Επίθεση BREACH. Διονύσης
|
|
- Καλλίστη Ρόκας
- 9 χρόνια πριν
- Προβολές:
Transcript
1 Επίθεση BREACH Διονύσης
2 Σύνοψη Τεχνικές λεπτομέρειες Threat model / υποθέσεις Proof of concept Αποφυγή
3 Κωδικοποίηση Huffman David Huffman (1951) Μία μέθοδος συμπίεσης Κάθε byte αντικαθίσταται με ένα σύμβολο Ένα σύμβολο έχει μεταβλητό πλήθος bits Χάρτης μετάφρασης από bytes σε σύμβολα
4 Παράδειγμα Huffman Plaintext: I LOVE TWITTER! Στρατηγική: Ανάλυση συχνότητας στο plaintext Αντικατάσταση συχνών bytes με σύντομα σύμβολα Αντικατάσταση σπάνιων bytes με μακρύτερα σύμβολα Prefix-free κώδικας Πολύ συχνοί χαρακτήρες: T x3! Συχνοί χαρακτήρες: E x2, I x2, x2 Σπάνιοι χαρακτήρες: O x1, V x1, W x1
5 Χάρτης συμπίεσης plaintext σύμβολο T 0 E I" 110 W" L" O" V R } πολύ συχνό - σύντομο } συχνό - μέτριου μήκους }σπάνιο - μεγάλο
6 I L O V E T W I T T E R bits > 51 bits
7 LZ77 Abraham Lempel, Jacob Ziv (1977) Μία άλλη μέθοδος συμπίεσης Στρατηγική: Βρίσκουμε επαναλαμβανόμενες φράσεις Αναφερόμαστε σ αυτές με δείκτες: offset! μήκος
8 Παράδειγμα LZ77 Hello, world! I love you. Hello, world! I hate you. Hello, world! Hello, world! Hello, world!
9 Hello, world! I love you. Hello, world! I love you.
10 Hello, world! I love you. Hello, world! I Hello, world! I love you
11 Hello, world! I love you. Hello, world! I hate Hello, world! I love you hate
12 Hello, world! I love you. Hello, world! I hate you. Hello, world! I love you hate 21 5
13 Hello, world! I love you. Hello, world! I hate you. Hello, world! Hello, world! I love you hate
14 Hello, world! I love you. Hello, world! I hate you. Hello, world! Hello, world! Hello, world! I love you hate
15 Hello, world! I love you. Hello, world! I hate you. Hello, world! Hello, world! Hello, world! Hello, world! I love you hate
16 gzip Μέθοδος συμπίεσης που χρησιμοποιείται σε απαντήσεις HTTP Content-Encoding: gzip gzip = DEFLATE DEFLATE(x) = Huffman(LZ77(x))
17 ARP spoofing Θύτης και θύμα είναι στο ίδιο δίκτυο Ο θύτης θέλει να δει/αλλάξει τα δεδομένα κατά τη μεταφορά τους
18 Ο πίνακας ARP του θύματος είναι: Neighbor Linklayer Address Expire(O) Expire(I) Netif Refs Prbs :87:88:e9:be:80 30s 30s en0 1 Ο πίνακας routing το θύματος είναι: Destination Gateway Flags Refs Use Netif Expire default UGSc 68 0 en UCS 0 0 lo UH lo link#4 UCS 0 0 en /22 link#4 UCS 1 0 en :87:88:e9:be:80 UHLWIir en UHS 0 25 lo0
19 Αλλάζουμε τον ARP πίνακα του θύματος: Neighbor Linklayer Address Expire(O) Expire(I) Netif Refs Prbs :87:88:e9:be:80 30s 30s en0 1 Τα δεδομένα του θύματος περνούν από τον θύτη Ο θύτης προωθεί τα δεδομένα από το θύμα στο gateway και από το gateway πίσω στο θύμα man-in-the-middle
20 Μετά το ARP spoofing, ο θύτης μπορεί να: Δει τι στέλνει/λαμβάνει το θύμα Διαβάσει κωδικούς Αλλάξει τι στέλνει/λαμβάνει το θύμα Session hijack
21 Man-in-the-middle demo
22 ας επιτεθούμε στο Twitter
23 HTTPS Όλο το Twitter είναι HTTPS Το HTTPS μας δίνει κρυπτογράφηση end-to-end ανάμεσα στον client και στον server Αποτρέπει την ανάγνωση/αλλαγή δεδομένων στο δίκτυο
24 Το HTTPS δεν μπορεί να γίνει MitM
25 DNS poisoning Αλλά το DNS δεν είναι HTTPS! Μέσω ARP man-in-the-middle μπορούμε να αλλάξουμε: Την DNS απάντηση Πραγματική DNS εγγραφή: twitter.com > Ο θύτης την αλλάζει σε: twitter.com >
26 HTTPS eavesdropping demo
27 CSRF Κακόβουλοι μπορούν να προσθέσουν <form> σε HTTP ιστοσελίδες τρίτων Να βάλουν άλλους να στείλουν δεδομένα στο Twitter. Να προσποιηθούν ότι είναι ο χρήστης.! <form action=" method='post'> <input name='tweet[text]' value='0wned!' /> <input name='commit' value='tweet' type='hidden' /> </form> <script> $('form').submit(); </script>
28 CSRF tokens Περιλαμβάνονται σε requests για αποφυγή CSRF! <form action= method='post'> <input name= authenticity_token' value='3d ae08581f7' /> <input name='tweet[text]' value='0wned!' /> <input name='commit' value='tweet' type='submit' /> </form>
29 CSRF Κλέψε CSRF token = Γίνε ο χρήστης Στόχος της επίθεσης: Κλέψιμο του CSRF token
30 CSRF demo
31 Same-origin policy Cross-origin = αίτημα από άλλο domain π.χ. από cnn.com > twitter.com Τα <form /> action επιτρέπονται να είναι cross-origin Ή τα <img /> src Αλλά όχι τα AJAX Δεν μπορείς να διαβάσεις αυτά που επιστρέφονται
32 Javascript code injection MitM στην HTTP σύνδεση CNN, Amazon, ebay Αλλαγή απάντησης να περιλάβει Javascript
33
34 <!DOCTYPE HTML> <html lang="en-us"> <head> <title>cnn.com - Breaking News, U.S., World, Weather, Entertainment & Video News</title>! <script src='
35 injection.js Τρέχει με origin cnn.com: var img = new Image(); img.src = + q=i+want+to+play+a+game'; img.onerror = function() { success(); };
36 var img = new Image(); img.src = + q=pfjnzuq_';
37 ανάκλαση θόρυβος μυστικό
38 HTTPS δεν κρύβει μήκος Μήκος περιεχομένου φαίνεται στο θύτη: E(A) < E(B) A < B
39 Length leak demo
40 Εμπιστεύεστε το HTTPS? What if I told you!!!! I can decrypt it
41 gzip(ανάκλαση + μυστικό) BREACH
42 Ιδέα του BREACH ανάκλαση csrf_token μεγάλη απάντηση ανάκλαση = csrf_token μικρή απάντηση Συμπιέζεται καλύτερα!
