Audyt bezpieczeństwa (programy) cz. 3. Artur Sierszeń

Wielkość: px
Rozpocząć pokaz od strony:

Download "Audyt bezpieczeństwa (programy) cz. 3. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl"

Transkrypt

1 Audyt bezpieczeństwa (programy) cz. 3 Artur Sierszeń

2 Audyt bezpieczeństwa programy cz. 3 Project R3x Ike-scan LanSpy OstroSoft Internet Tools WotWeb P0f Bidiblah SensePost LANsurveyor QualysGuard ModemScan / PhoneSweep 2

3 Project R3x Project R3x jest niewielkim i prostym w obsłudze narzędziem skanującym, którego autorem jest Bogdan Blade Calin. Program przeznaczony jest na systemy operacyjne Windows. Od 2001 pracę nad projektem zostały wstrzymane. Ostatnia aktualna wersja to drugie wydanie programu oznaczone jako wersja Program działa zarówno na systemach Windows 95/98/ME, jak i tych opartych na jądrze NT, w tym również i najnowszych Windows Server 2008 i Windows 7. 3

4 Project R3x Główne funkcje programu Project R3x: skanowanie dużych sieci za pomocą zapytań UDP wysyłane do każdego adresu IP i oczekiwanie na odpowiedź wyświetlania nazw NetBIOS dla każdego odpowiadającego komputera dostarczanie dodatkowych informacji NetBIOS (w tym informacji o obecnie zalogowanym użytkowniku) wyświetlanie adresów fizycznych komputerów wykrywanie systemu operacyjnego z wykorzystanie zapytań SMB działa na systemy Windows i Unix przedstawienie wszystkich udostępnionych zasobów zdalnego komputera włącznie z zasobami administracyjnymi (np. C$,D$,ADMIN$) 4

5 Project R3x Główne funkcje programu Project R3x (cd.): łamanie hasła systemu Windows 9x (współdzielony poziom zabezpieczeń - share level security ) badanie systemów Windows pod katem słabych haseł wykorzystując gotowy słownik lub powszechnie używane hasła program posiada swoja bazę często spotykanych haseł sprawdzanie najczęściej używanych usług uruchomionych na komputerach zdalnych rozwiązywanie nazw komputerów z wykorzystaniem odwrotnego DNS zapisywanie wyników skanowania do pliku w formacie HTML 5

6 Project R3x 6

7 Ike-scan Program jest aplikacją bezpłatną, wydana na licencji GPL. Twórcą Ike-scan jest firma NTA Monitor Ltd. Program został napisany w języku C. Najnowsza dostępna wersja to wersja 1.9. Ike-scan jest narzędziem do rozpoznawania, OS fingerprintingu i testowanie zestawu protokołów IPSec na platformach VPN (ang. Virtual Private Network) Program zintegrowany jest z wierszem poleceń systemu operacyjnego Występuję w wersji zarówno na najbardziej popularne platformy uniksowe, jak i systemy Windows Zasada działania tego skanera oparta jest o wykorzystanie protokołu IKE, będącego elementem technologii bezpiecznych połączeń IPSec 7

8 Ike-scan Najważniejsze funkcje programu: wysyłanie pakietów IKE do wybranych hostów, wykorzystując konfigurowalne pasmo wyjściowe lub współczynnika szybkości przesyłanych pakietów (packet rate) - ma to zastosowanie przy detekcji sieci VPN, przy skanowaniu dużej puli adresów w sposób elastyczny konstruuje pakiety IKE, włącznie z pakietami IKE, które nie są w pełni kompatybilne z wymogami RFC dla tego typu pakietów dekodowanie i zwracanie odpowiedzi na pakiety łamanie w trybie agresywnym (ang. Aggressive Mode) współdzielonych kluczy może być wykorzystany do uzyskania danych haszujących dla PSK (ang. Pre-Shared Key). 8

9 Ike-scan Aby użyć programu należy skorzystać z poleceń postaci: ike-scan [opcje] [hosty...] Parametr hosty, określający komputer lub komputery mające być celem, należy koniecznie określić, chyba że zostanie użyta opcja --file, w tym wypadku cel skanowania zostanie pobrany z pliku. Hosty docelowe można określić za pomocą adresu IP, nazwy hostów lub adresu całej sieci z maską w formacie CDIR lub też postaci: IPstart- IPkoniec. Wszystkie polecenia dostępne są po wywołaniu pomocy programu. Aby wyswietlic pomoc --help lub h 9

