Ελίνα Μακρή
|
|
- Τυρώ Βασιλικός
- 8 χρόνια πριν
- Προβολές:
Transcript
1 Ελίνα Μακρή
2 Απαγορεύεται η χρήση οποιουδήποτε εργαλείου ασφάλειας σε μη προστατευμένο περιβάλλον. Εύκολος εντοπισμός των IP διευθύνσεων μέσω των ISP Providers. Πρόκληση σοβαρών βλαβών στο «στόχο» μας όταν δεν προσέχουμε. Αντιμετώπιση συνεπειών του Νόμου.
3 NMAP Introduction Target Specification Host Discovery Port Scanning Service and Version Detection OS Detection Scanning
4 Introduction
5 Nmap (Network Mapper): Είναι ένα free και open source εργαλείο για την εξερεύνηση του δικτύου (network exploration) και τον έλεγχο της ασφάλειας (security auditing). Χρησιμοποιεί ΙP πακέτα για να αποφασίσει ποιοί hosts είναι διαθέσιμοι στο δίκτυο τι υπηρεσίες (application name και version) αυτών των hosts προσφέρονται τι λειτουργικό σύστημα (και οι ΟS versions) αυτοί τρέχουν τι είδους packet filters/firewalls χρησιμοποιούνται, κτλ.
6 Website Download Documentation
7 Nmap command-line executable Zenmap GUI περιβάλλον, στο οποίο βλέπουμε τα αποτελέσματα των εντολών που τρέχουμε Ncat εργαλείο για μεταφορά δεδομένων, ανακατεύθυνση και debugging Ndiff εργαλείο για σύγκριση των scan αποτελεσμάτων Nping Εργαλείο για packet generation και response analysis
8 Flexible Υποστηρίζει τεχνικές για χαρτογράφηση του δικτύου που περιλαμβάνει IP filters, firewalls, routers, and άλλα «εμπόδια». Περιλαμβάνει πολλούς port scanning μηχανισμούς (TCP & UDP), OS detection, version detection, etc. Powerful Μπορεί να σαρώσει (scan) τεράστια δίκτυα με εκατοντάδες χιλιάδες μηχανήματα. Portable Υποστηρίζει πολλά λειτουργικά συστήματα όπως Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga, κτλ. Easy Προσφέρει πολλές δυνατότητες σε power users (π.χ. Μπορεί κάποιος να ξεκινήσει δίνοντας την απλή εντολή "nmap -v -A targethost ). Popular Χιλιάδες άνθρωποι το κατεβάζουν καθημερινά. Έχει χρησιμοποιηθεί σε 8 ταινίες (Matrix Reloaded, Bourne Ultimatum, Die Hard 4, etc).
9 Εντολή Nmap/Zenmap Screenshots
10 Όταν το Nmap τρέχει με καθόλου arguments, τότε τυπώνεται μια λίστα με όλες τις επιλογές που έχει και είναι της μορφής:
11 Target Specification
12 Η πιο απλή περίπτωση είναι να βάλουμε σαν στόχο μια IP address ή ένα hostname για να κάνουμε σάρωση (scan).
13 Το Nmap υποστηρίζει Classless Inter-Domain Routing (CIDR)-style addressing για να σαρώσει ένα ολόκληρο δίκτυο με γειτονικούς hosts. IPv4 address or hostname / <numbits> Παραδείγματα targets: /24: Θα κάνει scan 256 hosts μεταξύ και /16: Θα κάνει scan IP διευθύνσεις μεταξύ και
14 Παράδειγμα Εντολή: nmap
15 Οι παρακάτω επιλογές χρησιμοποιούνται όταν θέλουμε να ελέγξουμε την επιλογή των targets: Διαβάζει τους targets από το <inputfilename>, δηλαδή εισάγει μια λίστα από hosts που βρίσκονται σε ένα συγκεκριμένο αρχείο που έχουμε ορίσει και κάνει scan. To input file μπορεί να περιέχει σχόλια που ξεκινάνε με το σύμβολο # και εκτείνονται μέχρι το τέλος της γραμμής. -il <inputfilename> Ίσως χρειαστεί να επιλέξουμε για scan κάποιους στόχους τυχαία, πχ για Internet-wide surveys και διάφορες άλλες έρευνες. Το arguments <num hosts> λέει στο Nmap πόσες IPs να παράγει. Επομένως βάζουμε κάποιον αριθμό σαν όρισμα. -ir <num hosts>
16 Οι παρακάτω επιλογές χρησιμοποιούνται όταν θέλουμε να ελέγξουμε την επιλογή των targets: Εξαιρεί hosts ή networks. Καθορίζει μια λίστα διαχωρισμένη με κόμματα των στόχων που πρέπει να εξαιρεθούν από τη σάρωση ακόμη και αν είναι μέρος του συνολικού εύρους του δικτύου που έχουμε ορίσει. --exclude <host1>[,<host2>[,...]] Προσφέρει την ίδια λειτουργικότητα με την επιλογή exclude, με τη μόνη διαφορά ότι οι εξαιρούμενοι στόχοι παρέχονται μέσω ενός αρχείου. Δηλαδή, εξαιρεί μια λίστα από hosts που βρίσκονται σε ένα συγκεκριμένο αρχείο. Το exclude file ίσως περιέχει σχόλια που αρχίζουν με το σύμβολο # και εκτείνονται μέχρι το τέλος της γραμμής. --excludefile <exclude_file>
17 Παράδειγμα 1 Θέλουμε να δούμε πως θα ορίσουμε τον στόχο (target) μας. Επιλέγουμε από το μενού Profile -> New Profile or Command
18 Παράδειγμα 1 Εμφανίζεται η παρακάτω οθόνη: Ορίζουμε ένα όνομα για το νέο Profile, πχ First Profile.
19 Παράδειγμα 1 Επιλέγουμε το tab Target, το οποίο μας δίνει πολλές επιλογές. Στην 2 η και 3 η περίπτωση επιλέγουμε το αρχείο με τους hosts που θέλουμε, είτε να εξαιρέσουμε, είτε να σαρώσουμε.
20 Παράδειγμα 1 To αρχείο hosts.txt περιέχει μια λίστα από πολλούς hosts και είναι της μορφής: Η λίστα με τους hosts μπορεί να περιέχει όλα τα αποδεκτά formats (πχ IP address, hostname, κτλ).
21 Παράδειγμα 1 Επιλέγουμε Target list file (-il), το οποίο εισάγει μια λίστα από hosts που βρίσκονται σε ένα συγκεκριμένο αρχείο (πχ hosts.txt). To αρχείο το επιλέγουμε πατώντας Open. 1. Eπιλέγουμε το αρχείο με τους hosts που θέλουμε. Δίπλα σε κάθε εντολή μας λέει πως συντάσσεται, δηλαδή τι είδους argument πρέπει να εισάγουμε. 2. Πατάμε Save Changes.
22 Παράδειγμα 1 Αποτελέσματα: 1. Eπιλέγουμε το profile που δημιουργήσαμε και πατάμε «Scan». 2. Παρατηρούμε οτι στο «Command» έχει εισάγει το αρχείο «hosts.txt». 3. Στο tab «Nmap Output» βλέπουμε τα πρώτα αποτελέσματα. 4. Αριστερά, φαίνεται οτι έχει κάνει «Scan» σε 3 «hosts». Είναι αυτοί που υπάρχουν στο αρχείο «hosts.txt».
