ΚΕΦΑΛΑΙΟ 1 HONEYPOTS, HONEYNETS
|
|
- Άγνη Ζαΐμης
- 9 χρόνια πριν
- Προβολές:
Transcript
1 ΚΕΦΑΛΑΙΟ 1 HONEYPOTS, HONEYNETS Μόνο κάποιος που γνωρίζει τις μεθόδους των επιτιθέμενων μπορεί να προστατεύσει κατάλληλα τα συστήματα του... Εισαγωγή Τα υπολογιστικά συστήματα που είναι σήμερα συνδεδεμένα με το διαδίκτυο, δέχονται διαρκώς επιθέσεις από worms, αυτοματοματοποιημένες επιθέσεις και εισβολείς. Θα έλεγε κανείς ότι βρίσκονται πάντα κάτω από ελέγχους (audits) και επιθέσεις που σκοπό έχουν να ανακαλύψουν και να εκμεταλλευτούν ακόμα και το παραμικρό κενό στην αλυσίδα της ασφάλειας. Ένα από τα πιο πρόσφατα εργαλεία στον πόλεμο για την αντιμετώπιση των δικτυακών επιθέσεων από κακόβουλους χρήστες και αυτοματοποιημένες επιθέσεις worms και autorooters είναι τα honeypots και τα honeynets. Ένα honeynet είναι μια συλλογή από συστήματα -τα honeypots-τα οποία προσποιούνται οτι είναι αληθινοί στόχοι, ώστε να δεχτούν επιθέσεις και τελικά να παραβιαστούν. Τα honeypots παρακολουθούνται ώστε να είναι εφικτή η καταγραφή των ενεργειών των επιτιθέμενων και να γνωστοποιούνται οι τεχνικές και τα εργαλεία τα οποία χρησιμοποίησαν για την εισβολή. Είναι χρήσιμα για να αποσπούν και να μπερδεύουν κάποιον από τα υπόλοιπα μηχανήματα ενός δικτύου, να ειδοποιούν για νέους τρόπους επιθέσεων/ευπαθειών, να παρέχουν ανάλυση σε μεγάλο βάθος του τι έγινε κατά τη διάρκεια μιας επίθεσης αλλά και μετά από αυτή. Τα honeynets σε αντίθεση με τα firewalls που εμποδίζουν τους επιτιθέμενους από το να εισβάλλουν σε ένα δίκτυο, λειτουργούν παθητικά στη συλλογή πληροφοριών για τη δράση των blackhats, χρησιμοποιούνται στον τομέα της πρόληψης, της ανίχνευσης, της συλλογής πληροφοριών, έρευνας και εκπαίδευσης. Σημείωση: Στην πτυχιακή εργασία του Γεωργίου Αλεξανδράτου με τίτλο Ανάλυση δεδομένων από τη λειτουργία των honeynets στο εργαστήριο islab του ΕΚΕΦΕ ΔΗΜΟΚΡΙΤΟΣ. Μέθοδος, εργαλεία και βασικές έννοιες [9] υπάρχει πολύ επεξηγηματικό υλικό για τα honeynets. Tι είναι τα honeypots Ένας τρόπος για να εντοπίσουμε καινούργιες ευπάθειες συστημάτων -vulnerabilities-είναι - 1 -
2 να εγκαταστήσουμε συστήματα σε ένα δίκτυο και να τα παρακολουθούμε, ενώ περιμένουμε ότι κάποια στιγμή θα παραβιαστούν. Αφού τα συστήματα αυτά δεν είναι σχεδιασμένα να έχουν κάποια παραγωγική χρήση, κάθε προσπάθεια για επικοινωνία με αυτά τα συστήματα από το δίκτυο είναι εξορισμού ύποπτη και πρόκειται για προσπάθεια επίθεσης -για παράδειγμα απόπειρα για διείσδυση ή δραστηριότητα worm. Τέτοια συστήματα λέγονται honeypots. Είναι ιδιαίτερα εποπτευόμενα υπολογιστικά συστήματα (φυσικά ή εικονικά) τα οποία σκοπεύουν στο να ανιχνευθούν, να δεχτούν επιθέσεις και να σπάσουν τελείως. Η αξία τους καθορίζεται από την πληροφορία που μπορεί να εξαχθεί. Τα ίδια τα συστήματα δεν έχουν κάποια αξία για τον διαχειριστή τους μιας και δεν τρέχουν υπηρεσίες κάποιας αξίας και δεν υπάρχουν πολύτιμα δεδομένα. Μια επίθεση που δεν είναι γνωστή μέχρι στιγμής μπορεί να ανιχνευτεί παρακολουθώντας την κίνηση που φεύγει από το honeypot. Όταν ένα honeypot παραβιάζεται, μελετάμε τον τρόπο που χρησιμοποιήθηκε για την παραβίαση. Ένα honeypot μπορεί να τρέχει οποιοδήποτε λειτουργικό σύστημα και υπηρεσίες, τα οποία θα καθορίσουν πόσο εύκολα θα σπάσει. Τα honeypots δεν είναι ιδιαίτερα καινούργια ιδέα και χρησιμοποιούνται αρκετό καιρό, ωστόσο η λέξη honeypot είναι καινούργια και εισάγει σε μια νεα μορφή τεχνολογίας που γίνεται ολοένα και πιο σημαντική. Τι είναι τα honeynets Τα honeynets είναι δίκτυα αποτελούμενα από συστήματα honeypots τα οποία παρακολουθούνται στενά ώστε να μπορούν να εντοπιστούν και να αναλυθούν οι επιθέσεις που δέχονται τα honeypots. Ένα honeynet συνήθως αποτελείται από διαφορετικού τύπου honeypots, δηλαδή συστήματα με διαφορετικές υπηρεσίες και λειτουργικά συστήματα, ώστε να συγκεντρώνονται ταυτόχρονα δεδομένα από διαφορετικά συστήματα αλλά και να αποτελούν ένα περισσότερο αληθοφανές δίκτυο. Μερικές φορές μάλιστα σχεδιάζονται ώστε να αποτελούν ολοκληρωμένα αντίγραφα δικτύων ή παραγωγικών συστημάτων. Ο στόχος ενός honeynet είναι να συλλέγει δεδομένα από κάθε δυνατή πηγή, ενώ ταυτόχρονα προστατεύει το δίκτυο με το να περιορίζει τις κακόβουλες κινήσεις από τα κατειλημμένα honeypots. Αυτό γίνεται συνήθως με το να εφαρμόζεται κάποιο φίλτρο στον εξωτερικό router για την εξερχόμενη κίνηση, ώστε αν κατειληφθούν το συστήματα και οι επιτιθέμενοι προσπαθήσουν να κάνουν μια επίθεση denial of service πχ σε κάποιο άλλο δίκτυο, να μην είναι εφικτό. Διακρίσεις honeypots - 2 -
3 Υπάρχουν δυο διακρίσεις για τα διάφορα είδη honeypots: τα φυσικά και τα εικονικά, καθώς επίσης τα υψηλής και τα χαμηλής αλληλεπίδρασης. Ένα φυσικό honeypot είναι ένα πραγματικό μηχάνημα με τη δικιά του ip διεύθυνση. Μπορεί να τρέχει οποιοδήποτε λειτουργικό σύστημα -linux, unix, windows, Mac Os, κτλ-και οποιαδήποτε υπηρεσία του ορίσουμε -πχ www, mysql, ftp. Επιπλέον μπορεί να ρυθμιστεί ένα υπολογιστικό σύστημα να φιλοξενεί μερικά εικονικά μηχανήματα, δεν πρόκειται δηλαδή για πραγματικά μηχανήματα αλλά για προσομείωση συστημάτων σε κάποιον υπολογιστή. Αυτό προσφέρει πολύ ευκολότερη συντήρηση και λιγότερες φυσικές απαιτήσεις. Για εικονικά honeypots χρησιμοποιούνται το Vmware [2] ή το user-mode linux [3]. Πρόκειται για λογισμικό που επιτρέπει να τρέχουν περισσότερα απο ένα λειτουργικά συστήματα σε ένα μηχάνημα. Με ένα δυνατό σε ισχύ μηχάνημα μπορεί να τρέχουν αρκετά διαφορετικά λειτουργικά συστήματα, το καθένα από τα οποία θα έχει τη δική του ip και μπορούν να δημιουργηθούν ακόμα και αυθαίρετες δικτυακές τοπολογίες. Με διάκριση την αλληλεπίδραση, δηλαδή το βαθμό δραστηριότητας που επιτρέπεται να έχει ένας