43 συμπιέζεται με LZ77! ανακλώμενη αναζήτηση μυστικά δεδομένα
44 Κρυπτογραφικό μοντέλο Νέος τύπος επίθεσης: Μερικά επιλεγμένο κείμενο Ο θύτης επιλέγει ένα μέρος του κειμένου Ο θύτης βλέπει το κρυπτοκείμενο Πρέπει να κλέψει το υπόλοιπο καθαρό κείμενο
45 Hill-climbing Ξεκινώντας Μάντεψε 2 χαρακτήρες του CSRF token Δοκίμασε όλα τα ζεύγη χαρακτήρων: 00, 01,, ff Ένας ελαχιστοποιεί το μήκος (δείκτης LZ77) Οι άλλοι όχι (LZ77 literals)
46 ανακλώμενη αναζήτηση 0e συμπιέζεται με LZ77! μυστικά δεδομένα 214 3
47 Hill-climbing Προσπάθησε να προσθέσεις ένα χαρακτήρα Δοκίμασε οποιονδήποτε χαρακτήρα: 0, 1, 2,, f Ταίριασμα: gzip επεκτείνει μήκος προηγούμενου δείκτη LZ77 Μη ταίριασμα: gzip προσθέτει νέο literal χαρακτήρα LZ77
48 Ανατομία του BREACH
49 BREACH Μία επέκταση του CRIME Εφευρέθηκε το καλοκαίρι του 2013 Angelo Prado Neal Harris Yoel Gluck
50 Angelo Prado Neal Harris Yoel Gluck
51 Επιμείνουσα επίθεση Το θύμα δεν χρειάζεται να πατήσει σε κακόβουλα links μείνει σε κάποια σελίδα για πολλή ώρα Απλώς μπαίνει στο Internet κανονικά Η Injected Javascript συνεχίζει την αναζήτηση hillclimbing ανάμεσα σε διαφορετικά origins Command & Control χρησιμοποιείται για συντονισμό της επίθεσης
52 Μειώνοντας το θόρυβο Η υπόλοιπη σελίδα πρέπει να μένει η ίδια ανάμεσα σε requests Φρόντισε να υπάρχουν 0 αποτελέσματα αναζήτησης Βάλε στην αρχή της αναζήτησης το pfjnzuq_ Οποιοδήποτε αλφαριθμητικό δεν εμφανίζεται σε tweets Επίθεση στο mobile.twitter.com 0 θόρυβος - δεν υπάρχουν Who-to-Follow, Trends, κλπ.
53 Σταθερό σημείο Huffman σ ένα τέλειο κόσμο, αυτό θα δούλευε Αλλά υποθέτει μόνο συμπίεση LZ77 Θυμηθείτε, gzip = LZ77 + Huffman Περιλαμβάνουμε ένα alphabet pool στην ανάκλαση Προκαλεί ένα σταθερό σημείο Huffman
54 Αναζήτηση για pfjnzuq_1_2_3_4_5_6_7_8_9_a_b_c_d_e_f_00e pfjnzuq_0_2_3_4_5_6_7_8_9_a_b_c_d_e_f_10e pfjnzuq_0_1_3_4_5_6_7_8_9_a_b_c_d_e_f_20e pfjnzuq_0_1_2_4_5_6_7_8_9_a_b_c_d_e_f_30e pfjnzuq_0_1_2_3_5_6_7_8_9_a_b_c_d_e_f_40e pfjnzuq_0_1_2_3_4_6_7_8_9_a_b_c_d_e_f_50e pfjnzuq_0_1_2_3_4_5_7_8_9_a_b_c_d_e_f_60e pfjnzuq_0_1_2_3_4_5_6_8_9_a_b_c_d_e_f_70e pfjnzuq_0_1_2_3_4_5_6_7_9_a_b_c_d_e_f_80e pfjnzuq_0_1_2_3_4_5_6_7_8_a_b_c_d_e_f_90e pfjnzuq_0_1_2_3_4_5_6_7_8_9_b_c_d_e_f_a0e pfjnzuq_0_1_2_3_4_5_6_7_8_9_a_c_d_e_f_b0e pfjnzuq_0_1_2_3_4_5_6_7_8_9_a_b_d_e_f_c0e pfjnzuq_0_1_2_3_4_5_6_7_8_9_a_b_c_e_f_d0e pfjnzuq_0_1_2_3_4_5_6_7_8_9_a_b_c_d_f_e0e pfjnzuq_0_1_2_3_4_5_6_7_8_9_a_b_c_d_e_f0e
55 BREACH demo
56 Τεχνικές δυσκολίες Το μαντείο μπορεί να ταιριάξει στο θόρυβο Τοπικό ελάχιστο δεν είναι πάντα ολικό Πρέπει να προχωρήσουμε στο hill-climbing Συμπίεση σε bit-level Το μαντείο μπορεί να ταιριάξει άλλα δεκαεξαδικά tokens (userid)
57 Επιθέσεις πιστοποίησης Κλέβει CSRF token > γίνεται ο χρήστης Στέλνει tweets Favorite tweets / retweet Ενημέρωση προφίλ (bio, χρώματα, τοποθεσία, φόντο) Αλλαγή lists Unfollow / block
58 Ας επιτεθούμε στο Facebook
59 Διαβάζοντας τα Facebook Επίθεση εμπιστευτικότητας Ξεχάστε τα CSRF tokens - το μυστικό είναι το κείμενο Όμως: Δεν υπάρχει ανάκλαση στη σελίδα των μηνυμάτων chat! :( Έμμεση ανάκλαση: chat του θύματος Το θύμα έχει φίλο το θύτη, ο θύτης κάνει hill-climb ψάχνοντας στο χώρο λύσεων στέλνοντας μηνύματα chat
60 Διαβάζοντας τα Facebook chat του θύματος Όμως το θύμα θα λάβει ενημερώσεις στο κινητό και θα ξέρει ότι κάτι πάει στραβά Με πρόσβαση στο layer δικτύου, μπλοκάρουμε ενημερώσεις προς το χρήστη Αλλά τους αφήνουμε να μπουν στο υπόλοιπο Internet ελεύθερα :)
61 Never underestimate the time and expense your opponents will take to break your code. They may be very rich, very clever, and very dedicated. Robert Morris, Sr., NSA
62 Αποφυγή
63 Αποφυγή Πολλοί τρόποι Κάποιοι πιο πρακτικοί από άλλους Κάποιοι πιο αποτελεσματικοί από άλλους
64 Απενεργοποίηση συμπίεσης Μη ρεαλιστική λύση Κακή απόδοση Μας γλυτώνει πλήρως από την επίθεση! Μπορεί να γίνει σε κρίσιμες σελίδες! Σελίδες e-banking Σελίδες με άλλα εξαιρετικά ευαίσθητα δεδομένα