23 Παράδειγμα 2 Έστω ότι θέλουμε από το αρχείο «hosts.txt» να εξαιρέσουμε από το scan τον target Ανοίγουμε το «First Profile» που ήδη έχουμε δημιουργήσει από το μενού: Profile -> Edit Selected Profile
24 Παράδειγμα 2 Επιλέγουμε το tab Target από το οποίο επιλέγουμε το Exclude hosts/networks και γράφουμε τον host που θέλουμε να εξαιρέσουμε από το scan. 1. Παρατηρούμε οτι με το που επιλέγουμε το exclude στην εντολή πάνωπάνω μπαίνει η εντολή και σαν όρισμα έχει την IP που του δώσαμε να εξαιρέσει. 2. Πατάμε «Save changes».
25 Παράδειγμα 2 Αποτελέσματα: 1. Eπιλέγουμε το First Profile και πατάμε «Scan». 2. Παρατηρούμε οτι στο «Command» έχει εισάγει την εντολή exclude. 3. Στο tab «Nmap Output» βλέπουμε τα αποτελέσματα. 4. Αριστερά, φαίνεται οτι έχει κάνει «Scan» σε 2 MONO «hosts».
26 Host Discovery
27 List Scan (-sl): To list scan είναι ένας τύπος host discovery που απλά παραθέτει σε λίστα κάθε host που βρίσκεται σε ένα καθορισμένο δίκτυο, χωρίς να στέλνει πακέτα στον στόχο host. Εντολή nmap sl
28 No port scan (-sn), γνωστό και ως -sp σε προηγούμενες version: Αυτή η επιλογή δίνει εντολή στο Nmap να τυπώσει μόνο τους διαθέσιμους hosts που ανταποκρίνονται στο scan (ping scan). Εντολή nmap sn
29 No ping (-Pn), γνωστό και ως -P0 and -PN σε προηγούμενες version: Αυτή η επιλογή αναπαριστά τις θύρες που τρέχουν (port scanning) χωρίς να ελέγχει αν τρέχει ο host. Εντολή nmap Pn
30 TCP SYN Ping (-PS <port list>): Στέλνει ένα άδειο TCP πακέτο με το SYN flag στο default destination port 80 για να ελέγξει αν ο host ανταποκριθεί (Host is up). To SYN flag προειδοποιεί το απομακρυσμένο σύστημα οτι κάποιος προσπαθεί να πραγματοποιήσει (establish) μια σύνδεση. Αν το destination port είναι κλειστό, ένα RST (reset) packet στέλνεται πίσω. Αν το destination port είναι ανοιχτό, ο στόχος θα απαντήσει με την αποστολή ενός SYN/ACK TCP packet. Το RST (reset) packet στέλνεται απο το Nmap. Και στις 2 περιπτώσεις o host απαντάει. Εντολή nmap PS <port list>
31 TCP SYN Ping (-PS <port list>): Οι πιο συνηθισμένες TCP ping ports είναι: 80 (http) 25 (smtp) 22 (ssh) 443 (https) 21 (ftp) 113 (auth) 23 (telnet) 53 (domain) 554 (rtsp) 3389 (ms-term-server) 1723 (pptp)
32 TCP ACK Ping (- PA <port list>): Στέλνει ένα άδειο TCP πακέτο με το ACK flag στο default destination port 80 για να ελέγξει αν ο host ανταποκριθεί (Host is up). Ένα ACK packet επιθυμεί να είναι αναγνωρίσιμο σε πάνω από μια TCP connections, αλλά συνήθως τέτοιες συνδέσεις δεν υπάρχουν. Έτσι οι απομακρυσμένοι hosts θα πρέπει πάντα να ανταποκρίνονται με ένα RST packet, αποκαλύπτοντας την ύπαρξή τους στη διαδικασία. Εντολή nmap PΑ <port list>
33 UDP Ping (-PU <port list>): Στέλνει ένα άδειο UDP πακέτο στο default destination port για να ελέγξει αν ο host ανταποκριθεί (Host is up). Επιστρεφόμενη Τιμή (Return Value): ICMP port unreachable packet Destination host up Other types of ICMP errors Destination host down or unreachable No answer Destination host probably up Packet is ignored Εντολή nmap PU <port list>
34 ICMP Ping Types (-PE; -PP; -PM): Το Nmap στέλνει ένα ICMP type 8 (echo request) πακέτο στον στόχο (target IP addresses), αναμένοντας ένα type 0 (echo reply) σαν απάντηση από τους διαθέσιμους hosts. IP Protocol Ping (-PO <protocol list>): Στέλνει ΙP πακέτα με προκαθορισμένο protocol number τοποθετημένο στο IP header, π.χ. ICMP (protocol 1) και λαμβάνει απάντηση ανάλογα με το αν το protocol υποστηρίζεται ή όχι. ARP Ping (-PR): Στέλνει ένα ARP Request, αναμένοντας μια ARP απάντηση από τους διαθέσιμους hosts.
35 Port Scanning
36 Οι 6 ports states που αναγνωρίζει το Nmap είναι: Open Η εφαρμογή δέχεται ενεργά TCP connections, UDP datagrams ή SCTP associations σε αυτό το port. Closed Ένα κλειστό port είναι προσβάσιμο (λαμβάνει και απαντάει σε Nmap πακέτα), αλλά δεν υπάρχει εφαρμογή που να «ακούει» σε αυτό. Filtered Το Nmap δεν μπορεί να αποφασίσει αν το port είναι ανοιχτό, διότι το packet filtering αποτρέπει τα πακέτα να φτάσουν στο port. Το filtering μπορεί να γίνει από dedicated firewall device, router rules, ή hostbased firewall software.
37 Οι 6 ports states που αναγνωρίζει το Nmap είναι: Unfiltered Η κατάσταση «unfiltered» σημαίνει ότι ένα port είναι προσβάσιμο, αλλά το Nmap δεν μπορεί να αποφασίσει αν αυτό είναι ανοιχτό ή κλειστό. Open filtered Το Nmap κατατάσει σε αυτή την κατάσταση τα ports όταν δεν μπορεί να αποφασίσει αν αυτά είναι ανοιχτά ή filtered. Αυτό συμβαίνει όταν τα ανοιχτά ports δεν δίνουν καμία απάντηση. Closed filtered Το Nmap κατατάσει σε αυτή την κατάσταση τα ports όταν δεν μπορεί να αποφασίσει αν είναι κλειστά ή filtered.
38 TCP SYN Scan (-ss): Στέλνει ένα TCP πακέτο με το SYN flag. To SYN flag προειδοποιεί το απομακρυσμένο σύστημα οτι κάποιος προσπαθεί να πραγματοποιήσει (establish) μια σύνδεση. Αν ένα RST (reset) packet στέλνεται πίσω, το destination port είναι κλειστό. Αν ο στόχος απαντήσει με την αποστολή ενός SYN/ACK TCP packet, το destination port είναι ανοιχτό. Το RST (reset) packet στέλνεται από το Nmap. Αν δεν ληφθεί καμία απάντηση, το destination port χαρακτηρίζεται ως filtered. Αν επιστραφεί ICMP port unreachable, το destination port χαρακτηρίζεται ως filtered. Αυτή η τεχνική συχνά ονομάζεται half-open scanning.