10 LanSpy LanSpy jest prostym w obsłudze zestawem narzędzi sieciowych w postaci monolitycznej aplikacji. Jako skanerem sieciowym jest programem o rozbudowanych możliwościach, który pozwolą bardzo szybko uzyskać komplet informacji na temat adresów MAC, nazw NetBios, domen, protokołów i otwartych portów w komputerach podłączonych do sieci lokalnej. Program LanSpy wyposażony jest również w skaner portów TCP/UDP i mechanizm wyszukiwania udostępnionych zasobów. 10

11 LanSpy Najnowsza wersja programu to LanSpy 2.0. Oprogramowanie poprawnie funkcjonuje na wersjach 32-bitowych systemów Windows XP, Windows 2003, Windows Vista oraz na Windows LanSpy jest programem darmowym wyprodukowanym przez LanTricks. Instalator programu zajmuję niecałe 2 MB. Program posiada interfejs w języku angielskim i rosyjskim. Na stronie producenta dostępne są, również pliki językowe dla kilku innych krajów, w tym także plik spolszczający interfejs LanSpy. 11

12 LanSpy 12

13 LanSpy Skanowanie portów TCP I UDP Nazwy domeny i nazwy NetBIOS Adresy MAC Informacje o domenie (kontrolery też) lub grupie roboczej Informacje o serwerze (lub serwerach) w sieci Dostęp zdalny Czas na zdalnych komputerach Dyski Użytkownicy oraz zalogowani użytkownicy Grupy globalne i lokalne Opcje bezpieczeństwa Współdzielone zasoby oraz otwarte pliki Sesje, usługi i procesy Rejestr i Dziennik zdarzeń 13

14 OstroSoft Internet Tools OstroSoft Internet Tools jest z integrowanym zestawem narzędzi do pozyskiwania informacji o sieci Został zaprojektowany z myślą o administratorach sieci, domen i systemów, profesjonalistach z zakresu bezpieczeństwa sieci komputerowych Producentem oprogramowania jest firma OstroSoft. Aplikacja działa na systemach z rodziny Windows: Windows 9x, Windows NT 4.0, Windows 2000 (zalecane przez producenta), Windows ME oraz Windows XP. Pakiet firmy OstroSoft jest płatny i dostępny na licencji Shareware. Obecna wersja to

15 OstroSoft Internet Tools Program posiada możliwość monitorowania zdarzeń dla: zdefiniowanych komputerów Sieci usług stron WWW z ustawionymi opcjami alarmowania o zajściu określonego zdarzenia OstroSoft Internet Tools potrafi generować raporty w formatach: HTML XML zwykłym formacie tekstowym zawierający kompletne logi zdarzeń 15

16 OstroSoft Internet Tools Najważniejsze informacje jakie uzyskuje program: Na których komputerach w domenie uruchomione są konkretne role np. ile serwerów grup dyskusyjnych jest w domenie. (Domain Scanner) Jakie usługi sieciowe są dostępne na określonych komputerach (zdalne oraz lokalne), np. serwery WWW, telnet, FTP. (Port Scanner) Czy dany komputer jest uruchomiony i jak odległy jest do niego dystans. (Ping) Trasę pakietów TCP z własnego komputera do zdalnego komputera. (Traceroute) 16

17 OstroSoft Internet Tools Najważniejsze informacje jakie uzyskuje program (cd.): Aktywne połączenia komputera. (Netstat) Rozwiązywanie nazw hostów na adresy IP i na odwrót (Host Resolver - DNS) Zwraca informacje kontaktowe (adres, telefon, faks, nazwisko administratora, serwer DNS) dla określonej sieci. (Network Info) Informacje odnoszące się do sieci (adres IP, nazwa komputera, wersja Winsock, itd.) na komputerze lokalnym. (Local Host Info). 17

18 OstroSoft Internet Tools 18

19 WotWeb WotWeb jest skanerem łączącym w sobie elementy typowego skanera portów oraz programu identyfikującego rodzaj zainstalowanego na zdalnym komputerze oprogramowania. Skaner ten został zaprojektowany z myślą o skanowaniu i wyświetlaniu aktywnych serwerów WWW oraz wykrywania uruchomionego na takich komputerach oprogramowania. Aktualna wersja programu to wersja Program WotWeb jest projektem Robina Keira i dostępny jako aplikacja freeware. Aplikacja działa na systemach Windows z rodziny NT, ale także na starszych Windows 98 i ME. Program jest bardzo mały - nie posiada instalatora zajmuje niecałe 30 KB. Oprócz samej aplikacji autor udostępnia dwa pliki zawierające wpisy do rejestru, odpowiednio dla: Windows 98 i ME oraz Windows NT i wyżej, które przyspieszają skanowanie programem WotWeb. 19