επιτιθέμενος σε ένα honeypot, μπορούμε να τα διαιρέσουμε σε χαμηλής και υψηλής αλληλεπίδρασης. Τα υψηλής αλληλεπίδρασης honeypots παρέχουν ένα ολόκληρο λειτουργικό σύστημα και υπηρεσίες με τις οποίες ο επιτιθέμενος μπορεί να συνδεθεί. Είναι πραγματικοί υπολογιστές με πραγματικές εφαρμογές που οι επιτιθέμενοι μπορούν να παραβιάσουν και να πετύχουν απόλυτο έλεγχο του συστήματος. Αντίθετα τα χαμηλής αλληλεπίδρασης honeypots έχουν περιορισμένες δυνατότητες, καθώς προσομοιώνουν μερικά μόνο μέρη,πχ τη στοίβα δικτύου. Αυτό που κάνουν είναι να εξομοιώνουν συστήματα και οι δραστηριότητες των επιτιθέμενων περιορίζονται σε αυτό που επιτρέπουν οι εξομοιωμένες υπηρεσίες. Δεν μπορεί να γίνει πλήρες compromise καθώς δεν πρόκειται για πραγματικά συστήματα με πλήρης εφαρμογές. Όταν πρέπει να μπούνε honeypots σε μεγάλο αριθμό διευθύνσεων -πχ C class δίκτυο ή ακόμα και B class τα physical honeypots και τα υψηλής αλληλεπίδρασης δεν αποτελούν επιλογή, καθώς δεν είναι πρακτικά
4 Ένα εργαλείο για τη δημιουργία χαμηλής αλληλεπίδρασης honeypots είναι το honeyd. Το honeyd είναι ένα μικρό πρόγραμμα το οποίο δημιουργεί virtual hosts σε ένα δίκτυο με το να προσομοιώνει την TCP/IP στοίβα διαφόρων λειτουργικών συστημάτων και μπορεί να ρυθμιστεί να τρέχει υπηρεσίες. Αυτές οι υπηρεσίες είναι συνήθων μικρά scripts που προσομοιώνουν πραγματικές υπηρεσίες όπως το POP3 ή το SMTP. Τα υψηλής αλληλεπίδρασης honeypots μπορούν να καταγράψουν μεγαλύτερη πληροφορία από τα χαμηλής αλληλεπίδρασης. Μπορούν να καταγράψουν ολόκληρη τη σύνδεση του επιτιθέμενου με το σύστημα από τη στιγμή της παραβίασης και μετά, το τι έκανε δηλαδή και πως έγινε αυτό, τι προγράμματα εγκατέστησε στο σύστημα κτλ. Πέρα από αυτό όμως τα υψηλής αλληλεπίδρασης honeypots θέλουν πολύ περισσότερη δουλειά για να στηθούν και να συντηρηθούν. Μιας και πρόκειται για πραγματικά συστήματα, αποτελούν κίνδυνο γιατί οι επιτιθέμενοι μπορεί να τα χρησιμοποιήσουν για να πραγματοποιούν από αυτά τις επιθέσεις τους ή αν βλάψουν άλλα συστήματα. Η δουλειά που πρέπει να γίνει σε αυτά είναι σημαντικά περισσότερη. εικόνα 1.1-ένα δίκτυο honeynet με τρια honeypots - 4 -
5 εικόνα 1.2-honeynet με φυσικούς και virtual hosts Εργαλεία Αρχικά στήνεται ένα δίκτυο με υπολογιστές που τρέχουν διάφορα λειτουργικά συστήματα, πχ linux, windows, mac κτλ. Τα συστήματα αυτά μπορεί να είναι φυσικά είτε εικονικά. Ο αριθμός τους μπορεί να είναι από δυο-τρια μέχρι πολύ περισσότερα. Τα συστήματα αυτά συνήθως ρυθμίζονται να τρέχουν πολλές υπηρεσίες -web, ftp, sql κτλ-ώστε να υπάρχουν πολλά σημεία εισόδου για το σύστημα. Η καταγραφή των συμβάντων και των επιθέσεων γίνεται με τους εξής τρόπους: 1. Από τα log του firewall βλέπουμε ποιες συνδέσεις έγιναν και μπορούμε να μάθουμε πότε ξεκίνησε μια συγκεκριμένη σύνδεση. 2. Από τα log που αφήνουν οι υπηρεσίες, για παράδειγμα logs από τον apache web server, ή απο τον iis. 3. Με χρήση κάποιου συστήματος IDS, όπως το snort παίρνουμε αυτόματα ειδοποιήσεις όταν συμβαίνουν επιθέσεις. Υπάρχουν διάφορα εργαλεία και frontends που χρησιμοποιούνται σε συνδυασμό με το snort για να γίνεται πιο αποδοτική - 5 -
6 η ανάλυση των logs, όπως το ACID, το demarc κα. 4. Από το αρχείο με τη δικτυακή κίνηση που κατέγραψε κάποιο sniffer το οποίο τρέχει στο δίκτυο. Το sniffer μπορεί να είναι το tcpdump ή οποιοδήποτε άλλο sniffer αλλά όπως θα δούμε στο κεφάλαιο 5 μπορεί να είναι και το ίδιο το snort. 5. Στο linux υπάρχει η δυνατότητα να παρακολουθήσουμε το τι έκανε ο επιτιθέμενος στο σύστημα αφότου απόκτησε πρόσβαση με το να εγκαταστήσουμε λογισμικό που πιάνει τις πληκτρολογήσεις του. Το πιο γνωστό εργαλείο που χρησιμοποιείται για τη δουλειά αυτή είναι το Sebek. Το sebek λειτουργεί ως client/server σύστημα, τρέχει στο honeypot που μας ενδιαφέρει και στέλνει τα δεδομένα σε κάποιο δικό μας server μέσω του syslog, ώστε ένας επιτιθέμενος να μην μπορεί να αντιληφθεί την ύπαρξη του. Το sebek μπορεί έτσι να πιάνει τη δραστηριότητα του επιτιθέμενου στο σύστημα, το τι προσπαθεί να κάνει σε άλλα συστήματα, καθώς επίσης και τα διάφορα αρχεία που κατεβάζει. Εφόσον το sebek εγκαθίσταται στο σύστημα, μπορεί να καταγράψει μια σύνδεση ssh, την οποία το ids δεν μπορεί να καταλάβει. The global honeynet project Ιδρυμένο το 1999, το Honeynet Project [1] είναι μια μη κερδοσκοπική ερευνητική οργάνωση στην οποία επαγγελματίες της ασφάλειας κάνουν έρευνα στον τομέα της ασφάλειας υπολογιστών. Το honeynet project είναι ένα group επαγγελματιών ερευνητών της ασφάλειας IT που στήνουν δίκτυα honeynets στο internet και παρακολουθούν πως παραβιάζονται με σκοπό να μάθουν τα εργαλεία, τις τακτικές και τα κίνητρα των δικτυακών εισβολέων και των blackhats και να τα διαθέσουν τη γνώση στο διαδίκτυο ελεύθερα για όλους. Ο όρος blackhat χρησιμοποιείται για να περιγράψει έναν επιτιθέμενο ο οποίος χρησιμοποιεί τις δυνατότητες του για μη ηθικούς ή καταστροφικούς σκοπούς. Εισηγητής του καινούργιου αυτού όρου περιγραφής τέτοιων συστημάτων αλλά και ιδρυτής του honeynet project είναι ο Lance Spitzner. Στο honeynet project συμμετέχουν πολλοί διάσημοι ερευνητές αλλά και hackers, όπως οι George Kurtz (Foundstone), Elias Levy (securityfocus.com), Dug Song (dsniff writer), Fyodor (nmap writer), Jay Beale (Bastille linux), Rain Forest Puppy και άλλοι, ενώ τα ενεργά honeynet projects αυτή τη στιγμή είναι τα εξής: Chinese Honeynet Project, The Spanish Honeynet Project, SIG^2 Internet Weather Forecast Centre, German Honeynet Project, Portugal Honeynet Project, Ga Tech Honeynet Project, French Honeynet Project, Italian Honeynet Project, Pakistan Honeynet - 6 -