65 Rate limiting Καθυστερεί τις επιθέσεις Rate limit: Αιτήματα GET / POST σε μονάδα χρόνου Αριθμός μηνυμάτων chat σε μονάδα χρόνου
66 Rate limiting Ανάλογα με IP Χρήστη Χρήστη που λαμβάνει το chat
67 Rate limiting Καθυστερεί την επίθεση από 30 sec σε 2 ώρες Όχι πολύ αποτελεσματικό Παραμένει μία καλή ιδέα Rate limit + monitor + alert
68 Ανανέωση CSRF Αλλάζετε CSRF token συχνά! Δε διορθώει τις επιθέσεις εμπιστευτικότητας Άβολο για το χρήστη
69 Μάσκα CSRF Αλλαγή του τρόπου που δουλεύει το csrf_token Διορθώνει όλες τις επιθέσεις εμπιστευτικότητας Ποτέ δεν στέλνουμε csrf_token στην απάντηση Στέλνουμε αυτά: token_mask = rand() masked_token = csrf_token token_mask Ο server βρίσκει το csrf_token: csrf_token = masked_token token_mask
70 Πλαίσια συμπίεσης Μαρκάρουμε τη θέση μέσα στο HTML των: μυστικών ανακλώμενων δεδομένων Επικοινωνία με τον web server με κάποιο module Προτείνουμε να φτιαχτεί κάποιο mod_breach Που θα ξέρει ότι δεν πρέπει να συμπιέσει αυτά τα δεδομένα
71 Διαχωρισμός μυστικών Τα μυστικά βρίσκονται σε διαφορετικά requests 1 HTTP request για τα ανακλώμενα δεδομένα 1 HTTP request για τα μυστικά API αίτημα σε JSON endpoint Αποφεύγει όλες τις επιθέσεις BREACH
72 Διαχωρισμός μυστικών Δύσκολο να υλοποιηθεί π.χ. για touch.facebook.com Οι προγραμματιστές πρέπει να το θυμούνται - όλα τα προβλήματα ενός blacklist Μερικές φορές τα μυστικά και το ανακλώμενο περιεχόμενο είναι τα ίδια π.χ. μηνύματα chat
73 Τυχαιότητα μήκους Προσθήκη τυχαίου padding Σε ομοιόμορφη κατανομή, καθυστερεί την επίθεση κατά ένα παράγοντα O( n) Καθυστερεί την επίθεση από 30 sec σε 30 min (για 2KB padding) Βοηθάει, αλλά δεν αποτρέπει πλήρως
74 SOS HTTP headers! Mike Shema, Vaagn Toukharian (2013) Security-Of-Sessions - πολύ αποτελεσματικό! Επεκτείνει το Content-Security-Policy Διορθώνει όλες τις επιθέσεις BREACH - χρειάζεται υλοποίηση από τους browsers και τις ιστοσελίδες Ορίζει ότι τα cookies δεν πρέπει να στέλνονται σε cross-origin requests Set-Cookie: session_id=4f0c4384a4f43aef12bd23f142d55e4 Content-Security-Policy: sos-apply=session_id; self
75 Βιβλιογραφία Angelo Prado, Neal Harris, Yoel Gluck (2013). "SSL, gone in 30 seconds: A BREACH beyond CRIME. D.A. Huffman, "A Method for the Construction of Minimum-Redundancy Codes", Proceedings of the I.R.E., September 1952, pp Ziv, Jacob; Lempel, Abraham (May 1977). "A Universal Algorithm for Sequential Data Compression". IEEE Transactions on Information Theory 23 (3): (May 1996). DEFLATE Compressed Data Format Specification version 1.3. p. 1. sec. Abstract. RFC Burns, Jesse (2005). "Cross Site Request Forgery: An Introduction To A Common Web Weakness". Information Security Partners, LLC Same Origin Policy. w3.org at Jeff King (2010). ARP Poisoning (Man-in-the-Middle) Attack and Mitigation Techniques U. Steinhoff, A. Wiesmaier, R. Araújo (2006). "The State of the Art in DNS Spoofing Mike Shema, Vaagn Toukharian (2013). Dissecting CSRF Attacks and Defenses
76 Ερωτήσεις;
Κρυπτογραφία: HTTPS και web κρυπτογραφία
Κρυπτογραφία: HTTPS και web κρυπτογραφία Διδασκαλία: Δ. Ζήνδρος Επιμέλεια διαφανειών: Δ. Ζήνδρος, Π. Αγγελάτος ΗΜΜΥ ΕΜΠ Στόχοι του σημερινού μαθήματος ARP / ARP spoofing Το μοντέλο ασφάλειας του web Same-origin
WEB SECURITY. Διαφάνειες: Δημήτρης Καρακώστας Διονύσης Ζήνδρος. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών
WEB SECURITY Διαφάνειες: Δημήτρης Καρακώστας Διονύσης Ζήνδρος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Βασική αρχή ασφάλειας του web Το web χρησιμοποιεί ένα μοντέλο
CVE the SSL Heartbleed bug. SSL Renegotiation Attack
CVE-2014-0160 the SSL Heartbleed bug SSL Renegotiation Attack CVE-2014-0160 the SSL Heartbleed bug Ευπαθείς εκδόσεις του OpenSSL δεν επιβεβαιώνουν SSL μηνύματα για το μέγεθος της μνήμης Bug στο OpenSSL
Κρυπτογραφία: POODLE, BREACH
Κρυπτογραφία: POODLE, BREACH Διδασκαλία: Δ. Ζήνδρος ΗΜΜΥ ΕΜΠ Στόχοι του σημερινού μαθήματος Επιθέσεις MitM POODLE BREACH Πρακτικά chosen plaintext a_acks Εκμετάλλευση μικρής πιθανότητας αποκάλυψης bits
Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές
Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Barracuda Web Application Firewall Καλοχριστιανάκης Αντώνης Διευθυντής Πωλήσεων Digital SIMA Ανατομία Web επίθεσης Οι Web επιθέσεις δε διαφέρουν
Τεχνολογίες Διαδικτύου. Server Side Scripting I PHP
Τεχνολογίες Διαδικτύου Server Side Scripting I PHP Εισαγωγή PHP PHP:Hypertext Preprocessor Mηχανή που συνοδεύει web servers όπως ο IIS και ο Apache Η PHP είναι γλώσσα προγραμματισμού για web εφαρμογές
Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)
TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr
Εθνικό Μετσόβιο Πολυτεχνείο. Πιθανοτικές επιθέσεις σε συμπιεσμένα, κρυπτογραφημένα πρωτόκολλα
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Τομέας Τεχνολογίας Πληροφορικής και Υπολογιστών Πιθανοτικές επιθέσεις σε συμπιεσμένα, κρυπτογραφημένα πρωτόκολλα ΔΙΠΛΩΜΑΤΙΚΗ
Παράρτημα A: PHP, HTML φόρμες και το πρωτόκολλο HTTP.
Εργαστήριο #5 Τι πρέπει να έχετε ολοκληρώσει από το προηγούμενο εργαστήριο. Θα πρέπει να ξέρετε να εισάγετε ένα βασικό πρόγραμμα PHP μέσα σε μια ιστοσελίδα, τη χρήση της echo και τον χειρισμό απλών μεταβλητών
ΔΙΚΤΥΑ. Διδάσκοντες: Π. Αγγελάτος, Δ. Ζήνδρος Επιμέλεια διαφανειών: Π. Αγγελάτος Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών
ΔΙΚΤΥΑ Διδάσκοντες: Π. Αγγελάτος, Δ. Ζήνδρος Επιμέλεια διαφανειών: Π. Αγγελάτος Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Άδεια Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης
Εργαστήριο Δικτύων Υπολογιστών
Εργαστήριο Δικτύων Υπολογιστών 2 η Διάλεξη: TCP/UDP Δικτυακά πρωτόκολλα / εφαρμογές Ports Unix δικτυακές εντολές Transmission Control Protocol - TCP Πρωτόκολλο Mεταφοράς RFC 793 [Postel 1981] Xρησιμοποιεί
Κατηγορίες Συμπίεσης. Συμπίεση με απώλειες δεδομένων (lossy compression) π.χ. συμπίεση εικόνας και ήχου
Συμπίεση Η συμπίεση δεδομένων ελαττώνει το μέγεθος ενός αρχείου : Εξοικονόμηση αποθηκευτικού χώρου Εξοικονόμηση χρόνου μετάδοσης Τα περισσότερα αρχεία έχουν πλεονασμό στα δεδομένα τους Είναι σημαντική
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής
Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy
Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:
Επισκόπηση προβλημάτων ασφαλείας, απειλών και κακόβουλων επιθέσεων αντίμετρα hands on lab/training module
Επισκόπηση προβλημάτων ασφαλείας, απειλών και κακόβουλων επιθέσεων αντίμετρα hands on lab/training module ikoniaris@gmail.com http://bruteforce.gr AUTH ACM Student Chapter 1 Τι είναι διαδικτυακή εφαρμογή
Εφαρμογή Βάσης Δεδομένων για την Εθελοντική Αιμοδοσία στο ΑΤΕΙ-Θ
Εφαρμογή Βάσης Δεδομένων για την Εθελοντική Αιμοδοσία στο ΑΤΕΙ-Θ Επιβλέπων καθηγητής Δημήτρης Αχιλ. Δέρβος Πτυχιακή εργασία του Πετράκη-Πυρετζίδη Στέφανου Σκοπός Δημιουργία βάσης δεδομένων Ανάπτυξη διαδικτυακής
Frontend optimizations. Θεοδόσης Σουργκούνης
Frontend optimizations Θεοδόσης Σουργκούνης About me Σουργκούνης Θεοδόσης, thsourg@gmail.com Φοιτητής Ηλεκτρολόγος Μηχανικός, ΑΠΘ Frontend Web Developer Jan 2009: Kamibu www.zino.gr July 2009: Fardini
Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά
Πρωτόκολλα Ασφάλειας Επιπέδου Internet (sec) Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet 2/37 Σχέσεις πρωτοκόλλων ασφαλείας και / στοίβας PGP. SET........ SSL
Εφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση
Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας
Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message
Βασικές Έννοιες Web Εφαρμογών
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Τεχνολογίες και Εφαρμογές Διαδικτύου Βασικές Έννοιες Web Εφαρμογών Κατερίνα Πραματάρη Τεχνολογίες και Εφαρμογές Διαδικτύου Περιεχόμενα
Κατανεμημένα Συστήματα. Javascript LCR example
Κατανεμημένα Συστήματα Javascript LCR example Javascript JavaScript All JavaScript is the scripting language of the Web. modern HTML pages are using JavaScript to add functionality, validate input, communicate
ΜΕΡΟΣ ΠΡΩΤΟ: Θεωρητική Προσέγγιση...15
ΠΕΡΙΕΧΟΜΕΝΑ Πρόλογος του συγγραφέα...11 Πρόλογος του καθηγητή Γεωργίου Δουκίδη...13 ΜΕΡΟΣ ΠΡΩΤΟ: Θεωρητική Προσέγγιση...15 ΚΕΦΑΛΑΙΟ 1. Η ΕΠΙΧΕΙΡΗΣΗ...17 Ορισμός της έννοιας της επιχείρησης και οι μορφές
Μέρος 3 ο : Βασικές Έννοιες για δυναμικές ιστοσελίδες
Μέρος 3 ο : Βασικές Έννοιες για δυναμικές ιστοσελίδες Εισαγωγή-Σκοπός. Τρόποι δημιουργίας δυναμικών ιστοσελίδων. Dynamic Web Pages. Dynamic Web Page Development Using Dreamweaver. Τρόποι δημιουργίας δυναμικών
ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ
ΘΕΜΑ 1 ΠΡΟΣΟΜΟΙΩΣΗ ΕΞΕΤΑΣΗΣ 20.5.2012 ΑΠΑΝΤΗΣΕΙΣ Δίκτυο κινητής τηλεφωνίας τεχνολογίας GSM υποστηρίζει πολύ καλή κάλυψη σε ολόκληρο το γεωγραφικό χώρο της Ελλάδος. Ένας Πάροχος κινητών υπηρεσιών, για την
Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS)
Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες
Τεχνολογίες Ανάπτυξης Εφαρμογών στο WEB
Τεχνολογίες Ανάπτυξης Εφαρμογών στο WEB Χρήστος Φείδας 1999 1. Εισαγωγή Στα πρώτα χρόνια ύπαρξης του το web παρείχε μόνο στατικές σελίδες μίας και αυτός ήταν ο πρωταρχικός σκοπός του. Καθώς όμως αυξανόταν
PayByBank RESTful API GUIDE
PayByBank RESTful API GUIDE Α. PayByBank API Documentation Για να χρησιμοποιήσετε το PayByBank API περιβάλλον (Documentation/PLAYGROUND), χρειάζεται να δημιουργήσετε ένα λογαριασμό, καταχωρώντας ένα έγκυρο
Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol
HTTP Protocol Web and HTTP Βασικά Συστατικά: Web Server Web Browser HTTP Protocol Web Servers (1/2) Ένα πρόγραμμα (λογισμικό) που έχει εγκατασταθεί σε ένα υπολογιστικό σύστημα (έναν ή περισσότερους υπολογιστές)
Τεχνολογίες Διαδικτύου
ECE_Y210 Εισαγωγή στην Επιστήμη του Ηλεκτρολόγου Μηχανικού Τεχνολογίες Διαδικτύου Νικόλαος Αβούρης hci.ece.upatras.gr/avouris 1 Αντικείμενο της ενότητας Η μελέτη τεχνολογιών ανάπτυξης εφαρμογών στο διαδίκτυο,
Φορολογική Βιβλιοθήκη. Θανάσης Φώτης Προγραμματιστής Εφαρμογών
Φορολογική Βιβλιοθήκη Θανάσης Φώτης Προγραμματιστής Εφαρμογών Το έργο Η φορολογική βιβλιοθήκη πρόκειται για ένα έργο που φιλοδοξεί να αποτελέσει σημαντικό βοήθημα για τον επαγγελματία λογιστή και όχι μόνο.
Δίκτυα Υψηλών Ταχυτήτων Ενότητα 7: Διευθυνσιοδότηση Internet Protocol (IP) v4
Δίκτυα Υψηλών Ταχυτήτων Ενότητα 7: Διευθυνσιοδότηση Internet Protocol (IP) v4 Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative
ΑΣΦΑΛΕΙΑ. Διδάσκοντες: Π. Αγγελάτος, Δ. Ζήνδρος Επιμέλεια διαφανειών: Δ. Ζήνδρος Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών
ΑΣΦΑΛΕΙΑ Διδάσκοντες: Π. Αγγελάτος, Δ. Ζήνδρος Επιμέλεια διαφανειών: Δ. Ζήνδρος Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Άδεια Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr » Το SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape. Η έκδοση 1.0 δεν παρουσιάστηκε
Application Security. Dimitris Mitropoulos
Application Security Dimitris Mitropoulos dimitro@grnet.gr
Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP
Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως
Ethernet Ethernet ΙΕΕΕ CSMA/CD
Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή
Προσωπικά δεδομένα στο Διαδίκτυο: Τα δικαιώματα & οι υποχρεώσεις μας
Προσωπικά δεδομένα στο Διαδίκτυο: Τα δικαιώματα & οι υποχρεώσεις μας Δρ. Κωνσταντίνος Λιμνιώτης Πληροφορικός Ελεγκτής klimniotis at dpa.gr Τι είναι προσωπικά δεδομένα; Προσωπικά δεδομένα είναι κάθε πληροφορία
Paybybank RESTful API GUIDE
Paybybank RESTful API GUIDE Α. Paybybank API Documentation Για να χρησιμοποιήσετε το Paybybank API περιβάλλον (Documentation/PLAYGROUND), χρειάζεται να δημιουργήσετε ένα λογαριασμό, καταχωρώντας ένα έγκυρο
Γκέγκα Ευρώπη Κωστοπούλου Ειρήνη
Γκέγκα Ευρώπη egkegka@it.teithe.gr Κωστοπούλου Ειρήνη eirkost@it.teithe.gr 2 ο σε επισκεψιμότητα των χρηστών στο web καθημερινά Κοινωνικό δίκτυο με τους περισσότερους χρήστες 1 ο σε προτίμηση των φοιτητών
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;
Διαβάστε στο Παράρτημα Α.1 πώς θα γράψετε ένα πρόγραμμα PHP για την παροχή δεδομένων σε μορφή διαφορετική από την HTML.
Εργαστήριο #13 Από τα προηγούμενα εργαστήρια: Θα πρέπει να έχετε ολοκληρώσει το 11 ο (προσπέλαση βάσης δεδομένων μέσω PHP και 12 ο εργαστήριο (βασικές τεχνικές JavaScript στον browser). Οδηγίες Στο τελευταίο
6.2 Υπηρεσίες Διαδικτύου
6.2 Υπηρεσίες Διαδικτύου 1 / 34 Όλες οι υπηρεσίες στο Διαδίκτυο, όπως και πολλές εφαρμογές λογισμικού, στηρίζονται στο μοντέλο Πελάτη Εξυπηρετητή. 2 / 34 Σύμφωνα με αυτό το μοντέλο ο Εξυπηρετητής οργανώνει,
Εισαγωγή στα Μέσα Κοινωνικής Δικτύωσης
Εισαγωγή στα Μέσα Κοινωνικής Δικτύωσης Twitter Τμήμα Ψηφιακών Μέσων και Επικοινωνίας Δομή Εργαστηρίου Εισαγωγή Facebook (Χ2) Twitter Pinterest YouTube Instagram Wordpress Google + LinkedIn Hootsuite Επανάληψη
Εργαλεία ανάπτυξης εφαρμογών internet Ι
IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής Εργαλεία και τεχνικές από την πλευρά του πελάτη Java Applet
1. Εισαγωγή. Περιγραφή Μαθήματος. Ιστορική Αναδρομή. Ορισμοί Ηλεκτρονικού Εμπορίου
Περιγραφή Μαθήματος. Εισαγωγή Το περιεχόμενο του μαθήματος αποτελείται από τις εξής ενότητες:! Γενικές Έννοιες Δικτύων! Ιnternet! Ηλεκτρονικές Συναλλαγές και Ασφάλεια! Ηλεκτρονικές Διαπραγματεύσεις και
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές
ΠΡΟΣΟΧΗ: Οι απαντήσεις πολλαπλής επιλογής µόνο πάνω στο ΦΥΛΛΟ ΑΠΑΝΤΗΣΕΩΝ
ΤΕΙ Σερρών Σχολή Τεχνολογικών Εφαρμογών, Τμήμα Πληροφορικής και Επικοινωνιών Προγραμματιστικές Εφαρμογές στο Διαδίκτυο (Θ) Τελική Εξέταση Διδάσκων: Δ. Κοτζίνος Όνοµα: Α.Μ. : Εξάµηνο : Αίθουσα Έδωσα Project
Επίπεδο δικτύου IP Forwading κτλ
Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):
Τεχνολογία Πολυμέσων. Ενότητα # 9: Κωδικοποίηση εντροπίας Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής
Τεχνολογία Πολυμέσων Ενότητα # 9: Κωδικοποίηση εντροπίας Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του
(C) 2010 Pearson Education, Inc. All rights reserved.
Connectionless transmission with datagrams. Connection-oriented transmission is like the telephone system You dial and are given a connection to the telephone of fthe person with whom you wish to communicate.
Διαβούλευση για την ηλεκτρονική υποβολή αποδείξεων
Διαβούλευση για την ηλεκτρονική υποβολή αποδείξεων Εισαγωγή Είναι δεδομένη η εστίαση του νέου φορολογικού νόμου στην αντιμετώπιση της φοροδιαφυγής. Σημαντική διάσταση των μεταρρυθμίσεων που εισάγονται
Elements of Information Theory
Elements of Information Theory Model of Digital Communications System A Logarithmic Measure for Information Mutual Information Units of Information Self-Information News... Example Information Measure
Cryptography and Network Security Chapter 16. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 16 Fifth Edition by William Stallings Chapter 16 Transport-Level Security Use your mentality Wake up to reality From the song, "I've Got You under My Skin by Cole
ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007
Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να
Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;
Θέματα Προγραμματισμού Διαδικτύου Εισαγωγή - Πρωτόκολλα
Θέματα Προγραμματισμού Διαδικτύου Εισαγωγή - Πρωτόκολλα Στελιος Σφακιανάκης Εαρινό 2019 Αυτή η εργασία χορηγείται με άδεια Creative Commons Αναφορά Δημιουργού - Μη Εμπορική Χρήση - Παρόμοια Διανομή 1 Περιεχόμενα
Ηλεκτρονικό Εμπόριο. Κωδικός Πακέτου ACTA - CEC 010 Certified E-Commerce Consultant Τίτλος Πακέτου
Κωδικός Πακέτου ACTA - CEC 010 Certified E-Commerce Consultant Τίτλος Πακέτου Εκπαιδευτικές Ενότητες Είδος Προγράμματος Μέθοδος Διδασκαλίας Πιστοποιημένος Σύμβουλος Ηλεκτρονικού Εμπορίου - ACTA Διαδίκτυο
IPv6. Ιατρέλλης Όμηρος Καθηγητής Εφαρμογών
IPv6 Ιατρέλλης Όμηρος Καθηγητής Εφαρμογών Περίληψη Έννοιες Διευθυνσιοδότηση Neighbor/Router Discovery Header Fields Security Headers Περίληψη/Ερωτήσεις Βασικές Έννοιες Protocol Επίσημη περιγραφή (συμφωνίες)
ΕΙΣΑΓΩΓΗ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΥΠΗΡΕΣΙΕΣ
ΕΙΣΑΓΩΓΗ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΦΘΙΝΟΠΩΡΟ 2003 ΗΜΗΤΡΗΣ ΖΗΣΙΑ ΗΣ 2003 ηµήτρης Ζησιάδης Απαγορεύεται η χρησιµοποίηση όλου ή µέρους του υλικού αυτού σε οποιαδήποτε µορφή (ούτε και σε φωτοαντίγραφα) ή
Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας
Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37 Περιεχόμενα 1 Message
Σκήκα Δπηζηήκεο Τπνινγηζηώλ ΠΣΤΥΗΑΚΖ ΔΡΓΑΗΑ
Σκήκα Δπηζηήκεο Τπνινγηζηώλ ΠΣΤΥΗΑΚΖ ΔΡΓΑΗΑ Σίηινο: FPGA based Network Traffic Measurement Τπεύζπλνη θαζεγεηέο: Υξηζηόθνξνο Κάρξεο, Μαλώιεο Καηεβαίλεο Όλνκα : Κνπηζνπκπόο Βαζίιεο Α.Μ. : 1932 1 Πεπίλητη
ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης
ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής
Άδεια Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται σε άδεια
JQUERY - AJAX Διδάσκοντες: Π. Αγγελάτος, Δ. Ζήνδρος Επιμέλεια διαφανειών: Π. Αγγελάτος, Δ. Ζήνδρος Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Άδεια Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται
ΘΕΜΑ ΠΤΥΧΙΑΚΗΣ : ΜΗΧΑΝΙΣΜΟΙ ΣΥΛΛΟΓΗΣ ΣΤΟΙΧΕΙΩΝ ΣΤΟ ΔΙΑΔΥΚΤΙΟ (COOKIES)
ΘΕΜΑ ΠΤΥΧΙΑΚΗΣ : ΜΗΧΑΝΙΣΜΟΙ ΣΥΛΛΟΓΗΣ ΣΤΟΙΧΕΙΩΝ ΣΤΟ ΔΙΑΔΥΚΤΙΟ (COOKIES) ΣΕΡΕΣΙΩΤΗ ΜΑΡΙΑ ΕΞΑΜΗΝΟ : ΠΤΥΧΙΟ Α.Μ 1999 ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ κος ΛΕΩΝΙΔΑΣ ΤΣΙΑΝΤΗΣ ΔΩΡΟ -ΕΚΠΛΗΞΗ COOKIES ΤΙ ΕΙΝΑΙ ΤΑ COOKIES ΕΙΝΑΙ
Στρατηγικές Ασφάλειας
Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance
Web Application Firewall
Web Application Firewall Προστατεύοντας Εφαρμογές και Δεδομένα από προηγμένες απειλές Καλοχριστιανάκης Αντώνης Digital SIMA Τα Websites είναι ο λιγότερο ασφαλής τομέας ΣΥΧΝΟΤΗΤΑ ΣΥΜΒΑΝΤΩΝ Web App Attacks
Τεχνικές Συµπίεσης Βίντεο. Δρ. Μαρία Κοζύρη Τµήµα Πληροφορικής Πανεπιστήµιο Θεσσαλίας
Τεχνικές Συµπίεσης Βίντεο Δρ. Μαρία Κοζύρη Τµήµα Πληροφορικής Πανεπιστήµιο Θεσσαλίας Ενότητα 3: Entropy Coding Δρ. Μαρία Κοζύρη Τεχνικές Συµπίεσης Βίντεο Ενότητα 3 2 Θεωρία Πληροφορίας Κωδικοποίηση Θεµελιώθηκε
Σημειώσεις D3. Προφανώς εάν προσθέταμε μία ή περισσότερες παραγράφους, πριν το script, θα άλλαζε το text στην πρώτη.
Σημειώσεις D3 Είδαμε ότι το D3 είναι μία JavaScript βιβλιοθήκη που μας επιτρέπει να επεξεργαζόμαστε δυναμικά στοιχεία του DOM. Το D3 δίνει την δυνατότητα στον προγραμματιστή να επιλέγει πολλά στοιχεία
1. Τρόποι πρόσβασης στο Email σας
Στο παρακάτω παράδειγμα θα χρησιμοποιήσουμε το τυχαίο Email Account: test@uowm.gr με κωδικό πρόσβασης (Password) το: test123 1. Τρόποι πρόσβασης στο Email σας Α. Μέσω Web Mail Μπορείτε από οποιονδήποτε
Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών
Εισαγωγή στην Πληροφορική
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Εισαγωγή στην Πληροφορική Ενότητα 9: [από τις σημειώσεις του Καθηγητή Ι. Βενιέρη, συγγραφέα του βιβλίου ΔΙΚΤΥΑ ΕΥΡΕΙΑΣ ΖΩΝΗΣ: ΤΕΧΝΟΛΟΓIΕΣ ΚΑΙ ΕΦΑΡΜΟΓEΣ
ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ
ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 2 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ ΠΡΩΤΟΚΟΛΛΟ ΔΙΑΔΙΚΤΥΟΥ
Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια στο WWW
Ασφάλεια στο WWW SSL/TLS Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια στο WWW - SSL/TLS 1 Ασφάλεια στο Web Στα πρώτα βήματα των διαδικτυακών καταστημάτων οι συναλλαγές γινόταν μέσω τράπεζας (εμβάσματα,
Ασφάλεια στο WWW SSL/TLS
Ασφάλεια στο WWW SSL/TLS Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια στο WWW - SSL/TLS 1 Ασφάλεια στο Web Στα πρώτα βήματα των διαδικτυακών καταστημάτων οι συναλλαγές γινόταν μέσω τράπεζας (εμβάσματα,
Συμμετρικά κρυπτοσυστήματα
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Δίκτυα Feistel Σημαντικές
ΔΕ10: Πληροφοριακά Συστήματα Διοίκησης IΙ Εργαστήριο # 2
ΔΕ10: Πληροφοριακά Συστήματα Διοίκησης IΙ Εργαστήριο # 2 Dreamweaver 1/7 Εισαγωγή Το Dreamweaver είναι ένας HTML editor που αναπτύχθηκε από την Macromedia. Είναι WYSIWYG (What You See Is What You Get),
TEC410 Ανάπτυξη Δικτυακών Τόπων (Δ εξάμηνο)
TEC410 Ανάπτυξη Δικτυακών Τόπων (Δ εξάμηνο) Διδάσκων: Ανδρέας Γιαννακουλόπουλος Επιστημονικός συνεργάτης Εργαστηρίου: Στέλλα Λάμπουρα Εαρινό εξάμηνο Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί
Δίκτυα Η/Υ στην Επιχείρηση
Δίκτυα Η/Υ στην Επιχείρηση Δικτυακά πρωτόκολλα και εφαρμογές, Δρομολόγηση Γκάμας Βασίλειος, Εργαστηριακός Συνεργάτης Μοντέλο πελάτη-εξυπηρετητή Προκειμένου να χρησιμοποιήσουμε μια υπηρεσία του Internet
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Τι είναι ένα σύστημα διαχείρισης περιεχομένου; δυναμικό περιεχόμενο
Τι είναι ένα σύστημα διαχείρισης περιεχομένου; Παρά την μεγάλη εξάπλωση του διαδικτύου και τον ολοένα αυξανόμενο αριθμό ιστοσελίδων, πολλές εταιρείες ή χρήστες δεν είναι εξοικειωμένοι με την τεχνολογία
ΔΗ Μ Ι Ο ΥΡ Γ Ι Α W I K I με τ η χρήση τ η ς υπ ηρεσίας h t t p : /www.wik id ot.com /
ΔΗ Μ Ι Ο ΥΡ Γ Ι Α W I K I με τ η χρήση τ η ς υπ ηρεσίας h t t p : /www.wik id ot.com / 1. Τι είναι το wikidot Το wikidot είναι ένας δικτυακός τόπος στον οποίο κάθε χρήστης έχει το δικαίωμα να δημιουργήσει
ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ
ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ
JAVASCRIPT 1. Διδάσκοντες: Π. Αγγελάτος, Δ. Ζήνδρος Επιμέλεια διαφανειών: Π. Αγγελάτος Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών
JAVASCRIPT 1 Διδάσκοντες: Π. Αγγελάτος, Δ. Ζήνδρος Επιμέλεια διαφανειών: Π. Αγγελάτος Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Άδεια Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες
Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ
H ΥΠΗΡΕΣΙΑ DHCP Αν είστε ένας διαχειριστής δικτύου (network administrator),σίγουρα θα έχετε αντιμετωπίσει το πρόβλημα των "ip conflicts", εν όσο προσπαθείτε να ρυθμίσετε τις διευθύνσεις ip των hosts στο
Γιώργος Σπηλιώτης IT Consultant
Γιώργος Σπηλιώτης IT Consultant Έκτακτη Είδηση! HEARTBleed OpenSSL v.1.0.1 έως v.1.0.1f Apache & Nginx περίπου 60% των sites Ζητάμε echo 64bytes για Block 1 byte Λάθος κατά το implementation του echo Τι
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1
Εθνικό Μετσόβιο Πολυτεχνείο. Πιθανοτικές επιθέσεις σε συμπιεσμένα, κρυπτογραφημένα πρωτόκολλα
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Τομέας Τεχνολογίας Πληροφορικής και Υπολογιστών Πιθανοτικές επιθέσεις σε συμπιεσμένα, κρυπτογραφημένα πρωτόκολλα ΔΙΠΛΩΜΑΤΙΚΗ
Μηχανή αναζήτησης βασισμένη σε AJAX και Soundex. Πτυχιακή Εργασία
ΒίΟΜηγανικτί Πλΐΐοοφορική Τ.Ε.Ι. ΚΑΒΑΛΑΣ Μηχανή αναζήτησης βασισμένη σε AJAX και Soundex Πτυχιακή Εργασία llai')/>oc Ντυαένο^ Επιβλέττων Κ αθηγητής: Δμ Στέλιος Παπαδάκης ΚΑΒΑΛΑ 2008 Βιοαΐίγανίκή ΠληροφορικτΙ
Εφαρµογές και Περιβάλλοντα Εργασίας AJAX
Εφαρµογές και Περιβάλλοντα Εργασίας AJAX Θεόδωρος Χ. Κασκάλης Αναπληρωτής Καθηγητής Πανεπιστήµιο υτικής Μακεδονίας Εισαγωγή AJAX σηµαίνει: Asynchronous JavaScript and XML Ορισµός Wikipedia: Το AJAX, είναι
Twitter και Εφαρμογές
Twitter και Εφαρμογές Konstantinos Semertzidis ksemer@cs.uoi.gr Γενικά για το Twitter Το Twitter είναι μια δωρεάν social network και microblogging υπηρεσία. Δημιουργήθηκε το Μάρτιο του 2006 και λειτούργησε
TEC510 Ανάπτυξη Δικτυακών Τόπων (Ε εξάμηνο) Διδάσκων: Ανδρέας Γιαννακουλόπουλος Επιστημονικός συνεργάτης Εργαστηρίου: Γιώργος Μηλιώτης
TEC510 Ανάπτυξη Δικτυακών Τόπων (Ε εξάμηνο) Διδάσκων: Ανδρέας Γιαννακουλόπουλος Επιστημονικός συνεργάτης Εργαστηρίου: Γιώργος Μηλιώτης Χειμερινό εξάμηνο 2011-2012 Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL
Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
PHP 1. Διδάσκοντες: Π. Αγγελάτος, Δ. Ζήνδρος Επιμέλεια διαφανειών: Δ. Ζήνδρος Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών
PHP 1 Διδάσκοντες: Π. Αγγελάτος, Δ. Ζήνδρος Επιμέλεια διαφανειών: Δ. Ζήνδρος Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Άδεια Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative
Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 13 Fifth Edition by William Stallings Chapter 13 Digital Signatures To guard against the baneful influence exerted by strangers is therefore an elementary dictate
Unity Editor #04 Κεντρικό Μενού: Edit, Unity Preferences
Unity Editor #04 Κεντρικό Μενού: Edit, Unity Preferences Γεια σου. Σε αυτό το μάθημα θα μιλήσουμε για τις δυνατότητες που μας δίνει η Unity να την κάνουμε να λειτουργεί όπως θέλουμε. Η αλήθεια είναι ότι