20 WotWeb 20

21 P0f Program p0f jest pasywnym skanerem sieciowym. Jak sama nazwa wskazuję (pomimo, że drugi znak w nazwie to nie litera o a cyfra 0 ) passive OS fingerprinting dokładnie jest to narzędzie do pasywnego OS fingerprintingu, czyli pasywnego wykrywania zainstalowanej wersji systemu operacyjnego. Autorem programu jest polski programista i haker Michał Zalewski, znany pod pseudonimem Icamtuf. Program jest nieduży, bezpieczny i szybki w działaniu, można go uruchamiać nawet na bardzo starych komputerach. 21

22 P0f Skaner p0f jest w stanie rozpoznać systemy operacyjne hostów: które łączą się z naszym komputerem - tryb SYN z którymi się łączymy - tryb SYN+ACK z którymi nie można nawiązać połączenia (tryb RST) komputerów, których komunikację można obserwować Skaner P0f wykrywa ponadto: obecności zapory sieciowej użycia NAT użycie równoważenia połączenia sieciowego dystans do zdalnego komputera i jego czas uruchomienia rodzaju technologii użytej do połączenia z Internetem (np. DSL) oraz określenie dostawcy usług internetowych (ISP). 22

23 P0f Skaner P0f może być bardzo przydatny do zbierania wszelkiego rodzaju informacji o: użytkownikach, klientach osobach przeprowadzających atak (IDS, techniki typu honeypot, firewall) technikach szpiegowskich aktywnych i pasywnych politykach wymuszeń (restrykcjonowanie dostępu do określonych systemów lub traktowania ich w sposób niestandardowy lub nielegalne połączenia przy wykorzystaniu translacji adresów sieciowych) testach penetracyjnych (zwłaszcza w trybach SYN+ACK i RST+ACK) 23

24 P0f Skaner p0f jest narzędziem uruchamianym w trybie wiersza poleceń. Dla wszystkich platform sposób użycia, jak i wygląd aplikacji jest taki sam. Ze względu na różnice w implementacji stosu TCP/IP pomiędzy Windows a Unix, pojedyncze opcję dostępne są tylko dla określonej platformy. Podstawowy zestaw opcji dostępnych w programie: P0f [-f file] [-i device] [-s file] [-o file] [-Q socket [-0]] [-w file] [-u user] [-c size] [-T nn] [-e nn] [-FNODVUKAXMqxtpdlRL] ['filter rule'] 24

25 P0f Znaczenie kolejnych przełączników: -f file Wczytuje odciski palców systemów operacyjnych z wskazanego pliku. Domyślnie z pliku p0f.fp. -i device Nasłuchiwanie na wybranym interfejsie. Domyślnie wybrany ten, który zostanie uznany przez bibliotekę libpcap za najbardziej stosowny. Niektóre nowsze systemy dają możliwość nasłuchu na każdym interfejsie, nie jest to jednak zalecane rozwiązanie -s file Wczytywanie pakietów z pliku utworzonego przez tcpdump, zamiast nasłuchu na żywo ruchu w sieci. -w file Zapisuje pasujące pakiety do pliku obsługiwanego przez tcpdump. -o file Zapisuje logi do wskazanego pliku. Ta opcja wymagana jest dla opcji d. -0 Używane razem z przełącznikiem Q. Traktuje źródłowy port 0 w zapytaniach jako tzw. dziką kartę. Przydatne gdy zapytania p0f mają być wykorzystane przez program, który nie dostarcza informacji o porcie 25