39 TCP SYN Scan (-ss): Συνοπτικά: Nmap sends to Host Port Nmap receives from Host Port Nmap Assumes SYN SYN/ACK Port is open Host is up SYN RST Port is closed Host is up SYN Nothing Port is blocked by firewall Or Host is down
40 TCP ACK Scan (-sa): ΠΟΤΕ δεν χαρακτηρίζει ένα port open (ή ακόμα open filtered), παρά μόνο filtered ή unfiltered. Στέλνει ένα άδειο TCP πακέτο με το ACK flag. Ένα ACK packet επιθυμεί να είναι αναγνωρίσιμο σε πάνω από μια TCP connections, αλλά τέτοιες συνδέσεις συνήθως δεν υπάρχουν. Απάντηση Αν σταλεί ένα RST πακέτο, το destination port χαρακτηρίζεται ως unfiltered. Αν δεν ληφθεί καμία απάντηση, το destination port χαρακτηρίζεται ως filtered.
41 TCP ACK Scan (-sa): Συνοπτικά: Nmap sends to Host Port Nmap receives from Host Port Nmap Assumes ACK RST Port is not firewall-protect ACK Nothing or ICMP unreachable Port may be open or closed Host is up Port is blocked by firewall if host is up
42 UDP Scans (-su): Στέλνει UDP πακέτα. Απάντηση Αν επιστραφεί ICMP port unreachable, το destination port χαρακτηρίζεται ως κλειστό. Αν επιστραφεί οποιδήποτε άλλο ICMP error, το destination port χαρακτηρίζεται ως filtered. Αν επιστραφούν UDP πακέτα, το destination port χαρακτηρίζεται ως ανοιχτό.
43 UDP Scans (-su): Συνοπτικά: Nmap sends to Host Port Empty UDP packet Empty UDP packet Nmap receives from Host Port Nothing Nmap Assumes Port assumed open if host responds to Ping. ICMP unreachable Port is closed Port may be closed if firewall blocking ICMP
44 Service & Version Detection
45 Version detection (-sv): To Nmap προσπαθεί να εντοπίσει: service protocol (e.g. FTP, SSH, Telnet, HTTP) application name (e.g. ISC BIND, Apache httpd, Solaris telnetd) version number hostname device type (e.g. printer, router) OS family (e.g. Windows, Linux) Don't exclude any ports from version detection (--allports): Το Nmap εντοπίζει όλα τα ports, άσχετα με το αν κάποιο έχει εξαιρεθεί από τη σάρωση.
46 Παράδειγμα 1 Θέλουμε να δούμε τι services τρέχουν στην IP Εντολή 1 nmap sv Εντολή 2 nmap sv --allports Τα αποτελέσματα είναι ίδια καθώς δεν υπάρχει κάποιο port που να έχει εξαιρεθεί, επομένως η 2 η εντολή λειτουργεί σαν την πρώτη.
47 Παράδειγμα 1 Εντολή 1 Εντολή 2
48 Παράδειγμα 2 Ελέγχουμε αν ένα συγκεκριμένο port είναι ανοιχτό (π.χ. 23). Εντολή: nmap -p
49 Παράδειγμα 3 Ελέγχουμε αν περισσότερα από ένα ports είναι ανοιχτά. Εμφανίζονται μόνο όσα είναι ανοιχτά από αυτά που του είπαμε να ελέγξει. Εντολή: nmap -p 22,25,53, *Όταν έχουμε πολλά ports να ελέγξουμε βάζουμε κόμμα ανάμεσά τους ή παύλα για να δηλώσουμε εύρος των ports.
50 Παράδειγμα 4 Εναλλακτικά, για να ελέγξουμε αν κάποια συγκεκριμένα ports είναι ανοιχτά μπορούμε αντί να βάλουμε στην εντολή τον αριθμό του port να βάλουμε το όνομά του. Εντολή: nmap -p smtp,ftp
51 Παράδειγμα 5 Με το «*» ελέγχει όλα τα ports και εμφανίζει όσα είναι ανοιχτά. Εντολή: nmap -p *
52 Παράδειγμα 6 Με την παρακάτω εντολή σκανάρουμε συγκεκριμένα ports για το πρωτόκολλο TCP. Αν θέλουμε να σκανάρουμε συγκεκριμένα ports για το πρωτόκολλο UDP θα γράφαμε αντίστοιχα U: Εντολή: nmap -p Τ:
53 OS Detection
54 Enable OS detection (-Ο): To Nmap συγκρίνει τα αποτελέσματα του scan με τα γνωστά OS fingerprints. Κάθε fingerprint περιλαμβάνει λεπτομέρειες για το λειτουργικό σύστημα: Μια περιγραφή του OS σε «ελεύθερη» μορφή κειμένου. Μία ταξινόμηση η οποία παρέχει vendor name (e.g. Sun) underlying OS (e.g. Solaris) OS generation (e.g. 10) device type (general purpose, router, switch, game console, etc) Εντολή nmap Ο IP/hostname
55 Παράδειγμα 1 Εντολή nmap Ο Αποτελέσματα: Η διεύθυνση παρατηρούμε οτι τρέχει Microsoft Windows 7.
56 Παράδειγμα 1 Εντολή nmap Ο Αποτελέσματα: Τα Services είναι http, msrpc, netbios-ssn, microsoft-ds, ms-wbtserver και wsman. Στο tab Ports/Hosts βλέπουμε ποια ports είναι ανοιχτά και ποια κλειστά.
57 Παράδειγμα 2 Αν το Nmap δεν μπορεί να αναγνωρίσει κανένα λειτουργικό σύστημα μπορούμε με την παρακάτω εντολή να του πούμε να μαντέψει. Εντολή nmap Ο --fuzzy --osscan-guess
58 Scanning
59 Intense Scan: nmap T4 A v -T4: -A: -v: Κάνει τη σάρωση πιο γρήγορα. Κάνει OS Detection & Service & Versions Detection. Αυξάνει το verbosity level, δηλαδή το Nmap τυπώνει περισσότερες πληροφορίες για τη σάρωση που είναι σε εξέλιξη.
60 Intense scan plus UDP: nmap -ss -su -T4 -A -v -ss: -su: -T4: -A: -v: Στέλνει ένα TCP πακέτο με το SYN flag. Στέλνει UDP πακέτα. Κάνει τη σάρωση πιο γρήγορα. Κάνει OS Detection & Service & Versions Detection. Αυξάνει το verbosity level, δηλαδή το Nmap τυπώνει περισσότερες πληροφορίες για τη σάρωση που είναι σε εξέλιξη.
61 Intense scan, all TCP ports: nmap -p T4 -A -v -p : Επιλέγει ποιά ports να σαρώσει ( ). -T4: Κάνει τη σάρωση πιο γρήγορα. -A: Κάνει OS Detection & Service & Versions Detection. -v: Αυξάνει το verbosity level, δηλαδή το Nmap τυπώνει περισσότερες πληροφορίες για τη σάρωση που είναι σε εξέλιξη.
62 Intense scan, no ping: nmap -T4 -A -v -Pn -T4: -A: -v: -Pn: Κάνει τη σάρωση πιο γρήγορα. Κάνει OS Detection & Service & Versions Detection. Αυξάνει το verbosity level, δηλαδή το Nmap τυπώνει περισσότερες πληροφορίες για τη σάρωση που είναι σε εξέλιξη. Αναπαριστά τις θύρες που τρέχουν (port scanning) χωρίς να ελέγχει αν τρέχει ο host.
