙΙ. Εκτενης Τεκμηρίωση IV. Agile Μεθοδολογία Ομάδα Ανάπτυξης Λογισμικού
Διαβάστε περισσότεραΑξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής. Βασιλάκης Βασίλειος Τζανάκης Δημήτριος
Αξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής Βασιλάκης Βασίλειος Τζανάκης Δημήτριος Εισαγωγή Σκοπός Να παρουσιαστούν προτάσεις αξιοποίησης
Διαβάστε περισσότεραΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης
ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής
Διαβάστε περισσότεραΒασικές Έννοιες Web Εφαρμογών
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Τεχνολογίες και Εφαρμογές Διαδικτύου Βασικές Έννοιες Web Εφαρμογών Κατερίνα Πραματάρη Τεχνολογίες και Εφαρμογές Διαδικτύου Περιεχόμενα
Διαβάστε περισσότεραΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ
ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ
Διαβάστε περισσότεραΣυστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA
Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας
Διαβάστε περισσότεραΕγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)
Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Μάθηµα: Ασφάλεια Υπολογιστών και Δικτύων Φοιτητές: Μπάτσου Ελευθερία 573 Στεφανίδης Γιώργος 546 Υπ. Καθηγητής: Π. Σαρηγιαννίδης
Διαβάστε περισσότεραΠερί δικτύων. Δρ. Ματθαίος Πατρινόπουλος
Περί δικτύων Δρ. Ματθαίος Πατρινόπουλος Η δομή και εφαρμογές του διαδικτύου Μοίρασμα πόρων Παροχή πρόσβασης σε Εξοικονόμηση χρημάτων Αμεσότητα επικοινωνίας Αυξημένη αξιοπιστία Εξυπηρέτηση επικοινωνιακών
Διαβάστε περισσότεραΕΒΔΟΜΑΔΙΑΙΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΠΡΟΜΗΘΕΙΩΝ ΓΕΝ/Α4
ΕΒΔΟΜΑΔΙΑΙΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΠΡΟΜΗΘΕΙΩΝ ΓΕΝ/Α4 ΑΡΙΘ. ΕΝΤΟΛΗΣ ΣΗΜΑ/ΕΓΓΡΑΦΟ ΔΕΣΜΕΥΣΗΣ ΠΙΣΤΩΣΗΣ 4463 ΑΑΥ Φ.815.1/3516/16/Σ.4328/29/ 08/2016/ΓΕΝ/ΔΟΥ/ΟΕΠΝ/ ΔΠ ΗΜΕΡΟΜΗΝΙΑ ΔΗΜΟΣΙΕΥΣΗΣ ΠΕΡΙΓΡΑΦΗ ΠΟΣΟΤΗΤΑ ΠΑΡΑΤΗΡΗΣΕΙΣ
Διαβάστε περισσότερα7.2.2 Σχέση OSI και TCP/IP
Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.
Διαβάστε περισσότεραConnected Threat Defense
Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Διευθύνων Σύμβουλος CHANNEL IT Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2 Ο μοντέρνος χώρος
Διαβάστε περισσότεραDDoS (Denial of Service Attacks)
Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 9: Τείχη Προστασίας (Firewalls) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότεραΕΞΕΤΑΣΤΕΑ ΥΛΗ (SYLLABUS) ADVANCED σχεδιασμός ιστοσελίδας ΕΚΔΟΣΗ 1.0. Σόλωνος 108,Τηλ Φαξ
ΕΞΕΤΑΣΤΕΑ ΥΛΗ (SYLLABUS) ADVANCED σχεδιασμός ιστοσελίδας ΕΚΔΟΣΗ 1.0 ΤΙ ΕΙΝΑΙ ΤΟ ADVANCED Οι Advanced θεματικές ενότητες είναι είναι κατάλληλες για άτομα που επιθυμούν να συνεχίσουν σπουδές στο χώρο της
Διαβάστε περισσότεραMS SQL 2012 Express (Εγκατάσταση με Advanced Services)
Published on PRISMA Win Help - Megasoft (http://docs.megasoft.gr) Home > Τεχνικά Εγχειρίδια > Βάσεις Δεδομένων > MS SQL 2012 Express (Εγκατάσταση με Advanced Services) MS SQL 2012 Express (Εγκατάσταση
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων
Διαβάστε περισσότεραΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ ΕΙ ΙΚΟΣ ΛΟΓΑΡΙΑΣΜΟΣ ΓΡΑΜΜΑΤΕΙΑ
ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ ΕΙ ΙΚΟΣ ΛΟΓΑΡΙΑΣΜΟΣ ΓΡΑΜΜΑΤΕΙΑ Ρέθυµνο, 9/6/2011 Αριθ. Πρωτ.:3009 ΠΡΟΣΚΛΗΣΗ ΕΚ ΗΛΩΣΗΣ ΕΝ ΙΑΦΕΡΟΝΤΟΣ Ο Ειδικός Λογαριασµός του Πανεπιστηµίου Κρήτης στα πλαίσια υλοποίησης του έργου «Μονάδα
Διαβάστε περισσότεραWeb and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol
HTTP Protocol Web and HTTP Βασικά Συστατικά: Web Server Web Browser HTTP Protocol Web Servers (1/2) Ένα πρόγραμμα (λογισμικό) που έχει εγκατασταθεί σε ένα υπολογιστικό σύστημα (έναν ή περισσότερους υπολογιστές)
Διαβάστε περισσότεραΕργαλεία ανάπτυξης εφαρμογών internet Ι
IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής Εργαλεία και τεχνικές από την πλευρά του πελάτη Java Applet
Διαβάστε περισσότεραΗΛΕΚΤΡΟΝΙΚΟ ΚΑΤΑΣΤΗΜΑ
ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΗΛΕΚΤΡΟΝΙΚΟ ΚΑΤΑΣΤΗΜΑ ΜΠΑΡΚΟΥΛΑΣ ΑΡΙΣΤΕΙΔΗΣ ΑΜ:3524 ΣΑΜΑΡΤΖΗΣ ΓΕΩΡΓΙΟΣ ΑΜ:883 ΠΕΡΙΕΧΟΜΕΝΑ ΠΕΡΙΛΗΨΗ INTERNET ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ HTML SQL (Structured Query Language\ PHP ΣΥΜΠΕΡΑΣΜΑΤΑ ΠΕΡΙΛΗΨΗ
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ WEB SERVER. Web server: Πρόγραµµα που παρέχει τις HTML ιστοσελίδες στους web browsers.
Web server: Πρόγραµµα που παρέχει τις HTML ιστοσελίδες στους web browsers. Από τη φύση τους είναι ευάλωτοι, καθώς εξυπηρετούν ανώνυµες αιτήσεις των πελατών. Πολλές εταιρείες και οργανισµοί χρησιµοποιούν
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙII) Συστήματα Ανίχνευσης Επιθέσεων IDS Παθητική Παρακολούθηση (Passive Monitoring) Δικτυακής Κίνησης
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙII) Συστήματα Ανίχνευσης Επιθέσεων IDS Παθητική Παρακολούθηση (Passive Monitoring) Δικτυακής Κίνησης Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr
Διαβάστε περισσότεραServer Virtualization με εργαλεία ΕΛ/ΛΑΚ. ΛΑΚ Δήμος Ρεθύμνης. www.rethymno.gr
Server Virtualization με εργαλεία ΕΛ/ΛΑΚ ΛΑΚ Μαθηνός Παναγιώτης Λ. Κουντουριώτη 80, τ.κ. 74100, Ρέθυμνο Τηλ: 28313 41310 e mail: mathinos@rethymno.gr www.linkedin.com/in/pmathinos Πληροφορική Μηχανοργάνωση
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας
Ασφάλεια Πληροφοριακών Συστημάτων Διάλεξη 5 η : Πολιτικές Ασφάλειας Πληροφορικά Συστήματα και Απειλές Απειλή (threat): ο,τιδήποτε μπορεί να προκαλέσει βλάβη! Διαρρήκτης, ιός, σεισμός, απρόσεκτος χρήστης
Διαβάστε περισσότεραConnected Threat Defense
Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Channel Manager Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2 Ο μοντέρνος χώρος εργασίας δεν
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΑΛΑΜΑΤΑΣ (ΠΑΡΑΡΤΗΜΑ ΣΠΑΡΤΗΣ) ΤΜΗΜΑ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ
ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΑΛΑΜΑΤΑΣ (ΠΑΡΑΡΤΗΜΑ ΣΠΑΡΤΗΣ) ΤΜΗΜΑ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΑΠΕΙΛΕΣ ΚΑΙ ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΣΠΟΥΔΑΣΤΗΣ : ΚΟΛΑΤΣΗΣ ΗΑΙΑΣ
Διαβάστε περισσότεραGDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων
GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr
Διαβάστε περισσότεραμ μ «μ»
μ 3... 7 1. μ... 9 1.1... 9 1.2...10 1.3...12 1.4...17 2. μ...19 2.1...19 2.2...20 2.3...22 2.4 μ...32 3. μ «μ»...42 3.1...42 3.2...43 3.3...44 3.4 μ...45 4. μ...47 4.1...47 4.2...48 4.3...49 4.4 μ...49
Διαβάστε περισσότεραΜονάδα Διασφάλισης Ποιότητας. ΜΟΔΙΠ Πανεπιστημίου Δυτικής Μακεδονίας. Κωδικός Πράξης ΟΠΣ: Επιχειρησιακό Πρόγραμμα:
Μονάδα Διασφάλισης Ποιότητας Πανεπιστημίου Δυτικής Μακεδονίας Κωδικός Πράξης ΟΠΣ: 335662 Τίτλος Πράξης: ΜΟΔΙΠ Πανεπιστημίου Δυτικής Μακεδονίας Επιχειρησιακό Πρόγραμμα: Άξονας Προτεραιότητας: Στοιχεία επιστημονικά
Διαβάστε περισσότεραΒ. Μάγκλαρης.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙI) Δημόσια & Ιδιωτικά Κλειδιά Ψηφιακά Πιστοποιητικά Ψηφιακή Υπογραφή Έλεγχος Πρόσβασης Χρήστη, Single Sign-On (SSO) Authentication & Authorization Infrastructures
Διαβάστε περισσότεραΕΒΔΟΜΑΔΙΑΙΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΠΡΟΜΗΘΕΙΩΝ ΓΕΝ/Α4
ΕΒΔΟΜΑΔΙΑΙΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΠΡΟΜΗΘΕΙΩΝ ΓΕΝ/Α4 ΑΡΙΘ. ΕΝΤΟΛΗΣ ΣΗΜΑ/ΕΓΓΡΑΦΟ ΔΕΣΜΕΥΣΗΣ ΠΙΣΤΩΣΗΣ ΗΜΕΡΟΜΗΝΙΑ ΔΗΜΟΣΙΕΥΣΗΣ ΠΕΡΙΓΡΑΦΗ 4413 -- 20 Οκτωβρίου 2017 Προμήθεια μονάδας ελέγχου πρόσβασης (Firewall) σε
Διαβάστε περισσότεραEnsuring the SECURITY & AVAILABILTY of your information with proven software solutions
Productivity Management Security Communication Ensuring the SECURITY & AVAILABILTY of your information with proven software solutions Ποιοι είμαστε H Orthology Ltd ιδρύθηκε το 1996 και έχει έδρα την Αθήνα.
Διαβάστε περισσότεραΠρομήθεια λογισμικών antivirus με ενσωματωμένο firewall Προϋπολογισμός: ,00 συμπεριλαμβανομένου ΦΠΑ Α.Μ.: 35/16 ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ
ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ Για τις ανάγκες των υπηρεσιών του Δήμου Χαλανδρίου, χρειάζεται να γίνει άμεσα η προμήθεια λογισμικών antivirus με, η οποία θα καλύψει κενά ασφαλείας και θα οδηγήσει στη θωράκιση, των συστημάτων
Διαβάστε περισσότεραΠ Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α
ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΙΚΤΥΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι
Διαβάστε περισσότεραΣύστημα Διαχείρισης Περιεχομένου
Σύστημα Διαχείρισης Περιεχομένου Τι είναι ένα CMS Σύστημα διαχείρισης περιεχομένου - (Content Management System) Οργάνωση, ταξινόμηση και αρχειοθέτηση πληροφορίας Δημιουργία της υποδομής πάνω στην οποία
Διαβάστε περισσότεραυποστηρίζουν και υλοποιούν την πολιτική ασφάλειας
Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου
Διαβάστε περισσότεραΑ.Μ.: 41/2018 ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ
ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΝΟΜΟΣ ΑΤΤΙΚΗΣ ΔΗΜΟΣ ΧΑΛΑΝΔΡΙΟΥ ΔΙΕΥΘΥΝΣΗ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ, ΟΡΓΑΝΩΣΗΣ και ΠΛΗΡΟΦΟΡΙΚΗΣ Τμήμα Πληροφορικής & Νέων Τεχνολογιών Διεύθυνση: Αγ.Γεωργίου 30 & Αριστείδου 15234, Χαλάνδρι Πληροφορίες:
Διαβάστε περισσότεραΑρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού
Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού
Διαβάστε περισσότεραΦορολογική Βιβλιοθήκη. Θανάσης Φώτης Προγραμματιστής Εφαρμογών
Φορολογική Βιβλιοθήκη Θανάσης Φώτης Προγραμματιστής Εφαρμογών Το έργο Η φορολογική βιβλιοθήκη πρόκειται για ένα έργο που φιλοδοξεί να αποτελέσει σημαντικό βοήθημα για τον επαγγελματία λογιστή και όχι μόνο.
Διαβάστε περισσότεραΒασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο
Βασικές Υπηρεσίες Διαδικτύου Επικοινωνίες Δεδομένων Μάθημα 2 ο Μεταφορά αρχείων (File Transfer Protocol, FTP) user at host FTP user interface FTP client local file system file transfer FTP server remote
Διαβάστε περισσότεραNetwork Address Translation (NAT)
HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων
Διαβάστε περισσότεραCommunication Solution τεύχος 47 Ιανουάριος Φεβρουάριος 2007. Προϋπάρχουσα κατάσταση της εταιρείας
Communication Solution τεύχος 47 Ιανουάριος Φεβρουάριος 2007 Άρθρο του Στέλιου Γκλάβα Computer Control System Email: info@glavas.gr Μελέτη Προµήθεια Εγκατάσταση Εξοπλισµού και Τηλεπικοινωνιακών Αναγκών
Διαβάστε περισσότεραΠρογραμματισμός διαδικτυακών εφαρμογών με PHP
ΕΣΔ516: Τεχνολογίες Διαδικτύου Προγραμματισμός διαδικτυακών εφαρμογών με PHP Ερωτήματα μέσω Περιεχόμενα Περιεχόμενα Λογισμικό για εφαρμογές Web Η τριεπίπεδη αρχιτεκτονική (3-tier architecture) Εισαγωγή
Διαβάστε περισσότεραΈνωση Ελλήνων Χρηστών και Φίλων ΕΛ/ΛΑΚ
Ένωση Ελλήνων Χρηστών και Φίλων ΕΛ/ΛΑΚ Ελεύθερο Λογισμικό & Λογισμικό Ανοικτού Κώδικα Ελεύθερο Λογισμικό Λογισμικό Ανοικτού Κώδικα GNU/Linux and FOSS Το κίνημα του ελεύθερου λογισμικού Έχει ως στόχο να
Διαβάστε περισσότεραΛειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία
Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 Ηλεκτρονικός Υπολογιστής αποτελείται: 1. Από Υλικό Hardware (CPUs, RAM, Δίσκοι), & 2. Λογισμικό - Software Και μπορεί να εκτελέσει διάφορες
Διαβάστε περισσότεραSnort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α.,
Snort A multi-mode packet analysis tool Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α., 3-1 Περιεχόμενα Εισαγωγή Snort Θέση στο δίκτυο Αρχιτεκτονική Snort Εντοπισμός εισβολών Κανόνες Snort Demo εκτέλεσης
Διαβάστε περισσότεραΜΕΛΕΤΗ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΞΟΠΛΙΣΜΟΥ
ΔΕΠΑΝΟΜ Α.Ε. ΔΗΜΟΣΙΑ ΕΠΙΧΕΙΡΗΣΗ ΑΝΕΓΕΡΣΗΣ ΝΟΣΗΛΕΥΤΙΚΩΝ MΟΝΑΔΩΝ Γ.Ν. ΙΩΑΝΝΙΝΩΝ «ΧΑΤΖΗΚΩΣΤΑ» Πολυδύναμο Κέντρο Αντιμετώπισης της Κρίσης των Χρηστών Ναρκωτικών και Αλκοολισμού ΜΕΛΕΤΗ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΞΟΠΛΙΣΜΟΥ
Διαβάστε περισσότεραMUM ATHENS, GREECE 2015
Presentation: Basic & Advanced RouterOS Setups (ΒΑΣΙΚΕΣ & ΠΡΟΧΩΡΗΜΕΝΕΣ ΕΓΚΑΤΑΣΤΑΣΕΙΣ ΜΕ ROUTEROS) Project Manager IonianWiFi Internet Services www.ionianwifi.gr ΠΡΩΤΗ ΕΠΑΦΗ Χρήση του Mikrotik RB951Ui-
Διαβάστε περισσότεραΑπομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης
Εργαστήριο 10 ΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ Η/Υ Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης Στόχος Ο στόχος του παρόντος εργαστηρίου είναι διττός: από τη μία πλευρά
Διαβάστε περισσότερα«Εφαρμογή Ηλεκτρονικής Δημοσίευσης Πλειστηριασμών»
ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΕΠΙΚΟΙΝΩΝΙΩΝ ΕΠΕ Χελμού 20, Τ.Κ. 151 25 Μαρούσι Τηλ.: 215.5500880 Fax: 215.5500883 E-mail: info@01solutions.gr Π.1 ΜΕΛΕΤΗ ΕΦΑΡΜΟΓΗΣ ΓΙΑ ΤΟ ΕΡΓΟ «Εφαρμογή Ηλεκτρονικής Δημοσίευσης
Διαβάστε περισσότεραVoice over IP: Απειλές, Ευπάθειες και Αντίµετρα
Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Παναγιώτης Νάστου Πληροφορικός Ελεγκτής Ενοποιηµένες Επικοινωνίες Παραδοσιακά οι επιχειρήσεις διέθεταν δύο δίκτυα για την επικοινωνία τους µε τους πελάτες
Διαβάστε περισσότεραDraytek Vigor 2700VG Annex A
Draytek Vigor 2700VG Annex A Από το Forum του http://www.adslgr.com/forum Όπως βλέπουμε η σύνδεσμολογία του είναι απλή και αφού το τοποθετήσουμε κάπου (είναι λίγο μεγάλο σε μέγεθος και μιάζει με σαλάχι)
Διαβάστε περισσότεραMICROSOFT INTERNET LOCATOR SERVER
MICROSOFT INTERNET LOCATOR SERVER A.S. DRIGAS Applied Technologies Department NCSR DEMOKRITOS Ag. Paraskevi GREECE dr@imm.demokritos.gr http://imm.demokritos.gr Ο Microsoft Internet Locator Server (ILS)
Διαβάστε περισσότεραΑσφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07
Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος
Διαβάστε περισσότεραΛογισμικό - Προγράμματα
Λογισμικό - Προγράμματα Πρόγραμμα είναι ένα σύνολο εντολών, βάση των οποίων ο υπολογιστής εκτελεί μια συγκεκριμένη εργασία Λογισμικό (Software) Το σύνολο των προγραμμάτων Προγράμματα Προγράμματα συστήματος
Διαβάστε περισσότεραΠ ΤΥ Χ ΙΑ Κ Η ΕΡΓΑΣΙΑ
Τμήμα Μηχανικών Πληροφορικής Τ.Ε Σχολή Τεχνολογικών Εφαρμογών (έδρα: Σπάρτη) Τ.Ε.Ι ΠΕΛΟΠΟΝΝΗΣΟΥ Π ΤΥ Χ ΙΑ Κ Η ΕΡΓΑΣΙΑ ΘΕΜΑ : ΑΝΑΠΤΥΞΗ ΔΙΚΤΥΑΚΗΣ ΕΦΑΡΜΟΓΗΣ ΓΙΑ ΓΡΗΓΟΡΗ ΚΑΙ ΕΥΚΟΛΗ ΕΚΜΑΘΗΣΗ ΤΟΥ ΛΟΓΙΣΜΙΚΟΥ
Διαβάστε περισσότεραΥλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Υπηρεσία Ηλεκτρονικού Ταχυδρομείου - SMTP
Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Υπηρεσία Ηλεκτρονικού Ταχυδρομείου - SMTP Δρ. Απόστολος Γκάμας Διδάσκων (407/80) gkamas@uop.gr Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών Διαφάνεια 1 1 Ηλεκτρονικό
Διαβάστε περισσότεραΣύστημα διαχείρισης περιεχομένου (Content Management System)
Τι είναι ένα CMS Σύστημα διαχείρισης περιεχομένου (Content Management System) Λογισμικό το οποίο χρησιμοποιείται για την οργάνωση, ταξινόμηση και αρχειοθέτηση πληροφορίας Χρησιμοποιούνται για τη δημιουργία
Διαβάστε περισσότεραΕνότητα 3 - Θέματα Εφαρμοσμένης Επιστήμης Υπολογιστών. Κοντογιάννης Βασίλειος ΠΕ19
Ενότητα 3 - Θέματα Εφαρμοσμένης Επιστήμης Υπολογιστών 3.1.1 Λογισμικό και Υπολογιστικό Σύστημα Τι είναι το υλικό ενός υπολογιστικού συστήματος; Το σύνολο των ηλεκτρονικών και μηχανικών μερών του που έχουν
Διαβάστε περισσότεραΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης
Σελίδα 1από ΤΕΙ ΚΑΒΑΛΑΣ Πτυχιακή εργασία Δικτυακή Εφαρμογή διαχείρισης ηλεκτρονικών εγγράφων υπηρεσίας. ΕΙΣΑΓΩΓΗ Μιλτιάδης Κακλαμάνης Σελίδα 2από Κατάλογος περιεχομένων ΕΙΣΑΓΩΓΗ...1 Σχετιζόμενα πρόσωπα...3
Διαβάστε περισσότεραΕισαγωγή στο DNS lookup
Εισαγωγή στο DNS lookup DNS lookup made easy by finrod για την Κοινότητα Ελεύθερου Λογισμικού ΕΜΠ(2011) Εισαγωγικά... IP lookup Μετάφραση (resolution) μίας FQDN διεύθυνσης (Fully Qualified Domain Name)
Διαβάστε περισσότεραΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ BOTNETS. Τεχνικές ανίχνευσης και απόκρυψης. Ασημάκης Σιδηρόπουλος. Επιβλέπων: Καθηγητής Γεώργιος Πολύζος
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥ ΩΝ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ιπλωματική Εργασία Μεταπτυχιακού ιπλώματος Ειδίκευσης BOTNETS Τεχνικές ανίχνευσης και απόκρυψης Ασημάκης Σιδηρόπουλος
Διαβάστε περισσότεραΕΞΕΤΑΣΤΕΑ ΥΛΗ (SYLLABUS) ADVANCED διαχείριση επικοινωνιακών συστημάτων ΕΚΔΟΣΗ 1.0. Σόλωνος 108,Τηλ Φαξ
ΕΞΕΤΑΣΤΕΑ ΥΛΗ (SYLLABUS) ADVANCED διαχείριση επικοινωνιακών συστημάτων ΕΚΔΟΣΗ 1.0 ΤΙ ΕΙΝΑΙ ΤΟ ADVANCED Οι Advanced θεματικές ενότητες είναι είναι κατάλληλες για άτομα που επιθυμούν να συνεχίσουν σπουδές
Διαβάστε περισσότεραΑ.Τ.Ε.Ι. ΚΑΒΑΛΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ
σελ. 1 Α.Τ.Ε.Ι. ΚΑΒΑΛΑΣ ΤΜΗΜΑ ΒΙΟΜΗΧΑΝΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΔΙΑΧΕΙΡΙΣΗ ΧΡΗΣΤΩΝ ΔΙΚΤΥΟΥ ΜΕΣΩ ΙΣΤΟΣΕΛΙΔΑΣ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ ΤΣΕΤΣΟΣ ΚΩΝΣΤΑΝΤΙΝΟΣ ΣΠΟΥΔΑΣΤΕΣ ΣΑΡΗΜΑΝΩΛΗΣ ΧΡΗΣΤΟΣ ΚΟΡΚΟΥ ΕΥΑΓΓΕΛΙΑ
Διαβάστε περισσότεραΔίκτυα Η/Υ στην Επιχείρηση
Δίκτυα Η/Υ στην Επιχείρηση Δικτυακά πρωτόκολλα και εφαρμογές, Δρομολόγηση Γκάμας Βασίλειος, Εργαστηριακός Συνεργάτης Μοντέλο πελάτη-εξυπηρετητή Προκειμένου να χρησιμοποιήσουμε μια υπηρεσία του Internet
Διαβάστε περισσότερα