26 P0f Znaczenie kolejnych przełączników (cd.): -e ms Rozmiar okna przechwytywania pakietów. W niektórych starszych systemach domyślnie okno miało wartość 1 ms, co powodowało, że p0f nie otrzymywał żadnych pakietów. W takiej sytuacji należy zmniejszyć jego wartość. -c size Rozmiar cache dla opcji Q i M. Domyślna wartość to 128. Opcja ta nie ma efektu na pracę programu jeśli nie jest wykorzystywana opcja Q lub M. -N Z ta opcja p0f zapisuje tylko źródłowy adres IP i dane o systemie operacyjnym. -F Wykorzystaj rozmyty algorytm dopasowania (fuzzy matching algorithm) jeśli nie zostaną znalezione precyzyjne dopasowania (obecnie działa tylko dla TTL). Opcja nie zalecana dla trybu RST+. -D Nie raportuj szczegółów systemu operacyjnego zwraca tylko typ. -U Nie wyświetlaj nie rozpoznanych sygnatur. Zapobiega zaśmiecaniu logów. -K Nie wyświetlaj rozpoznane sygnatury. Przydatne przy namierzaniu niezidentyfikowanych systemów lub przy wykorzystaniu trybu -Q lub -M 26

27 P0f Znaczenie kolejnych przełączników (cd.): -q Tryb cichy nie wyświetla banerów informacyjnych. -p Przełącza kartę w tryb promiscuous. Domyślnie p0f nasłuchuje pakiety adresowane lub przechodzące przez komputer, na którym się znajduję. Ta opcja może zmniejszyć wydajność programu; w sieciach opartych na przełącznikach może być mało efektywna lub w ogóle bez efektu. -t Dodaje czytelne dla człowieka znaczniki czasu dla każdego wpisu. -d Przechodzi w tryb demona; wymaga przełącznika o. -A Częściowa wspierana opcja dla trybu SYN+ACK. Powoduje, że p0f dokonuje fingerprintingu systemu, z którym nawiązane jest połączenie, tak jakby ten system nawiązał połączenie z nami. Z tą opcją p0f wczytuję odciski z pliku p0fa.fp, zawierające (niedużą dotychczas) bazę sygnatur SYN+ACK. -R Mało wspierana opcja dla trybu RST+ mode. Zachęca p0f do fingerprintingu z wykorzystaniem różnorodnego ruchu sieciowego, najistotniejsze informacje to odmowa nawiązania połączenia oraz zakończenie (timeout). Z tą opcja wczytywana jest niestandardowa baza sygnatur p0fr.fp. 27

28 P0f Znaczenie kolejnych przełączników (cd.): -O Tryb otwartego połączenia (wykorzystanie zabłąkanej flagi ACK ); eksperymentalny. -r Tryb rozwiązywania nazw hostów. Tryb ten jest wolniejszy niż standardowy i mniej bezpieczny. Nie gwarantuje, również pewności uzyskania prawidłowego rozwiązania IP na nazwę dyż nazwa mogła zostać poddana spoofingowi. -C Testuje kolizje na sygnaturach zanim zostaną uruchomione. Przydatne gdy dodawana są nowe sygnatury do plików fp. -L Listuje wszystkie interfejsy sieciowe. Dostępne tylko w Windows. -X Wyświetla tzw. payload dla pakietów. Czasem sprawdzane pakiety mogą nieść ze sobą payload, ta opcja jest poprawką dla trybu domyślnego (SYN) oraz trybu A (SYN+ACK), czasem działa, także w trybie R. -M Aktywuje algorytm detekcji maskarady. Algorytm wykrywa obecność wielu komputerów za jedna bramą. Przydatne na ruterach i przy wykrywaniu (np. nielegalnego) dzielenia łącza internetowego. 28

29 P0f Znaczenie kolejnych przełączników (cd.): -T nn Ustawia próg wykrywalności maskarady, sensowny tylko przy opcji M. -V Ustawia wieloraki sposób raportowania wykrycia maskarady. -v Włącza wsparcia dla 802.1Q - oznakowanych ramek VLAN. Działa tylko na niektórych interfejsach, w przeciwnym wypadku zgłaszany jest błąd BPF. 29

30 Bidiblah SensePost Bidiblah SensePost jest wielofunkcyjnym skanerem, który w sposób w pełni zautomatyzowany wykonuje wiele zadań skanujących i audytujących sieci komputerowe. Aplikacja ta przede wszystkim umożliwia zdobycia informacji o systemach, w tym wykorzystując mechanizmy OS fingerprintingu oraz przechwytywania banerów powitalnych identyfikujące zdalne maszyny, także pozyskania szeregu informacji o słabościach badanych systemów. 30

31 Bidiblah SensePost Najważniejsze możliwości programu to: Automatyczna kontrola firewalla zarówno wbudowanego w Windows XP jak i blokującego RST Konfigurowalne porty SSL/HTTP dla skanera bannerów (przechwytywania) Prosty klucz Google API dla wyszukiwania w poddomenach Ogólny skaner bannerów dla niestandardowych portów Instalator automatycznie instaluje konieczne elementy dla firewalla Opcjonalnie możliwość losowego wyboru portu źródłowego dla skanowania Domyślne ustawienia dla ataku typu siłowego (brute force) dla skanowania DNS (zapytania do przodu) 31