63 Ping scan: nmap -sn -sn: Δίνει εντολή στο Nmap να τυπώσει μόνο τους διαθέσιμους hosts που ανταποκρίνονται στο scan (ping scan).
64 Quick scan: nmap -T4 -F -T4: -F: Κάνει τη σάρωση πιο γρήγορα. Κάνει τη σάρωση ακόμα πιο γρήγορα.
65 Quick scan plus: nmap -sv -T4 -O -F --version-light -sv: -T4: -O: -F: --version-light: Κάνει Version Detection. Κάνει τη σάρωση πιο γρήγορα. Κάνει OS Detection. Κάνει τη σάρωση ακόμα πιο γρήγορα. Κάνει τον εντοπισμό της version πιο γρήγορη, αλλά είναι λιγότερο πιθανό να αναγνωρίσει τα services.
66 Quick traceroute: -sn: --traceroute: nmap -sn --traceroute Δίνει εντολή στο Nmap να τυπώσει μόνο τους διαθέσιμους hosts που ανταποκρίνονται στο scan (ping scan). Εντοπίζει το μονοπάτι προς τον target host.
67 Regular scan: nmap Δίπλα από την εντολή nmap μπορούμε να βάλουμε οποιοδήποτε όρισμα, ανάλογα με το αποτέλεσμα που θέλουμε να έχουμε.
68 Slow comprehensive scan: nmap -ss -su -T4 -A -v -PE -PP -PS80,443 -PA3389 -PU PY -g 53 --script "default or (discovery and safe)" Μια τέτοια εντολή κάνει σάρωση με πολλά ορίσματα. Είναι αρκετά αργή.
69 Fragmentation (-f): nmap ss f <target host>
70 FTP Bounce Η μέθοδος αυτή χρησιμοποιείται από τον επιτιθέμενο όταν θέλει να κάνει scanning σε συστήματα τα οποία ανήκουν σε ένα δίκτυο το οποίο μέσω ενός Firewall, απαγορεύει την διέλευση των πακέτων που υλοποιούν το scanning. Ο επιτιθέμενος για να υλοποιήσει την μέθοδο FTP Bounce θα πρέπει πρώτα να έχει εντοπίσει στο δίκτυο-στόχο έναν FTP server, ο οποίος να του επιτρέπει να συνδεθεί με αυτόν. Το Nmap κάνει port scanning χρησιμοποιώντας FTP Bounce Attack για να σκανάρει άλλους servers. nmap b anonymous@<ftp server> p <target port> <target host>
71 Χρησιμοποιούμε το όρισμα Τ για να κάνουμε τη σάρωση γρήγορα Time-based algorithm nmap T <name> <target host> name Probe Response Timeout Time Spent on One Host Time between Probes Paranoid 5 min Unlimited 5 min No Sneaky 15 sec Unlimited 12 sec No Polite 6 sec Unlimited 0.4 sec No Normal 6 sec Unlimited None No Aggressive 1 sec 5 min None Yes Insane 0.3 sec 75 sec None Yes Use Parallelized Probes
72 Χρησιμοποιούμε το όρισμα Τ για να κάνουμε τη σάρωση γρήγορα Time-based algorithm nmap T <name> <target host>
73 Ασκήσεις
74 Άσκηση 1 Για την IP διεύθυνση να εντοπίσετε τα version των services που τρέχουν.
75 Άσκηση 1 Λύση Εντολή nmap sv O v v Αποτελέσματα: Τα version των services φαίνονται στο διπλανό παράθυρο.
76 Άσκηση 2 Για την IP διεύθυνση να εντοπίσετε: 1. Τα services & τα versions (όπου υπάρχουν) 2. Το λειτουργικό σύστημα (OS Detection, OS Details, κτλ)
77 Άσκηση 2 - Λύση Εντολή nmap Ο Αποτελέσματα: Η IP διεύθυνση παρατηρούμε οτι τρέχει Microsoft Windows 7 Vista 2008.
78 Άσκηση 2 Λύση Εντολή nmap Ο Αποτελέσματα: Τα services που τρέχουν όπως και ποια ports είναι ανοιχτά και ποια κλειστά φαίνονται στο tab «Potrs/Hosts».
79
Network Mapper. Nmap
Network Mapper Nmap 3-1 Contents Introduction Target Specification Host Discovery Port Scanning Service and Version Detection OS Detection Examples Assignment 3-2 Contents Introduction Target Specification
NMAP. Tutorial and Examples. Γιώργος Καππές
NMAP Tutorial and Examples Γιώργος Καππές 2 NMAP TUTORIAL Το nmap είναι ένα δικτυακό εργαλείο ανάλυσης δικτύων. Σχεδιάστηκε έτσι ώστε να ελέγχει μεγάλα δίκτυα, ωστόσο λειτουργεί τέλεια και για έναν host.
Ασφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: Εργαλεία σάρωσης θυρών Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap
Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...
Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)
TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr
Ασφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 5: Ασφάλεια Δικτύων Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για
Στρατηγικές Ασφάλειας
Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance
Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall
Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall Σύνοψη Στο τελευταίο αυτό κεφάλαιο, θα εξεταστούν ορισμένες τεχνολογίες ελέγχου πρόσβασης και οι δυνατότητες που παρέχουν για τη θωράκιση της περιμέτρου του συστήματος
Εργαστήριο Δικτύων Υπολογιστών
Εργαστήριο Δικτύων Υπολογιστών 2 η Διάλεξη: TCP/UDP Δικτυακά πρωτόκολλα / εφαρμογές Ports Unix δικτυακές εντολές Transmission Control Protocol - TCP Πρωτόκολλο Mεταφοράς RFC 793 [Postel 1981] Xρησιμοποιεί
Network Address Translation (NAT)
HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων
Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής
Επίπεδο Μεταφοράς (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο Μεταφοράς(Transport layer) Επίπεδο εφαρμογής (Application layer): Συντονισμός
Εξοικείωση με τις εντολές ipconfig και ping
Διαχείριση Δικτύων Τμήμα Μηχανικών Πληροφορικής ΤΕ ΤΕΙ Ηπείρου Εργαστηριακή Άσκηση Εξοικείωση με τις εντολές ipconfig και ping Σημείωση : Η άσκηση αναφέρεται σε εντολές των Windows. Υπάρχουν παρόμοιες
Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol
HTTP Protocol Web and HTTP Βασικά Συστατικά: Web Server Web Browser HTTP Protocol Web Servers (1/2) Ένα πρόγραμμα (λογισμικό) που έχει εγκατασταθεί σε ένα υπολογιστικό σύστημα (έναν ή περισσότερους υπολογιστές)
ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη
ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2012-2013 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη Project 2012-2013 Υλοποίηση ενός chat server-client Παράδοση: 7/2/2013
Επίπεδο δικτύου IP Forwading κτλ
Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):
Πρωτόκολλο ICMP (Internet Control Message Protocol)
Εργαστήριο Δικτύων Ι Εργαστηριακές Σημειώσεις Τεχνικός Δικτύων & Τηλεπικοινωνιών Ρίγγας Δηµήτρης Δ.Ι.Ε.Κ. Κέρκυρας, 2014 Πρωτόκολλο ICMP (Internet Control Message Protocol) Τι είναι το ICMP Το πρωτόκολλο
ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET
ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET 1) Συνδέουμε το καταγραφικό και τον Η/Υ με το ίδιο ADSL Router. 2) Έπειτα θα πρέπει να βρούμε την IP διεύθυνση που έχει το Router. Για να το κάνουμε αυτό, ακολουθούμε
Τεχνολογίες ιαδικτύου
Τεχνολογίες ιαδικτύου Εισαγωγή Αρχιτεκτονική, Πρωτόκολλα και Πρότυπα Βασικών Υπηρεσιών Ιστορικά Στοιχεία ARPANET Ο «παππούς» των δικτύων Αναπτύχθηκε από την DARPA στα τέλη του 60 Το 83 διασπάται σε MILNET
ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS
Τμήμα Πληροφορικής και Επικοινωνιών Α.Τ.Ε.Ι. Σερρών Σέρρες Μάρτιος 2006 ΜΕΛΕΤΗ ΕΠΙΣΦΑΛΩΝ ΣΗΜΕΙΩΝ ΚΑΙ ΒΕΛΤΙΩΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Βροχίδης Ηλίας ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Επιβλέπων Καθηγητής: Χουβαρδάς
ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #2 Ethernet MAC Στρώµα
ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #2 Ethernet MAC Στρώµα 1. Αντικείµενο Η εργαστηριακή άσκηση αποσκοπεί στην εξοικείωση των φοιτητών µε το ζήτηµα των λογικών διαδικασιών, οι οποίες υλοποιούνται στο επίπεδο του στρώµατος
ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #3 Στρώµα ικτύου:ip Πρωτόκολλο και Πρωτόκολλα ροµολόγησης
ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #3 Στρώµα ικτύου:ip Πρωτόκολλο και Πρωτόκολλα ροµολόγησης 1. Αντικείµενο Η εργαστηριακή άσκηση αποσκοπεί στην εξοικείωση των φοιτητών µε το ζήτηµα των λογικών διαδικασιών, οι οποίες
Ενεργοποίηση του πρωτοκόλλου IPv6
Ενεργοποίηση του πρωτοκόλλου IPv6 Στις επόµενες παραγράφους περιγράφουµε τα βασικά βήµατα που πρέπει να ακολουθήσει ο τελικός χρήσης για µια αντιπροσωπευτική οµάδα λειτουργικών συστηµάτων ώστε να συνδεθεί
Δίκτυα Υπολογιστών Λύσεις σειράς ασκήσεων επανάληψης
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧ/ΚΩΝ & ΜΗΧ/ΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Τομέας Επικοινωνιών, Ηλεκτρονικής και Συστημάτων Πληροφορικής (1) Δίκτυα Υπολογιστών Λύσεις σειράς ασκήσεων επανάληψης Απρόκλητο
Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,
Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)
Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν μεταξύ τους Πως συνδέονται ανομοιογενή δίκτυα μεταξύ τους Εικονικά κυκλώματα συνδεδεμένα σε σειρά
Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες)
Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες) 2016 Εντολή: ping Απλή και βασική εντολή ελέγχου σύνδεσης με κάποια IP διεύθυνση (πχ. υπολογιστή) ping Στέλνει επαναλαμβανόμενα μηνύματα στην IP
Αν παρ όλα αυτά αντιμετωπίζετε πρόβλημα, επικοινωνήστε με το Κέντρο Δικτύου της ΑΣΠΑΙΤΕ Τηλ 210 2896709, 210 2896722, 210 2896721, noc@aspete.
H υπηρεσία VPN προσφέρει τη δυνατότητα σε χρήστες της ΑΣΠΑΙΤΕ που συνδέονται στο Internet από άλλους φορείς (πχ ISP, άλλα ιδρύματα, κτλ) να αποκτούν ασφαλή πρόσβαση στο δίκτυο και στις υπηρεσίες της Σχολής.
Ελίνα Μακρή
Ελίνα Μακρή elmak@unipi.gr Wireshark Introduction User Interface Capturing Live Network Data Sample Captures: HTTP/TCP VoIP Teardrop Attack Attack Trace Introduction Wireshark: To Wireshark είναι ένας
Snort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α.,
Snort A multi-mode packet analysis tool Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α., 3-1 Περιεχόμενα Εισαγωγή Snort Θέση στο δίκτυο Αρχιτεκτονική Snort Εντοπισμός εισβολών Κανόνες Snort Demo εκτέλεσης
ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 15/03/2014 Συμπληρωματικές Διαφάνειες
ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 5/03/204 Συμπληρωματικές Διαφάνειες Νίκος Δημητρίου ΟΣΣ/5.03.204/Ν.Δημητρίου ΟΣΣ/5.03.204/Ν.Δημητρίου 2 ΟΣΣ/5.03.204/Ν.Δημητρίου 3 ΟΣΣ/5.03.204/Ν.Δημητρίου 4 Θεωρία Aloha/Slotted
Δίκτυα Υπολογιστών Ενότητα 7: Internet Control Message Protocol - ICMP
Δίκτυα Υπολογιστών Ενότητα 7: Internet Control Message Protocol - ICMP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Εργαστήριο Ethereal: ICMP
Εργαστήριο Ethereal: ICMP Έκδοση:1.0 2005 J.F. Kurose, K.W. Ross Μετάφραση - Απόδοση: Σ. Τσακιρίδου Computer Networking: A Top-Down Approach Featuring the Internet Στο εργαστήριο αυτό θα εξετάσουµε µερικά
ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης
ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής
Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι
Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Ενότητα : Δίκτυα υπολογιστών - Βασικά εργαλεία δικτύων στο Linux. Όνομα Καθηγητή : Δημήτριος Λυμπερόπουλος, Σπύρος Δενάζης Τμήμα : Ηλεκτρολόγων Μηχανικών και Τεχνολογίας
Δίκτυα Η/Υ ςτην Επιχείρηςη
Δίκτυα Η/Υ ςτην Επιχείρηςη Εντολέσ δικτυακών πρωτοκόλλων ςε Windows/Unix Γκάμασ Βαςίλειοσ, Εργαςτηριακόσ υνεργάτησ Εντολζσ δικτφου ςε Windows/Unix ε προηγούμενο εργαςτήριο παρουςιάςτηκαν οι παρακάτω εντολέσ
Δίκτυα και Διαδίκτυο
Μανώλης Κοσμίδης Dipl. Electrical & Computer Engineering, MEng E-commerce & Computer Systems, MEdu Management and Leadership Δίκτυα και Διαδίκτυο Βασικές έννοιες δικτύων 1 Τι είναι δίκτυο Ένα δίκτυο υπολογιστών
Άσκηση 2 η Πρωτόκολλο επικοινωνίας TCP/IP
Άσκηση 2 η Πρωτόκολλο επικοινωνίας TCP/IP Ημερομηνία παράδοσης 2 εβδομάδες μετά την έναρξη της άσκησης 1. Γενικά για το TCP/IP Η ομάδα πρωτοκόλλων TCP/IP επιτρέπει σε υπολογιστές όλων των μεγεθών, από
Επικοινωνία Client/Server Απομακρυσμένη Κλήση Διαδικασιών
Επικοινωνία Client/Server Απομακρυσμένη Κλήση Διαδικασιών Χάρης Μανιφάβας Τμήμα Εφ. Πληροφορικής & Πολυμέσων ΤΕΙ Κρήτης Επικοινωνία -RPC 1 Υλοποίηση RPC Προκειμένου να επιτευχθεί διαφάνεια στην κλήση RPC,
ABUS-SERVER.com. ABUS Security Center. Οδηγίες τεχνικού για την υπηρεσία DynDNS. Τεχνικές Πληροφορίες. By Technischer Support
ABUS Security Center Τεχνικές Πληροφορίες ABUS-SERVER.com Οδηγίες τεχνικού για την υπηρεσία DynDNS Address By Technischer Support ABUS Security-Center GmbH & Co.KG Linker Kreuthweg 5 86444 Affing (Germany)
Διαμόρφωση και έλεγχος του δικτύου
Εργαστήριο 8 ΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ Η/Υ Διαμόρφωση και έλεγχος του δικτύου Στόχος Ο στόχος αυτού του εργαστηρίου είναι η κατανόηση και εξοικείωση με τα εργαλεία διαμόρφωσης
Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες)
Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες) 2015 Εντολή: ping Απλή και βασική εντολή ελέγχου σύνδεσης με καποια IP διευθυνση (πχ. υπολογιστή) ping Στέλνει επαναλαμβανόμενα μηνύματα στην IP
7.2.2 Σχέση OSI και TCP/IP
Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.
Σχήμα 4.1. Δίκτυο μη συγκεκριμένης τοπολογίας (mesh topology)
Λειτουργίες του Network Layer - Δρομολόγηση Στο ακόλουθο σχήμα φαίνεται ένα δίκτυο μη συγκεκριμένης τοπολογίας (mesh topology), όπως είναι για παράδειγμα ένα δίκτυο ευρείας περιοχής WAN (Wide Area Network).
ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP
ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP Το FTP (File Transfer Protocol) είναι το εξειδικευμένο πρωτόκολλο μεταφοράς αρχείων στα σύγχρονα δίκτυα δεδομένων όπως το Διαδίκτυο. Δίνει τη δυνατότητα μεταφοράς αρχείων από τον υπολογιστή
Δίκτυα Επικοινωνιών ΙΙ: Network Programming Εισαγωγή, TCP, UDP, Ports
Δίκτυα Επικοινωνιών ΙΙ: Network Programming Εισαγωγή, TCP, UDP, Ports Δρ. Απόστολος Γκάμας Διδάσκων 407/80 gkamas@uop.gr Δίκτυα Επικοινωνιών ΙΙ Διαφάνεια 1 1 Transmission Control Protocol - TCP Πρωτόκολλο
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015
Εισαγωγή στο DNS lookup
Εισαγωγή στο DNS lookup DNS lookup made easy by finrod για την Κοινότητα Ελεύθερου Λογισμικού ΕΜΠ(2011) Εισαγωγικά... IP lookup Μετάφραση (resolution) μίας FQDN διεύθυνσης (Fully Qualified Domain Name)
ιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet)
ιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν µεταξύ τους Πως συνδέονται ανοµοιογενή δίκτυα µεταξύ τους Εικονικά κυκλώµατα συνδεδεµένα σε σειρά ιαδικτύωση
Οι Διαδικτυακές ανάγκες μιας εταιρείας σε διευθύνσεις IPv4, έχουν ως εξής: Τμήμα Διοίκησης Προσωπικού & Οικονομικών Σύνολο απαιτούμενων διευθύνσεων
Άσκηση 1 Ethernet protocol Οι Διαδικτυακές ανάγκες μιας εταιρείας σε διευθύνσεις IPv4, έχουν ως εξής: Τμήμα Πωλήσεων Τμήμα Ανάπτυξης Προϊόντων Τμήμα Διοίκησης Προσωπικού & Οικονομικών Σύνολο απαιτούμενων
Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3.
Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET Εφαρµογές - Ιούλιος 09 1 Εισαγωγή στην τεχνολογία TCP/IP Τεχνολογία TCP/IP TCP/IP Πρωτόκολλα TCP/IP ή τεχνολογία TCP/IP ή τεχνολογία ιαδικτύου (Internet)( ιαδίκτυο
ΤΕΙ ΗΠΕΙΡΟΥ. ΜΑΘΗΜΑ: Πρωτόκολλα Επικοινωνίας ιαδικτύου. Εξάµηνο: 3ον. Κεφάλαιο 8 ον : ΕπίπεδοΕφαρµογής (Application Layer) Στεργίου Ελευθέριος
ΤΕΙ ΗΠΕΙΡΟΥ Τµήµα: Τεχνολογίας Πληροφορικής και Τηλεπικοινωνιών ΜΑΘΗΜΑ: Πρωτόκολλα Επικοινωνίας ιαδικτύου Εξάµηνο: 3ον Κεφάλαιο 8 ον : ΕπίπεδοΕφαρµογής (Application Layer) Υπεύθυνος Μαθήµατος: Στεργίου
HY335 4ο Φροντιστήριο
HY335 4ο Φροντιστήριο Δημιουργία ενός τοπικού δικτύου και επίδειξη προγραμμάτων τύπου client / server για TCP και UDP Fontas Fafoutis Ilias Tsompanidis Δημιουργία
ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝΔΕΣΗΣ MS L2TP VPN
ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝΔΕΣΗΣ MS L2TP VPN Εισαγωγή Για την σύνδεσή μας στο εσωτερικό δίκτυο του ΕΚΕΤΑ είναι απαραίτητη η δημιουργία μιας ασφαλούς (VPN) σύνδεσης. Το πρωτόκολλο L2TP/IPSec είναι ασφαλέστερο από το
Εργαστήριο «Δίκτυα Υπολογιστών Ι»
Εργαστήριο «Δίκτυα Υπολογιστών Ι» Άσκηση 2 η Τμήμα Mηχ. Πληροφορικής & Υπολογιστών Παν. Δυτικής Αττικής Ημερομηνία έκδοσης: 3/10/2018 Επιμέλεια: Αντώνης Μπόγρης, Ιωάννης Ξυδάς Στόχοι της άσκησης: Μελέτη
Ασφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 7: Intrusion Detection Systems - Windump Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative
«ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)»
«ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)» ΕΣΤΙΑ: «Μία ολοκληρωµένη πλατφόρµα ελέγχου ασφάλειας υπολογιστών και παροχής προστασίας στο ιαδίκτυο»
ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing
ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 67 Περιεχόμενα ΕΙΣΑΓΩΓΗ. 69 ΜΕΡΟΣ Α: To Icmp Πρωτόκολλο.... 70 Γενικά. 70 Το Icmp Echo Πακέτο. 72 Το Icmp Destination Unreachable Πακέτο. 75 ΜΕΡΟΣ
Επίπεδο δικτύου IP διευθυνσιοδότηση
Επίπεδο δικτύου IP διευθυνσιοδότηση (πες μου την IP σου να σου πω ποιος είσαι) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής
Οδηγός Χρήσης Εργαστηρίων UNIX (LINUX) B103 και 103 και απομακρυσμένης πρόσβασης με την χρήση X2Go
28 Ιουλίου 2016 Οδηγός Χρήσης Εργαστηρίων UNIX (LINUX) B103 και 103 και απομακρυσμένης πρόσβασης με την χρήση X2Go Πανεπιστήμιο Κύπρου, Τμήμα Πληροφορικής Σάββας Νικηφόρου Version 2.3 Πίνακας περιεχομένων
Προγραμματισμός και Συστήματα στον Παγκόσμιο Ιστό Ενότητα 1: Εισαγωγή. Καθ. Ιωάννης Γαροφαλάκης Πολυτεχνική Σχολή Μηχανικών Η/Υ & Πληροφορικής
Προγραμματισμός και Συστήματα στον Παγκόσμιο Ιστό Ενότητα 1: Εισαγωγή Καθ. Ιωάννης Γαροφαλάκης Πολυτεχνική Σχολή Μηχανικών Η/Υ & Πληροφορικής Σκοποί ενότητας Αρχιτεκτονική Πρωτόκολλα Πρότυπα Βασικών Υπηρεσιών
Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών.
Σελίδα 1 από 7 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να πραγματοποιήσετε εγκατάσταση του λογισμικού του εκτυπωτή χρησιμοποιώντας το CD Λογισμικό και τεκμηρίωση για τα ακόλουθα λειτουργικά
Οδηγίες προς τον τελικό χρήστη για τη σύνδεση στο Ασύρματο Δίκτυο Δεδομένων του ΤΜΗΥ&Π
Οδηγίες προς τον τελικό χρήστη για τη σύνδεση στο Ασύρματο Δίκτυο Δεδομένων του ΤΜΗΥ&Π Χρήστες του ασύρματου δικτύου δεδομένων του Τμήματος Μηχανικών Ηλεκτρονικών Υπολογιστών & Πληροφορικής μπορούν να
ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΑΝΤΙΠΥΡΙΚΗ ΖΩΝΗ ΠΡΟΣΤΑΣΙΑΣ (FIREWALL)
Τ.Ε.Ι. ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ (Σ.Δ.Ο.) ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΑΝΤΙΠΥΡΙΚΗ ΖΩΝΗ ΠΡΟΣΤΑΣΙΑΣ (FIREWALL) ΓΚΙΩΡΓΚΑΣ ΙΩΑΝΝΗΣ ΙΑΝΟΥΑΡΙΟΣ 2005 ΑΡΤΑ ΠΕΡΙΕΧΟΜΕΝΑ ΚΕΦΑΛΑΙΟ
Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ
H ΥΠΗΡΕΣΙΑ DHCP Αν είστε ένας διαχειριστής δικτύου (network administrator),σίγουρα θα έχετε αντιμετωπίσει το πρόβλημα των "ip conflicts", εν όσο προσπαθείτε να ρυθμίσετε τις διευθύνσεις ip των hosts στο
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;
Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π. Οδηγίες Σύνδεσης για λοιπά Linux/Unix Συστήματα
Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π Περιεχόμενα: 1. 1. Εισαγωγικές Πληροφορίες 2. Οδηγίες Σύνδεσης για Windows XP/Vista 3. Οδηγίες Σύνδεσης για Windows 7 4. Οδηγίες Σύνδεσης για MAC OS 5. Οδηγίες
Εργαστήριο 4 Ασκήσεις: Διαχείριση Δικτύου (nmap, iptables) και Προχωρημένες Εντολές Unix (grep, ps, cut, find)
Εργαστήριο 4 Ασκήσεις: Διαχείριση Δικτύου (nmap, iptables) και Προχωρημένες Εντολές Unix (grep, ps, cut, find) 1) Δώστε την εντολή που δείχνει τις ανοιχτές εισερχόμενες θύρες (ports) της μηχανής σας. Χρησιμοποιήστε
Εργαστήριο Ethereal: IP
Εργαστήριο Ethereal: IP Έκδοση:1.0 2005 J.F. Kurose, K.W. Ross Μετάφραση - Απόδοση: Σ. Τσακιρίδου Computer Networking: A Top-Down Approach Featuring the Internet Στο εργαστήριο αυτό θα εξετάσουµε το πρωτόκολλο
ΡΥΘΜΙΣΕΙΣ ΓΙΑ ΔΥΝΑΜΙΚΟ IP
Βήμα 1 ο : Δημιουργία Λογαριασμού DynDNS ΡΥΘΜΙΣΕΙΣ ΓΙΑ ΔΥΝΑΜΙΚΟ IP 1. Μεταβείτε στην σελίδα https://www.dyndns.com 2. Κάντε κλικ στο Create Account 3. Συμπληρώστε την φόρμα με τα απαραίτητα στοιχεία 4.
ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών
ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες
ΜΕΛΕΤΗ. Αρ. πρωτ. 71/ ΠΡΟΜΗΘΕΙΑΣ ΔΡΟΜΟΛΟΓΗΤΩΝ (ROUTERS) ΓΙΑ ΤΗ ΣΥΝΔΕΣΗ ΣΧΟΛΙΚΩΝ ΜΟΝΑΔΩΝ Δ/ΘΜΙΑΣ ΕΚΠ/ΣΗΣ ΣΤΟ ΜΑΝ ΤΟΥ ΔΗΜΟΥ ΗΡΑΚΛΕΙΟΥ
ΜΕΛΕΤΗ Αρ. πρωτ. 71/27-01-2015 ΠΡΟΜΗΘΕΙΑΣ ΔΡΟΜΟΛΟΓΗΤΩΝ (ROUTERS) ΓΙΑ ΤΗ ΣΥΝΔΕΣΗ ΣΧΟΛΙΚΩΝ ΜΟΝΑΔΩΝ Δ/ΘΜΙΑΣ ΕΚΠ/ΣΗΣ ΣΤΟ ΜΑΝ ΤΟΥ ΔΗΜΟΥ ΗΡΑΚΛΕΙΟΥ ΠΕΡΙΕΧΟΜΕΝΑ: 1. ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ ΤΕΧΝΙΚΕΣ ΠΡΟΔΙΑΓΡΑΦΕΣ 2. ΣΥΓΓΡΑΦΗ
Οδηγός χρηστών VPN Τμήμα Πληροφορικής Πανεπιστήμιο Κύπρου
Οδηγός χρηστών VPN Τμήμα Πληροφορικής Πανεπιστήμιο Κύπρου 1 Σεπτεμβρίου 2006 (έκδοση 1.0) (καινούργιες εκδόσεις του «Οδηγού καινούργιων χρηστών» τοποθετούνται στην ιστοσελίδα του Τμήματος στο http://www.cs.ucy.ac.cy/computing)
PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.
PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική
Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]
Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε
RMCLab. Remote Monitored and Controlled Laboratory
RMCLab Remote Monitored and Controlled Laboratory Help with Microsoft Windows XP and Norton Internet Security Firewalls Ακολούθως δίνονται αναλυτικές οδηγίες για την σωστή διαχείριση του Firewall των Windows
Εισαγωγή στο TCP/IP. Π. Γαλάτης
Εισαγωγή στο TCP/IP Π. Γαλάτης H σουίτα πρωτοκόλλου TCP/IP Το TCP/IP είναι ένα σύνολο πρωτοκόλλων που ονομάζουμε σουίτα και αφορούν στη δικτύωση των υπολογιστών. Transmission Control Protocol (TCP) μετάδοση
Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου
Α5.1 Εισαγωγή στα Δίκτυα Α Λυκείου Εισαγωγή Δίκτυο Υπολογιστών (Computer Network) είναι μια ομάδα από δύο ή περισσότερους υπολογιστές ή άλλες συσκευές που συνδέονται μεταξύ τους με σκοπό να ανταλλάσσουν
Δίκτυα Υψηλών Ταχυτήτων Ενότητα 7: Διευθυνσιοδότηση Internet Protocol (IP) v4
Δίκτυα Υψηλών Ταχυτήτων Ενότητα 7: Διευθυνσιοδότηση Internet Protocol (IP) v4 Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative
Draytek Vigor 2700VG Annex A
Draytek Vigor 2700VG Annex A Από το Forum του http://www.adslgr.com/forum Όπως βλέπουμε η σύνδεσμολογία του είναι απλή και αφού το τοποθετήσουμε κάπου (είναι λίγο μεγάλο σε μέγεθος και μιάζει με σαλάχι)
Ανδρέας Παπαζώης. Τμ. Διοίκησης Επιχειρήσεων
Ανδρέας Παπαζώης Τμ. Διοίκησης Επιχειρήσεων Περιεχόμενα Εργ. Μαθήματος Διεύθυνση MAC Πρωτόκολλο DNS Πρωτόκολλο DHCP Σχετικές ρυθμίσεις στον «Πίνακα Ελέγχου» των Windows 2/10 Διεύθυνση MAC Είναι ένας μοναδικός
ΚΕΦΑΛΑΙΟ Web Services
ΚΕΦΑΛΑΙΟ Web Services Προϋποθέσεις εγκατάστασης Web Services για το Κεφάλαιο 4.50 1. Κεφάλαιο έκδοση 4.51e build 458 ή νεότερο 2. Internet Information Server (IIS) version 6 ή νεότερος 3. Σε κάποιον υπολογιστή
Οδηγός Εγκατάστασης Pylon Auto Moto Cube
POWERED BY ACT Οδηγός Εγκατάστασης Pylon Auto Moto Cube 1 Version: 01 Μάιος 2017 Περιεχόμενα Εκτέλεση Εγκατάστασης Pylon 3 Pylon Auto-Moto Cube Configuration για Sql Server βάση 5 Εγκατάσταση και Εξαγωγή
Δίκτυα Υπολογιστών Ενότητα 3: Domain Name System - DNS
Δίκτυα Υπολογιστών Ενότητα 3: Domain Name System - DNS Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων
Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan
Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας
Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα
Πρόσβαση μέσω webdav. ΚΕ.Δ.Δ. Τ.Ε.Ι. Μεσολογγίου. 3. Στην συνέχεια πληκτρολογούμε το username και το password και πατάμε στο κουμπί Είσοδος.
Πρόσβαση μέσω webdav Πριν χρησιμοποιήσουμε το webdav θα πρέπει να κάνουμε login στο Pithos ώστε να αντιγράψουμε τα Credentials που απαιτούνται για την συνέχεια. Αυτό γίνεται ακολουθώντας τα παρακάτω βήματα
Δίκτυα Η/Υ στην Επιχείρηση
Δίκτυα Η/Υ στην Επιχείρηση Δικτυακά πρωτόκολλα και εφαρμογές, Δρομολόγηση Γκάμας Βασίλειος, Εργαστηριακός Συνεργάτης Μοντέλο πελάτη-εξυπηρετητή Προκειμένου να χρησιμοποιήσουμε μια υπηρεσία του Internet
DDoS (Denial of Service Attacks)
Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ BOTNETS. Τεχνικές ανίχνευσης και απόκρυψης. Ασημάκης Σιδηρόπουλος. Επιβλέπων: Καθηγητής Γεώργιος Πολύζος
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥ ΩΝ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ιπλωματική Εργασία Μεταπτυχιακού ιπλώματος Ειδίκευσης BOTNETS Τεχνικές ανίχνευσης και απόκρυψης Ασημάκης Σιδηρόπουλος
Βασικές Έννοιες Web Εφαρμογών
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Τεχνολογίες και Εφαρμογές Διαδικτύου Βασικές Έννοιες Web Εφαρμογών Κατερίνα Πραματάρη Τεχνολογίες και Εφαρμογές Διαδικτύου Περιεχόμενα
Οδηγός εγκατάστασης λογισμικού NPD4758-00 EL
Οδηγός εγκατάστασης λογισμικού NPD4758-00 EL Εγκατάσταση λογισμικού Σημείωση για τη σύνδεση USB: Μην συνδέσετε το καλώδιο USB μέχρι να εμφανιστεί η σχετική ειδοποίηση. Εάν εμφανιστεί αυτή η οθόνη, κάντε
7.2 Τεχνολογία TCP/IP
7.2 Τεχνολογία TCP/IP Ερωτήσεις 1. Πώς χρησιµοποιείται σήµερα ο όρος TCP/IP; ε ποια πρωτόκολλα αναφέρεται και γιατί έχει επικρατήσει αυτή η ονοµασία; 2. Ποια ανάγκη οδήγησε στην επικράτηση της τεχνολογίας
Δίκτυα Επικοινωνίας και Υπολογιστών
ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Δίκτυα Επικοινωνίας και Υπολογιστών Ενότητα 6β : Διαδικτύωση, Έννοιες, Αρχιτεκτονική και Πρωτόκολλα Γούδος Σωτήριος Άδειες Χρήσης Το παρόν
VoIP με χρήση του Cisco CME. Δημιουργία ενός τοπικού τηλεφωνικού δικτύου με εσωτερικά extensions
VoIP με χρήση του Cisco Ο λόγος που τα ISR (Integrated Services Router) της Cisco ονομάζονται ISR, είναι διότι όπως προμηνύει και το όνομά τους, είναι ικανά να πραγματοποιούν πολλές διαφορετικές εργασίες
Οδηγός γρήγορης εγκατάστασης. (Για Windows και MAC) Ασύρματη κάμερα IP HD περιστροφής / κλισης για εσωτερικούς χώρους v3.14
Οδηγός γρήγορης εγκατάστασης (Για Windows και MAC) Ασύρματη κάμερα IP HD περιστροφής / κλισης για εσωτερικούς χώρους v3.14 Περιεχόμενα συσκευασίας 1 Εισαγωγή στο υλικό Εξωτερική περιγραφή ΔΙΑΦΟΡΕΣ Μοντέλο
Κεφάλαιο 2. Πηγές δεδομένων του Honeynet
Πηγές δεδομένων του Honeynet - Σελίδα 16 - Πηγές Δεδομένων του Honeynet Οι πηγές δεδομένων, είναι εξαρτήματα του μηχανισμού Data Capture που μας παρέχουν στοιχεία για κάθε γεγονός που διαδραματίζεται μέσα
Οδηγός γρήγορης εγκατάστασης. (Για Windows και MAC) Ασύρματη κάμερα IP HD για εξωτερικούς χώρους v3.14
Οδηγός γρήγορης εγκατάστασης (Για Windows και MAC) Ασύρματη κάμερα IP HD για εξωτερικούς χώρους v3.14 Περιεχόμενα συσκευασίας 1 Εισαγωγή στο υλικό Εξωτερική περιγραφή ΔΙΑΦΟΡΕΣ Μοντέλο Κεραία PoE Alarm
Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης
Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης Σε αυτό το εγχειρίδιο θα καλύψουμε τη μεθοδολογία εγκατάστασης ενός σεναρίου εστίασης από την αρχή έως το σημείο των βασικών ρυθμίσεων
Εργαστήριο Wireshark: DNS
Εργαστήριο Wireshark: DNS Έκδοση:2.0 2007 J.F. Kurose, K.W. Ross Μετάφραση - Απόδοση: Σ. Τσακιρίδου Computer Networking: A Top-Down Approach Featuring the Internet Όπως περιγράφεται στην Ενότητα 2.5 του
ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Επικοινωνιακό υποδίκτυο ονομάζεται το σύνολο των κόμβων που παρεμβάλλονται κατά την αποστολή ενός πακέτου από τη πηγή στο προορισμό. Το επικοινωνιακό υποδίκτυο μπορεί να βασίζεται είτε στη φιλοσοφία των