7 Project, West Point Honeynet Project, UK Honeynet Project, Honeynet Project at the University of Texas at Austin, Brazilian Honeynet Project, Azusa Pacific University Honeynet, NetForensics Honeynet, Internet Systematics Lab Honeynet Project Greece, Paladion Networks Honeynet Project India, Norwegian Honeynet Project, Florida HoneyNet Project Φυσικά, πέρα απο τα επίσημα honeynets του honeynet project υπάρχουν και τα πολύ περισσότερα honeypots και honeynets που έχουν στηθεί απο επιχειρήσεις και οργανισμούς για να ενημερώσουν τους υπαλλήλους τους, αλλά και κυρίως για να έχουν εικόνα του τι συμβαίνει στο δίκτυο τους. Οι στόχοι του project αναλυτικά είναι οι εξής: Να ευαισθητοποιήσει σε θέματα ασφάλειας δικτύων Το project στοχεύει στο να ενημερώσει τους χρήστες του internet για τους κινδύνους και τις απειλές που υπάρχουν σήμερα. Αυτό το καταφέρνει με το να στήνει πραγματικά δίκτυα και να μελετάει πως αυτά παραβιάζονται από πραγματικούς επιτιθέμενους. Όλα τα αποτελέσματα από την έρευνα δημοσιεύονται στο internet ώστε να μπορεί να τα δει οποιοσδήποτε, ενώ είναι γραμμένα σε κατανοητή γλώσσα ακόμα και για αρχαρίους και περιέχουν πολλές λεπτομέρειες. Οι περισσότεροι χρήστες του internet δεν γνωρίζουν για τους κινδύνους που αντιμετωπίζουν. Μάλιστα, πολλές φορές δεν ξέρουν ότι το σύστημα τους είναι ήδη παραβιασμένο! Ένας επιτιθέμενος τις περισσότερες φορές και ανάλογα με το επίπεδο του, θα προσπαθήσει να καλύψει τα ίχνη της παραβίασης ώστε να συνεχίσει να έχει πρόσβαση. Επιπλέον, τα περισσότερα σημερινά λειτουργικά συστήματα σε μια default εγκατάσταση έρχονται με ήδη υπάρχοντα προβλήματα ασφάλειας. Μέχρι να κάνει τις απαραίτητες ενέργειες ο χρήστης για να τα ασφαλίσει, πχ μέχρι να κατεβάσει και να εγκαταστήσει κάποιο patch, το σύστημα μπορεί να παραβιαστεί και να μην το καταλάβει ο χρήστης. Τα honeynets βοηθάνε στην ευαισθητοποίηση σε θέματα ασφάλειας με το να κάνουν ορατούς αυτούς τους κινδύνους. Πολλές φορές οι χρήστες υπολογιστών ξεγέλιουνται νομίζοντας ότι κανείς δεν θα προσέξει το σύστημα τους και δεν θα θελήσει να ασχοληθεί με αυτό. Το honeynet project έχει αποδείξει ότι ένα σύστημα που τρέχει την default εγκατάσταση του λογισμικού του συστήματος και συνδέεται με το internet, θα δεχτεί πολλαπλά scans και τελικά θα παραβιαστεί μετά από κάποιο χρόνο
8 Έρευνα σε παλιές αλλά και καινούργιες τεχνικές Τα honeynets παρέχουν την τεχνολογία και τις μεθόδους για να συγκεντρώνεται πληροφορία για τις επιθέσεις στο διαδίκτυο. Η ανάλυση των δεδομένων που συγκεντρώθηκαν μπορεί να βοηθήσει τους administrators να προστατεύσουν καλύτερα το δίκτυο τους. Με την ανάλυση της συμπεριφοράς ενός επιτιθέμενου, μπορούμε να καταλάβουμε πως έγινε η επίθεση, ποια ήταν τα κίνητρα, πως επιχείρησε να χρησιμοποιήσει το σύστημα μας και τι προσπάθησε να κάνει. Μιας και οι συνδέσεις που γίνονται καταγράφονται, τα συστήματα honeypots επίσης μπορούν να πιάσουν κάποιο νεο τύπο επίθεσης, που δεν είναι γνωστός μέχρι στιγμής. Ενεργός δικτυακή προστασία Τα honeynets μπορούν επίσης να αποτελέσουν μέρος της προστατευτικής υποδομής ενός δικτύου, γιατί μπορούν να μπερδέψουν τους επιτιθέμενους και να τους αποθαρρύνουν από το να συνεχίσουν τη διείσδυση στο δίκτυο. Επίσης, τα honeypots μπορούν να μας ειδοποιούν για τα μολυσμένα συστήματα στο δίκτυο μας, περίπτωση που αναλύεται σε επόμενο κεφάλαιο. Αυτό ισχύει επειδή μιας και τα honeypots δεν έχουν παραγωγική χρήση, όλες οι συνδέσεις είναι εξορισμού ύποπτες και δεν υπάρχουν τα false positives που θα βγάλει κάποιο ids. Σε ορισμένες περιπτώσεις τα honeypots μας ειδοποιούν για τα μολυσμένα συστήματα στο δίκτυο μας πολύ εγκυρότερα από τα ids. Έτσι μπορούμε να ειδοποιήσουμε τους διαχειριστές των συστημάτων αυτών για να διορθώσουν τα κενά στην ασφάλεια τους. Τέλος η τεχνολογία bait'n'switch αν και ελάχιστα χρησιμοποιείται σήμερα, αξίζει παρόλαυτα να τη δούμε αναλυτικότερα: To bait'n'switch πραγματοποιείται σαν μια προέκταση του snort. Όποτε μια επιτυχημένη επίθεση εντοπίζεται ότι συμβαίνει, το ids φιλτράρει την επίθεση και η κίνηση του επιτιθέμενου προωθείται σε ένα σύστημα όμοιο με αυτό που δέχτηκε την επίθεση. Τη διαδικασία αυτή δεν την καταλαβαίνει ο επιτιθέμενος. Έτσι το πραγματικό σύστημα προστατεύεται από την επίθεση και η αλληλεπίδραση του επιτιθέμενου με το honeypot σύστημα μπορεί να μελετηθεί περισσότερο. Το σύστημα βέβαια αντιδρά μόνο σε επιθέσεις για τις οποίες έχει κανόνες ανανεωμένους. Εκπαίδευση πάνω στην ασφάλεια Ένα δίκτυο με honeypots μπορεί να χρησιμοποιηθεί από άτομα που θέλουν να μελετήσουν στην πράξη πώς συμβαίνουν οι δικτυακές επιθέσεις, μέσα από ένα ρεαλιστικό περιβάλλον και χωρίς τους κινδύνους της παραβίασης παραγωγικών συστημάτων. Έτσι τα άτομα αυτά μπορούν να αναλύσουν τα δεδομένα από τις επιθέσεις. Σε κάποια πανεπιστήμια ήδη χρησιμοποιούνται honeynets για τη διδασκαλία μαθημάτων - 8 -
9 ασφάλειας δικτύων. Επιτυχίες του honeynet project Το honeynet project από την αρχή της λειτουργίας του έχει εκδώσει πλήθος από άρθρα γύρω από την ασφάλεια δικτύων, τα οποία πέρα από το γεγονός ότι είναι πολύ αναλυτικά, είναι γραμμένα σε απλό και επεξηγηματικό ύφος, ώστε να μπορούν να τα κατανοήσουν και σχετικά αρχάριοι στο χώρο της ασφάλειας δικτύων. Τα άρθρα αυτά είναι πραγματικά case studies από στοιχεία που μάζεψαν με κάποιο honeynet. Ακόμα και στο internet με τον τεράστιο όγκο της πληροφορίας που υπάρχει, είναι δύσκολο να βρεθούν τόσο καλογραμμένα άρθρα, όπως αυτά που έχουν βγει από το honeynet project για το spam, τα botnets, το phishing, τις αυτοματοποιημένες δικτυακές επιθέσεις και τα worms, αλλά και για περιπτώσεις παραβιασμένων συστημάτων με σκοπό να μάθουμε τι έκαναν οι επιτιθέμενοι. Ένα από τα άρθρα [10] από το project (Δεκέμβριος 2004) δείχνει ότι ο μέσος χρόνος στον οποίο περιμένουμε ότι ένα μη ασφαλισμένο Linux σύστημα θα παραβιαστεί, ένα σύστημα με default εγκατάσταση δηλαδή χωρίς περασμένα patches, είτε από επιτιθέμενους είτε από αυτοματοποιημένες επιθέσεις και worms είναι 3 μήνες. Ο αντίστοιχος χρόνος για ένα μη ασφαλισμένο σύστημα windows δεν μετριέται σε μήνες, αλλά σε ώρες! Σε κάποιες περιπτώσεις μάλιστα τα windows συστήματα παραβιάστηκαν μερικά λεπτά αφού συνδέθηκαν με το internet! Το γεγονός αυτό εξηγείται από την μεγάλη εξάπλωση των worms sasser, mydoom και netsky το διάστημα εκείνο. Τα ίδια συμπεράσματα επιβεβαιώνονται και από τη Symantec [11] και από το Internet Storm Center [12]. Υπάρχουν περιπτώσεις όπου τα honeynets βοήθησαν να ανακαλυφθεί κάποιο vulnerability που κυκλοφορούσε στο internet χωρίς να είναι γνωστή η παρουσία του. Για παράδειγμα, τον Ιανουάριο του 2002 τα δεδομένα από κάποιο honeynet επέτρεψαν την αναγνώριση ενός exploit για μια vulnerability στην υπηρεσία dtspcd του CDE [13]. Honeynets επίσης έχουν χρησιμοποιηθεί για την παρακολούθηση συζητήσεων στο IRC και την εύρεση botnets. Τα botnets είναι δίκτυα από εκατοντάδες ή και χιλιάδες υπολογιστές παραβιασμένους -τα λεγόμενα zobiesστα οποία έχει εγκατασταθεί λογισμικό ώστε να υπακούουν όλα μαζί με εντολές που παίρνουν από το IRC. Χρησιμεύουν στους επιτιθέμενους για μαζικά scannings και distributed denial of service. Έχουν καταγραφεί ακόμα και αγορές-πωλήσεις δικτύων botnets! Το Honeynet Project στο Azusa Pacific University ανακάλυψε ένα botnet με περισσότερα από 15,000 συστήματα. Άλλες επιτυχίες με τη χρήση honeypots περιλαμβάνουν την εύρεση καναλιών IRC απο - 9 -
10 οργανωμένα κυκλώματα απάτης μέσω πιστωτικών καρτών. Προβλήματα που πιθανόν να προκύψουν από ένα honeynet Πέρα από τα πλεονεκτήματα που προσφέρει η εγκατάσταση honeypots και honeynets, πρέπει να ληφθούν υπόψιν και τα προβλήματα που μπορεί να δημιουργήσουν, ώστε να γίνει σωστή αποτίμηση των πλεονεκτημάτων και μειονεκτημάτων στο περιβάλλον όπου σκοπεύει να γίνει η εγκατάσταση. Το να μπουν σε ένα δίκτυο honeypots σημαίνει ότι προστίθονται συστήματα με χαλαρή ασφάλεια ή και καθόλου ασφαλισμένα, έτσι ολόκληρη η ασφάλεια του δικτύου πιθανόν να κινδυνεύει. Επιπλέον, για όποιες παραβιάσεις γίνουν με τα honeypots σαν ενδιάμεσα σημεία (jumping points) για τους επιτιθέμενους, ο υπεύθυνος του δικτύου μπορεί να αντιμετωπίσει νομικά προβλήματα. Στη σελίδα του honeynet project πάντως υπάρχει άφθονο υλικό για το στήσιμο ενός δικτύου με διακριτές περιοχές και υποδίκτυα, ώστε η παραβίαση των honeypots -που είναι άλλωστε και ο στόχος να μην δημιουργεί προβλήματα στο υπόλοιπο δίκτυο. Επίσης είναι σημαντικό ότι περιορίζονται αυστηρά οι πόροι των honeypots προς τα έξω, όπως η εξερχόμενη κίνηση. Έτσι αποτρέπεται ένα honeypot απο το να χρησιμοποιηθεί για denial of service σε εξωτερικά συστήματα ή να πραγματοποιήσει επιθέσεις. Ενδιαφέρει μόνο η αλληλεπίδραση με τον επιτιθέμενο και να μάθουμε τι προσπαθεί να κάνει και όχι απαραίτητα να το κάνει! Η παρακολούθηση των κινήσεων του επιτιθέμενου χωρίς τη γνώση του είναι ένα δύσκολο θέμα απο την πλευρά ηθικής αλλά και για νομικούς λόγους. Η νομοθεσία που ισχύει στις ΗΠΑ, μια απο τις πιο αυστηρές νομοθεσίες παγκοσμίως (ιδιαίτερα απο 11/9 και μετά, με το ανατριχιαστικό Patriot act) ορίζει ως παγίδευση το εξής: ένα άτομο παγιδεύεται όταν ωθείται ή παραπλανείται από τις δυνάμεις του νόμου να διαπράξει ένα έγκλημα το οποίο δε σκόπευε να κάνει. Ο ορισμός τίποτα δεν έχει να κάνει με τις ενέργειες και τους στόχους του honeynet project. Η ομάδα δεν ενεργεί κάτω από τον έλεγχο του νόμου και κυρίως δεν έχει σαν στόχο την καταδίκη των επιτιθέμενων. Τα honeynets σχεδιάζονται να μοιάζουν με πραγματικά, παραγωγικά συστήματα και καμιά κίνηση δεν γίνεται για να πείσουν επιτιθέμενους να τους επιτεθούν. Αντίθετα, οι επιτιθέμενοι είναι αυτοί που εντοπίζουν και επιτίθενται στα
11 συστήματα αυτά. Τα honeypots παρακολουθούνται όχι για να εντοπιστούν οι επιτιθέμενοι, αλλά για να μελετηθούν οι κινήσεις τους, οι τρόποι που πραγματοποιούν μια επίθεση και τα εργαλεία τους, ώστε να υπάρχει η γνώση για να μπορούν να αποτραπούν στα πραγματικά συστήματα. ΣΗΜΕΙΩΣΕΙΣ ΠΑΡΑΠΟΜΠΕΣ [1] το site toy honeynet [2] [3] user mode linux [4] sebek [6] The honeynet project, Tools for Honeynets, [7] Μελέτη των επιθέσεων που στηρίζονται σε πακέτα με ψευδή IP διεύθυνση αποστολέα (IP spoofing), πτυχιακή εργασία του Ιωάννη Παπαπάνου, διαθέσιμη online στο [8] ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ πτυχιακή εργασία του Κώστα Μάγκου και Άρη Νιξαρλίδη, διαθέσιμη online στο [9] Ανάλυση δεδομένων από τη λειτουργία των honeynets στο εργαστήριο islab του ΕΚΕΦΕ ΔΗΜΟΚΡΙΤΟΣ. Μέθοδος, εργαλεία και βασικές έννοιες πτυχιακή εργασία του Γεωργίου Αλεξανδράτου, διαθέσιμη online στο [10] Know Your Enemy:Trend Analysis, the Honeynet project Trend:Life expectancy increasing for unpatched or vulnerable Linux deployments [11] Symantec Internet Security Threat Report, January 1-June [12] Internet Storm Center- [13] dtspcd exploit,
Κεφάλαιο 1. Εισαγωγή Honeypots Honeynets
Εισαγωγή Honeypots Honeynets - Σελίδα 2 - Εισαγωγή Το Πρόβλημα O αυξανόμενος αριθμός επιθέσεων στο internet και η ανάγκη για την αντιμετώπιση τους δημιούργησε την ανάγκη απόκτησης εξειδικευμένης γνώσης
Μελέτη Χαμηλής και Υψηλής Αλληλεπίδρασης Honeypots
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ Τμήμα Διδακτικής της Τεχνολογίας και Ψηφιακών Συστημάτων Μελέτη Χαμηλής και Υψηλής Αλληλεπίδρασης Honeypots Πτυχιακή Εργασία Συγγραφέας: Τρούλης Σ. Ιωάννης Υπεύθυνος Καθηγητής: Δρ.
υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας
Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4
ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)
ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).
Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο
ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες Χρήσης Το παρόν εκπαιδευτικό
ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών
Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα
1 2 3 Το λογισμικό αποτελεί το τσιμέντο της σύγχρονης κοινωνίας. Τα πάντα γύρω μας ελέγχονται από εφαρμογές, συνεπώς ο κώδικας από τον οποίο αποτελούνται είναι ένα κρίσιμο στοιχείο για την ίδια μας τη
Σκοπιµότητα των firewalls
Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και
Δίκτυα ΙΙ Τομέας Πληροφορικής,
Δίκτυα ΙΙ Τομέας Πληροφορικής, Γ τάξης ΕΠΑ.Λ. Απαντήσεις στις ερωτήσεις του σχ. βιβλίου ΤΟΜΕΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Γ ΤΑΞΗ ΕΠΑ.Λ. Δίκτυα ΙΙ Τομέας Πληροφορικής, Γ τάξης ΕΠΑ.Λ. ΑΠΑΝΤΗΣΕΙΣ 6ου Κεφαλαίου Δίκτυα Η/Υ
ΚΕΦΑΛΑΙΟ 2 ΤΟ HONEYD. Εισαγωγή
ΚΕΦΑΛΑΙΟ 2 ΤΟ HONEYD Εισαγωγή Τα τελευταία χρόνια ο όγκος της κακόβουλης διαδικτυακής κίνησης έχει αυξηθεί εντυπωσιακά, λόγω της συνεχούς εξάπλωσης των worms, τη δραστηριότητα των script kiddies που χρησιμοποιούν
SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ
Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ
Εισαγωγή στο Ethical Hacking. Καλώς Ήρθατε!!
Εισαγωγή στο Ethical Hacking Καλώς Ήρθατε!! Θεοφάνης Κασίμης CEO of Audax Cybersecurity White Hat hacker OSCP Certification Ομιλητής σε συνέδρια & εκδηλώσεις PWB Offensive Security Twitter : @_thekondor_
Κεφάλαιο 1: Έναρξη...3
F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς
Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,
Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα
Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο
Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι
ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Βελντέ ιονυσία Γκικάκη Λυδία Κληρονόµου Αναστασία Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα
DDoS (Denial of Service Attacks)
Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο
Ασφάλεια Υπολογιστών Και Δικτύων. Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή
Ασφάλεια Υπολογιστών Και Δικτύων Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή Ονοματεπώνυμο: Κυριακού Ανδρόνικος Αριθμός Μητρώου: 5806 Email: kyriakou@ceid.upatras.gr
Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).
Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε
Ασφάλεια Υπολογιστικών Συστηµάτων
Βασικές έννοιες Γεγονός (event) σε ένα υπολογιστικό σύστηµα ή δίκτυο: οτιδήποτε µπορεί να συµβεί σε αυτό, π.χ. η είσοδος ενός χρήστη, η εκτέλεση ενός προγράµµατος, κλπ. ιαδικασίες παρακολούθησης δραστηριότητας
Ασφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 5: Ασφάλεια Δικτύων Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για
Δίκτυα Η/Υ Θεωρία. Διάλεξη 2η
Δίκτυα Η/Υ Θεωρία Διάλεξη 2η Kάρτες Δικτύωσης (NIC-Network Interface Controller) Βασικές εντολές δρομολόγησης και ανίχνευσης Η κάρτα δικτύου συνδέει τον υπολογιστή στο τοπικό δίκτυο παράγει και λαμβάνει
ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ
ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΙΟΣ 2015 ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ Μορφές ηλεκτρονικού
Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer
Σύγχρονες Απειλές & Προστασία Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες απειλές PHISHING BYOD WINDIGO CLOUD STORAGE WIN XP EOL MOBILITY CRYPTOLOCKERS Windows XP - λήξη υποστήριξης Ransomware:
δημιουργία ενός script για την αντιμετώπιση του sasser
ΚΕΦΑΛΑΙΟ 6 ΔΗΜΙΟΥΡΓΙΑ ΕΝΟΣ SCRIPT ΓΙΑ ΤΗΝ ΑΝΤΙΜΕΤΩΠΙΣΗ ΤΟΥ SASSER Εισαγωγή Από το 1988 και το worm που έφτιαξε ο ερευνητής Robert Morris για να δει αν η εξάπλωση ενός ιου είναι εφικτή, κανείς δεν μπορούσε
Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam)
Vodafone Business E-mail Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Οδηγός χρήσης Καλώς ορίσατε Ο παρών οδηγός θα σας βοηθήσει να ρυθμίσετε τα κατάλληλα μέτρα για την αντιμετώπιση της ανεπιθύμητης
Προσωπικά δεδομένα στο Διαδίκτυο: Τα δικαιώματα & οι υποχρεώσεις μας
Προσωπικά δεδομένα στο Διαδίκτυο: Τα δικαιώματα & οι υποχρεώσεις μας Δρ. Κωνσταντίνος Λιμνιώτης Πληροφορικός Ελεγκτής klimniotis at dpa.gr Τι είναι προσωπικά δεδομένα; Προσωπικά δεδομένα είναι κάθε πληροφορία
ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Ημέχρι τώρα περιγραφή των πρωτοκόλλων TCP/IP αποδεικνύει, ότι το πρωτόκολλο IP είναι υπεύθυνο για τη μεταφορά των αυτοδύναμων πακέτων στον προορισμό, που δηλώνεται από τη διεύθυνση προορισμού, αλλά δεν
Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP
Κεφάλαιο 7 Διαδικτύωση-Internet 7.2 Τεχνολογία TCP/IP Τι δηλώνει ο όρος «TCP/IP»; Ο όρος TCP/IP αναφέρεται σε μια ομάδα ομοειδών πρωτοκόλλων που χρησιμοποιούνται για την επικοινωνία των δικτύων υπολογιστών
ΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C
ΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C Στο εργαστήριο αυτό, θα ασχοληθούμε με δύο προγραμματιστικά περιβάλλοντα της γλώσσας C, το Dev-C++, το οποίο είναι εφαρμογή που τρέχει
ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ
ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ
α. Συνόδου β. Μεταφοράς γ. Δικτύου δ. Διασύνδεσης δεδομένων ε. Φυσικού Επιπέδου (Μονάδες 5)
ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 30/11/2014 ΕΠΙΜΕΛΕΙΑ ΔΙΑΓΩΝΙΣΜΑΤΟΣ: Ι. ΜΙΧΑΛΕΑΚΟΣ, Α. ΙΛΕΡΗ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε τις προτάσεις που ακολουθούν γράφοντας δίπλα στο
ΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C
ΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C Στο εργαστήριο αυτό, θα ασχοληθούμε με δύο προγραμματιστικά περιβάλλοντα για τη γλώσσα C: τον gcc μεταγλωττιστή της C σε περιβάλλον
ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ
ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015
ΕΣΔ 232: ΟΡΓΑΝΩΣΗ ΔΕΔΟΜΕΝΩΝ ΣΤΗ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ. Ακαδημαϊκό Έτος , Εαρινό Εξάμηνο. Εργαστηριακή Άσκηση 1 17/01/2012
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ, ΤΜΗΜΑ ΕΠΙΚΟΙΝΩΝΙΑΣ & ΣΠΟΥΔΩΝ ΔΙΑΔΙΚΤΥΟΥ ΕΣΔ 232: ΟΡΓΑΝΩΣΗ ΔΕΔΟΜΕΝΩΝ ΣΤΗ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ Ακαδημαϊκό Έτος 2011 2012, Εαρινό Εξάμηνο Εργαστηριακή Άσκηση 1 17/01/2012
Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας
Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα
Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι
Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Ενότητα : Ανίχνευση κίνησης δικτύου - Εργαλείο Wireshark. Όνομα Καθηγητή : Δημήτριος Λυμπερόπουλος, Σπύρος Δενάζης Τμήμα : Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών
Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος
Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει
Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34
περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση
Οδηγός εκκαθάρισης spam
Οδηγός εκκαθάρισης spam e-mail «Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Web : www.e-base.gr E-mail : support@e-base.gr Facebook : Like Παρακάτω μπορείτε να μελετήσετε τον οδηγό
Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ
H ΥΠΗΡΕΣΙΑ DHCP Αν είστε ένας διαχειριστής δικτύου (network administrator),σίγουρα θα έχετε αντιμετωπίσει το πρόβλημα των "ip conflicts", εν όσο προσπαθείτε να ρυθμίσετε τις διευθύνσεις ip των hosts στο
«Εξαιρετική δουλειά, ευχαριστώ»: Μπορεί να μην μάθετε ποτέ τα περιστατικά ψηφιακής ασφάλειας που έχουν προκληθεί από τους υπαλλήλους σας
«Εξαιρετική δουλειά, ευχαριστώ»: Μπορεί να μην μάθετε ποτέ τα περιστατικά ψηφιακής ασφάλειας που έχουν προκληθεί από τους υπαλλήλους σας Οι υπάλληλοι των επιχειρήσεων αποκρύπτουν τα περιστατικά ασφάλειας
7.2 Τεχνολογία TCP/IP
7.2 Τεχνολογία TCP/IP Ερωτήσεις 1. Πώς χρησιµοποιείται σήµερα ο όρος TCP/IP; ε ποια πρωτόκολλα αναφέρεται και γιατί έχει επικρατήσει αυτή η ονοµασία; 2. Ποια ανάγκη οδήγησε στην επικράτηση της τεχνολογίας
Γενική Συνέλευση Συλλόγου Φοιτητών Επιστήμης Υπολογιστών
Πέμπτη 19 Απριλίου 2007 Γενική Συνέλευση Συλλόγου Φοιτητών Επιστήμης Υπολογιστών Πρόταση για τον οδηγό σπουδών Οι αλλαγές που πιστεύουμε ότι πρέπει να γίνουν στον οδηγό σπουδών πιστεύουμε ότι πρέπει να
G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y
G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y D R. G E O R G E S T E R G I O P O U L O S I T S E C U R I T Y C O N S U LTA N T S E N I O R ΦΥΣΙΚΗ ΑΣΦΑΛΕΙΑ Προστασία δικτύων, προσωπικού
ΚΟΙΝΩΝΙΚΑ ΔΙΚΤΥΑ ΑΣΦΑΛΕΙΑ ΚΑΤΙΑ ΤΙΜΟΦΤΙ ΣΟΝΑ ΣΑΡΓΚΣΙΑΝ ΦΩΤΗΣ ΠΑΠΑΔΑΚΗΣ ΜΑΡΙΑΝΝΑ ΦΕΝΤΟΡΟΒΑ ΜΑΡΙΑΝΝΑ ΖΑΡΚΙΑ
ΚΟΙΝΩΝΙΚΑ ΔΙΚΤΥΑ ΑΣΦΑΛΕΙΑ ΚΑΤΙΑ ΤΙΜΟΦΤΙ ΣΟΝΑ ΣΑΡΓΚΣΙΑΝ ΦΩΤΗΣ ΠΑΠΑΔΑΚΗΣ ΜΑΡΙΑΝΝΑ ΦΕΝΤΟΡΟΒΑ ΜΑΡΙΑΝΝΑ ΖΑΡΚΙΑ Ασφάλεια και Κοινωνικά δίκτυ Ποιοι είναι οι κίνδυνοι; Η ηλεκτρονική παρενόχληση είναι οποιοδήποτε
Με λίγα λόγια, το TCP/IP καθορίζει τον τρόπο που πακετάρονται και μεταφέρονται τα δεδομένα της σύνδεσής μας.
Γρήγορο Ίντερνετ με Κατάλληλες Ρυθμίσεις TCP/IP Η ταχύτητά μας στο ίντερνετ εξαρτάται από πολλούς παράγοντες, όπου τον κεντρικό ρόλο παίζει η σύνδεσή μας. Πολλές φορές, όμως, η σύνδεσή μας μπορεί να περιορίζεται
Snort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α.,
Snort A multi-mode packet analysis tool Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α., 3-1 Περιεχόμενα Εισαγωγή Snort Θέση στο δίκτυο Αρχιτεκτονική Snort Εντοπισμός εισβολών Κανόνες Snort Demo εκτέλεσης
Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο
Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο και ειδικότερα στο ηλεκτρονικό ταχυδρομείο, το οποίο
ΚΕΦΑΛΑΙΟ 7 ΠΟΛΕΜΩΝΤΑΣ ΤΟ SPAM
ΚΕΦΑΛΑΙΟ 7 ΠΟΛΕΜΩΝΤΑΣ ΤΟ SPAM Λίγα λόγια για το spam Αμέτρητος είναι ο όγκος του spam email που καθημερινά γεμίζει τα mailboxes των χρηστών του internet. Το spam email είναι ίσως η μεγαλύτερη ενόχληση
F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)
F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) I. ΓΕΝΙΚΕΣ ΕΡΩΤΗΣΕΙΣ Σε ποιους είναι χρήσιμη η εφαρμογή μας «RansomSaver» και με ποιες εκδόσεις του Outlook είναι συμβατή η εφαρμογή μας; Όποιος χρησιμοποιεί την εφαρμογή του
Κεφάλαιο 4 αποτελέσματα του πειράματος
ΚΕΦΑΛΑΙΟ 4 ΑΠΟΤΕΛΕΣΜΑΤΑ ΤΟΥ ΠΕΙΡΑΜΑΤΟΣ Εισαγωγή Το honeyd τέθηκε σε λειτουργία στις 24 Ιανουαρίου 2005 και σταμάτησε στις 9 Μαρτίου. Όλο αυτό το διάστημα έτρεχε συνέχεια, με εξαίρεση κάποιες ώρες που αφιερώθηκαν
Οι προβλέψεις της Symantec για την ασφάλεια το 2017
Οι προβλέψεις της Symantec για την ασφάλεια το 2017 Κάθε χρόνο, ο χώρος της ψηφιακής ασφάλειας αντιμετωπίζει νέες μορφές απειλών, καθώς οι εγκληματίες του κυβερνοχώρου εξελίσσουν την προσέγγιση τους ως
Εγχειρίδιο Συντονιστή Τηλεδιασκέψεων Υπηρεσίας e:presence
Εγχειρίδιο Συντονιστή Τηλεδιασκέψεων Υπηρεσίας e:presence Έκδοση 1.3 Ιούνιος 2014 Περιεχόμενα Εφαρμογή Διαχείρισης Τηλεδιασκέψεων... 2 Προβολή τηλεδιασκέψεων... 3 Προσθήκη τηλεδιάσκεψης... 4 Τροποποίηση
Δίκτυα Η/Υ ςτην Επιχείρηςη
Δίκτυα Η/Υ ςτην Επιχείρηςη Εντολέσ δικτυακών πρωτοκόλλων ςε Windows/Unix Γκάμασ Βαςίλειοσ, Εργαςτηριακόσ υνεργάτησ Εντολζσ δικτφου ςε Windows/Unix ε προηγούμενο εργαςτήριο παρουςιάςτηκαν οι παρακάτω εντολέσ
Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων
Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan
Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών
Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών Παραδοτέο: Αναφορά Συντήρησης και Λειτουργίας της Εφαρμογής Συντήρηση Διαδικτυακής Πύλης και Εφαρμογών Πίνακας Περιεχομένων 1 Εργασίες συντήρησης της διαδικτυακής
ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας
ΕΝΟΤΗΤA 5.1-2 Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας Στοιχειώδεις γνώσεις για τον τρόπο λειτουργίας των σχολικών εργαστηρίων Βασικές γνώσεις για την ασφάλεια των σχολικών δικτύων
ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ
ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΤΜΗΜΑ Α 1 PROJECT: ΤΜΗΜΑ Α1 2017-2018 ΕΙΣΑΓΩΓΗ Η ασφάλεια των δεδομένων στις ηλεκτρονικές συναλλαγές αποτελεί ένα πλήθος μέτρων προστασίας
Εργαλεία ανάπτυξης εφαρμογών internet Ι
IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής 4 φάσεις διαδικτυακών εφαρμογών 1.Εφαρμογές στατικής πληροφόρησης
ARTius με PostgreSQL
ARTius με PostgreSQL 9.3.5.1 Features: Δεν υπάρχει License και κόστος αγοράς / αναβάθμισης του PostgreSQL. Εύκολη και γρήγορη εγκατάσταση. Ταχύτερη παραλληλία (row locking) σε σχέση με άλλα dbms (SQLite,
Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07
Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος
Τα στοιχεία είναι νεκρά Οι προβλέψεις της Kaspersky για τις ψηφιακές απειλές το 2017
Τα στοιχεία είναι νεκρά Οι προβλέψεις της Kaspersky για τις ψηφιακές απειλές το 2017 Η ανακάλυψη από την Kaspersky Lab το 2016 μιας απειλής τύπου APT (Advanced Persisten Threat) με δυνατότητα να δημιουργεί
Δίκτυα Υπολογιστών Ι
Δίκτυα Υπολογιστών Ι ΠΑΔΑ Ι. Ξυδάς Στόχοι του μαθήματος Βασικό εισαγωγικό μάθημα: Αναφέρεται σε (θεωρητικές και πρακτικές) μεθόδους που χρησιμοποιούνται στο χώρο των επικοινωνιών δεδομένων και δικτύων
Βασικές Έννοιες Web Εφαρμογών
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Τεχνολογίες και Εφαρμογές Διαδικτύου Βασικές Έννοιες Web Εφαρμογών Κατερίνα Πραματάρη Τεχνολογίες και Εφαρμογές Διαδικτύου Περιεχόμενα
Ethernet Ethernet ΙΕΕΕ CSMA/CD
Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή
Bitdefender Internet Security έτος (1 PC & 1 Smartphone/Tablet) ΠΛΗΡΟΦΟΡΙΕΣ ΠΡΟΪΟΝΤΟΣ
Bitdefender Internet Security 2016 1 έτος (1 PC & 1 Smartphone/Tablet) ΠΛΗΡΟΦΟΡΙΕΣ ΠΡΟΪΟΝΤΟΣ Bitdefender Καλύτερη Προστασία. Καλύτερη Απόδοση. Εύκολο στην Χρήση. Η καλύτερη προστασία Internet Security
Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA
Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας
Σειριακό Τερματικό Serial Terminal (Dumb Terminal)
Σειριακό Τερματικό Serial Terminal (Dumb Terminal) Ένα σειριακό τερματικό είναι ο απλούστερος τρόπος για να συνδέσουμε πολλαπλές μονάδες εξόδου (οθόνες) και εισόδου (πληκτρολόγια) σε ένα μηχάνημα UNIX
Malware & AntiVirus. black d@ck HackFest 12/03/2015
Malware & AntiVirus black d@ck HackFest 12/03/2015 Malware Malicous Software γνωστό και ως Malware. Όρος που χρησιμοποιείται για να περιγράψει οποιοδήποτε μη επιθυμητό λογισμικό και εκτελέσιμο κώδικα που
Η παροχή εξειδικευμένων εξωτερικών υπηρεσιών διαχείρισης των απειλών ενάντια στα πληροφοριακά συστήματα του ΟΒΙ.
1. Εισαγωγή Οι εξωτερικές απειλές χρειάζονται μια και μόνη επιτυχημένη προσπάθεια για να προκαλέσουν σοβαρή ζημιά στα απόρρητα δεδομένα ενός οργανισμού, πλήττοντας την ικανότητα του να παρέχει κρίσιμες
Βασική εγκατάσταση Asterisk σε Linux
Βασική εγκατάσταση Asterisk σε Linux 1 Πι νακας περιεχομε νων ΓΕΝΙΚΆ... 3 ΕΓΚΑΤΆΣΤΑΣΗ ΛΟΓΙΣΜΙΚΟΎ... 4 LINUX MYSQL ASTERISK - UTILITIES... 4 ACCS (ALTEC CALL CENTER SERVER)... 5 Εγκατάσταση σε περιβάλλον
ΕΙΔΗ ΕΡΕΥΝΑΣ I: ΠΕΙΡΑΜΑΤΙΚΗ ΕΡΕΥΝΑ & ΠΕΙΡΑΜΑΤΙΚΟΙ ΣΧΕΔΙΑΣΜΟΙ
ΤΕΧΝΙΚΕΣ ΕΡΕΥΝΑΣ (# 252) Ε ΕΞΑΜΗΝΟ 9 η ΕΙΣΗΓΗΣΗ ΣΗΜΕΙΩΣΕΙΣ ΕΙΔΗ ΕΡΕΥΝΑΣ I: ΠΕΙΡΑΜΑΤΙΚΗ ΕΡΕΥΝΑ & ΠΕΙΡΑΜΑΤΙΚΟΙ ΣΧΕΔΙΑΣΜΟΙ ΛΙΓΗ ΘΕΩΡΙΑ Στην προηγούμενη διάλεξη μάθαμε ότι υπάρχουν διάφορες μορφές έρευνας
Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol
HTTP Protocol Web and HTTP Βασικά Συστατικά: Web Server Web Browser HTTP Protocol Web Servers (1/2) Ένα πρόγραμμα (λογισμικό) που έχει εγκατασταθεί σε ένα υπολογιστικό σύστημα (έναν ή περισσότερους υπολογιστές)
Εργαστήριο 3. Εγκατάσταση LAMP Stack στο AWS
Εργαστήριο 3 Εγκατάσταση LAMP Stack στο AWS ΕΠΛ425 - Τεχνολογίες Διαδικτύου Χειμερινό Εξάμηνο 201 Τί είναι ένας LAMP Server; Αποτελεί ένα πρότυπο μοντέλο για Web Services. Το ακρώνυμο αντιστοιχεί μέ: Linux
Κεφάλαιο 1. Εγκατάσταση και Περιβάλλον του SQL Server 2014
Κεφάλαιο 1. Εγκατάσταση και Περιβάλλον του SQL Server 2014 Σύνοψη Σ αυτό το κεφάλαιο περιγράφονται τα βασικά βήματα εγκατάστασης του SQL Server. Επιπλέον, περιγράφεται ο έλεγχος που απαιτείται να γίνει,
Εγκατάσταση του Lazarus
Εισαγωγή στο Προγραμματισμό με τη PASCAL ΠΕΡΙΕΧΟΜΕΝΑ: Πώς να κατεβάσετε και να εγκαταστήσετε το περιβάλλον προγραμματισμού Lazarus. Εισαγωγή στη PASCAL. Εγκατάσταση του Lazarus Γιατί η PASCAL? Έτσι, η
Οδηγίες Χρήσης EAP Controller Software
Οδηγίες Χρήσης EAP Controller Software Designed by TP-Link Hellas Ltd. Professional Business Unit Επιμέλεια: Βαλάντης Οικονομόπουλος 1 Περιεχόμενα 1.1 Προσδιορισμός της Τοπολογίας του Δικτύου...2 1.2 Αρχική
Λογισμικό για το Σχολικό εργαστήριο
Λογισμικό για το Σχολικό εργαστήριο Αντικείμενο: Λειτουργικά Συστήματα Λογισμικό συντήρησης και ασφάλειας Λογισμικό Εφαρμογών Λογισμικό για το Σχολικό Εργαστήριο Λειτουργικά Συστήματα Η κατάσταση σήμερα:
Draytek Vigor 2700VG Annex A
Draytek Vigor 2700VG Annex A Από το Forum του http://www.adslgr.com/forum Όπως βλέπουμε η σύνδεσμολογία του είναι απλή και αφού το τοποθετήσουμε κάπου (είναι λίγο μεγάλο σε μέγεθος και μιάζει με σαλάχι)
ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης
Σελίδα 1από ΤΕΙ ΚΑΒΑΛΑΣ Πτυχιακή εργασία Δικτυακή Εφαρμογή διαχείρισης ηλεκτρονικών εγγράφων υπηρεσίας. ΕΙΣΑΓΩΓΗ Μιλτιάδης Κακλαμάνης Σελίδα 2από Κατάλογος περιεχομένων ΕΙΣΑΓΩΓΗ...1 Σχετιζόμενα πρόσωπα...3
Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων
Τεχνολογίες Αναχωμάτων Ασφάλειας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Προσέγγιση της έννοιας των αναχωμάτων ασφάλειας Δυνατότητες και περιορισμοί που επέρχονται
GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά
GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά 14/02/2019 Nikitas Kladakis Information Security Director CCSE, IBM Certified, MSCE+I 1 Περιβάλλον Απειλών και ΙΤ 2 IT Υποδομή 3 Οργανωτικά
Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς
ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας Τμήμα Λογιστικής Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές Μάθημα 10 Δίκτυα Η/Υ, το Internet 1 Δίκτυα Πολλοί υπολογιστές μπορούν να συνδεθούν μεταξύ τους με χρήση του κατάλληλου
Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία
Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 Ηλεκτρονικός Υπολογιστής αποτελείται: 1. Από Υλικό Hardware (CPUs, RAM, Δίσκοι), & 2. Λογισμικό - Software Και μπορεί να εκτελέσει διάφορες
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Ηλεκτρονικό Εμπόριο Αναπτύσσοντας ένα Ηλεκτρονικό Κατάστημα Ηλεκτρονικό Εμπόριο Λειτουργικότητα Εφαρμογής Κατάλογος προϊόντων Καλάθι
7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ
Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.11 Πρωτόκολλα Εφαρµογής 104. Αναφέρετε ονοµαστικά τις πιο χαρακτηριστικές εφαρµογές που υποστηρίζει η τεχνολογία TCP/IP οι οποίες είναι διαθέσιµες στο ιαδίκτυο 1. Ηλεκτρονικό
Εγκατάσταση της Unity
Εγκατάσταση της Unity Όπως έχουμε πει, θα χρησιμοποιήσουμε την Unity για να φτιάξουμε τα παιχνίδια μας. Η Unity είναι μια μηχανή παιχνιδιών (game engine). Τι σημαίνει όμως αυτό; Σημαίνει απλά ότι είναι
Μια καλή επιλογή θα ήταν www.epipla-onomasas.gr (χωρίζοντας τις λέξεις με παύλα -) ή
Τι είναι ένα CMS CMS ή Σύστημα Διαχείρισης Περιεχομένου (Content Management System) ονομάζουμε ένα λογισμικό που μας βοηθά να ελέγχουμε και να διαχειριζόμαστε έναν ιστότοπο δημόσιας ή περιορισμένης πρόσβασης.
Κορυφαίες συμβουλές πρόληψης
Περραιβού 40, Ανω Τούμπα T: 2310.943.054 54352, Θεσσαλονίκη Μ: 6978.284.405 W: www.servicepack.gr E: info@servicepack.gr Κορυφαίες συμβουλές πρόληψης Η πρόληψη των κυβερνοεγκλημάτων μπορεί να είναι πολύ
Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530
Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές
Ασφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 9: Τείχη Προστασίας (Firewalls) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Εγκατάσταση λειτουργίας Σάρωση σε e-mail
Οδηγός γρήγορης εγκατάστασης λειτουργιών σάρωσης XE3024EL0-2 Αυτό το εγχειρίδιο περιέχει οδηγίες για: Εγκατάσταση λειτουργίας Σάρωση σε e-mail στη σελίδα 1 Εγκατάσταση της λειτουργίας Σάρωση σε θυρίδα
Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου
Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής
Technical FAQ. Data Encryption: 128bit έως 256Bit με επιλογή πρωτοκόλλου (AES, Triple DES, and TwoFish). Traffic Encryption: 1024bit RCA
Technical FAQ FAQ General Technical: 1. Encryption Data Encryption: 128bit έως 256Bit με επιλογή πρωτοκόλλου (AES, Triple DES, and TwoFish). Traffic Encryption: 1024bit RCA 2. Χρειάζεται να εγκαταστήσω
GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων
GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr
Τεχνικές συλλογής δεδομένων στην ποιοτική έρευνα
Το κείμενο αυτό είναι ένα απόσπασμα από το Κεφάλαιο 16: Ποιοτικές ερμηνευτικές μέθοδοι έρευνας στη φυσική αγωγή (σελ.341-364) του βιβλίου «Για μία καλύτερη φυσική αγωγή» (Παπαιωάννου, Α., Θεοδωράκης Ι.,