32 Bidiblah SensePost Najważniejsze możliwości programu to (cd): Opcjonalna możliwość automatycznej konfiguracji adresów MAC i IP oraz numerów portów dla skanowania portów i przechwytywania bannerów. Możliwość ignorowania rekordów MX i NS dla skanowania DNS (zapytania do przodu) Konfigurowanie opóźnień dla drugich wyszukiwań DNS Autoblokada dla definicji bloku adresów sieciowych dla prostszego i bardziej dopasowanego blokowania definicji opartych na wyszukiwania DNS do przodu i wstecz Zintegrowana wtyczka programu Nessus. 32

33 Bidiblah SensePost Metodologia Bidiblah SensePost opiera na działaniu wielo etapowym Footprinting mechanizm oparty na analizie domen i poddomen, rekordów DNS (wyszukiwanie wprzód i w tył) oraz analizie bloków sieciowych (Netblocks). Fingerprinting.- czyli mechanizm OS fingerprinting. Targeting system automatycznego wyboru celu oparty na selekcji celu według określonych kryteriów np. określone otwarte porty, zawierające kluczowe (zdefiniowane) słowa w bannerach usług, czy tez w nazwach DNS itp. Vulnerability discovery wykrywanie słabości, wykorzystujące program Nessus wraz z całą gamą wtyczek do niego(możliwość pełnej konfiguracji w Bidiblah SensePost). Penetration testing test penetracyjne, wykorzystujące możliwości pakietu MetaSploit (cenionego pakietu narzędzi hakerskich, ułatwiających analizowanie poziomu bezpieczeństwa systemu, a także rozwijanie i wykonywanie eksploitów na zdalnych systemach) i optymalizujące działanie tego pakietu w zależności od wybranego celu. 33

34 LANsurveyor Przykładem mniej typowego narzędzia do skanowania i zbierania informacji o otoczeniu sieciowym jest program LANsurveyor. Jest to aplikacja, której główna cecha jest to, że zbierane podczas skanowania informacje odwzorowuje w postaci mapy środowiska sieciowego. Ze względu na swoja specyfikę, program LANsurveyor wydaje się być przydatny dla administratorów lub operatorów sieci komputerowych Leveraging jest to unikatowa wielopoziomowa technika rozpoznawcza, dzięki której LANsurveyor automatycznie wykrywa zawartość sieci LAN oraz WAN i generuje obszerny, łatwy w przeglądaniu diagram sieci, w której zintegrowane zostały informacje o topologii warstwy drugiej i trzeciej modelu OSI 34

35 LANsurveyor Najważniejsze możliwości programu LANsurveyor to: Automatyczne skanowanie sieci z użyciem m.in. ICMP, SNMP, SIP, NetBIOS Automatyczne rysowanie diagramów topologii sieci Wyświetlanie informacji o nazwach komputerów, adresach IP i MAC, nazwach DNS, ostatnio zalogowanym użytkowniku (wymaga dodatku Responder Clients) Dostęp do zdalnych systemów: możliwość przeglądania zasobów i pełnego zarządzania komputerami (wymaga dodatku Responder Clients) Generowanie map sieci w Microsoft Office Visio Automatycznie wykrywa nowe urządzenia w sieci i aktualizuje jej topologię Wykonuje inwentaryzacje sprzętu i oprogramowania Zgodność ze standardami i wymogami PCI, SOX i HIPAA. 35

36 LANsurveyor 36

37 Audyt oprogramowania K O N I E C

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

z paska narzędzi lub z polecenia Capture

z paska narzędzi lub z polecenia Capture Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

Narzędzia do diagnozowania sieci w systemie Windows

Narzędzia do diagnozowania sieci w systemie Windows Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego

Bardziej szczegółowo

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

SIECI KOMPUTEROWE - BIOTECHNOLOGIA SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Audyt bezpieczeństwa (programy) cz. 2. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl

Audyt bezpieczeństwa (programy) cz. 2. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Audyt bezpieczeństwa (programy) cz. 2 Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Audyt bezpieczeństwa programy cz. 2 Nikto SoftPerfect Network Scanner Global Network Inventory Infiltrator

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Monitorowanie Sieci nonblocking content packet filtering

Monitorowanie Sieci nonblocking content packet filtering Monitorowanie Sieci nonblocking content packet filtering praca inŝynierska prowadzący: prof. dr hab. inŝ. Zbigniew Kotulski Michał Zarychta 1 Plan prezentacji ZałoŜenia projektu Sniffer Technologie WinPcap

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

PORADNIKI. Atak SMB Man-In-The-Middle

PORADNIKI. Atak SMB Man-In-The-Middle PORADNIKI Atak SMB Man-In-The-Middle Atak SMB Man-In-The-Middle Ponieważ system Windows automatycznie próbuje się zalogować jako bieżący użytkownik,jeśli żadna inna informacja uwierzytelniania nie jest

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Ping. ipconfig. getmac

Ping. ipconfig. getmac Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14 GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Menu Status routera to pojedyncze okno, prezentujące aktualny stan oraz statystykę interfejsów z uwzględnieniem łącza dostępu do Internetu:

Menu Status routera to pojedyncze okno, prezentujące aktualny stan oraz statystykę interfejsów z uwzględnieniem łącza dostępu do Internetu: Routery DrayTek dysponują rozbudowanym środowiskiem narzędzi pomocnych w utrzymaniu i diagnozowaniu ich pracy. Różnorodność takich narzędzi oddaje w pewnym stopniu bogactwo funkcji zaimplementowanych w

Bardziej szczegółowo

Sieci komputerowe laboratorium

Sieci komputerowe laboratorium Sieci komputerowe laboratorium Temat ćwiczenia: Konfiguracja zapory ogniowej. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi metodami ataków na system komputerowy, z metodami wykrywania

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Comodo Endpoint Security Manager instrukcja instalacji.

Comodo Endpoint Security Manager instrukcja instalacji. Comodo Endpoint Security Manager instrukcja instalacji. Na początek pobierz i uruchom plik instalacyjny. Link do tego pliku znajduje się w e-mailu potwierdzającym wraz z otrzymaną licencją. Plik ten należy

Bardziej szczegółowo

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Włącz włączenie klienta SysLog, który będzie zbierał dane i kierował je do serwera (lokalnego lub oddalonego np. poprzez Internet czy tunel VPN).

Włącz włączenie klienta SysLog, który będzie zbierał dane i kierował je do serwera (lokalnego lub oddalonego np. poprzez Internet czy tunel VPN). SysLog Koncepcja tej funkcji wywodzi się ze środowiska systemów operacyjnych Linux. Tak zwany demon (rodzaj serwera), uruchomiony na dowolnym komputerze pozwala na przechwytywanie i magazynowanie informacji

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Konfiguracja VPN typu Site-Site pomiędzy SofaWare S-box i systemem Check Point VPN-1 Gateway NG SofaWare S-box to urządzenia Firewall i VPN dostarczane przez Check

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik by Gecco-IT http://www.gecco-it.waw.pl info@gecco-it.waw.pl 1. Zanim przystąpimy do migracji należy

Bardziej szczegółowo

INSTRUKCJA INSTALACJI

INSTRUKCJA INSTALACJI INSTRUKCJA INSTALACJI TcpMDT ver. 7 Aplitop, 2014 C/ Sumatra, 9 E-29190 MÁLAGA (SPAIN) web: www.aplitop.com e-mail: support@aplitop.com Spis treści Instalacja MDT ver. 7... 3 Wymagania systemowe... 3 Menu

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo 1 > /proc/sys/net/ipv4/ip_forward Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać

Bardziej szczegółowo

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi 1/27 Wymagania sprzętowe dla komputera PC Processor: Pentium 4 2.0 GHz Ram: 512MB Twardy dysk: 20GB (200MB dla instalacji oprogramowania

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Zapora systemu Windows Vista

Zapora systemu Windows Vista Zapora systemu Windows Vista Zapora sieciowa (ang. firewall) jest to jeden ze sposób zabezpieczania systemu operacyjnego poprzez uniemożliwienie uzyskania dostępu do komputera przez hakerów lub złośliwe

Bardziej szczegółowo

Synchronizacja czasu - protokół NTP

Synchronizacja czasu - protokół NTP Centrum Komputerowe Uniwersytet Zielonogórski ul. Podgórna 50, 65-246 Zielona Góra tel.: (68) 3282525, fax: (68) 3244012 http://www.ck.uz.zgora.pl/ Synchronizacja czasu - protokół NTP autor: Marcin Kliński

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo